Kurzantwort: Zentralbanken und Finanzinstitute weltweit ersetzen aktiv RSA- und elliptische Kurvenverschlüsselung durch quantenresistente Algorithmen, da ein ausreichend leistungsfähiger Quantencomputer die heutige Finanzsicherheit innerhalb von Stunden brechen könnte. Dieser Übergang – der noch Jahre dauern wird – betrifft alles von Überweisungen bis zur Authentifizierungsschicht Ihres Sparkontos, und die Migration ist komplizierter, als jede offizielle Ankündigung vermuten lässt.
Die Bedrohung ist nicht länger theoretisch, und die Finanzbranche weiß das. Weniger verstanden – selbst innerhalb der Institutionen, die die Arbeit leisten – ist, wie außerordentlich schwierig es ist, kryptografische Infrastruktur zu ersetzen, die sich über drei Jahrzehnte stillschweigend in Systemen angesammelt hat, die nicht einfach abgeschaltet werden können.
Dies ist keine Geschichte darüber, dass Quantencomputer morgen Banken lahmlegen. Es ist eine Geschichte über eine Branche, die versucht, Transaktionen im Wert von Billionen Dollar gegen eine Bedrohung, die noch nicht vollständig existiert, zukunftssicher zu machen, während sie gleichzeitig Live-Zahlungssysteme betreibt, die jeden Tag Millionen von Transaktionen verarbeiten.
Was tatsächlich kaputt geht, wenn Quantencomputer kommen
Die aktuelle Sicherheitsarchitektur, die den Interbankenverkehr, SWIFT-Nachrichten, digitale Signaturen bei Anleiheabwicklungen und Ihren Online-Banking-Login schützt, basiert hauptsächlich auf zwei mathematischen Annahmen: der Schwierigkeit der Faktorisierung großer Ganzzahlen (RSA) und der Härte des diskreten Logarithmusproblems auf elliptischen Kurven (ECDSA). Diese funktionieren, weil klassische Computer Millionen von Jahren benötigen würden, um sie durch Brute-Force zu knacken.
Ein ausreichend großer Quantencomputer, der Shors Algorithmus ausführt, verkürzt diesen Zeitrahmen auf Stunden, möglicherweise Minuten.
Die praktischen Auswirkungen sind gravierend. Jede verschlüsselte Finanzkommunikation, die heute abgefangen und gespeichert wird, könnte nachträglich entschlüsselt werden, sobald die Quantenfähigkeit erreicht ist – eine Strategie, die Forscher als "harvest now, decrypt later" (jetzt ernten, später entschlüsseln) bezeichnen. Es wird angenommen, dass Geheimdienste dies bereits tun. Staatliche Akteure mit langfristigen geopolitischen Motivationen haben jeden Anreiz, verschlüsselten Finanzverkehr von SWIFT, Fedwire oder TARGET2 jetzt zu archivieren und abzuwarten.
Das ist der Teil, der einige Kryptografen von Zentralbanken nachts wachhält: Die Angriffsfläche existiert bereits. Der Quantencomputer muss nur noch gebaut werden.
NIST-Standardisierung und die Implementierungslücke
Im Juli 2024 finalisierte das U.S. National Institute of Standards and Technology (NIST) seinen ersten Satz von postquanten-kryptografischen Standards: ML-KEM (früher CRYSTALS-Kyber), ML-DSA (früher CRYSTALS-Dilithium) und SLH-DSA (früher SPHINCS+). Diese Algorithmen basieren auf Problemen – Gitterproblemen, hash-basierten Signaturen –, die Quantencomputer nach heutigem Kenntnisstand nicht effizient lösen können.
Auf dem Papier sieht das nach Fortschritt aus. Und das ist es auch. Aber der Graben zwischen einem veröffentlichten Standard und der tatsächlichen Bereitstellung innerhalb der Finanzinfrastruktur ist enorm und zutiefst unterschätzt.
Bedenken Sie, was "die Kryptografie ersetzen" in einer großen Zentralbank tatsächlich bedeutet:
- Hardware-Sicherheitsmodule (HSMs), die in Kernzahlungssystemen eingebettet sind, unterstützen möglicherweise neue Algorithmusfamilien nicht ohne Firmware-Ersatz oder vollständigen Hardware-Austausch.
- Alte COBOL-basierte Systeme – und ja, einige Kernbankensysteme laufen immer noch auf COBOL – interagieren mit kryptografischen Bibliotheken auf eine Weise, die schlecht oder manchmal gar nicht dokumentiert ist.
- Zertifikatketten in Korrespondenzbankbeziehungen erstrecken sich über Dutzende von Jurisdiktionen, jede mit ihren eigenen regulatorischen Zeitplänen.
- Interoperabilität zwischen Institutionen, die mit unterschiedlicher Geschwindigkeit migrieren, schafft gefährliche Hybridperioden, in denen eine quantensichere Bank mit einem nicht quantensicheren Gegenpart kommuniziert und das ausgehandelte Sicherheitsniveau auf den schwächeren Endpunkt zusammenbricht.
Die Bank für Internationalen Zahlungsausgleich (BIZ) veröffentlichte 2023 ein Arbeitspapier, das dieses Interoperabilitätsproblem explizit als eines der zentralen Koordinationsversagen hervorhebt, das während des Übergangs wahrscheinlich auftreten wird. Es wurde nicht breitflächig behandelt.
Die Realität der Zentralbank-Migration
Die Europäische Zentralbank, die Federal Reserve und die Bank of England haben die Quantenbedrohung in offiziellen Mitteilungen alle anerkannt, aber die tatsächlichen Migrationszeitpläne, die sie veröffentlicht haben, sind auf eine Weise vage, die an bewusst unverbindlich grenzt.
Das Diskussionspapier der Fed zum Quantenrisiko aus dem Jahr 2022 erwähnte "Monitoring" und "Engagement mit NIST". Die Krypto-Asset-Aktualisierung der EZB aus dem Jahr 2023 bezog sich in einem einzigen Absatz auf die Post-Quanten-Vorbereitung. Dies sind keine Organisationen, die schnell bei der Infrastruktur handeln. Sie handeln vorsichtig, was richtig ist – aber vorsichtig bedeutet manchmal langsam genug, dass der Spalt zwischen Risikoanerkennung und Risikominderung zu einem eigenen Risiko wird.
Einige Zentralbanken sind weiter fortgeschritten. Die Bundesbank soll interne Pilotprojekte zum gitterbasierten Schlüsselaustausch für Testzwecke bei der Interbankenabwicklung durchführen. Die Monetary Authority of Singapore gehört zu den proaktiveren asiatischen Institutionen, die klarere Migrationsleitlinien veröffentlicht und quantensichere Pilotkorridore mit ausgewählten Finanzinstituten betrieben hat.
Kommerzielle Banken befinden sich derweil in einer noch stärker fragmentierten Position. Große globale Institutionen wie JPMorgan Chase und HSBC haben engagierte Quanten-Sicherheitsteams und haben ihre explorativen Arbeiten öffentlich bekannt gemacht. Die meisten mittelständischen und regionalen Banken haben fast nichts getan und agieren unter der impliziten Annahme, dass jemand "upstream" – ihr Kernbankensoftware-Anbieter, ihr Zahlungsnetzbetreiber – sich darum kümmern wird.

