Quantencomputer stellen eine der größten künftigen Herausforderungen für die heutige Internet-Sicherheit dar. Sie versprechen gewaltige Rechenleistungen, die es ermöglichen könnten, die grundlegenden mathematischen Probleme hinter vielen heutigen Verschlüsselungsverfahren zu lösen. Die daraus resultierende Gefahr für SSL-Zertifikate wird oft als Quantenbedrohung bezeichnet.
SSL-Zertifikate nutzen zwei Arten von Kryptografie:
Quantencomputer bedrohen vor allem die asymmetrische Kryptografie. Mit dem Shor-Algorithmus lassen sich Probleme wie die Primfaktorzerlegung und das diskrete Logarithmusproblem effizient lösen. Das heißt konkret: Ein ausreichend starker Quantencomputer könnte private Schlüssel aus öffentlich zugänglichen Zertifikaten rekonstruieren.
Für symmetrische Verfahren wie AES kommt der Grover-Algorithmus ins Spiel. Er reduziert die effektive Sicherheit um etwa die Hälfte. Ein 128-Bit-Schlüssel bietet gegen Quantenangriffe also „nur“ 64 Bit effektive Sicherheit. Daher wird bereits empfohlen, AES-256 zu verwenden, um auch gegen Quantenangriffe gerüstet zu sein.
Als Antwort auf die Quantenbedrohung entwickelt die Kryptografie-Community neue Algorithmen, die auch gegen Quantencomputer resistent sind. Diese werden unter dem Begriff Post-Quantum-Kryptografie (PQC) zusammengefasst. Anders als bei heutigen Verfahren basieren sie nicht auf Faktorisierung oder elliptischen Kurven, sondern auf völlig anderen mathematischen Problemen wie:
Diese Algorithmen sind auch für Quantencomputer nur mit extrem hohem Aufwand zu knacken – oder gelten derzeit als quantensicher.
Das US-amerikanische NIST (National Institute of Standards and Technology) führt seit 2016 einen Wettbewerb zur Auswahl und Standardisierung quantensicherer Algorithmen durch. 2022 wurden erste Kandidaten für Standardisierungsprozesse ausgewählt, darunter:
Die finalen Standards werden voraussichtlich bis 2024/2025 veröffentlicht. Danach beginnt die Phase der Integration in Browser, Betriebssysteme, Server und SSL-Zertifikate.
1990er–2010:
Verbreitung von SSL/TLS mit RSA und ECC
2012–2016:
Erste Warnungen vor Quantenbedrohung durch Forschungsteams
2016:
Start des NIST-Standards-Wettbewerbs für Post-Quantum-Kryptografie
2022:
Auswahl der ersten Algorithmen (Kyber, Dilithium, SPHINCS+)
2024–2025:
Veröffentlichung finaler PQC-Standards
2025–2030:
Einführung quantensicherer TLS-Protokolle, hybride Zertifikate, Migrationsphase
Ab 2030:
Breite Nutzung von Post-Quantum-Zertifikaten und -Signaturen
In der Übergangszeit werden sogenannte hybride Zertifikate eingesetzt: Diese enthalten klassische und post-quantenfähige Schlüsselmaterialien in einem Zertifikat. So bleiben sie kompatibel mit bestehenden Systemen – sind aber bereits vorbereitet auf die Zukunft.
Die Quantenbedrohung ist real – aber nicht unmittelbar akut. Dennoch beginnt jetzt die Zeit der Vorbereitung. Post-Quantum-Kryptografie wird in den kommenden Jahren schrittweise in SSL-Zertifikate, Browser und Server integriert. Wer frühzeitig handelt, schützt seine Systeme und Daten langfristig – auch im Zeitalter der Quantencomputer.