SchwachstellenCloud-SicherheitDatenschutz

Quantencomputer könnten RSA-Verschlüsselung schneller knacken als erwartet

Quantencomputer könnten RSA-Verschlüsselung schneller knacken als erwartet

Ein neuer Quantenalgorithmus (JVG) könnte RSA- und ECC-Verschlüsselung mit deutlich weniger Ressourcen brechen als Shors Algorithmus – möglicherweise schon mit unter 5.000 Qubits statt einer Million.

Die Bedrohung durch Quantencomputer für moderne Verschlüsselungsmethoden rückt näher – und schneller als die Kryptographie-Gemeinde bislang annahm. Forscher haben einen neuen Quantenalgorithmus vorgestellt, der die etablierten Annahmen zum Schutz von RSA und Elliptic Curve Cryptography (ECC) grundlegend in Frage stellt.

Bisher galt die Regel: Shors Algorithmus könnte RSA knacken, würde aber eine Quantenmaschine mit etwa einer Million Qubits erfordern – eine Technologie, die Experten noch mindestens zehn Jahre entfernt sahen. Diese zeitliche Pufferzone gab der Industrie das beruhigende Gefühl, noch genug Zeit für die Migration zu Post-Quanten-Kryptographie (PQC) zu haben.

Doch das Szenario hat sich verschärft. Das Advanced Quantum Technologies Institute kündigte Anfang März 2026 den JVG-Algorithmus an – benannt nach seinen Hauptautoren Jesse Van Griensven, Victor Oliveira Santos und Bahram Gharabaghi. Dieser Durchbruch erfordert tausendfach weniger Quantenressourcen: Lediglich unter 5.000 Qubits sollen ausreichen, um RSA- und ECC-Verschlüsselung zu brechen.

Das Forschungspapier van Griensvens geht noch weiter: Für RSA-2048 prognostiziert der JVG-Algorithmus eine Laufzeit von nur 11 Stunden zur Faktorisierung – bei gleichen Skalierungsannahmen deutlich schneller als Shors Methode. Gegenüber Shors Ansatz reduziert JVG die Quantengatteroperationen um über 99 Prozent.

Das Geheimnis liegt in einer anderen Architektur. Während Shor die meiste Arbeit auf Quantencomputern verrichtet, verlagert JVG signifikant mehr auf klassische Computer. Das entscheidende Detail: JVG nutzt für die Frequenzanalyse nicht die Quantum Fourier Transform, sondern die Quantum Number Theoretic Transform (QNTT). Diese Methode ist rauschtoleranter und benötigt deutlich weniger Qubits.

Allerdings bleibt eine wichtige Einschränkung: Während Shors Algorithmus seit Jahrzehnten analysiert wurde, ist JVG noch neu und wurde nicht in gleichem Maße überprüft. Es handelt sich derzeit um Forschungsbehauptungen, die weiterhin validiert werden müssen.

Doch für die Informationssicherheit bedeutet diese Ankündigung eine Dringlichkeitssteigerung. Cyberkriminelle und Nationalstaaten praktizieren bereits “Harvest Now, Decrypt Later” – sie speichern heute verschlüsselte Daten, um sie später zu entschlüsseln, wenn die Technologie verfügbar ist. Ein Quantensprung bei den Algorithmen beschleunigt diese Bedrohung erheblich.

Die Industrie muss handeln. Experten empfehlen drei Maßnahmen: Erstens eine vollständige Inventarisierung aller Systeme, die Public-Key-Kryptographie einsetzen. Zweitens die Forderung nach verbindlichen Post-Quanten-Migrationsplänen von Herstellern und Dienstleistern. Drittens die sofortige Implementierung von Crypto-Agility – der Fähigkeit, Verschlüsselungsmethoden auszutauschen, ohne komplette Systeme neu aufzubauen.

Van Griensven fasst die Lektion zusammen: “Die Timeline beschleunigt sich nicht nur durch Hardware-Fortschritte, sondern auch durch algorithmen-Verbesserungen. Das macht Post-Quanten-Updates zur kritischen Infrastruktur-Aufgabe.”


Quelle: SecurityWeek