Quantencomputer zwingen Banken zum Krypto-Umbruch: Banken und Finanzinstitute reagieren bereits heute auf die drohende Rechenpower künftiger Quantencomputer. Dieser Artikel beleuchtet, warum die bestehende Kryptographie – vor allem die auf elliptischen Kurven und RSA beruhenden Verfahren – für langfristig gespeicherte oder abgefangene Finanzdaten gefährdet ist, welche Post-Quanten-Lösungen (PQC) sich durchsetzen und wie die Migration praktisch, regulatorisch und technologisch umzusetzen ist. Er erklärt die Schlüsselkonzepte der PQC, die aktuellen Standards und Empfehlungen, zeigt die technischen und organisatorischen Herausforderungen beim Umstieg auf und gibt konkrete Handlungsempfehlungen für Banken, Zahlungsdienstleister und Verwahrer von Krypto-Assets.
Die Bedrohungslage: Warum Quantencomputer bestehende Sicherheit untergraben
Quantencomputer versprechen eine fundamentale Veränderung in der Rechenleistung. Algorithmen wie Shor erlauben es theoretisch, die Faktorisierung und das diskrete Logarithmusproblem effizient zu lösen. Das trifft klassische Public-Key-Verfahren wie RSA und ECDSA direkt. Für Banken hat das zwei Dimensionen:
- Direkte Kollision mit Signaturen und Schlüsseln: Private Keys, die für Online-Banking, Zertifikate, Code-Signaturen oder TLS verwendet werden, könnten in kurzer Zeit extrahiert werden, sobald ausreichend grosse, fehlertolerante Quantencomputer existieren.
- „Harvest now, decrypt later“: Adverse Akteure können heute verschlüsselte Kommunikation und Backups sammeln und später mit Quantenhardware entschlüsseln. Daten mit langer Aufbewahrungsfrist sind besonders gefährdet.
Obwohl grosse, fehlerkorrigierende Quantencomputer noch nicht operativ sind, zwingt die Unsicherheit über den Zeitplan Finanzinstitute zum proaktiven Handeln. Die Migration ist komplex und langwierig; Verzögerungen erhöhen das Risiko erheblich.
Post-Quanten-Kryptographie: Grundlagen, Standards und ausgewählte Algorithmen
Post-Quanten-Kryptographie (PQC) bezeichnet kryptografische Verfahren, die auf Problemen beruhen, für die bisher auch Quantencomputer keine effizienten Lösungen kennen. Wichtige mathematische Grundlagen sind Gitterprobleme (lattice-based), Code-basierte Probleme, Hash-basierte Signaturen, multivariate Gleichungssysteme und andere Schwerprobleme.
Der Standardisierungsprozess wurde primär durch das US-Institut NIST gelenkt. Im Juli 2022 hat NIST die ersten Algorithmen für den Einsatz empfohlen: CRYSTALS-Kyber als Schlüssel-Encapsulation-Mechanismus, sowie CRYSTALS-Dilithium, Falcon und SPHINCS+ als Signaturverfahren. Diese Auswahl spiegelt eine Balance zwischen Sicherheit, Performance und Implementierbarkeit wider.
Wesentliche Eigenschaften der PQC-Verfahren:
- Hohe Widerstandsfähigkeit gegenüber bekannten Quantenangriffen.
- Grössere Schlüssel- und Signaturgrössen im Vergleich zu klassischen Verfahren, was Auswirkungen auf Bandbreite und Speicher hat.
- Unterschiedliche Implementationsrisiken, etwa durch Seitenkanal-Angriffe oder Implementationsfehler.
| Algorithmus |
Typ |
Schlüssel-/Signaturgrösse (ungefähr) |
Status / Vorteil |
| CRYSTALS-Kyber |
Gitter-basiert (KEM) |
öff. Schlüssel ~1–2 KB, Ciphertext ~1 KB |
NIST-Empfehlung für hybride TLS, gute Performance |
| CRYSTALS-Dilithium |
Gitter-basiert (Signatur) |
Signatur ~2–3 KB |
Gute Balance zwischen Sicherheit und Geschwindigkeit |
| Falcon |
Gitter-basiert (Signatur) |
Signatur ~0.7–1 KB |
Kompakter als Dilithium, komplexere Implementierung |
| SPHINCS+ |
Hash-basiert (Signatur) |
Signatur ~8–40 KB |
Sehr robust, grosse Signaturen |
| McEliece |
Code-basiert (KEM) |
öff. Schlüssel sehr gross (>100 KB) |
Lange Forschungshistorie, grosse Schlüssel |
Technische und operative Herausforderungen bei der Migration
Für Banken ist die Umstellung kein reines Software-Update. Sie berührt eine ganze Reihe technischer, organisatorischer und regulatorischer Bereiche. Wichtige Herausforderungen sind:
- Kryptografische Inventarisierung: Vollständige Aufnahme aller Systeme, Komponenten und Daten mit kryptographischer Abhängigkeit. Dazu gehören TLS-Zertifikate, VPNs, Database-Backups, E-Mail-Archivierung, Code-Signaturen, HSMs und Schnittstellen zu Drittanbietern.
- Kompatibilität und Interoperabilität: Nicht alle Gegenstellen unterstützen PQC. Hybridlösungen (PQC kombiniert mit klassischen Algorithmen) sind ein pragmatischer Übergang, erhöhen jedoch Komplexität.
- Performance und Speicher: Grössere Schlüssel und Signaturen belasten Bandbreite, Speicher und Latenz. Besonders bei Hochfrequenzhandelssystemen und Zahlungsnetzwerken sind Performance-Effekte kritisch.
- HSMs und Schlüsselmanagement: Hardware-Sicherheitsmodule müssen PQC unterstützen oder getauscht werden. Schlüssel-Rollover-Prozesse, sichere Erzeugung und Backup müssen geprüft werden.
- Regulatorische Anforderungen: Aufsichtsbehörden verlangen Nachweise über Risikomanagement. Finanzaufsichten in vielen Jurisdiktionen erwarten eine aktive Migration und Dokumentation.
Die Migration erfordert ein abgestuftes, risiko-basiertes Vorgehen. Ein typischer Fahrplan umfasst Bestandsaufnahme, Priorisierung nach Datenlebensdauer, Pilotprojekte mit Hybrid-TLS, Stresstests, schrittweise Rollouts und kontinuierliche Überwachung.
Auswirkungen auf Blockchains, Wallets und Krypto-Assets
Die Krypto-Ökonomie steht vor besonderen Problemen. Viele Blockchains nutzen ECDSA oder verwandte Signaturverfahren. Diese sind bei einem ausreichend starken Quantencomputer direkt angreifbar. Wesentliche Risiken und Konsequenzen:
- Adressen sind nicht sicher gegen nachträgliche Schlüsselrekonstruktion: Eine veröffentlichte Transaktion enthält die öffentliche Key-Daten, die genutzt werden können, um den privaten Schlüssel zu berechnen. Funds in alten, häufiger verwendeten Adressen sind besonders gefährdet.
- Cold Wallets und Backups: Längst gespeicherte Wallet-Backups könnten in der Zukunft kompromittiert werden. Custodial Provider müssen Schlüsselmigration und Post-Quantum-Speicher sicherstellen.
- Smart Contracts und On-Chain-Migration: Migration von Token oder Assets auf neue, quantum-sichere Schlüssel kann komplex und teuer sein. On-chain Governance und Lock-in-Effekte erschweren schnelle Änderungen.
Praktische Massnahmen für Blockchain-Akteure:
- Schnelles Vermeiden von Wiederverwendung von Adressen, solange keine PQC-Signaturen eingebaut sind.
- Implementierung hybrider Signaturen für Wallets und Exchange-Abhebungen, wo möglich.
- Entwicklung off-chain Migrationsstrategien, z. B. konsensfähige Protokoll-Updates und koordinierte Schlüsselrotationen.
Strategische Empfehlungen und Umsetzungsschritte für Finanzinstitute
Die Migration auf Post-Quanten-Kryptographie ist ein langfristiges, strategisches Projekt. Banken sollten folgende Prioritäten setzen:
- Sofortige Inventarisierung: Vollständiges Mapping aller kryptografischen Abhängigkeiten und Klassifikation nach Schutzbedarf und Aufbewahrungsdauer.
- Crypto-Agility etablieren: Systeme so gestalten, dass Algorithmen und Protokolle ohne grossen Umbau ausgetauscht werden können. Abstraktionsschichten und konfigurierbare Krypto-Bibliotheken helfen.
- Hybride Lösungen einführen: Für kritische Kanäle sollte zunächst eine Kombination von klassischer und PQC-Verschlüsselung genutzt werden. Das mindert das Risiko von Implementierungsfehlern und erlaubt schrittweise Rollouts.
- Tests und Audits: Umfangreiche Interoperabilitäts-, Performance- und Sicherheits-Tests, inklusive Penetrationstests und Seitenkanal-Analysen von PQC-Implementationen.
- HSM-Strategie: HSM-Anbieter prüfen, Firmware-Updates einplanen oder neue HSM-Modelle beschaffen, die PQC-Algorithmen unterstützen.
- Regulatorische Abstimmung: Frühzeitiger Dialog mit Aufsichtsbehörden, um Compliance-Risiken zu managen und verbindliche Migrationsziele zu koordinieren.
- Kooperationen: Zusammenarbeit mit Infrastrukturpartnern, Cloud-Anbietern, Clearingstellen und Branchenverbänden, um Standards und Handlungsabläufe zu harmonisieren.
Zusätzlich sollten Banken in Forschung und Proof-of-Concept investieren, um praktische Erfahrung mit PQC-Stacks zu sammeln und eigene Mitarbeiter für Umsetzung und Betrieb zu schulen.
Empfohlene Kurzfrist-Massnahmen (0–2 Jahre)
- Starten eines PQC-Programms und Zuweisung eines Verantwortlichen.
- Priorisierung von Daten und Systemen nach Lebensdauer und Sensitivität.
- Einführung hybridfähiger TLS-Stacks in Testumgebungen.
Mittelfrist-Massnahmen (2–5 Jahre)
- Produktiver Rollout von PQC in Kernsystemen, aktualisierte HSMs.
- Regelmässige Audits und Anpassung der Governance.
Fazit: Zusammenfassung und endgültige Schlussfolgerungen
Quantencomputer stellen eine reale, strategische Herausforderung für die Bankenwelt dar. Die Gefahr entsteht nicht erst mit dem ersten funktionsfähigen Quantencomputer, sondern schon jetzt durch das Prinzip „harvest now, decrypt later“. Post-Quanten-Kryptographie bietet praktikable, standardisierte Lösungen; NIST hat erste Algorithmen empfohlen, und hybride Ansätze sind der pragmatische Übergang. Die Migration ist technisch komplex, betrifft HSMs, PKI, TLS, Wallets und regulatorische Prozesse und erfordert eine umfassende, koordinierte Vorgehensweise. Banken müssen Crypto-Agility etablieren, priorisieren, testen und mit Partnern sowie Aufsichtsbehörden zusammenarbeiten. Wer frühzeitig handelt, minimiert Risiken, reduziert spätere Kosten und stellt die Vertraulichkeit und Integrität von Finanztransaktionen nachhaltig sicher. Die Zeit zum Handeln ist jetzt.
Alle in diesem Blog getroffenen Aussagen sind die persönlichen Meinungen der Autoren und stellen keine Anlageberatung oder Empfehlung für den Kauf oder Verkauf von Finanzprodukten dar. Der Handel mit Kryptowährung ist risikoreich und sollte gut überlegt sein. Wir übernehmen keinerlei Haftung.
Kommentar