Einführung in die Cyber Security

Folge: 16

Logo Einführung in die Cyber Security

Episode Logo

Quantencomputer, Quantenkryptographie und Post-Quantenkryptographie

Veröffentlicht: 13.10.2025 - 06:00 | Laufzeit: 00:59:38

Wie funktionieren Quantencomputer und warum bedrohen sie die Kryptographie, wie wir sie heute kennen. Können uns Quantenkryptographie und Post-Quantenkryptographie retten?

1 Spukhafte Fernwirkung?

Der Begriff „spukhafte Fernwirkung“ stammt von Albert Einstein. Er schrieb das 1947 in einem Brief an Max Born — einem der Väter der Quantenmechanik.

Damit meinte er die Quantenverschränkung, also das Phänomen, dass zwei Teilchen miteinander verbunden bleiben, selbst wenn sie Lichtjahre voneinander entfernt sind — und sich augenblicklich beeinflussen.

Für Einstein war das schwer zu akzeptieren. Denn laut seiner Relativitätstheorie darf nichts — keine Information, kein Signal — schneller sein als das Licht.

Einstein war aber keineswegs ein Gegner der Quantenphysik, wie oft behauptet wird.

Im Gegenteil: Er hat selbst wichtige Beiträge geleistet, zum Beispiel die Erklärung des photoelektrischen Effekts mithilfe von Lichtquanten — also Photonen.

Und genau dafür bekam er 1921 den Nobelpreis — nicht etwa für seine Relativitätstheorie.

2 Wie hängen Quantencomputer und Quantenkryptographie miteinander zusammen? Oder ist es etwas komplett Verschiedenes?

Quantencomputer und Quantenkryptographie — Beide nutzen die faszinierenden Effekte der Quantenmechanik.

Aber Achtung: Sie haben weniger miteinander zu tun, als man auf den ersten Blick denkt.

2.1 Was ist ein Quantencomputer?

Ein Quantencomputer ist keine Weiterentwicklung klassischer Computer, sondern etwas völlig Neues. Er nutzt keine normalen Bits, die nur entweder 0 oder 1 sein können, sondern Qubits, die sich in sogenannten Überlagerungen befinden — also gewissermaßen gleichzeitig 0 und 1 sind.

Damit kann ein Quantencomputer bestimmte Rechenaufgaben extrem viel schneller lösen als selbst die besten Supercomputer.

Ein Beispiel: Das Faktorisieren großer Zahlen, welches die Grundlage vieler heutiger Verschlüsselungsverfahren, etwa RSA, ist.

Mit einem klassischen Rechner bräuchte man dafür Jahre bis Jahrhunderte — ein Quantencomputer mit genug Qubits könnte das in Sekunden bis Minuten schaffen.

Und das ist auch der Grund, warum Quantencomputer eine ernste Bedrohung für viele aktuelle Verschlüsselungsverfahren darstellen .

Solche leistungsfähigen Quantencomputer gibt es allerdings noch nicht. Die Technik steht noch am Anfang. Aber es ist wohl nur eine Frage der Zeit, bis sie Realität werden.

Deshalb müssen wir jetzt schon darüber nachdenken, wie Verschlüsselung künftig aussehen kann — in einer Welt mit Quantencomputern.
Das bringt uns zur Post-Quantenkryptographie — aber dazu gleich mehr.

2.2 Was ist Quantenkryptographie?

Quantenkryptographie hat mit Quantencomputern erstmal nichts zu tun.
Sie nutzt zwar ebenfalls die Gesetze der Quantenmechanik — aber für einen ganz anderen Zweck: Abhörsichere Kommunikation.

Und zwar wirklich abhörsicher — nicht nur rechnerisch, sondern physikalisch.
Denn bei der Quantenkryptographie wird mit einzelnen Photonen — also Lichtteilchen — gearbeitet. Und sobald jemand versucht, mitzuhören, verändert sich das Quantensignal, sodass der Angriff sofort auffällt.

Quantenkryptographie funktioniert heute schon in der Praxis, mit Lasern und spezieller Optik — etwa für den sicheren Schlüsselaustausch.

Sie ist besonders interessant für Regierungen, Banken oder Forschungseinrichtungen, wo absolute Vertraulichkeit entscheidend ist.

2.3 Was ist Post-Quantenkryptographie?

Und jetzt kommen wir zur Post-Quantenkryptographie — und Achtung: Sie hat mit Quantenkryptographie nichts zu tun.

Post-Quantenkryptographie bezeichnet klassische kryptographische Verfahren, die so entwickelt wurden, dass sie auch gegen Angriffe von Quantencomputern sicher sind.

Das heißt: kein Laser, keine Photonen — sondern einfach clevere Mathematik.
Solche Verfahren werden aktuell von verschiedenen Institutionen weltweit getestet und standardisiert.

Ziel ist es, unsere digitale Welt zukunftssicher zu machen, bevor Quantencomputer in der Lage sind, unsere heutigen Verschlüsselungen zu knacken.

Also noch mal kurz zusammengefasst:

  • Quantencomputer sind neue Rechenmaschinen mit enormem Potenzial — und Risiko.
  • Quantenkryptographie schützt Informationen mit echter Quantenphysik, braucht aber keinen Quantencomputer.
  • Und Post-Quantenkryptographie ist der klassische Schutzschild gegen die Bedrohung durch Quantencomputer — ganz ohne Quantenoptik, aber mit sehr kluger Mathematik.

3 Was hat es mit diesen Quanten denn so auf sich?

Grundlage ist die Quantenmechanik. Das ist die Wissenschaft vom Allerkleinsten — von Atomen, Elektronen und Lichtteilchen. Die Quantenmechanik wurde zu Beginn des 20. Jahrhunderts erarbeitet, denn zu der Zeit stellte man fest, dass man viele Dinge des Mikrokosmos nicht mit der klassischen Physik beschreiben konnte. Die Welt im Mikrokosmos funktioniert völlig anders, als wir es aus dem Alltag gewohnt sind.

3.1 Was ist überhaupt ein Quant?

Ein Quant ist, ganz allgemein gesagt, die kleinstmögliche, unteilbare Portion einer physikalischen Größe (sei es Licht, Energie, Drehimpuls bzw. Spin oder Ladung).

Es gibt also nicht nur das eine Ding, das sich Quant nennt, sondern ganz verschiedene Arten von Quanten, zum Beispiel:

Ein Elektron ist ein Quant an elektrischer Ladung. Es gibt keine halbe Elementarladung bei freien Teilchen — nur ganzzahlige Vielfache davon.

Auch Energie in einem Atom ist quantisiert: Elektronen können nur bestimmte diskrete Energieniveaus einnehmen — keine beliebigen Zwischenwerte.

Diese Idee stammt ursprünglich von Max Planck — der zeigte, dass Energie in kleinen Päckchen übertragen wird, nicht kontinuierlich. Und dieses Päckchen hat seitdem einen Namen: das Quant.

Ein weiteres typtisches Beispiel für ein Quant, welches z. B. bei der Quantenkryptographie verwendet wird ist das Photon.

3.2 Was ist ein Photon?

Ein Photon ist quasi ein Lichtteilchen. Licht lässt sich auf zwei Arten beschreiben:
Makroskopisch, als elektromagnetische Welle und mikroskopisch, im Rahmen der Quantenphysik, als Strom von Photonen — Teilchen, die jeweils eine definierte Energieportion transportieren.

Ein Photon ist also die kleinste Einheit von Lichtenergie, das Quant des elektromagnetischen Feldes.

Der Zusammenhang zwischen der Energie E eines Photons in einem Lichtstrahl und der Frequenz des Lichts f ist:

E = h ∙ f

wobei h das Plancksche Wirkungsquantum (einer Naturkonstanten) ist.

h = 6,62607015 ∙ 10-34 𝐽𝑠

Dass man Licht sowohl als Welle als auch als Teilchen beschreiben kann nennt man den Welle-Teilchen-Dualismus. Und verallgemeinert gilt das nicht nur für Licht und Photonen, sondern für jede Art von Elementarteilchen. Nur: je schwerer das Teilchen desto schwächer ist der Wellenaspekt.

Photonen haben außerdem erstaunliche Eigenschaften. Sie besitzen keine elektrische Ladung, haben keine messbare Ausdehnung (also Größe) und sie besitzen auch keine Masse (genauer gesagt keine Ruhemasse). Weil sie keine Ruhemasse haben, können sie sich als einziges Teilchen im Universum mit Lichtgeschwindigkeit bewegen — Einstein hat dies in seiner Relativitätstheorie ganz unabhängig von der Quantenmechanik postuliert: massebehafteten Teilchen können niemals die Lichtgeschwindigkeit erreichen (gemeint ist damit die Vakuum-Lichtgeschwindigkeit c0, eine Naturkonstante).

Interessanterweise bedeutet das aber umgekehrt, dass ein Photon niemals zum Stillstand kommen kann. Es gibt nur zwei Möglichkeiten:
Entweder es bewegt sich mit Lichtgeschwindigkeit, oder es existiert nicht.
Ein ruhendes Photon ist physikalisch nicht definiert.

3.3 Was sind weitere wesentlichen Aspekte der Quantenmechanik?

Quantisierung und den Welle-Teilchen-Dualismus haben wir ja schon besprochen. Es gibt aber noch weitere wichtige Aspekte in der Quantenmechanik — insbesondere in Bezug auf Quantencomputing und Quantenkryptographie:

Quantenmechanischer Aspekt

Kurz erklärt

Einsatz im Quantencomputing

Superposition

Ein Quantensystem kann gleichzeitig in mehreren Zuständen sein (Beispiel Schrödingers Katze)

Qubits können 0 und 1 gleichzeitig repräsentieren → exponentielle Zustandsräume, paralleles Rechnen

Messung & Kollaps

Erst eine Messung zwingt das System in einen klassischen Zustand

Das Auslesen der Qubits ergibt Wahrscheinlichkeiten → Ergebnisse müssen algorithmisch vorbereitet werden

Was bewirkt eine Messung in der Quantenmechanik?

In der klassischen Physik gilt: Eine Messung zeigt einfach, was ohnehin schon da war.
Man misst die Temperatur — und weiß, wie warm es ist. Man misst die Geschwindigkeit — und sieht, wie schnell etwas fährt. Die Messung verändert nichts.

In der Quantenmechanik ist das anders.Ein Quantensystem befindet sich in einem überlagerungszustand — einer sogenannten Superposition.
Ein Teilchen kann also gleichzeitig in mehreren Zuständen existieren — zum Beispiel an zwei Orten zugleich oder in zwei Energiezuständen.

Doch sobald man misst, passiert etwas Entscheidendes:
Die Superposition bricht zusammen — das nennt man den Kollaps der Wellenfunktion.
Das Quantensystem entscheidet sich plötzlich für einen konkreten Zustand — und alle anderen Möglichkeiten verschwinden.

Ein Qubit, das in einer Mischung aus 0 und 1 war, wird plötzlich entweder 0 oder 1.

Die Messung verändert also das System — nicht nur unser Wissen darüber.
Und was man misst, ist nicht vorbestimmt, sondern folgt nur einer Wahrscheinlichkeits-verteilung.In der Quantenwelt ist eine Messung also kein passives Beobachten —
sie ist ein aktiver Eingriff, der den Zustand des Systems fundamental verändert.

Quantenmechanischer Aspekt

Kurz erklärt

Einsatz im Quantencomputing

Verschränkung (Entanglement)

Zustände mehrerer Teilchen sind miteinander verbunden — nicht unabhängig und das auch über weite Distanzen hinweg!

Quantenlogik entsteht durch Korrelationen → essentielle Grundlage für Quantenalgorithmen und Fehlerkorrekturen

Quantenverschränkung bedeutet, dass zwei Teilchen so miteinander verbunden sind, dass ihr Zustand nicht mehr unabhängig voneinander beschrieben werden kann. Misst man den Zustand des einen Teilchens, ist der Zustand des anderen sofort festgelegt — ganz ohne ein Signal, das dazwischen läuft. Die einzelnen Teilchen haben vor der Messung keinen eigenen, festen Zustand — nur das Gesamtsystem hat eine definierte Struktur.

Dazu müssen die Teilchen auch nicht dicht beieinander sein, sondern können Lichtjahre voneinander entfernt sein. Das ist also das was Einstein als spukhafte Fernwirkung bezeichnet hat!

Diese ist inzwischen experimentell nachgewiesen. Bisheriger Rekord: ca. 1.200 km Verschränkung per Satellit. Originalveröffentlichung:

Title: Ground-to-satellite quantum teleportation
Authors: Ji-Gang Ren, Ping Xu, Hui-Lin Yong, et al.
Journal: Nature
Volume: 549, Pages 70—73 (2017)
DOI: 10.1038/nature23675)

Quantenmechanischer Aspekt

Kurz erklärt

Einsatz im Quantencomputing

Interferenz

Wahrscheinlichkeitsamplituden überlagern sich konstruktiv oder destruktiv

Richtiges Rechenergebnis wird verstärkt, falsche werden ausgelöscht → gezielte Steuerung von Ausgängen

Unitarität (Reversibilität)

Quantenoperationen sind umkehrbar (unitäre Transformationen)

Quanten-Gatter sind verlustfrei, Quantenprogramme müssen logisch umkehrbar sein

Wenn man den Zustand eines Quantensystems zu einem Zeitpunkt kennt, kann man ihn rückrechnen — also den ursprünglichen Zustand rekonstruieren.
Es wird keine Information „vergessen“ oder „gelöscht“ — anders als in klassischen, dissipativen Prozessen (z. B. Reibung, Erwärmung).

Quantenmechanischer Aspekt

Kurz erklärt

Einsatz im Quantencomputing

No-Cloning-Theorem

Ein unbekannter Quantenzustand kann nicht exakt kopiert werden

Sicherung & Übertragung von Quanteninformation erfordern neue Methoden (z.   B. Teleportation)

4 Wie funktioniert ein Quantencomputer?

Ein Quantencomputer ist ein ganz neues Rechenkonzept, das auf den eben erläuterten Prinzipien der Quantenmechanik basiert.

Der zentrale Baustein ist das Qubit — das quantenmechanische Pendant zum klassischen Bit.
Im Gegensatz zum Bit, das nur 0 oder 1 sein kann, kann ein Qubit in einer Superposition aus beiden Zuständen gleichzeitig existieren. Man schreibt dies in der Dirac-Notation:

∣ ψ ⟩ =α ∣ 0 ⟩ +β ∣ 1 ⟩

Dabei sind α und β komplexe Zahlen, deren Betragsquadrate die Wahrscheinlichkeiten angeben, mit denen das QuBit bei einer Messung den Zustand 0 oder 1 ergibt ( ∣ α ∣ 2+ ∣ β ∣ 2=1).

Wenn ein QuBit gemessen wird, kollabiert seine Superposition auf einen der beiden Basiszustände:

  • Mit Wahrscheinlichkeit ∣ α ∣ 2 wird der Zustand ∣ 0 ⟩ gemessen.
  • Mit Wahrscheinlichkeit ∣ β ∣ 2 wird der Zustand ∣ 1 ⟩ gemessen.

Zusammen mit Verschränkung und Interferenz erlaubt das paralleles Rechnen in riesigen Zustandsräumen — und damit völlig neue Arten von Algorithmen. Ein Quantencomputer besteht aus vielen Qubits, die kontrolliert manipuliert und später gemessen werden. Die Rechenoperationen werden durch sogenannte Quanten-Gatter ausgeführt — das sind physikalisch realisierte, unitäre Transformationen, also vollständig reversibel.z. B.:

  • Hadamard-Gate (H): erzeugt Superposition
  • Pauli-Gates (X, Y, Z): einfache Rotationen
  • CNOT-Gate: erzeugt Verschränkungen zwischen QuBits

Durch gezielte Manipulationen (Quanten-Gates) können Wahrscheinlichkeiten verstärkt oder ausgelöscht werden — ähnlich wie bei Welleninterferenz. So lassen sich bestimmte Ergebnisse gezielt hervorheben (z. B. in Grover's Algorithmus zur schnellen Suche).

4.1 Wie wird ein Quantencomputer technisch realisiert?

Es gibt mehrere Ansätze. Qubits können mit supraleitenden Schaltkreisen gebaut werden — winzigen Stromschleifen bei Temperaturen nahe dem absoluten Nullpunkt. Andere Möglichkeiten sind gefangene Ionen, Photonen, Spin-Zustände in Quantenpunkten oder sogar definierte Defekte in Diamanten.
Allen gemeinsam ist: Sie müssen extrem gut isoliert, kontrolliert und fehlerkorrigiert werden — denn Quanteninformationen sind äußerst empfindlich.

4.2 Gibt es denn schon funktionierende Quantencomputer?

Die kurze Antwort lautet: Ja — Quantencomputer gibt es bereits.
Aber: Sie stehen noch ganz am Anfang.

Mehrere Unternehmen und Forschungseinrichtungen betreiben heute schon funktionsfähige Quantencomputer — etwa IBM, Google oder das Forschungszentrum Jülich.
Diese Geräte arbeiten allerdings nur mit wenigen bis einigen Dutzend Qubits

Was diese frühen Quantencomputer schon können:

Sie führen einfache Quantenalgorithmen aus, demonstrieren Prinzipien wie Superposition und Verschränkung und helfen der Forschung, die nächste Generation zu entwickeln.
Aber: Sie sind sehr fehleranfällig, extrem empfindlich — und lösen bislang nur Spezialaufgaben mit begrenztem Nutzen.

Ein bekanntes Beispiel:
2019 zeigte Google mit seinem Quantenprozessor „Sycamore“, dass ein Quantencomputer eine bestimmte Rechenaufgabe schneller lösen kann als jeder Supercomputer — ein Meilenstein, aber kein praktischer Durchbruch.

Quantencomputer existieren, sie funktionieren — aber sie sind heute noch eher Laborexperimente als Werkzeuge für den Alltag. Kommerziell sind sie noch nicht einsetzbar.

4.3 Was sind die technischen Herausforderungen?

Qubits sind sehr instabil und empfindlich gegenüber Störungen von außen.

Dekohärenz & Rauschen
Qubits verlieren ihren Zustand extrem schnell — oft nach nur wenigen Mikrosekunden.
Wärme, Strahlung oder elektromagnetische Störungen bringen sie durcheinander.
Man benötigt extreme Kühlung, präzise Isolierung und blitzschnelle Algorithmen.

Fehler und Korrektur
Qubits sind fehleranfällig — und wegen des No-Cloning-Theorems lassen sie sich nicht einfach sichern. Um einen stabilen Qubit zu simulieren, braucht man oft hunderte physikalische Qubits. Fehlerkorrektur ist also möglich — aber extrem aufwendig.

Skalierbarkeit
Heute gibt’s Quantencomputer mit ein paar Dutzend oder Hundert Qubits.
Für echte Anwendungen brauchen wir Millionen — und niemand weiß genau, wie man das effizient umsetzt.

Steuerung und Verbindung
Qubits müssen mit Mikrowellen oder Lasern präzise gesteuert und miteinander verschränkt werden — ohne sich gegenseitig zu stören. Je mehr Qubits, desto komplexer wird die Kontrolle.

Kosten und Infrastruktur
Quantencomputer brauchen Kälteanlagen, Vakuum, Spezialtechnik — das ist teuer und aufwendig. Nur wenige Labore weltweit haben die nötige Ausrüstung.

Und zu guter Letzt:

Software und Know-how
Viele nützliche Quantenalgorithmen fehlen noch — und Quantenprogrammierung funktioniert völlig anders als klassisches Coding. Neue Werkzeuge und Schulung sind dringend nötig.

4.4 Was kann denn ein Quantencomputer besonders gut berechnen, gibt es ein Beispiel?

Quantencomputer sind besonders stark bei bestimmten Problemen, z. B.:

  • Faktorzerlegung großer Zahlen (wichtig für Kryptographie)
  • Simulation komplexer Moleküle (für Chemie, Medizin)
  • Optimierungsprobleme (z. B. in Logistik oder Finanzwesen)
  • Künstliche Intelligenz (z. B. bei komplexen Lernaufgaben)

Ein berühmtes Beispiel: Die Zerlegung großer Zahlen in Primfaktoren. Das klingt erstmal mathematisch — ist aber hochpraktisch. Denn genau darauf beruht die Sicherheit vieler Verschlüsselungsverfahren, wie RSA.
Ein klassischer Computer bräuchte Millionen Jahre, um eine große Zahl mit 300 Stellen zu faktorisieren. Ein Quantencomputer mit Shor’s Algorithmus könnte das theoretisch in Minuten schaffen.

Einer der bekanntesten Quantenalgorithmen ist

Shor’s Algorithmus von Peter Shor

Statt direkt die Faktoren zu suchen, geht Shor einen cleveren Umweg. Er wandelt das Problem in eine periodische Struktur um. Das bedeutet: Er wählt eine Zufallszahl a, kleiner als die zu faktorisierende Zahl N,
und betrachtet die Funktion

𝑓(𝑥) = 𝑎x 𝑚𝑜𝑑 𝑁

also den Rest, den ax bei ganzzahlliger Division durch N ergibt.

Diese Funktion hat eine Periodizität: Sie wiederholt sich nach einer bestimmten Anzahl von Schritten — das nennt man die Periode r.
Also:

𝑓(𝑥) = 𝑓(𝑥 + 𝑟) für alle x.

Genau diese Periode ist der Schlüssel zur Lösung.

Ein Quantencomputer kann diese Periode mithilfe der Quanten-Fourier-Transformation extrem effizient herausfinden — weil er alle möglichen x-Werte gleichzeitig ausprobieren und durch Interferenz das Ergebnis herausarbeiten kann. Mit der gefundenen Periode kann man dann — mit etwas klassischer Mathematik — die Primfaktoren der Zahl N berechnen.

Und das ist die Magie: Ein klassischer Computer müsste Millionen von Möglichkeiten einzeln durchprobieren. Der Quantencomputer nutzt Superposition und Interferenz, um alle Wege gleichzeitig zu berechnen — und die richtige Lösung aus der Struktur herauszufiltern.

Shor’s Algorithmus zeigt, wozu ein Quantencomputer wirklich fähig ist:
Nicht alles schneller machen — sondern ganz neue Rechenwege gehen.
Und genau das könnte in Zukunft vieles verändern — vor allem in der Welt der Kryptographie.

Doch wie sieht es in der Realität 2025 aus?

  • Shor’s Algorithmus funktioniert in der Theorie.
  • In der Praxis wurde er nur für sehr kleine Zahlen (z. B. 15, 21) auf echten Quantencomputern ausgeführt, weil:
    • Er viele fehlerfreie logische Qubits braucht.
    • Die heutige Quantenhardware ist dafür noch zu klein und instabil.
4.5 Wie programmiert man einen Quantencomputer?

Das Programmieren erfolgt in Form von quantenschaltkreisbasierten Algorithmen, bei denen man bestimmte Quantengatter (wie Hadamard-, Pauli-X-, CNOT-Gatter etc.) auf Qubits anwendet.

Der typische Ablauf:

1. Qubits initialisieren

2. Quantengatter anwenden (Schaltkreis aufbauen)

3. Messen der Qubits (um klassische Ergebnisse zu erhalten)

Zur programmierung gibt es spezielle Programmiersprachen. Die meisten dieser Sprachen sind auf Python aufgebaut, weil es leicht zu erlernen ist und sich gut für Prototyping eignet.

Hier sind die wichtigsten:

Sprache / Framework

Beschreibung

Qiskit (IBM)

Python-Framework für IBM-Quantencomputer. Sehr beliebt für Einsteiger und Forschung.

Cirq (Google)

Python-Framework, optimiert für Noisy Intermediate-Scale Quantum (NISQ) Geräte.

Q# (Microsoft)

Eigenständige Sprache für Quantenprogrammierung, integriert in .NET-Umgebung.

Ocean SDK (D-Wave)

Für Quanten-Annealer von D-Wave, spezialisiert auf Optimierungsprobleme.

PennyLane

Fokus auf Quantenmachine Learning, lässt sich mit PyTorch oder TensorFlow kombinieren.

5 Was ist Quantenkryptographie?

In einer Welt, in der Quantencomputer immer leistungsfähiger werden, stellt sich eine zentrale Frage: Wie schützen wir unsere Daten, wenn klassische Verschlüsselungssysteme irgendwann nicht mehr ausreichen?

Eine mögliche Antwort darauf liefert die Quantenkryptographie — ein spannender Bereich, in dem die Gesetze der Quantenmechanik direkt genutzt werden, um Kommunikation sicherer zu machen.

Der wichtigste Baustein dabei ist die sogenannte Quanten-Schlüsselverteilung, oder kurz QKD — Quantum Key Distribution.
Dabei wird ein geheimer Schlüssel zwischen zwei Personen — nennen wir sie mal wieder Alice und Bob — ausgetauscht, und zwar auf eine Weise, die theoretisch absolut abhörsicher ist.

Der Clou: Jeder Abhörversuch verändert den Zustand der übertragenen Quanten — und wird dadurch sofort sichtbar. Man kann also sofort feststellen, wenn ein Angreifer den Schlüsse abgefangen hat.

5.1 Gibt es schon Implementierungen zur Quantenkrytpographie?

Ja. Das bekannteste Verfahren dafür heißt BB84 (oder auch Bee-Bee-Eighty-Four).

Es wurde 1984 von Charles Bennett und Gilles Brassard entwickelt — und ist bis heute die Grundlage für viele Quanten-Kommunikationssysteme.

Es basiert auf den Prinzipien des One-Time-Pad — also einem Schlüssel für symmetrische Verschlüsselung der genau so lang wie die Nachricht ist und nur ein einziges Mal verwendet wird. Jedes Bit der Nachricht wird mit einem Bit des Schlüssels verknüpft — zum Beispiel per einfacher XOR-Rechnung.

Wenn der Schlüssel wirklich zufällig ist und geheim bleibt, gibt es keine Möglichkeit, die Nachricht zu entschlüsseln — selbst mit unendlicher Rechenleistung nicht.

Die Herausforderung beim One-Time-Pad ist, zum einen die echte Zufälligkeit der Schlüsselbits und zum anderen die sichere Schlüsselverteilung.

Hier kommt die Quantenkryptographie ins Spiel. Alice und Bob — tauschen dabei einzelne Photonen aus, deren Zustände als Schlüsselbits (0 oder 1) interpretiert werden. Aufgrund der Tatsache, dass eine Messung den Zustand verändert und dem No-Cloning-Prinzip können Alice und Bob herausfinden, ob jemand mitgehört hat. So kann der sicherste Schlüssel auf die sicherste Art übertragen werden.

5.2 Wie funktioniert BB84-Protokoll?

Das Ziel ist simpel: Zwei Personen, nennen wir sie wie immer Alice und Bob, wollen sich einen geheimen Schlüssel teilen. Aber nicht auf klassischem Weg — sondern über einen quantensicheren Kanal, der jeden Lauscher enttarnt.

Dazu werden Photonen verwendet und deren Eigenschaft der Polarisation. Polarisation kennt man beim Licht ja z. B. von Sonnenbrillen mit Polarisationsfiltern, die nur Licht durchlassen, das in eine bestimmte Richtung polarisiert ist. äquivalent gibt es die Polarisation auch bei einzelnen Photonen. Und so funktioniert es:

Schritt 1: Alice verschickt als Schlüssel eine Sequenz an Photonen
Jedes Photon codiert ein Bit — entweder 0 oder 1 — und zwar in einer bestimmten Polarisationsrichtung.

Sie nutzt zwei sogenannte Basen in denen es jeweils zwei Polarisationszustände gibt:

  • Die +‑Basis: horizontal (→) oder vertikal (↑) (sprich: „Plus-Basis“, entspricht der mathematischen Z-Basis oder Standart-Basis)
  • Die ×‑Basis: diagonal ( ↘ ) oder anti-diagonal ( ↖ )(sprich: „Kreuz-Basis“, entspricht der mathematischen Hadamard-Basis)

Für jedes Bit wählt Alice zufällig, eine Basis und einen Polarisations-Zustand (nennen wir diese ab sofort 0 und 1).

Schritt 2: Bob misst die Photonen
Bob empfängt die Photonen — aber er weiß nicht, welche Basis Alice gewählt hat.
Deshalb entscheidet er sich bei jedem Photon ebenfalls zufällig für eine Basis, bezüglich der er es misst. Wenn Bob zufällig die richtige Basis wählt, bekommt er das richtige Bit.
Wählt er die falsche, erhält er nur Rauschen — also ein zufälliges Ergebnis.(50% 0, 50% 1)

Schritt 3: öffentlicher Basisvergleich
Jetzt sprechen sich Alice und Bob ab — aber nicht über die Bits, sondern nur über die verwendeten Basen. Für jede Position sagen sie: „Ich habe +“ oder „Ich habe ד. überall dort, wo sie die gleiche Basis benutzt haben, behalten sie das Bit — und verwerfen den Rest.

Was übrig bleibt, ist eine Bitfolge, die nur Alice und Bob kennen. Das ist ihr geheimer Schlüssel.

Schritt 4: Abhörversuch? Sofort sichtbar.
Wenn nun jemand (Eve) versucht, die Photonen unterwegs abzufangen muss auch sie raten, in welcher Basis sie messen soll. Wählt sie die falsche, verändert sie den Zustand des Photons — und stört die übertragung. Diese Störungen erzeugen Fehler, die Alice und Bob messen können, indem sie einen kleinen Teil ihrer Bits vergleichen. Ist die Fehlerquote zu hoch, wissen sie: Jemand hat mitgehört — und der Schlüssel wird verworfen.

5.3 Gibt es noch weitere Protokolle außer BB84?

Ja gibt es. Hier eine kleine übersicht.

Protokoll

Besonderheit

Sicherheit basiert auf

Geeignet für

BB84

Standardverfahren, 4 Zustände

Quantenmessprinzip

Glasfaser, Forschung

B92

Minimalvariante mit 2 Zuständen

Nichtorthogonalität

Einfache Hardware

E91

Nutzt verschränkte Photonen

Bell-Ungleichung

Hochsichere Netze

SARG04

Verbesserter Schutz vor Abhörern

Modifizierte BB84-Auswertung

Schwache Lasersysteme

CV-QKD

Amplituden-/Phasenmessung

Kontinuierliche Variablen

Telekomintegration

MDI-QKD

Misstrauen gegenüber Messgeräten

Entanglement-Auswertung

Hochsichere Vermittlung

6 Was ist Post-Quanten-Kryptographie?

Was passiert, wenn Quantencomputer eines Tages so stark werden, dass sie die Verschlüsselung herkömmlicher Kryptographie-Verfahren knacken? Dann brauchen wir einen Plan B. Und dieser Plan heißt: Post-Quanten-Kryptographie, kurz PQC.

PQC ist der Versuch, klassische kryptografische Verfahren zu entwickeln, die auch dann sicher bleiben, wenn Quantencomputer Realität werden.
Wichtig: Diese Verfahren laufen nicht auf Quantencomputern, sondern auf ganz normalen Rechnern — sind aber so konstruiert, dass selbst Quantenalgorithmen wie Shor (oder Grover) sie nicht brechen können.

Viele gängige Sicherheitssysteme — etwa RSA, elliptische Kurven oder Diffie-Hellman —
beruhen auf mathematischen Problemen, die klassische Computer kaum lösen können. Nämlich Faktorisierung großer Zahlen und Diskreter Logarithmus (auf elliptischen Kurven).

Aber ein Quantencomputer? Der könnte mit dem Shor-Algorithmus genau diese Probleme in Rekordzeit knacken. Wenn Quantencomputer erst einmal leistungsfähig genug sind, wäre unsere heutige Verschlüsselung im Prinzip wertlos.

6.1 Was macht PQC anders als bisherige Verfahren?

PQC setzt auf völlig neue mathematische Grundlagen, die auch für Quantenrechner schwer bleiben. Dazu gehören zum Beispiel:

  • Gitterprobleme wie „Learning With Errors“,
  • Hashbasierte Signaturen wie SPHINCS+,
  • Multivariate Gleichungssysteme,
  • Codebasierte Verfahren wie Classic McEliece und
  • Isogenie-basierte Methoden — wobei einige davon inzwischen wieder verworfen wurden.

Das Ziel: Verschlüsselung, die klassisch UND quantensicher ist.

Das US-amerikanische Institut NIST1 hat seit 2016 eine große Standardisierungsrunde gestartet —mit Beteiligung von Forschenden aus der ganzen Welt. Im Jahr 2022 wurden die ersten Kandidaten ausgewählt:

  • Kyber für Verschlüsselung
  • Dilithium, Falcon und SPHINCS+ für digitale Signaturen

Diese Verfahren sind besonders wichtig, weil sie bald in Chips, Browsern, Protokollen und Cloud-Systemen eingebaut werden sollen. Die Standardisierung läuft bereits — ab 2024/2025 geht’s in die Praxis.

Verfahren wie Kyber (für Verschlüsselung) oder Dilithium (für Signaturen) verwenden strukturierte n-Dimensionale Gitter, wie:

  • Shortest Vector Problem (SVP): Finde den kürzesten Vektor im Gitter — klingt simpel, ist aber in großen Dimensionen hart.
  • Learning With Errors (LWE): Man bekommt ein lineares Gleichungssystem mit kleinen, zufälligen Fehlern — und soll trotzdem das ursprüngliche Geheimnis rekonstruieren.

Gitter-basierte Verfahren sind nicht nur gegen Quantenangriffe robust, sondern auch sehr effizient in Software und Hardware — was sie zu einem starken Kandidaten für die Krypto-Standards der Zukunft macht.

Post-Quanten-Kryptographie ist unser digitaler Schutzschild für die ära der Quantencomputer. Sie ist heute schon auf klassischen Computern einsetzbar, wird weltweit getestet — und bald Teil unserer digitalen Infrastruktur. Unternehmen wie Google, Microsoft oder Amazon arbeiten bereits mit PQC — und die nächste Generation von Geräten und Software wird damit Schritt für Schritt quantensicher gemacht.

7 Weiterführende Literatur zum Thema

Hier noch eine kleine Zusammenstellung an Büchern zum Thema.

[1] G. Pospiech, Quantencomputer & Co: Grundideen und zentrale Begriffe der Quanteninformation verständlich erklärt , Springer Fachmedien Wiesbaden, 2021. DOI: 10.1007/978-3-658-30445-4.

[2] B. M. Ellerhoff, Mit Quanten rechnen: Quantencomputer für Neugierige , Springer Spektrum, 2020. DOI: 10.1007/978-3-658-31222-0.

[3] M. Homeister, Quantum Computing verstehen: Grundlagen — Anwendungen — Perspektiven , Springer Fachmedien Wiesbaden, 2022. DOI: 10.1007/978-3-658-36434-2.

[4] F. P. Paul, Codebasierte Post-Quanten-Kryptografie: Goppa Codes und das McEliece Kryptosystem , Springer Fachmedien Wiesbaden, 2025. DOI: 10.1007/978-3-658-46743-2.

[5] B. Just, Quantencomputing kompakt , Springer Vieweg, 2021. DOI: 10.1007/978-3-662-61889-9.

[6] K. Mainzer, Quantencomputer: Von der Quantenwelt zur Künstlichen Intelligenz , Springer Berlin Heidelberg, 2020. DOI: 10.1007/978-3-662-61998-8.

[7] W. W. Osterhage, Eine Rundreise durch die Quantenphysik: Von der Unschärferelation bis zu Schrödingers Katze , Springer Spektrum, 2024. DOI: 10.1007/978-3-662-68739-0.


1 National Institute of Standards and Technology, https://www.nist.gov

Download als MP3 (62 MB)

Kapitel
Thomas Smits
Thomas Smits
Miriam Föller-Nord
Miriam Föller-Nord

© 2025 Technische Hochschule Mannheim – Fakultät für Informatik