Die Welt der Kryptografie steht an einem entscheidenden Wendepunkt. Durch die jüngsten Forschungen von Google Quantum AI wurde der technische Aufwand, der benötigt wird, um eine der wichtigsten Verschlüsselungsmethoden unserer Zeit zu knacken, drastisch gesenkt. Konkret geht es um RSA-2048, einen rund 2048 Bit langen Verschlüsselungsschlüssel, der heute einen Großteil der gesicherten Online-Kommunikation schützt. Frühere Schätzungen gingen von mehreren zehn Millionen Qubits aus, die notwendig wären, um mithilfe eines Quantencomputers solche Verschlüsselungen zu brechen. Die aktuelle Studie von Craig Gidney, einem leitenden Forscher bei Google Quantum AI, liegt dagegen bei weniger als einer Million physikalischer Qubits und einem Zeitraum von unter einer Woche – ein enormer Fortschritt, der die wissenschaftliche und sicherheitstechnische Gemeinschaft aufhorchen lässt.
RSA-Verschlüsselung basiert auf der mathematischen Schwierigkeit, sehr große Zahlen zu faktorisieren. Traditionelle Computer benötigen aufgrund der Komplexität Jahre oder sogar Jahrzehnte, um einen 2048-Bit-Schlüssel zu knacken. Im Jahr 1994 stellte Peter Shor jedoch die geniale Entdeckung vor, dass Quantencomputer die Faktorisierung massiv beschleunigen können. Seither arbeiten Forscher weltweit daran, diesen theoretischen Vorteil praktisch umzusetzen und die technischen Ressourcen besser zu verstehen, die ein Quantenangriff erforderte. Gidneys Arbeit setzt an genau diesem Punkt an und hat die Hürde für einen durchführbaren Angriff deutlich nach unten korrigiert.
Der Schlüssel zu dieser Verbesserung liegt in einer Kombination aus algorithmischen und hardwarebezogenen Innovationen. Durch den Einsatz von approximativer arithmetischer Berechnung, effizientem Speicher-Management und „yoked surface codes“ – einer verdichteten Anordnung zur Fehlerkorrektur von Qubits – konnte der Ressourcenverbrauch erheblich reduziert werden. Frühere Modelle erforderten eine enorme Zahl von sogenannten logischen Qubits, also Fehler-geschützte Einheiten, die aber schwer zu realisieren sind. Die neuen Ansätze erlauben einen Kompromiss zwischen Laufzeit, Fehleranfälligkeit und Speicherplatz, was den gesamten Prozess deutlich praktikabler macht, ohne die Sicherheit maßgeblich zu gefährden. Trotz der Fortschritte verlangt der Vorgang immer noch eine Spitzenhardware, die zurzeit kaum existiert.
Die Quantensysteme müssten mindestens fünf Tage ununterbrochen mit äusserst niedrigen Fehlerquoten arbeiten und sehr schnelle und fehlerarme Qubit-Zyklen bei einer Dauer von etwa einer Mikrosekunde ausführen. Außerdem müssen komplexe Kontrollmechanismen zur Verwaltung der aktiven und ruhenden Qubits implementiert werden, was ebenfalls eine erhebliche Herausforderung darstellt. Die Nutzung von sogenannten „magic state distillation“-Techniken zur Erzeugung hochqualitativer Logikgatter wie Toffoli und CCZ-Gates spielt dabei eine zentrale Rolle. Mit den errechneten 6,5 Milliarden Toffoli-Operationen zur Faktorisierung stellt die Studie nicht nur eine theoretische Betrachtung dar, sondern liefert auch konkrete Entwürfe und Berechnungen in Form von Python-Code und Schaltungsentwürfen. Dies macht die Forschung zu einem praxistauglichen Plan, den Hardware-Entwickler als Referenz verwenden können, wenn sie zukünftig die Leistungsfähigkeit der Quantencomputer erweitern wollen.
Auch wenn die Hardware der nächsten Jahre vergleichbare Fähigkeiten noch nicht bietet, verschiebt die Studie die Diskussion über die Gefährdung der heutigen Verschlüsselung stark in den Bereich der praktischen Relevanz. Große Unternehmen wie IBM, Quantinuum, oder PsiQuantum arbeiten bereits an Quantum-Systemen mit Hunderttausenden bis zu einer Million Qubits, wobei diese Kapazitäten für das frühe bis mittlere 2030er-Jahre-Prognosen sind. Die Forschung von Gidney wird folglich als eine Art Weckruf wahrgenommen, der die Notwendigkeit unterstreicht, zeitnah und konsequent auf Post-Quantum-Kryptografie (PQC) umzusteigen. Die Nationale Institut für Standards und Technologie (NIST) verfolgt bereits Initiativen, um Kryptosysteme zu entwickeln und zu standardisieren, die gegen Angriffe durch Quantencomputer resistent sind. Die aktuellen Empfehlungen sehen vor, alte und anfällige Kryptosysteme wie RSA spätestens ab 2030 zu deprecieren und ab 2035 komplett aus dem Verkehr zu ziehen.
Diese Zeitplanung gibt genügend Vorlauf, um auch große und heterogene Infrastrukturen in Behörden, Finanzinstituten oder dem Gesundheitswesen umzurüsten. Gidney selbst mahnt zur Ruhe und sieht keinen Grund zur Panik. Die Ergebnisse sind vielmehr eine rationale Neubewertung der Sicherheitslage angesichts der durch Algorithmenentwicklung und bessere Systemintegration sinkenden Eintrittsbarrieren. Letztlich zeigt die Forschung den Trend, dass technologische Fortschritte Angriffe immer wirkungsvoller machen, auch wenn die reine Rechenleistung nicht sofort Schritt hält. Weiterhin zeigt die Studie, wie wichtig die Verzahnung von Software- und Hardwareentwicklung ist.
Fortschritte in der Fehlerkorrektur, effizienteren Schaltkreisen und ressourcenschonenden Algorithmen können in der Praxis zu drastischen Effizienzsteigerungen führen. Dies stellt eine wichtige Erkenntnis für sämtliche beteiligte Akteure in der Quantencomputing-Branche dar und lenkt den Blick auf koordinierte Anstrengungen, um sowohl offensive als auch defensive Technologien voranzutreiben. Auch wenn Quantencomputer momentan ihre Grenzen in der Skalierung und Zuverlässigkeit haben, könnte die von Google präsentierte Arbeit das Tempo der Post-Quantum-Entwicklung enorm beschleunigen. Infrastrukturbetreiber und Sicherheitsexperten müssen sich zeitnah mit den potenziellen Folgen auseinandersetzen und Vorbereitungen für eine sichere digitale Zukunft treffen. Die Stärkung der IT-Sicherheit erfordert deshalb ein verstärktes Augenmerk auf neue Verschlüsselungsmethoden, die den Anforderungen der Quantenära gewachsen sind.
Die Studie bietet abschließend eine wertvolle Grundlage zur Einschätzung der Gefahrenlage und eine technische Orientierungshilfe, damit Politik, Wirtschaft und Wissenschaft besser auf kommende Herausforderungen reagieren können. Die Tatsache, dass die Forschung als pre-print bei arXiv veröffentlicht wurde, unterstreicht den laufenden Dialog in der wissenschaftlichen Community und ermöglicht eine schnelle und transparente Aufnahme von Feedback und Folgearbeit. In Summe sichern Googles Fortschritte nicht nur theoretische Erkenntnisse, sondern markieren einen Meilenstein auf dem Weg zu einer Ära, in der Quantencomputer tatsächlich die Verschlüsselungen, die unser digitales Leben schützen, knacken könnten. Dies gibt den Arbeiten an Post-Quantum-Standards neuen Schwung und unterstreicht die Dringlichkeit, sich heute schon auf diese zukünftigen technischen Realitäten einzustellen.