Kurzantwort: Ja – verschlüsselte Finanzdaten, die heute gesammelt werden, könnten innerhalb von 10–15 Jahren von Quantencomputern entschlüsselt werden. Diese Angriffsstrategie „jetzt ernten, später entschlüsseln“ bedeutet, dass Ihre aktuellen Bankunterlagen, Transaktionen und privaten Mitteilungen möglicherweise bereits kompromittiert sind. Finanzinstitute und Regierungen beeilen sich, quantenresistente Verschlüsselungsstandards einzuführen, bevor sich das Zeitfenster schließt.
Die Bedrohung ist nicht mehr theoretisch. Sie ist operativ – sie operiert nur auf einer Zeitschiene, die die meisten Menschen für zu abstrakt halten, um sie ernst zu nehmen.
Hier ist die unbequeme Realität: Akteure von Nationalstaaten und gut ausgestattete Gegner haben höchstwahrscheinlich bereits vor Jahren begonnen, verschlüsselte Finanzdaten in großen Mengen zu sammeln. Nicht, weil sie sie jetzt lesen können. Sondern weil sie darauf wetten, dass sie sie später lesen können, sobald ausreichend leistungsfähige Quantencomputer online gehen. Die NSA hat dieses Problem intern bereits vor über einem Jahrzehnt angesprochen. Das NIST betreibt seit 2016 einen Standardisierungsprozess für Post-Quanten-Kryptographie. Die ENISA der EU hat Bedrohungszeitpläne veröffentlicht. Und doch verwenden die meisten Privatbanken, Fintech-Plattformen und Zahlungsdienstleister immer noch dieselbe RSA-2048- und Elliptic-Curve-Kryptographie, die Quantencomputer irgendwann wie nasses Papier zerfetzen werden.
Diese Lücke – zwischen dem, was Experten wissen, und dem, was Institutionen tatsächlich implementiert haben – ist der Kern der Geschichte.
Das Problem „Jetzt ernten, später entschlüsseln“
Der Angriffsvektor ist unkompliziert, was ihn zu einem Teil dessen macht, was ihn so beunruhigend macht.
Das massenhafte Abfangen von TLS-verschlüsseltem Datenverkehr ist für einen hochentwickelten Gegner nicht besonders schwierig. Speichern. Warten. Wenn die Quantenhardware ausgereift genug ist, um Shors Algorithmus im großen Maßstab gegen RSA- oder ECC-Schlüssel auszuführen, gehen Sie das Archiv durch und beginnen Sie mit der Entschlüsselung. Hypothekenanträge, Überweisungsaufzeichnungen, Kreditgeschichten, medizinische Zahlungen, die mit Finanzkonten verknüpft sind – all das wird lesbar.
Die Frage, wann dies machbar wird, ist wirklich umstritten. Einige Forscher sprechen von über 20 Jahren. Andere, insbesondere diejenigen, die den Fortschritt bei der Fehlerkorrektur und Qubit-Stabilität bei IBM, Google und staatlich finanzierten Programmen in China verfolgen, deuten darauf hin, dass die relevante Schwelle im Bereich von 10–12 Jahren erreicht werden könnte. Die CISA (Cybersecurity and Infrastructure Security Agency) hat Finanzinstitute ausdrücklich gewarnt, die Bedrohung sofort als dringend zu behandeln, nicht erst, wenn Quantencomputer verfügbar sind.
"Das Risiko besteht nicht darin, dass Quantencomputer eines Tages die Verschlüsselung brechen werden. Das Risiko besteht darin, dass Gegner bereits Daten sammeln, in der Annahme, dass dieser Tag kommen wird." — Paraphrase konsistenter Richtlinien von NIST, CISA und NSA in öffentlichen Warnungen
Der Finanzsektor hält insbesondere Daten, die über Jahrzehnte hinweg sensibel bleiben. Eine Darlehensänderung aus dem Jahr 2024, ein Überweisungsmuster, eine detaillierte Kredithistorie – das ist nicht vergänglich. Es sind genau die Art von langlebigen sensiblen Informationen, die „jetzt ernten, später entschlüsseln“ zu einer rationalen Angriffsstrategie machen.
Was aktuelle Kryptographie tatsächlich schützt (und was nicht)
Die meisten Online-Finanztransaktionen werden durch eine Kombination aus Folgendem geschützt:
- TLS 1.3 für die Transportsicherheit
- RSA oder ECC für den Schlüsselaustausch
- AES-256 für die symmetrische Verschlüsselung der eigentlichen Datenlast
Hier ist die Asymmetrie, die wichtig ist: AES-256 gilt als quantenresistent (Grover-Algorithmus reduziert seine effektive Sicherheit gegenüber Quantenangreifern auf ~128 Bit, was stark bleibt). Das Problem liegt in der Schlüsselaustauschschicht – RSA und ECC. Shors Algorithmus, der auf einem ausreichend leistungsfähigen Quantencomputer läuft, kann RSA-2048 in Sekunden und nicht in Jahren brechen. Die symmetrische Verschlüsselung ist in Ordnung. Der Handshake, der die Schlüssel für diese symmetrische Verschlüsselung liefert, ist die Schwachstelle.
Dies ist kein Fehler in der Art und Weise, wie Banken Sicherheit implementiert haben. Es ist ein grundlegendes mathematisches Problem mit den Algorithmen selbst. Jeder verwendet sie. Jeder ist auf die gleiche Weise exponiert.
NISTs Post-Quanten-Standards: Was tatsächlich standardisiert wurde
Nach fast achtjähriger Evaluierung hat das NIST im August 2024 seine ersten Post-Quanten-Kryptographie-Standards fertiggestellt:
- ML-KEM (ehemals CRYSTALS-Kyber) – für Schlüsselkapselung/Schlüsselaustausch
- ML-DSA (ehemals CRYSTALS-Dilithium) – für digitale Signaturen
- SLH-DSA (ehemals SPHINCS+) – Hash-basierte Signaturen, konservativere Wahl
Dies sind gitterbasierte und Hash-basierte Algorithmen. Sie sind so konzipiert, dass sie Angriffen sowohl von klassischen als auch von Quantencomputern standhalten. Das NIST hat auch FALCON (jetzt FN-DSA) im Portfolio behalten.
Das Problem ist nicht, dass diese nicht existieren. Es ist die Migrationslücke.
Die Migrationslücke: Wo Finanzinstitute tatsächlich stehen
Große Institutionen – man denke an JPMorgan, HSBC, Infrastrukturen von Zentralbanken – haben Pilotprojekte am Laufen. Einige führen hybride Implementierungen durch, die klassische ECC mit ML-KEM in einem „Gürtel-und-Hosenträger“-Ansatz kombinieren, der gleichzeitig sowohl vor klassischen als auch vor Quantenangreifern schützt. Dies ist die empfohlene Übergangsstrategie.
Aber das Ökosystem ist stark fragmentiert.

