Kurzantwort: Bis 2028 könnten Quantencomputer einsatzfähig sein, die in der Lage sind, RSA-2048 und die Elliptic-Curve-Verschlüsselung – das Rückgrat der modernen Banksicherheit – zu knacken. Dies bedeutet, dass standardmäßige Sparkonten, Überweisungen und digitale Bankzugangsdaten kryptografisch angreifbar werden könnten. Banken und Aufsichtsbehörden arbeiten fieberhaft daran, post-quantenresistente Kryptographie (PQC) einzuführen, aber der Übergang ist langsam, ungleichmäßig und unterfinanziert.
Das Finanzsystem basiert auf einer mathematischen Annahme: dass die Faktorisierung großer Primzahlen rechnerisch unmöglich ist. Für klassische Computer gilt diese Annahme. Für Quantencomputer, die Shor's Algorithmus ausführen, gilt sie nicht. Dies ist kein theoretisches Zukunftsproblem – es ist eine aktive technische Herausforderung mit einer festen Frist, und Ihre Bank hat sich mit ziemlicher Sicherheit noch nicht vollständig darauf vorbereitet.
Das kryptographische Fundament des modernen Bankwesens
Jedes Mal, wenn Sie sich beim Online-Banking anmelden, eine Überweisung tätigen oder eine Kartenzahlung authentifizieren, verlassen Sie sich auf eine von zwei kryptographischen Familien:
- RSA (Rivest–Shamir–Adleman): Typischerweise RSA-2048, verwendet in TLS-Handshakes und Zertifizierungsstellen
- ECC (Elliptic Curve Cryptography): Verwendet in mobilen Banking-Apps, kontaktlosen Zahlungen und API-Authentifizierung
Beide Systeme leiten ihre Sicherheit von mathematischen Problemen ab, die klassische Computer in praktischer Zeit nicht lösen können. RSA basiert auf der Ganzzahlfaktorisierung; ECC basiert auf dem diskreten Logarithmusproblem über elliptischen Kurven.
Die Quantenbedrohung ist präzise: Shor's Algorithmus, 1994 veröffentlicht, kann beide Probleme in polynomialer Zeit auf einem ausreichend großen Quantencomputer lösen. Ein fehlertoleranter Quantencomputer mit 4.000 logischen Qubits könnte RSA-2048 theoretisch in Stunden knacken – nicht in Jahrtausenden.
Wo die Quantenhardware tatsächlich steht (Zeitplan 2024–2028)
Mitte 2024 umfassen die fortschrittlichsten öffentlich bekannten Quantenprozessoren:
| Organisation | System | Logische Qubits (ca.) | Status |
|---|---|---|---|
| IBM | Heron (2023) | 133 physische Qubits | Forschung |
| Sycamore-Nachfolger | 70+ physische Qubits | Forschung | |
| Microsoft | Prototyp topologischer Qubits | Frühstadium | Vorkommerziell |
| IonQ | Forte Enterprise | 35 algorithmische Qubits | Kommerziell |
Die entscheidende Unterscheidung: Physische Qubits ≠ Logische Qubits. Der Overhead der Fehlerkorrektur bedeutet, dass zum Knacken von RSA-2048 schätzungsweise 4.000+ logische Qubits erforderlich sind, was je nach Fehlerraten Millionen von physischen Qubits bedeuten kann.
Interne Bewertungen des NIST sowie ein Bericht des Global Risk Institute aus dem Jahr 2022 schätzen eine 1-zu-7-Chance, dass RSA-2048 bis 2026 knackbar wird, was bis 2031 auf 1-zu-2 ansteigt. Das Fenster bis 2028 liegt genau in dieser Zone hoher Unsicherheit.
"Ein kryptographisch relevanter Quantencomputer (CRQC) muss nicht öffentlich angekündigt werden, bevor er zur Bedrohung wird. Staaten mit klassifizierten Programmen könnten ihn früher erreichen." — CISA, Post-Quantum Cryptography Initiative, 2023
Der Angriffsvektor „Jetzt ernten, später entschlüsseln“ (Harvest Now, Decrypt Later)
Dies ist die unmittelbarste Bedrohung – und sie findet bereits statt.
Es ist bekannt, dass Gegner (insbesondere staatliche Nachrichtendienste) heute verschlüsselte Bankkommunikation abfangen und archivieren, mit der Absicht, diese zu entschlüsseln, sobald die Quantenfähigkeit erreicht ist. Diese Strategie wird HNDL (Harvest Now, Decrypt Later) genannt.
Für das Bankwesen bedeutet dies:
- Langfristige Kontodaten, die heute im Transit verschlüsselt werden, könnten rückwirkend offengelegt werden
- Privates Schlüsselmaterial, das in älteren TLS-Sitzungen eingebettet ist, könnte wiederhergestellt werden
- Korrespondenzbanknachrichten (SWIFT-Verkehr), die zur späteren Entschlüsselung archiviert wurden
Ein Geheimdienstbericht des britischen NCSC aus dem Jahr 2023 bestätigte, dass HNDL-Operationen, die auf die Finanzinfrastruktur abzielen, als „glaubwürdiger und aktiver“ Bedrohungsvektor angesehen werden.
NIST-Standards für Post-Quanten-Kryptographie: Was Banken einführen müssen
Im August 2024 finalisierte NIST seinen ersten Satz von Post-Quanten-Kryptographie (PQC)-Standards:
- ML-KEM (ehemals CRYSTALS-Kyber) – Schlüsseleinkapselungsmechanismus
- ML-DSA (ehemals CRYSTALS-Dilithium) – Digitale Signaturen
- SLH-DSA (ehemals SPHINCS+) – Hash-basierte Signaturen
Diese Algorithmen basieren auf mathematischen Problemen – hauptsächlich Gitterproblemen und Hash-Funktionen – von denen angenommen wird, dass sie sowohl gegen klassische als auch gegen Quantenangriffe resistent sind.
Die Migrationsherausforderung für Banken ist erheblich:
- Tiefe der Altsysteme: Kernbankensysteme wie Temenos T24 oder FIS Profile wurden nicht mit kryptographischer Agilität konzipiert
- Zertifikatsinfrastruktur: Millionen von SSL-Zertifikaten, HSMs (Hardware Security Modules) und PKI-Hierarchien müssen ersetzt werden
- Regulierungsnachzügler: Basel III, PCI-DSS 4.0 und DORA schreiben PQC-Fristen noch nicht explizit vor
- Drittanbieter-Exposition: Zahlungsabwickler, Geldautomatennetze und API-Partner führen jeweils unabhängige Schwachstellen ein
Fallstudie: Das PQC-Pilotprojekt des niederländischen Bankensektors
In den Jahren 2022–2023 koordinierte die De Nederlandsche Bank (DNB) ein Pilotprogramm mit ING, Rabobank und ABN AMRO, um hybride kryptographische Protokolle zu testen – bei denen klassische und post-quantenresistente Algorithmen gleichzeitig als Übergangsmaßnahme ausgeführt werden.
Wichtige Erkenntnisse, die in ihrem technischen Bericht von 2023 veröffentlicht wurden:

