Quantenbedrohung: Bewertung braucht Menschen, die Bedrohungen erkennen

4. Februar 2026

EN | DE

NSA, ASD und die G7 setzen Migrationsfristen auf Basis von Geheimdienstinformationen, die der offenen Forschungsgemeinschaft nicht zur Verfügung stehen. Ein neues Paper in Science zeigt, warum diese Unterscheidung wichtig ist.


Letzte Woche veröffentlichten Forscher der University of Chicago, Stanford, des MIT, der Universität Innsbruck und der TU Delft eine umfassende Übersicht über Quanteninformations-Hardware in Science. Sie bezeichnen dies als den „Transistor-Moment“ der Quantentechnologie—die grundlegende Physik funktioniert, funktionsfähige Systeme existieren, und die harte Ingenieursarbeit der Skalierung beginnt jetzt.

Das Paper verwendet Technology Readiness Levels, um sechs Quantenplattformen in den Bereichen Computing, Simulation, Netzwerke und Sensorik zu vergleichen. Für alle, die die Reifung der offenen Quantenforschung verfolgen, ist es eine der besten verfügbaren Momentaufnahmen.

Um das Beste daraus zu machen, muss man verstehen, wo die Momentaufnahme endet und wo die eigene Planung beginnen muss. Drei Dimensionen des Papers verdienen eine genauere Betrachtung.

TRL misst, wofür es gebaut wurde

Technology Readiness Levels sind ein NASA-Framework, ursprünglich entwickelt zur Nachverfolgung von Ingenieurprogrammen wie Antriebssystemen und Flughardware. Eine Komponente bewegt sich von TRL-1 (grundlegende Prinzipien beobachtet) über TRL-9 (im operativen Einsatz bewährt) in einer weitgehend vorhersehbaren Abfolge. Jede Stufe baut auf der vorherigen auf. Für lineare Ingenieurprogramme funktioniert das gut.

Quantencomputing folgt einem anderen Muster. Schauen wir uns an, wie und warum.

Fehlerkorrektur ist ein nützliches Beispiel. Jahrelang erhöhte das Hinzufügen weiterer Qubits zu einem Quantensystem die Gesamtfehlerrate—mehr Komponenten bedeuteten mehr Rauschen. Googles Willow-Chip demonstrierte das Gegenteil: Fehlerraten, die bei zunehmender Qubit-Skalierung sinken. Diese Art von Fortschritt bewegt eine Plattform nicht von TRL-4 nach TRL-5. Sie kann mehrere Stufen in ein einziges Ergebnis komprimieren.

Der Koautor des Papers, William Oliver vom MIT, bringt es gut auf den Punkt. Er merkt an, dass Halbleiterchips in den 1970er Jahren für ihre Ära TRL-9 waren, aber „im Vergleich zu den heutigen hochentwickelten integrierten Schaltkreisen sehr wenig konnten.“ Ein hoher TRL heute, schreibt er, „bedeutet weder, dass das Endziel erreicht wurde, noch dass die Wissenschaft abgeschlossen ist.“

Das ist eine hilfreiche Kalibrierung der Erwartungen in beide Richtungen. TRL liefert einen nützlichen Vergleich zwischen Plattformen zu einem bestimmten Zeitpunkt. Weniger aussagekräftig ist er darüber, wann diskontinuierliche Fähigkeitssprünge eintreten werden. Für die Migrationsplanung ist diese Unterscheidung entscheidend—die Frage, die die meisten Organisationen antreibt, ist nicht „welche Plattform ist am reifsten“, sondern „wie viel Zeit habe ich noch.“

Offene Forschung berichtet über offene Programme

Die fünf Institutionen hinter diesem Paper repräsentieren die Spitze der offenen Quantenforschung. Die Zusammenarbeit zwischen Universitäten, Regierungen und Industrie, die sie beschreiben, hat echten Fortschritt vorangetrieben, und das Paper dokumentiert dies gründlich.

Für Planungszwecke hilft es zu verstehen, was jede offene Bewertung abdeckt. Die Programme mit dem stärksten Anreiz und den meisten Ressourcen, einen kryptanalytisch relevanten Quantencomputer zu bauen—nationale Nachrichtendienste—operieren außerhalb des akademischen Publikationssystems. Das gilt für jede Domäne, nicht nur für Quanten. So hat geheime Forschung schon immer funktioniert.

Die praktische Erkenntnis ist einfach: Die Zeitlinie der offenen Forschung und die Zeitlinie der kryptographischen Bedrohung sind möglicherweise nicht dieselbe. Deshalb warten Regulierer nicht auf akademischen Konsens. Die G7 Cyber Expert Group, CNSA 2.0 und Australiens RSA-Verbot ab 2030 setzen Fristen auf Basis von Risikotoleranz statt veröffentlichter TRL-Bewertungen. Sie planen für eine Landschaft, die einschließt, was nicht offen bewertet werden kann.

Organisationen können dieses Paper nutzen, um zu verstehen, wo die offene Quantenwissenschaft steht. Die Migrationsfristen der Regulierer spiegeln ein breiteres Bedrohungsmodell wider.

Die Transistor-Analogie reicht weiter als erwartet

Die Rahmung als „Transistor-Moment“ ist gut gewählt und lohnt eine genauere Betrachtung.

Der Transistor wurde 1947 bei Bell Labs erfunden. Innerhalb eines Jahrzehnts wurde seine Skalierung maßgeblich durch Verteidigungsanwendungen vorangetrieben—Raketensteuerung, Signalaufklärung, Führungs- und Kontrollsysteme. Der Weg von der Labordemonstration zur einsatzfähigen Technologie folgte Verteidigungsbudgets und strategischer Dringlichkeit ebenso sehr wie akademischen Forschungszeitplänen.

Quantencomputing hat eine ähnliche Dual-Use-Entwicklung. Das Paper verfolgt das Feld zurück zu Feynmans Vorlesung von 1982—wissenschaftliche Neugier, die zu Ingenieursarbeit heranreift. Die tiefere Linie verläuft durch Norbert Wieners Flugabwehr-Feuerleitsysteme der 1940er Jahre, wo Flugbahnvorhersage unter Unsicherheit die mathematischen Grundlagen für das legte, was später Quantenoptimierung werden sollte. Die militärische Anwendung war kein späterer Einsatzzweck. Sie war der ursprüngliche Kontext.

Diese vollständigere Geschichte stärkt tatsächlich das Kernargument des Papers. Der Transistor-Moment war real und führte zu transformativer Technologie. Er bewegte sich auch schneller innerhalb geheimer Programme, als der öffentliche Zeitplan nahelegte. Für Organisationen, die ihre Post-Quanten-Migration planen, ist die Transistor-Analogie ein Grund, mit Dringlichkeit zu handeln, nicht geduldig zu warten.

Bezug zu Ihrer Migration

Das Paper ist eine wertvolle Ressource, um zu verstehen, wo offene Quantenplattformen heute stehen. Die Planungsfrage, vor der Organisationen stehen, liegt eine Ebene jenseits dieser Bewertung.

Es hilft zu betrachten, wer tatsächlich Migrationsfristen setzt und worauf sie Zugriff haben.

Die NSA hat CNSA 2.0 geschrieben. Keine Regulierungsbehörde—der größte Signalaufklärungsdienst der Welt. Sie haben Einblick in gegnerische Quantenprogramme, den keine akademische Institution hat. Wenn die NSA sagt, RSA bis 2030 abzulösen und alle Shor-anfälligen Algorithmen bis 2035 zu eliminieren, arbeiten sie nicht mit derselben veröffentlichten Literatur wie die Science-Autoren. Sie arbeiten mit geheimen Fähigkeitsbewertungen und Aufklärung über gegnerische Programme. Sie haben diese spezifischen Daten gewählt, weil sie Dinge wissen, die sie nicht veröffentlichen können.

Australiens ASD hat das RSA-Verbot für 2030 festgelegt—fünf Jahre vor dem US-Zeitplan. ASD gehört zu Five Eyes, demselben Nachrichtenaustauschnetzwerk wie NSA und GCHQ. Australien liegt im Pazifikraum, der nächstgelegene alliierte Signalaufklärungsdienst zu Chinas Quantenforschungsprogrammen. Diese fünf Jahre Abstand zwischen den australischen und amerikanischen Fristen sind keine bürokratische Inkonsistenz. Sie spiegeln ein Bedrohungsmodell wider, das durch geographische Nähe und Aufklärungszugang zu den Programmen geprägt ist, die am wahrscheinlichsten zuerst einen CRQC produzieren werden.

Die G7 Cyber Expert Group hat vor zwei Wochen ihre Migrations-Roadmap für den Finanzsektor veröffentlicht. Die Gruppe repräsentiert Zentralbanken und Finanzregulierer der sieben größten Volkswirtschaften. Ihre Roadmap zitiert keine TRL-Bewertungen. Sie zitiert systemisches Finanzrisiko—was passiert mit der globalen Bankeninfrastruktur, wenn ein CRQC ankommt, bevor der Sektor migriert hat. Sie planen gegen Konsequenzen, nicht gegen Reifegrad-Bewertungen.

Für dieses Muster gibt es Präzedenzfälle. Nachdem POODLE und BEAST praktische Angriffe gegen SSL demonstriert hatten, schrieb das PCI Security Standards Council TLS 1.1+ vor, während der Großteil der Branche noch SSL 3.0 einsetzte und behauptete, es sei ausreichend. PCI handelte zuerst, weil sie Zugang zu Breach-Forensik aus Zahlungskartenumgebungen hatten—sie konnten sehen, was tatsächlich ausgenutzt wurde, bevor die breitere Industrie das Muster eingestand. Der öffentliche Konsens hinkte den Bedrohungsdaten um Jahre hinterher.

Das Muster über alle vier hinweg: Organisationen mit Zugang zu nicht-öffentlichen Bedrohungsinformationen handeln konsequent vor dem veröffentlichten Forschungskonsens. Nicht weil sie von Natur aus vorsichtiger sind. Weil sie Dinge sehen können, die die offene Forschungsgemeinschaft nicht sehen kann. Das sind keine willkürlichen Fristen ferner Bürokratien. Es sind Expertenbewertungen der Organisationen, die der tatsächlichen Bedrohung am nächsten sind.

Harvest-now-decrypt-later wartet nicht darauf, dass ein CRQC existiert. Es erfordert lediglich, dass verschlüsselte Daten länger wertvoll bleiben, als klassische Kryptographie sicher bleibt. Patientenakten, Verteidigungsverträge, Geschäftsgeheimnisse, Finanzinstrumente—das Sensitivitätsfenster dieser Vermögenswerte erstreckt sich weit über jeden plausiblen Zeitplan für die Quantenreifung hinaus, ob dieser Zeitplan nun fünf oder fünfundzwanzig Jahre beträgt.

Das Paper gut zu lesen bedeutet zu würdigen, was es einem sagt—offene Quantenforschung ist real und beschleunigt sich—und gleichzeitig anzuerkennen, dass die Organisationen, die der Bedrohung am nächsten sind, bereits nach einem anderen Zeitplan handeln. Ihr Migrationsplan wird nicht dadurch bestimmt, wann sich akademischer Konsens bildet. Er wird dadurch bestimmt, wie lange Ihre Daten privat bleiben müssen.

Die einzige Bereitschaftsbewertung, die Sie vollständig kontrollieren, ist Ihre eigene.


pqprobe verfolgt die Post-Quanten-Migration über die Zeit. Ein Scan zeigt Ihnen, wo Sie stehen. Ein Trend zeigt Ihnen, ob Sie rechtzeitig fertig werden.


Quellen: