⚛️ Post-Quanten-Kryptographie und Cyber Security
1. Threat
1. Die Bedrohung: Das realistische Szenario
Konkrete Szene: Year 2040
Ein Quantencomputer mit 20 Millionen Qubits existiert endlich
Ein Cyberkrimineller hat die verschlüsselten Nachrichten gehackt, die du 2025 sendest: "My Bank Password is X123"
Hacker führt Shor's Algorithmus aus (braucht ~8 Stunden)
→ Dein Passwort aus 2025 ist jetzt 2040 geknackt!
→ 15 Jahre späte: Dein altes Passwort ist kompromittiert
Ein Cyberkrimineller hat die verschlüsselten Nachrichten gehackt, die du 2025 sendest: "My Bank Password is X123"
Hacker führt Shor's Algorithmus aus (braucht ~8 Stunden)
→ Dein Passwort aus 2025 ist jetzt 2040 geknackt!
→ 15 Jahre späte: Dein altes Passwort ist kompromittiert
Das ist NICHT Sci-Fi. Das ist Mathematik. Quantencomputer KÖNNEN definitiv RSA-2048 knacken. Nicht "vielleicht" - mathematisch garantiert.
Das Timing-Paradox:
RSA-2048 heute: Würde 300 Trillionen Jahre mit klassischem PC brauchen
RSA-2048 mit 20M-Qubit-Computer: ~8 Stunden
Wann haben wir 20 Million Qubits? Niemand weiß! Könnte 2040 sein, könnte 2100 sein.
Das Problem: Wenn du nicht JETZT migrierst, sind deine Daten von 2025 in 2040 unsicher.
RSA-2048 mit 20M-Qubit-Computer: ~8 Stunden
Wann haben wir 20 Million Qubits? Niemand weiß! Könnte 2040 sein, könnte 2100 sein.
Das Problem: Wenn du nicht JETZT migrierst, sind deine Daten von 2025 in 2040 unsicher.
2. Rsa
2. Warum RSA und ECC vor Quantencomputern nicht sicher sind
RSA: Die simpel einfache Mathematik (und warum es heute sicher ist)
Schritt 1: Public Key = Produkt zweier großer Primzahlen
Public Key: 37 × 61 = 2257
Jeder kann damit verschlüsseln
Public Key: 37 × 61 = 2257
Jeder kann damit verschlüsseln
Schritt 2: Die Sicherheit kommt von FAKTORISIERUNG
Nur Private Key kennt: Original Faktoren (37 und 61)
Für 2048 Bit Zahlen: ~1 Billion Jahre mit klassischem PC um Faktoren zu finden
Nur Private Key kennt: Original Faktoren (37 und 61)
Für 2048 Bit Zahlen: ~1 Billion Jahre mit klassischem PC um Faktoren zu finden
Schritt 3: Quantencomputer und Shor's Algorithmus
Trick: Quantencomputer kann ALLE Faktoren PARALLEL testen (Superposition)
Resultat: 8 Stunden statt 1 Billion Jahre
Trick: Quantencomputer kann ALLE Faktoren PARALLEL testen (Superposition)
Resultat: 8 Stunden statt 1 Billion Jahre
Das gleiche Sicherheitsproblem betrifft ECC (Elliptic Curve Cryptography). Auch nicht sicher vor großen Quantencomputern.
Die Ironie: RSA ist GENIAL sicher für klassische Computer (Faktorisierung ist hard). Aber perfekt anfällig für Quantencomputer. Das ist nicht Bug von RSA - das ist Feature von Quantum.
3. Hacking
3. "Harvest Now, Decrypt Later" - Die aktuelle existenzielle Bedrohung
Das Problem JETZT (2025) - nicht in 2040:
⚠️ Deine Emails von heute sind nicht sicher morgen
Scenario: Nationaler Hacker-Staat oder Cyberkrimineller
① Hackt dein Email-Konto JETZT
② Speichert ALLE Emails (2020-2025) - alle verschlüsselt mit RSA
③ Wartet bis 2040 auf Quantencomputer
④ Dekryptiert alle alte Emails auf einmal
⑤ Liest deine geheimen Pläne von 2023
Scenario: Nationaler Hacker-Staat oder Cyberkrimineller
① Hackt dein Email-Konto JETZT
② Speichert ALLE Emails (2020-2025) - alle verschlüsselt mit RSA
③ Wartet bis 2040 auf Quantencomputer
④ Dekryptiert alle alte Emails auf einmal
⑤ Liest deine geheimen Pläne von 2023
⚠️ Banking, Medizin, Regierung sind alle betroffen
Deine Banktransaktionen sind mit RSA verschlüsselt HEUTE
Wenn ein Quantencomputer 2045 kommt: Bank braucht gewesen neue Verschlüsseln
Bis dahin: Alte Transaktionen sind theoretisch dekryptierbar
Konsequenz: Jahrzehnte-alte Geheimnisse könnten kompromittiert werden
Deine Banktransaktionen sind mit RSA verschlüsselt HEUTE
Wenn ein Quantencomputer 2045 kommt: Bank braucht gewesen neue Verschlüsseln
Bis dahin: Alte Transaktionen sind theoretisch dekryptierbar
Konsequenz: Jahrzehnte-alte Geheimnisse könnten kompromittiert werden
Warum Hacker JETZT sammeln?
Einfach: Weil "Harvest Now, Decrypt Later" möglich ist. Der Hacker weiß, dass Quantencomputer irgendwann kommt (in 20-50 Jahren). Also speichert er ALLES, was heute verschlüsselt ist. Warten ist gratis. Dekryption ist später gratis (wenn QC existiert).
Status der Bedrohung: ✅ REAL, nicht hypothetisch. Regierungen und Cyberkriminelle machen vermutlich das JETZT.
4. Solutions
4. Quantum-Sichere Verschlüsselen: Welche Lösungen gibt es?
Die 4 Favoriten (NIST-gesichert):
① Lattice-Based Cryptography (FAVORIT der NIST 2022)
Idee: Probleme im höher-dimensionalen Gitter sind mathematisch hart - auch für Quantencomputer
Sicherheit: Theoretisch quantum-resistant bestätigt
Performance: Etwas langsamer als RSA, aber akzeptabel (overhead ~10%)
Beispiel: CRYSTALS-Kyber, CRYSTALS-Dilithium
Status: NIST-Standard 2022, Einsatz beginnt
Idee: Probleme im höher-dimensionalen Gitter sind mathematisch hart - auch für Quantencomputer
Sicherheit: Theoretisch quantum-resistant bestätigt
Performance: Etwas langsamer als RSA, aber akzeptabel (overhead ~10%)
Beispiel: CRYSTALS-Kyber, CRYSTALS-Dilithium
Status: NIST-Standard 2022, Einsatz beginnt
② Hash-Based Signatures (Theoretisch perfekt)
Idee: Benutze Hashfunktionen (SHA-256), nicht Faktorisierung
Sicherheit: ✅ Quantum-resistant garantiert (Hashfunktionen sind robust gegen Quantum)
Problem: Signaturen sind RIESIG (bis 4KB per Signature!)
Beispiel: SPHINCS+, XMSS
Status: Für niche Anwendungen
Idee: Benutze Hashfunktionen (SHA-256), nicht Faktorisierung
Sicherheit: ✅ Quantum-resistant garantiert (Hashfunktionen sind robust gegen Quantum)
Problem: Signaturen sind RIESIG (bis 4KB per Signature!)
Beispiel: SPHINCS+, XMSS
Status: Für niche Anwendungen
③ Code-Based Cryptography (Älteste Quantum-Resistant)
Idee: Benutze Error-Correcting Codes, schwer zu dekodieren
Sicherheit: ✅ Quantum-resistant (über 40 Jahre getestet)
Problem: Schlüsselgröße ist GIGANTISCH (bis 1 MB per Key!)
Beispiel: Classic McEliece
Status: Zu groß für praktische Nutzung
Idee: Benutze Error-Correcting Codes, schwer zu dekodieren
Sicherheit: ✅ Quantum-resistant (über 40 Jahre getestet)
Problem: Schlüsselgröße ist GIGANTISCH (bis 1 MB per Key!)
Beispiel: Classic McEliece
Status: Zu groß für praktische Nutzung
④ Multivariate Polynomial Cryptography (Experimentell)
Idee: Löse Systeme von Polynomialgleichungen (NP-hard)
Sicherheit: Wahrscheinlich quantum-resistant
Problem: Noch nicht vollständig mathematisch verstanden
Status: Noch experimentell, nicht Mainstream
Idee: Löse Systeme von Polynomialgleichungen (NP-hard)
Sicherheit: Wahrscheinlich quantum-resistant
Problem: Noch nicht vollständig mathematisch verstanden
Status: Noch experimentell, nicht Mainstream
| Methode | Quantum-Sicher? | Schlüsselgröße | Performance | NIST Status |
|---|---|---|---|---|
| RSA-2048 | ❌ NEIN | 2048 Bit | Schnell | Deprecated 2032+ |
| ECC-256 | ❌ NEIN | 256 Bit | Sehr schnell | Deprecated 2032+ |
| Lattice (Kyber-768) | ✅ JA | 1088 Byte | Schnell (overhead 10%) | STANDARD 2022 |
| Hash-Based | ✅ JA | Sehr groß | Langsam | Alternative |
🎯 NIST DECISION 2022: Lattice-Based Kryptographie wurde als STANDARD gewählt. Das heißt: Das ist die offizielle Zukunft.
5. Migration
5. Migration & praktische Herausforderungen: Der schwere Teil
Was PASSIEREN MUSS:
Phase 1: Kryptographie-Standard ändern (GETAN 2022)
NIST hat neue Standards publi DONE ✅
Der Standard muss global übernommen werden ← wir sind HIER in 2025
NIST hat neue Standards publi DONE ✅
Der Standard muss global übernommen werden ← wir sind HIER in 2025
Phase 2: Software-Updates (2025-2030)
Alle Browser, Email-Clients, Banking-Apps, OS brauchen neue Verschlüsselen
Das ist möglich, aber dauert Jahre (wie TLS 1.3 Migration 2014-2020)
Alle Browser, Email-Clients, Banking-Apps, OS brauchen neue Verschlüsselen
Das ist möglich, aber dauert Jahre (wie TLS 1.3 Migration 2014-2020)
Phase 3: Hardware (Chips) (2028-2035)
Viele CPUs haben RSA-Beschleunigung in Hardware (z.B. Intel SGX)
Brauchen neue Chips für Lattice-Based
Das dauert JAHRZEHNTE! (Chip-Generationen sind langsam)
Viele CPUs haben RSA-Beschleunigung in Hardware (z.B. Intel SGX)
Brauchen neue Chips für Lattice-Based
Das dauert JAHRZEHNTE! (Chip-Generationen sind langsam)
Phase 4: Legacy Systems (FOREVER problematisch)
ATMs, alte Banking-Systeme, IoT Geräte, Medizinische Geräte: KÖNNEN NICHT geupdatet werden
Die bleiben FOREVER unsicher (bis 2100+)
ATMs, alte Banking-Systeme, IoT Geräte, Medizinische Geräte: KÖNNEN NICHT geupdatet werden
Die bleiben FOREVER unsicher (bis 2100+)
Die praktischen Probleme:
- Schlüsselgröße: Lattice-Keys sind ~1-2 KB (vs. 256 Bit ECC). Könnte Netzwerk-Performance langsam machen.
- Kompatibilität: Alte Systeme können neue Kryptographie nicht verstehen. Braucht Hybrid-Ansatz.
- Kosten: Firmen brauchen Software-Updates. Millionen Euro Kosten pro großes Unternehmen.
- Sicherheit: Neue Kryptographie ist noch nicht 20 Jahre im Feld getestet.
- Supply Chain: Jeder muss migrieren - nicht nur du, sondern dein ISP, deine Bank, etc.
6. Timeline
6. Was tun? Praktischer Plan für 2025
🕐 Realistische Zeitleiste (NICHT Hype):
- 2025-2027: Browser & OS beginnen Support für Hybrid-Kryptographie (RSA + Lattice zusammen)
- 2028-2030: Banks & Regierungen migrieren zu Post-Quantum (unter Druck)
- 2032-2040: "Y2Q" Moment - alte Systeme werden langsam depreciert
- 2040-2050: Quantencomputer könnte existieren, alte Daten sind dann unsicher
- 2050+: Vollständige Migration, hoffentlich fertig
Was DU tun kannst (jetzt im Nov 2025):
① Vermeide lange-term Secrets heute
Passwörter, Private Keys, Banking-Zugänge: Die könnten 2045+ gelesen werden
→ Workaround: Change wichtige Passwörter alle 5 Jahre, auch wenn nicht gehackt
Passwörter, Private Keys, Banking-Zugänge: Die könnten 2045+ gelesen werden
→ Workaround: Change wichtige Passwörter alle 5 Jahre, auch wenn nicht gehackt
② Nutze Hybrid-Kryptographie wenn möglich
z.B. RSA + Lattice zusammen (doppelte Sicherheit)
→ Even wenn ein kryptographisch bricht, das andere hält
z.B. RSA + Lattice zusammen (doppelte Sicherheit)
→ Even wenn ein kryptographisch bricht, das andere hält
③ Firmen/Admins: Vorbereiten JETZT
① Inventory: Welche Kryptographie nutzen wir in allen Systemen?
② Timeline: Wann können wir migrieren pro System?
③ Budget: Wie viel kostet das? (estimate: 10-30% der IT budget)
④ Testing: Beginne kleine Piloten mit Post-Quantum (2025-2026)
① Inventory: Welche Kryptographie nutzen wir in allen Systemen?
② Timeline: Wann können wir migrieren pro System?
③ Budget: Wie viel kostet das? (estimate: 10-30% der IT budget)
④ Testing: Beginne kleine Piloten mit Post-Quantum (2025-2026)
Die ehrliche Wahrheit 2025:
Die Migration wird chaotisch und teuer. Alte Systeme bleiben unsicher. Aber es ist machbar und hat begonnen. In 10 Jahren (2035) werden wir sicherer sein - wenn die Migration gut läuft und Quantencomputer NICHT früher als erwartet kommen.