DFG-Projekt Post-Quanten-Kryptografie
Noch funktioniert alles: Banking-App, WLAN, E-Auto laden. Doch was passiert, wenn ein Quantencomputer plötzlich alle heute gängigen Verschlüsselungsmethoden aushebelt? Ein Forschungsverbund von Hochschule Darmstadt (h_da), der Hochschule RheinMain (HSRM) und dem Max-Planck-Institut für Sicherheit und Privatsphäre (MPI-SP) arbeitet daran, das zu verhindern – und denkt Kryptografie neu. Die Deutsche Forschungsgemeinschaft (DFG) fördert das Projekt "H3SI" mit rund 750.000 Euro.
Von Christina Janssen, 21.4.2026
Stellen wir uns einen ganz normalen Tag vor – nur mit einem kleinen Twist: Ihr Guthaben wurde auf ein Konto auf den Cayman-Inseln überwiesen, jemand hat auf Ihre Kosten sein E-Auto aufgeladen, Ihr WLAN wurde gehackt und Ihre WhatsApp-Nachrichten mitgelesen. Willkommen am „Q-Day“, dem digitalen Doomsday, an dem klassische Verschlüsselung größtenteils nicht mehr sicher ist und Angreifern mit Quantencomputern alle digitalen Türen offenstehen.
„Der Quantencomputer ist eine disruptive Erscheinung in der Technologie“, sagt Informatik-Professor Marc Stöttinger von der Hochschule RheinMain. Und diese Disruption trifft ausgerechnet das Fundament unserer digitalen Welt: die Kryptografie. Sie sorgt heute dafür, dass Daten geheim bleiben, Identitäten überprüft werden und niemand heimlich mitliest. Oder, wie Informatik-Professor Christoph Krauß von der h_da es auf den Punkt bringt: „Kryptografie ist ein Schutzschild für unsere digitale Gesellschaft.“
Der Q-Day wird kommen – aber wann?
Dieser Schutzschild ist unsichtbar. Er steckt in Messenger-Diensten, in Industrieanlagen, in Energienetzen. „Wo benutzt man nicht das Internet? Genau: Man benutzt es überall“, sagt Stöttinger. Und deshalb könnte es auch überall Probleme geben. Der technische Hintergrund: Gängige Verschlüsselungsverfahren beruhen auf mathematischen Problemen, die klassische Computer kaum knacken können. Der Quantencomputer dagegen schafft das: „Ein Quantencomputer hat die Möglichkeit, einige dieser mathematischen Probleme effizient zu lösen“, erklärt Stöttinger.
Die Folgen reichen von Datenlecks bis zu massiven Eingriffen in kritische Infrastruktur. Krauß beschreibt ein mögliches Szenario: „In einer Industrieanlage oder in Energienetzen könnte ein Angreifer Steuerbefehle einschleusen und das Stromnetz abschalten.“ Wann genau der Q-Day eintritt, weiß niemand. „Morgen“, sagt Stöttinger trocken. Und relativiert: Es könne auch noch zehn oder zwanzig Jahre dauern. Krauß formuliert es pragmatisch: „Man sollte immer die Annahme treffen, dass das sehr schnell gehen kann.“ Deshalb warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) seit Jahren vor der Bedrohung. Bis spätestens 2030 müsse die kritische Infrastruktur geschützt sein, heißt es dort. Auch die Verleihung des renommierten Turing-Preises, eine Art Nobelpreis für Informatik, an zwei Quantenforscher unterstreicht die Dimension des Themas. Die Zeit drängt. „Denn Systeme, die heute gebaut werden, müssen oft über Jahrzehnte korrekt und sicher funktionieren“, erläutert Peter Schwabe, Wissenschaftlicher Direktor am MPI.
Drei Ebenen zusammenbringen
Genau hier setzt das DFG-Projekt an, für das sich die Hochschule Darmstadt, die Hochschule RheinMain und das Max-Planck-Institut für Sicherheit und Privatsphäre zusammengetan haben, unterstützt von der Academia Sinica in Taiwan. Ziel ist es, Verschlüsselung so zu gestalten, dass sie auch im Zeitalter der Quantencomputer sicher bleibt – und Methoden zu entwickeln, um dies „wasserdicht“ zu überprüfen. Der Ansatz ist neu: Das Team möchte in dem Projekt drei Ebenen zusammenführen. Ebene 1 sind die Algorithmen – also jene mathematischen Bausteine, die Daten verschlüsseln. Ebene 2 sind die Protokolle – die Regeln, nach denen Kommunikation innerhalb eines digitalen Systems abläuft. Ebene 3 und Dach des Ganzen ist die sogenannte Systemarchitektur – die technische Umgebung, in der das Gesamtsystem läuft.
Für ihr Vorhaben haben sich die Forschenden die Arbeit aufgeteilt: Prof. Dr. Peter Schwabe vom Max-Planck-Institut befasst sich mit der sicheren Implementierung kryptographischer Algorithmen. Christoph Krauß von der h_da arbeitet an den Protokollen, während Marc Stöttinger von der HSRM sich mit der Systemarchitektur und dem Verknüpfen der Ebenen befasst. „Am Ende müssen alle Teile miteinander verbunden sein und zusammenpassen, damit kryptografische Verfahren langfristig sicher sind“, beschreibt Krauß die Aufgabenstellung. Stöttinger vergleicht das mit einer Talkshow: „Die Gesprächsgäste sind quasi die Algorithmen. Der Moderator ist das Protokoll: Er regelt, wann die einzelnen Gäste zu Wort kommen. Und das Fernsehstudio mit Technik, Kameraleuten, Studiodesign und so weiter ist die Architektur.“ Nur wenn alle zusammenspielen, funktioniert die Sendung.
Neue Algorithmen allein genügen nicht
Das einfache Ersetzen alter Algorithmen durch neue wird deshalb nicht ohne Weiteres funktionieren. Um bei der Talkshow zu bleiben: Wechselt der Moderator, werden Themen werden neu gesetzt, die Gesprächsrunden anders zusammengestellt, die Gäste verhalten sich anders – die ganze Sendung braucht ein neues Konzept. So bringt auch die Post-Quantum-Kryptografie in all ihren Teilbereichen neue Anforderungen und Herausforderungen mit sich: neue Sicherheitseigenschaften, größere Schlüssel, mehr Rechenaufwand, andere Abläufe, neue potenzielle Schwachstellen. „Angriffspunkte können zum Beispiel dadurch entstehen, dass eigentlich sichere und international bereits standardisierte Algorithmen nicht richtig in Protokolle integriert werden“, erläutert Christoph Krauß.
Ähnliche Artikel
impact, 16.01.2025: Sicherheitsrisiko Quantencomputer
impact, 04.09.2025: Härter als die Hacker
impact, 18.11.2025: Arbeit am „digitalen Schutzengel“
impact, 12.09.2024: Vehicle-to-Game - Verstehen, wie das Auto spricht
impact, 05.01.2023: Katz-und-Maus-Spiel für die Sicherheit
In dem DFG-Projekt spielt deshalb das Stichwort kryptographische Agilität eine zentrale Rolle. Systeme sollen künftig so entwickelt werden, dass sie sich unkompliziert an neue Bedrohungsszenarien anpassen lassen. „Man muss Systeme updaten können, ohne größere Komponenten komplett ersetzen zu müssen“, erklärt Stöttinger. Das Ziel: keine Komplettsanierungen, sondern modulare Updates. So wie eine App, die sich aktualisieren lässt, ohne dass man gleich ein neues Gerät kaufen muss.
„Es ist der ganzheitliche Ansatz, der das Projekt auszeichnet“, sagt Peter Schwabe vom MPI. Nicht umsonst trägt das Projekt „Holistic Security Solutions for Software-Hardware Implementations (H3SI)“ das Ganzheitliche bereits im Namen. In der Forschungscommunity ist das noch eine Nische, meint Christoph Krauß. „Viele spezialisieren sich auf ihre Teilgebiete. Sie alle zusammenzubringen, ist neu – und notwendig.“
Austausch, Workshops, globale Community
Neben der technischen Arbeit setzt das Projekt deshalb auf internationale Vernetzung. Geplant sind Workshops in Deutschland und Taiwan – gemeinsam mit der Academia Sinica, die von Beginn an in das Projekt eingebunden ist. Auch Kooperationspartner aus den USA und Singapur sind an Bord. So soll das Projekt den Austausch fördern, „Awareness“ schaffen, die Community stärken – und das Thema Post-Quanten-Kryptografie international voranbringen.
Bleibt die Frage: Ist der Quantencomputer nur ein Risiko oder auch eine Chance, die digitale Welt neu zu denken? „Eine Chance ist er auch“, meint Christoph Krauß. „Der Quantencomputer kann nicht nur angreifen, sondern auch helfen, Sicherheitssysteme zu testen und zu verbessern.“ Die Migration zur Post-Quanten-Kryptographie biete somit auch einen Anlass, „unsere kryptographische Infrastruktur neu zu betrachten und zu modernisieren", erläutert Peter Schwabe.
Allerdings werde ein Quantencomputer niemals im Büro Excel-Tabellen ausrechnen, scherzt Informatik-Professor Stöttinger. „Der Quantencomputer ist wie ein Inselbegabter: super für hochspezielle und komplexe Aufgaben, aber nicht geeignet für Alltagsaufgaben. Und wir müssen leider davon ausgehen, dass böswillige Akteure den Quantencomputer nutzen, um Algorithmen zu brechen.“ Der Fokus der gemeinsamen Forschung bleibe deshalb klar, betont Krauß: „An erster Stelle müssen wir der Bedrohung Herr werden.“
Klassische Verschlüsselungsmethoden – kurz erklärt
In der klassischen Kryptografie unterscheidet man zwischen symmetrischer und asymmetrischer Verschlüsselung. Bei der symmetrischen Verschlüsselung verwenden Sender und Empfänger denselben geheimen Schlüssel, ähnlich wie ein gemeinsames Passwort. Diese Methode ist schnell und wird überall dort eingesetzt, wo Daten direkt geschützt werden: etwa wenn beim Aufruf einer Webseite über HTTPS die Inhalte verschlüsselt übertragen werden, wenn man sich mit einem WLAN-Passwort verbindet oder wenn ein Gerät seine Festplatte automatisch verschlüsselt.
Asymmetrische Verfahren arbeiten dagegen mit einem Schlüsselpaar: einem öffentlichen Schlüssel zum Verschlüsseln und einem privaten zum Entschlüsseln. In der Praxis geschieht dies meist unbemerkt im Hintergrund, zum Beispiel wenn beim Aufbau einer sicheren Internetverbindung die Identität eines Servers geprüft und ein Sitzungsschlüssel ausgehandelt wird. Wenn bei der Installation von Software deren digitale Signatur überprüft wird oder wenn verschlüsselte Mails nur vom vorgesehenen Empfänger gelesen werden können.
Mit Blick auf Quantencomputer ergibt sich jedoch ein entscheidender Unterschied: Alle heute eingesetzten asymmetrischen Verfahren können durch leistungsfähige Quantencomputer effizient entschlüsselt werden und sind deshalb nicht QC-sicher. Symmetrische Verfahren sind dagegen robuster. Eine Verdopplung der Schlüssellänge reicht in der Regel aus, damit sie auch in der „Quantenwelt“ weiterhin als sicher betrachtet werden können.
Kontakt zur Wissenschaftsredaktion
Christina Janssen
Wissenschaftsredakteurin
Hochschulkommunikation
Tel.: +49.6151.533-60112
E-Mail: christina.janssen@h-da.de