Wir wissen, dass Quantencomputer ein Problem für unsere Sicherheit sind – neu ist, wie wenig Leistung sie dafür brauchen

Zwei Forschungspapiere haben unabhängig voneinander gezeigt: Die Hürde zum Knacken von ECC-Verschlüsselung liegt deutlich niedriger als bisher angenommen.

Auch Google zeigt: Für das Knacken der so wichtigen ECC-256-Verschlüsselung werden immer weniger Qubits nötig. (© Google) Auch Google zeigt: Für das Knacken der so wichtigen ECC-256-Verschlüsselung werden immer weniger Qubits nötig. (© Google)

Seit Peter Shor 1994 mathematisch bewies, dass ein hinreichend leistungsstarker Quantencomputer gängige Public-Key-Verschlüsselung in polynomialer Zeit knacken kann (Shor-Algorithmus), wartet die Sicherheitsbranche auf den sogenannten »Q-Day«.

Gemeint ist der Moment, an dem die mathematische Theorie zur realen Praxis wird und der immer mal wieder verschoben wurde – mal um zehn, mal um zwanzig Jahre.

Seit Ende März sieht die Lage wesentlich zugespitzter aus.

Video starten 0:30 Find Your Next Game CAGGTUS: Wir zeigen euch, auf was ihr euch freuen dürft!

Der Countdown zum Q-Day läuft unaufhaltsam

Denn Google Quantum AI hat am 31. März 2026 ein Whitepaper veröffentlicht, das in Zusammenarbeit mit Justin Drake von der Ethereum Foundation und Dan Boneh von der Stanford University entstanden ist.

Parallel dazu hat eine Forschungsgruppe des Start-ups Oratomic in Zusammenarbeit mit dem California Institute of Technology sowie der UC Berkeley einen zweiten Ansatz publiziert.

Kurz gefasst: ECC ist eine moderne Variante von Public‑Key‑Verschlüsselung, bei der man nicht wie in RSA mit Riesenprimzahlen arbeitet, sondern mit Punkten auf speziellen Kurven – und dadurch mit kürzeren Schlüsseln und effizienteren Operationen dieselbe Sicherheitsstufe erreicht.

Zu beachten ist hierbei die Einschränkung, dass bei beiden Forschungen ein Peer-Review fehlt – zur darausfolgenden Kritik später mehr.

Von 20 Millionen auf 10.000 physikalische Qubits runter

Im Jahr 2019 schätzte das Google-Team selbst, dass etwa 20 Millionen physikalische Qubits nötig wären, um ECC-256 zu brechen.

  • Diese Schätzung basiert auf der Annahme, dass das Knacken der elliptischen Kurven-Kryptographie etwa 2.000 logische Qubits benötigt.
  • Für jedes logische Qubit sind wiederum bis zu 10.000 physikalische Qubits zur Fehlerkorrektur notwendig - macht insgesamt 20 Millionen.

Heute nennt das Google-Whitepaper eine Zahl von 1.200 bis 1.450 logischen Qubits für denselben Angriff auf ECC-256.

Das Oratomic-Paper geht einen Schritt weiter und skizziert eine Architektur, bei der ECC-256 mit etwa 26.000 physischen Qubits »innnerhalb weniger Tage« geknackt werden könnte.

  • Grundlage hierfür sind neutrale Atome, die mithilfe laserbasierter optischer Pinzetten zwischen den Qubit-Reihen bewegt werden können.
  • Daraus resultiert (unter anderem) eine deutliche gesteigerte Effizienz der Fehlerkorrektur: Statt 10.000 physikalischer Qubits werden nur noch derer 5 gebraucht.

Daraus folgt wiederum auch die Annahme, dass der »Shor-Algorithmus grundsätzlich mit weniger als 10.000 physikalische Qubits möglich ist« – auch wenn die oben genannten 26.000 Qubits einen deutlich realistischeren Wert darstellen.


Google ist sich sicher: »Quantencomputer sind eine ernstzunehmende Bedrohung« und ein Land will schon in drei Jahren dagegen steuern


Was betroffen wäre – und warum hier ein Konjunktiv steht

So einige Systeme basieren auf einer solchen ECC-Verschlüsselung.

  • Insbesondere die Crypto-Szene setzt darauf, etwa die ECDSA-Signaturen bei Bitcoin und Ethereum.
  • Der Einfluss geht aber auch weit darüber hinaus: Die Reisepässe einger europäischer Staaten (darunter auch Deutschland) nutzen ECC etwa für den Zugriff auf den integrierten Chip.

Der Sorge vor dem nahenden Q-Day steht aber der eingangs erwähnte Fakt gegenüber, dass noch keines der beiden Papiere das Peer-Review-Verfahren durchlaufen hat.

Ars Technica zitiert Microsoft-Kryptografen Brian LaMacchia daher mit der Einschätzung, dass keines der Papiere »das unmittelbare Brechen eines kryptografisch relevanten Systems darstellt«.

Google sieht hingegen eine Trendwende kommen und hat deshalb auch gar nicht im Detail erklärt, wie die publizierten Quantenschaltkreise funktionieren. Stattdessen hat das Team einen kryptografischen Null-Wissen-Beweis veröffentlicht – einen mathematischen Nachweis, dass die Schaltkreise funktionieren, ohne zu zeigen, wie genau.

Gerade diese ungewöhnliche Vorgehensweise sorgt für Aufsehen: Dass das Ergebnis der Forschung nur als Beweis seiner Existenz veröffentlicht wurde, macht auf dessen potenzielle Tragweite aufmerksam.

zu den Kommentaren (0)

Kommentare(0)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.