Bis 2030 könnten fortgeschrittene Quantencomputer in der Lage sein, die derzeit als sicher geltende asymmetrische Verschlüsselung zu brechen, was schätzungsweise 10 Billionen Dollar an globalen Datenwerten gefährdet.
Die Quantencomputer-Horizonte: Vorbereitung auf eine Post-Quanten-Welt
Die Technologie entwickelt sich in rasantem Tempo, und mit ihr die Werkzeuge, die unsere digitale Welt definieren. Ein besonders transformatives Feld, das in den letzten Jahren zunehmend an Aufmerksamkeit gewonnen hat, ist die Quantencomputertechnologie. Während klassische Computer auf Bits basieren, die entweder den Zustand 0 oder 1 annehmen können, nutzen Quantencomputer Qubits. Diese Qubits können dank der Prinzipien der Quantenmechanik, wie Superposition und Verschränkung, gleichzeitig mehrere Zustände repräsentieren. Dies eröffnet die Möglichkeit für eine exponentielle Steigerung der Rechenleistung und die Lösung von Problemen, die für heutige Supercomputer unüberwindbar sind.
Die potenziellen Anwendungen reichen von der Arzneimittelentwicklung und Materialwissenschaft über die Optimierung komplexer Systeme bis hin zur künstlichen Intelligenz. Doch mit diesen immensen Möglichkeiten erwächst auch eine signifikante Bedrohung, insbesondere für die Sicherheit unserer digitalen Infrastruktur. Die gleiche Rechenleistung, die neue wissenschaftliche Entdeckungen und technologische Durchbrüche ermöglicht, kann auch dazu genutzt werden, die heute gebräuchlichen Verschlüsselungsstandards zu brechen. Dies markiert den Beginn einer neuen Ära: der Post-Quanten-Welt, auf die wir uns heute vorbereiten müssen.
Der Grundstein: Was sind Quantencomputer und warum sind sie anders?
Um die Implikationen von Quantencomputern zu verstehen, ist es essenziell, ihre grundlegenden Funktionsweisen zu begreifen. Im Gegensatz zu klassischen Computern, die auf Transistoren basieren, die entweder ein- oder ausgeschaltet sind (repräsentiert durch 0 oder 1), arbeiten Quantencomputer mit Qubits. Ein Qubit kann sich dank des Prinzips der Superposition in einer Kombination aus 0 und 1 befinden. Stellen Sie sich eine Münze vor, die sich dreht: Sie ist weder Kopf noch Zahl, sondern beides gleichzeitig, bis sie zur Ruhe kommt. Diese Fähigkeit, mehrere Zustände gleichzeitig zu repräsentieren, ermöglicht es Quantencomputern, eine riesige Anzahl von Berechnungen parallel durchzuführen.
Ein weiteres entscheidendes Prinzip ist die Verschränkung. Wenn Qubits verschränkt sind, sind ihre Zustände voneinander abhängig, unabhängig von der räumlichen Distanz. Eine Änderung im Zustand eines Qubits wirkt sich augenblicklich auf den Zustand des anderen aus. Dieses Phänomen, das Albert Einstein einst als "spukhafte Fernwirkung" bezeichnete, ist eine weitere Quelle der enormen Rechenkraft von Quantencomputern. Ein System aus N verschränkten Qubits kann potenziell 2N Zustände gleichzeitig darstellen und verarbeiten, eine exponentielle Skalierung, die klassische Computer nicht erreichen können.
Die Architekturen der Zukunft
Es gibt verschiedene Ansätze, Quantencomputer zu bauen, die jeweils ihre eigenen Vor- und Nachteile haben. Zu den bekanntesten gehören:
- Supraleitende Qubits: Diese Technologie nutzt winzige Stromkreise, die bei extrem niedrigen Temperaturen nahe dem absoluten Nullpunkt betrieben werden. Sie sind derzeit eine der führenden Technologien mit schnellen Fortschrittsraten.
- Ionenfallen-Quantencomputer: Hierbei werden einzelne Atome (Ionen) mit elektrischen Feldern in der Schwebe gehalten und mit Lasern manipuliert. Diese Methode verspricht hohe Kohärenzzeiten und gute Konnektivität zwischen Qubits.
- Topologische Qubits: Dieser Ansatz, noch in einem früheren Forschungsstadium, zielt darauf ab, Qubits zu schaffen, die inhärent robuster gegenüber Störungen sind.
Diese unterschiedlichen Architekturen deuten darauf hin, dass die Landschaft der Quantencomputer vielfältig sein wird, wobei verschiedene Ansätze für unterschiedliche Problemtypen optimiert sein könnten.
Die sogenannte NISQ-Ära (Noisy Intermediate-Scale Quantum) beschreibt die aktuelle Phase der Quantencomputerentwicklung, in der Systeme mit einer begrenzten Anzahl von Qubits existieren, die noch anfällig für Fehler sind. Diese Systeme sind jedoch bereits leistungsfähig genug, um bestimmte Probleme zu untersuchen und die Entwicklung von Quantenalgorithmen voranzutreiben.
Die drohende Gefahr: Kryptographische Bedrohungen durch Quantencomputer
Die vielleicht unmittelbarste und weitreichendste Bedrohung, die von leistungsfähigen Quantencomputern ausgeht, betrifft die digitale Sicherheit und insbesondere die Verschlüsselung. Die meisten modernen Verschlüsselungsmethoden, die wir täglich nutzen – von Online-Banking über E-Mail-Kommunikation bis hin zur sicheren Datenübertragung im Internet – basieren auf mathematischen Problemen, deren Lösung für klassische Computer extrem zeitaufwendig ist. Insbesondere die asymmetrische Kryptographie, die für Schlüsselaustausch und digitale Signaturen verwendet wird, beruht oft auf der Schwierigkeit, sehr große Zahlen in ihre Primfaktoren zu zerlegen (RSA-Verschlüsselung) oder auf dem diskreten Logarithmusproblem (Elliptische-Kurven-Kryptographie).
Im Jahr 1994 entwickelte der Informatiker Peter Shor einen Algorithmus, der von einem ausreichend großen Quantencomputer in der Lage wäre, diese Probleme exponentiell schneller zu lösen als jeder bekannte klassische Algorithmus. Ein solcher Algorithmus würde es Angreifern ermöglichen, verschlüsselte Daten entschlüsseln, digitale Signaturen fälschen und so die Vertraulichkeit und Integrität vieler heutiger digitaler Systeme untergraben. Dies ist keine ferne Science-Fiction mehr; es ist eine reale, absehbare technologische Entwicklung, die als "Quanten-Bedrohung" bekannt ist.
Shors Algorithmus und die Umkehrung von Einwegfunktionen
Shor's Algorithmus ist das Paradebeispiel dafür, wie Quantencomputer die Kryptographie herausfordern. Er ermöglicht die effiziente Faktorisierung großer Zahlen und die Berechnung des diskreten Logarithmus. Diese Operationen bilden die Grundlage für die Sicherheit von:
- RSA: Weit verbreitet für sichere Datenübertragung und Authentifizierung.
- Diffie-Hellman-Schlüsselaustausch: Ermöglicht zwei Parteien, einen geheimen Schlüssel über einen unsicheren Kanal auszutauschen.
- Elliptische-Kurven-Kryptographie (ECC): Bietet ähnliche Sicherheit wie RSA, jedoch mit kürzeren Schlüssellängen, was sie für mobile Geräte und begrenzte Bandbreiten attraktiv macht.
Wenn diese Algorithmen durch Shor's Algorithmus gebrochen werden können, sind die darauf basierenden Sicherheitsprotokolle kompromittiert. Dies hat weitreichende Konsequenzen für Regierungen, Unternehmen und Privatpersonen weltweit.
Die Auswirkungen auf aktuelle Sicherheitsprotokolle
Die Bedrohung ist nicht nur theoretisch. Es wird angenommen, dass bösartige Akteure bereits heute Daten abfangen und speichern, die in Zukunft entschlüsselt werden könnten. Dieses sogenannte "Harvest Now, Decrypt Later"-Szenario ist besonders besorgniserregend für langfristig sensible Daten, wie zum Beispiel staatliche Geheimnisse, medizinische Aufzeichnungen oder geistiges Eigentum.
Auch die symmetrische Verschlüsselung, die beispielsweise für die Verschlüsselung großer Datenmengen verwendet wird, ist nicht völlig immun. Grover's Algorithmus, ein weiterer wichtiger Quantenalgorithmus, kann die Suche in unsortierten Datenbanken beschleunigen. Dies bedeutet, dass die Schlüssellänge für symmetrische Verschlüsselungen etwa verdoppelt werden müsste, um die gleiche Sicherheit gegen Quantencomputerangriffe zu gewährleisten. Während dies weniger dramatisch ist als der Bruch asymmetrischer Kryptographie, erfordert es dennoch eine Anpassung.
Der Übergang zu einer Post-Quanten-Welt ist daher keine Option mehr, sondern eine dringende Notwendigkeit, um die Sicherheit unserer digitalen Infrastruktur langfristig zu gewährleisten. Die Zeit drängt, da die Entwicklung von Quantencomputern fortschreitet und die Umstellung von kryptographischen Systemen ein komplexer und langwieriger Prozess ist.
Die Strategie der Abwehr: Post-Quanten-Kryptographie (PQC) im Fokus
Angesichts der Bedrohung durch Quantencomputer hat die Kryptographie-Community weltweit intensiv an neuen Verschlüsselungsverfahren gearbeitet, die auch gegen diese zukünftigen Rechenmaschinen resistent sind. Das Ergebnis dieser Bemühungen ist die Post-Quanten-Kryptographie (PQC). PQC-Algorithmen basieren auf mathematischen Problemen, von denen angenommen wird, dass sie auch für Quantencomputer schwer zu lösen sind. Derzeit gibt es mehrere vielversprechende Ansätze, die erforscht und standardisiert werden.
Das US-amerikanische National Institute of Standards and Technology (NIST) spielt eine führende Rolle bei der Standardisierung von PQC-Algorithmen. Nach einem mehrjährigen Auswahlprozess hat NIST im Juli 2022 die ersten vier PQC-Algorithmen für die Standardisierung ausgewählt: CRYSTALS-Kyber für den Schlüsselaustausch und CRYSTALS-Dilithium, FALCON und SPHINCS+ für digitale Signaturen. Diese Algorithmen sind Teil einer größeren Familie von Ansätzen, die unterschiedliche mathematische Schwierigkeiten nutzen.
Die vielversprechendsten PQC-Ansätze
Die verschiedenen PQC-Algorithmen lassen sich grob in folgende Kategorien einteilen:
- Gitterbasierte Kryptographie: Nutzt die Schwierigkeit, bestimmte Probleme auf mathematischen Gittern zu lösen, wie das Shortest Vector Problem (SVP) oder das Closest Vector Problem (CVP). CRYSTALS-Kyber und CRYSTALS-Dilithium sind Beispiele dafür.
- Codebasierte Kryptographie: Basiert auf der Schwierigkeit, lineare Codes zu dekodieren, was durch den McEliece-Kryptosystem-Ansatz repräsentiert wird.
- Multivariate Kryptographie: Nutzt die Schwierigkeit, Systeme von nichtlinearen Gleichungen über einem endlichen Körper zu lösen.
- Hash-basierte Signaturen: Basiert auf der Sicherheit von kryptographischen Hash-Funktionen. SPHINCS+ ist ein Beispiel, das eine gute Balance zwischen Sicherheit und Leistung bietet.
- Isogenie-basierte Kryptographie: Nutzt die Eigenschaften von elliptischen Kurven-Isogenien. Dieser Ansatz ist noch jünger und weniger weit verbreitet.
Die Auswahl der NIST-Algorithmen markiert einen wichtigen Meilenstein, ist aber nur der Anfang. Die Weiterentwicklung und Implementierung dieser Standards werden entscheidend sein.
Die Herausforderungen der Implementierung
Die Umstellung auf PQC ist kein einfacher Prozess. Einer der Hauptgründe dafür ist, dass die neuen PQC-Algorithmen oft größere Schlüssel und Signaturen erzeugen als ihre klassischen Gegenstücke. Dies kann zu höheren Bandbreitenanforderungen und mehr Speicherplatz führen, was insbesondere bei ressourcenbeschränkten Geräten wie IoT-Sensoren oder Smartcards eine Herausforderung darstellt.
Ein weiteres Problem ist die Notwendigkeit, bestehende Systeme und Protokolle zu aktualisieren. Dies betrifft nicht nur Software und Hardware, sondern auch die Infrastruktur und die Schulung von Personal. Die Umstellung muss sorgfältig geplant und schrittweise erfolgen, um die Kontinuität des Betriebs zu gewährleisten und Sicherheitslücken während des Übergangs zu vermeiden.
Die Notwendigkeit, sowohl die alten als auch die neuen kryptographischen Standards parallel zu unterstützen, wird als "Hybridansatz" bezeichnet und wird voraussichtlich während einer Übergangsphase eine wichtige Rolle spielen, um die Sicherheit zu maximieren.
Herausforderungen und Chancen der Transformation
Die bevorstehende Umstellung auf eine Post-Quanten-Welt birgt nicht nur technologische und sicherheitstechnische Herausforderungen, sondern auch erhebliche Chancen für Innovation und Wirtschaftswachstum. Die Notwendigkeit, neue kryptographische Algorithmen zu entwickeln, zu implementieren und zu integrieren, treibt Forschung und Entwicklung in verschiedenen Sektoren voran. Unternehmen, die sich frühzeitig mit der Migration beschäftigen, können sich einen Wettbewerbsvorteil verschaffen und ihre Zukunftsfähigkeit sichern.
Die Entwicklung von Quantencomputern selbst ist ein Motor für neue Technologien und Geschäftsmodelle. Unternehmen, die in der Lage sind, Quantenhardware und -software zu entwickeln, zu warten oder anzuwenden, werden in den kommenden Jahren eine Schlüsselrolle spielen. Dies umfasst die Entwicklung spezialisierter Chips, die Verbesserung von Kühltechnologien, die Erstellung neuer Programmiersprachen und Algorithmen sowie die Bereitstellung von Quanten-as-a-Service-Plattformen.
Der Markt für Quantentechnologien
Der Markt für Quantentechnologien, einschließlich Hardware, Software und Dienstleistungen, wird voraussichtlich exponentiell wachsen. Schätzungen variieren, aber viele Marktanalysten prognostizieren ein Volumen von mehreren zehn Milliarden US-Dollar bis zum Ende des Jahrzehnts. Dieser Markt wird von einer Vielzahl von Akteuren bedient, von etablierten Technologiekonzernen bis hin zu agilen Start-ups.
Die PQC-Umstellung schafft ebenfalls einen eigenen Markt für Sicherheitslösungen und Beratungsleistungen. Unternehmen benötigen Unterstützung bei der Bewertung ihrer aktuellen Kryptographie, der Auswahl und Implementierung von PQC-Algorithmen sowie bei der Schulung ihrer Mitarbeiter. Dies eröffnet neue Geschäftsmöglichkeiten für Cybersicherheitsfirmen und IT-Beratungsunternehmen.
| Jahr | Marktgröße |
|---|---|
| 2025 | 8.5 |
| 2027 | 25.0 |
| 2030 | 60.0 |
| 2035 | 120.0 |
Die Vereinigten Staaten und China investieren massiv in die Quantenforschung, aber auch Europa und andere Regionen sind bestrebt, an der Spitze der Entwicklung zu bleiben. Die globale Zusammenarbeit bei der Standardisierung von PQC ist ein gutes Beispiel dafür, wie internationale Anstrengungen die Transformation erleichtern können.
Risiken und deren Management
Trotz der enormen Chancen birgt die Umstellung auch Risiken. Eines der größten Risiken ist die Möglichkeit von "Legacy-Systemen", die nicht rechtzeitig aktualisiert werden können. Dies könnten kritische Infrastrukturen, veraltete industrielle Steuerungssysteme oder Geräte in Entwicklungsländern sein, die aufgrund von Kosten oder mangelndem Zugang isoliert bleiben.
Ein weiteres Risiko ist die Komplexität der Implementierung. Fehler bei der Umstellung könnten zu neuen Schwachstellen führen, die von Angreifern ausgenutzt werden können. Daher ist ein schrittweiser und gut getesteter Ansatz unerlässlich. Die Abhängigkeit von wenigen PQC-Algorithmen birgt ebenfalls ein Risiko; sollte einer dieser Algorithmen doch Schwächen aufweisen, wäre die globale Sicherheit gefährdet. Die Forschung an einer breiteren Palette von PQC-Methoden ist daher wichtig.
Die Herausforderungen sind beträchtlich, aber die Investition in die Vorbereitung auf eine Post-Quanten-Welt ist eine Investition in die digitale Zukunft und Sicherheit. Die breite Akzeptanz von PQC-Standards und die kontinuierliche Forschung sind der Schlüssel zum Erfolg.
Die Rolle der Politik und der Wirtschaft bei der Umstellung
Die bevorstehende digitale Transformation durch Quantencomputer und die Notwendigkeit, auf Post-Quanten-Kryptographie (PQC) umzustellen, erfordern eine koordinierte Anstrengung von Regierungen und der Wirtschaft. Politische Entscheidungsträger spielen eine entscheidende Rolle bei der Festlegung von Standards, der Förderung von Forschung und Entwicklung und der Gewährleistung nationaler Sicherheit. Unternehmen müssen die notwendigen Investitionen tätigen und ihre IT-Infrastrukturen anpassen.
Regierungen weltweit erkennen zunehmend die strategische Bedeutung von Quantentechnologien. Viele Länder haben nationale Quanteninitiativen gestartet, die darauf abzielen, Forschung zu finanzieren, Talente zu fördern und die kommerzielle Nutzung von Quantentechnologien zu unterstützen. Die NIST-Standardisierung von PQC-Algorithmen in den USA ist ein Beispiel für eine staatlich geführte Initiative, die globale Auswirkungen hat.
Regulierungsrahmen und Standardisierung
Die Schaffung eines klaren und koordinierten Regulierungsrahmens ist für die erfolgreiche Umstellung unerlässlich. Dies beinhaltet:
- Standardisierung von PQC-Algorithmen: Wie NIST bereits vorgemacht hat, ist die Etablierung international anerkannter Standards entscheidend für die Interoperabilität und globale Sicherheit.
- Regulatorische Vorgaben: Regierungen könnten Vorschriften erlassen, die bestimmte Sektoren (z. B. kritische Infrastrukturen, Finanzwesen) verpflichten, bis zu einem bestimmten Datum PQC zu implementieren.
- Förderung von Forschung und Entwicklung: Staatliche Finanzierung ist entscheidend, um Durchbrüche in der Quanten- und PQC-Technologie zu beschleunigen.
- Internationale Zusammenarbeit: Angesichts der globalen Natur der digitalen Kommunikation und der Bedrohung durch Quantencomputer ist die internationale Zusammenarbeit bei der Standardisierung und dem Informationsaustausch von höchster Bedeutung.
Die Europäische Union beispielsweise hat mit dem "Cyber Resilience Act" und anderen Initiativen begonnen, die digitale Sicherheit zu stärken, was auch die Vorbereitung auf die Post-Quanten-Ära einschließt.
Die Verantwortung der Unternehmen
Unternehmen tragen eine erhebliche Verantwortung für die Sicherheit ihrer Daten und Systeme. Die Migration zu PQC erfordert eine proaktive Haltung:
- Bestandsaufnahme der aktuellen Kryptographie: Unternehmen müssen identifizieren, wo und wie sie derzeit Kryptographie einsetzen, um ihre Angriffsfläche zu verstehen.
- Entwicklung einer Migrationsstrategie: Ein schrittweiser Plan, der Prioritäten setzt und Zeitpläne festlegt, ist notwendig. Die Berücksichtigung von hybriden Ansätzen während der Übergangszeit ist ratsam.
- Investition in neue Technologien und Schulungen: Die Implementierung von PQC erfordert oft neue Software und Hardware. Mitarbeiter müssen geschult werden, um die neuen Systeme zu verstehen und zu verwalten.
- Zusammenarbeit mit Anbietern: Unternehmen sollten sicherstellen, dass ihre Software- und Hardwareanbieter PQC-fähige Lösungen entwickeln und anbieten.
Die Kosten der Umstellung sind beträchtlich, aber die Kosten eines Sicherheitsvorfalls im Zeitalter der Quantencomputer wären weitaus höher. Viele Unternehmen beginnen bereits, ihre IT-Strategien anzupassen, um die zukünftigen Anforderungen zu erfüllen. Laut einer aktuellen Umfrage planen über 60 % der großen Unternehmen, bis Ende 2025 mit der Implementierung von PQC-Lösungen zu beginnen. Mehr Informationen zu den Bemühungen der NIST finden Sie auf NIST PQC Projektseite.
Die Zusammenarbeit zwischen Politik und Wirtschaft ist der Schlüssel, um die Herausforderungen der Post-Quanten-Welt erfolgreich zu meistern und die digitale Zukunft sicher zu gestalten.
Der Zeitplan: Wann wird die Post-Quanten-Welt Realität?
Die Frage, wann genau die "Post-Quanten-Welt" eintritt und Quantencomputer die aktuelle Kryptographie bedrohen, ist Gegenstand intensiver Diskussionen und Schätzungen. Es gibt keinen einzelnen Stichtag, sondern vielmehr einen fließenden Übergang, der von verschiedenen Faktoren abhängt, darunter die Geschwindigkeit der Quantencomputerentwicklung, die Fortschritte bei der PQC-Standardisierung und die Geschwindigkeit der globalen Migration. Experten gehen jedoch davon aus, dass wir uns bereits mitten in dieser Übergangsphase befinden.
Die meisten Analysen deuten darauf hin, dass erste funktionale, genügend leistungsfähige Quantencomputer, die in der Lage sind, wichtige kryptographische Algorithmen zu brechen, innerhalb der nächsten 5 bis 15 Jahre entstehen könnten. Dies mag nach einer langen Zeitspanne klingen, aber die Zeit zur Umstellung auf neue kryptographische Standards ist erfahrungsgemäß langwierig. Die Umstellung des gesamten Internets auf TLS 1.3, ein Prozess, der die Sicherheit verbessern sollte, hat Jahre gedauert und ist noch nicht vollständig abgeschlossen.
Phasen der Transformation
Die Post-Quanten-Transformation lässt sich in mehrere Phasen unterteilen:
- Phase 1: Bewusstsein und Vorbereitung (jetzt - ca. 2025): Dies ist die Phase, in der wir uns derzeit befinden. Sie ist gekennzeichnet durch wachsende Aufmerksamkeit für das Thema, erste Forschungs- und Entwicklungsarbeiten, die Auswahl von PQC-Algorithmen durch Standardisierungsgremien wie NIST und die Entwicklung erster Prototypen und Pilotprojekte.
- Phase 2: Erste Implementierungen und Tests (ca. 2025 - 2030): In dieser Phase werden Unternehmen und Organisationen beginnen, PQC-Algorithmen in sicherheitskritischen Anwendungen zu testen und schrittweise zu implementieren. Hybride Ansätze, die sowohl klassische als auch post-quanten sichere Algorithmen verwenden, werden weit verbreitet sein.
- Phase 3: Breitflächige Migration (ca. 2030 - 2040): Dies wird die Phase sein, in der die Mehrheit der kritischen Systeme und Infrastrukturen auf PQC umgestellt ist. Ältere Systeme, die nicht migriert werden können, werden zu erheblichen Sicherheitsrisiken.
- Phase 4: Post-Quanten-Dominanz (nach 2040): In dieser Ära sind Quantencomputer ein etabliertes Werkzeug, und die Post-Quanten-Kryptographie ist der Standard. Systeme, die nicht nachgerüstet wurden, sind entweder obsolet oder stark gefährdet.
Es ist wichtig zu betonen, dass das "Erreichen" der Post-Quanten-Welt nicht bedeutet, dass klassische Computer verschwinden, sondern dass die kryptographischen Grundlagen, die unsere digitale Welt sichern, aktualisiert wurden.
Die "Ernte jetzt, entschlüsseln später"-Bedrohung unterstreicht die Dringlichkeit. Daten, die heute gesammelt und gespeichert werden, könnten in Zukunft durch Quantencomputer entschlüsselt werden. Dies bedeutet, dass die Umstellung auf PQC sofort erfolgen muss, insbesondere für Daten mit langfristiger Vertraulichkeitsanforderung.
Die Rolle von Wikipedia und anderen Ressourcen
Für diejenigen, die tiefer in die Materie eintauchen möchten, bieten wissenschaftliche und technische Ressourcen wertvolle Einblicke. Wikipedia ist eine gute Anlaufstelle für allgemeine Informationen zu Quantencomputern und Kryptographie. Ein Beispiel ist der Artikel zu Quantencomputern auf Wikipedia, der die Grundlagen und Anwendungen erläutert.
Fachkonferenzen, wissenschaftliche Publikationen und die Webseiten von Standardisierungsgremien wie NIST bieten detailliertere technische Informationen. Die kontinuierliche Beobachtung der Forschungsergebnisse und der Fortschritte bei der Standardisierung ist für alle, die sich auf die Post-Quanten-Welt vorbereiten müssen, von entscheidender Bedeutung.
