seQUcom 2025

VDE-Pres­se­mit­tei­lung zur Anwen­der­kon­fe­renz “seQUcom” ver­öf­fent­licht:

Quan­ten­com­pu­ting und Künst­li­che Intel­li­genz bie­ten vie­le Vor­tei­le – aller­dings brin­gen sie auch die Sicher­heit klas­si­scher Kryp­to­gra­phie­ver­fah­ren ins Wan­ken und ver­än­dern somit die Regeln der Cyber­si­cher­heit. Wel­che prak­ti­ka­blen Lösun­gen bestehen für Anwen­der und Exe­cu­ti­ves? Dies zei­gen Exper­tin­nen und Exper­ten auf der Anwen­der­kon­fe­renz seQUcom – Secu­ring Enter­pri­se Com­mu­ni­ca­ti­ons 2025: From Quan­tum Risk to Resi­li­ence” auf, die am 16. und 17. Okto­ber 2025 in Frank­furt am Main statt­fin­det.

Daten sind das Gold des 21. Jahr­hun­derts: Ent­spre­chend gut müs­sen sie geschützt wer­den. Bis­lang geschieht dies vor allem über Kryp­to­gra­phie­ver­fah­ren. Quan­ten­com­pu­ting und die wach­sen­de Leis­tungs­fä­hig­keit von Künst­li­cher Intel­li­genz bedro­hen die­se eta­blier­ten Ver­fah­ren jedoch zuneh­mend – es wird nicht mehr all­zu lan­ge dau­ern, bis sie die Ver­schlüs­se­lun­gen bre­chen und sen­si­ble Infor­ma­tio­nen lesen kön­nen. Was bis dato als sicher galt, kann daher künf­tig kei­ne aus­rei­chen­de Sicher­heit mehr bie­ten. Für Unter­neh­men heißt das: Sie müs­sen früh­zei­tig auf quan­ten­si­che­re Kryp­to­gra­phie­ver­fah­ren umstel­len, wenn sie auch zukünf­tig kei­ner­lei Daten­lecks ris­kie­ren wol­len. Doch wel­che Tech­no­lo­gien kom­men dafür in Fra­ge, wel­che Schrit­te müs­sen unter­nom­men wer­den und wie las­sen sich Infra­struk­tu­ren für die neu­en Her­aus­for­de­run­gen absi­chern?

Kon­fe­renz zeigt prak­ti­ka­ble Mög­lich­kei­ten auf
Die Kon­fe­renz “seQUcom – Secu­ring Enter­pri­se Com­mu­ni­ca­ti­ons 2025: From Quan­tum Risk to Resi­li­ence” am 16. und 17. Okto­ber 2025 in Frank­furt am Main zeigt Lösungs­mög­lich­kei­ten auf. “Es han­delt sich nicht nur um eine Kon­fe­renz für For­schen­de, statt­des­sen wol­len wir mit der Ver­an­stal­tung ins­be­son­de­re Ver­ant­wort­li­che für IT-Sicher­heit und Exe­cu­ti­ves ins Boot holen”, sagt Imran Khan, Geschäfts­füh­rer der KEE­Quant GmbH, die die Kon­fe­renz gemein­sam mit der Phy­si­ka­lisch-Tech­ni­schen Bun­des­an­stalt (PTB) im Rah­men des BMFTR-geför­der­ten Schirm­pro­jekt Quan­ten­kom­mu­ni­ka­ti­on Deutsch­land, dem Ver­band der Elek­tro­tech­nik Elek­tro­nik Infor­ma­ti­ons­tech­nik (VDE), dem deut­schen Indus­trie­ver­bund für Quan­ten­si­cher­heit (DIVQ­Sec), der Manage­ment- und Tech­no­lo­gie­be­ra­tung Bea­ring­Point und der Quan­tum Optics Jena GmbH ins Leben geru­fen hat.

Die Teil­neh­men­den gewin­nen stra­te­gi­sche Ein­bli­cke in die Quan­ten- und KI-basier­te Bedro­hungs­land­schaft, ver­ste­hen regu­la­to­ri­sche Ent­wick­lun­gen und erhal­ten einen Über­blick zu kon­kre­ten Lösun­gen für orga­ni­sa­to­ri­sche Her­aus­for­de­run­gen, Risi­ko­ana­ly­sen sowie die Inte­gra­ti­on von Post-Quan­ten-Kryp­to­gra­phie (PQC) und Quan­ten­schlüs­sel­ver­tei­lung (QKD). Net­wor­king-Emp­fang und Fach­aus­stel­lung bie­ten zudem die Gele­gen­heit, sich mit wich­ti­gen Ent­schei­dungs­trä­gern und renom­mier­ten Spe­zia­lis­ten aus Indus­trie, Poli­tik und For­schung zu ver­net­zen sowie die Fach­ex­per­ten direkt auf die indi­vi­du­el­len tech­ni­schen Her­aus­for­de­run­gen anzu­spre­chen. War­um bedro­hen Quan­ten­com­pu­ting und KI die aktu­el­le Cyber­si­cher­heits­la­ge unmit­tel­bar und kon­kret? Wel­che Tech­no­lo­gien kön­nen die Cyber­si­cher­heit auch zukünf­tig gewäh­ren und wie kön­nen Sys­te­me migriert wer­den? Wie wir­ken sich kom­men­de Regu­lie­run­gen auf den eige­nen Betrieb aus?

Post-Quan­ten-Kryp­to­gra­phie und Quan­ten­schlüs­sel­ver­tei­lung
Eine der bei­den ele­men­ta­ren Tech­no­lo­gien für die IT-Sicher­heit der Zukunft ist die Post-Quan­ten-Kryp­to­gra­phie. Die­se Algo­rith­men sind in der Lage, effi­zi­en­te Angrif­fe durch Quan­ten­com­pu­ter abzu­weh­ren. Und sie lau­fen auch auf klas­si­schen Com­pu­tern. Der Clou: Es wer­den mathe­ma­ti­sche Pro­ble­me ver­wen­det, für die weder klas­si­sche Algo­rith­men noch Quan­ten­com­pu­ter-Algo­rith­men eine effi­zi­en­te Lösung fin­den kön­nen. Ins­ge­samt gibt meh­re­re Klas­sen von Post-Quan­tum Cryp­to­gra­phy-Ver­fah­ren, dar­un­ter z. B. die git­ter­ba­sier­te Kryp­to­gra­phie punk­tet mit hoher Effi­zi­enz, die code­ba­sier­te Kryp­to­gra­phie lie­fert sehr gute theo­re­ti­sche Sicher­heits­ana­ly­sen und die hash­ba­sier­te Kryp­to­gra­phie erzeugt Signa­tur­ver­fah­ren, deren Sicher­heit sich über die Hash­funk­tio­nen steu­ern lässt. Sowohl die code­ba­sier­ten als auch die hash­ba­sier­ten Ver­fah­ren sind bereits gut erforscht.

Die zwei­te tra­gen­de Säu­le der Quan­ten-Cyber­se­cu­ri­ty ist die Quan­ten­schlüs­sel­ver­tei­lung. “Hier wird der gehei­me Schlüs­sel über die phy­si­ka­li­schen Eigen­schaf­ten von ein­zel­nen Licht­teil­chen erzeugt”, fasst Khan zusam­men. Die Sicher­heit liegt in die­sem Fall nicht allein in den mathe­ma­ti­schen Algo­rith­men, son­dern ist viel­mehr durch Prin­zi­pi­en der Quan­ten­me­cha­nik gege­ben – etwa durch die Quan­ten­ver­schrän­kung oder die Heisenberg‘sche Unschär­fe­re­la­ti­on. Das heißt: Schlüs­sel, die zur Zeit ihrer Erzeu­gung sicher sind, kön­nen auch spä­ter nicht durch mathe­ma­ti­sche Ope­ra­tio­nen berech­net wer­den. Ver­schie­de­ne Her­stel­ler, unter ande­ren die deut­schen Unter­neh­men Quan­tum Optics Jena und KEE­Quant, haben bereits ent­spre­chen­de Modu­le auf den Markt gebracht.

Autor: Ver­band der Elek­tro­tech­nik Elek­tro­nik Infor­ma­ti­ons­tech­nik (VDE)

Hier gibt’s wei­te­re Infor­ma­tio­nen zur Kon­fe­renz.

Quel­len­nach­weis: https://www.vde.com/resource/blob/2392918/8a6b2a662bd75820242338d423fc573b/press-release-sequcom2025-data.pdf