Doktorarbeit / Dissertation, 2025
164 Seiten, Note: sehr gut
Diese Dissertation bietet eine umfassende rechtliche Analyse der regulatorischen Herausforderungen, die mit der Integration der Post-Quanten-Kryptographie (PQC) in die digitalen Sicherheits- und Datenschutzrahmen der Europäischen Union verbunden sind. Die Studie identifiziert zentrale strukturelle und normative Lücken, die die bindende rechtliche Implementierung von PQC als Mindeststandard derzeit behindern.
Technische Disruption durch Quantencomputing
Wie in Kapitel 1.1 skizziert, unterscheidet sich das Quantencomputing grundlegend von klassischer Informationsverarbeitung. Aufbauend auf quantenmechanischen Prinzipien wie Superposition und Verschränkung eröffnet der Einsatz von Qubits eine neuartige Rechenlogik, deren Potenzial weit über binäre Systeme hinausgeht. Diese Technologie markiert nicht nur einen paradigmatischen Wandel, sondern stellt auch die kryptographische Sicherheitsarchitektur klassischer IT-Systeme vor strukturelle Herausforderungen. Insbesondere bei mathematischen Problemstellungen wie der Primfaktorzerlegung zeigt sich, dass Quantencomputer in der Lage sind, bestimmte Aufgaben exponentiell effizienter zu lösen als klassische Rechner (Preskill, 2018).
Ein häufig zitierter Vergleich illustriert das Potenzial eindrucksvoll: Ein Quantencomputer mit lediglich 300 Qubits könnte theoretisch mehr Zustände gleichzeitig verarbeiten als es Atome im beobachtbaren Universum gibt – nämlich rund 2300 bzw. etwa 1090 mögliche Kombinationen (Schneider, 2024). Diese Größenordnung verdeutlicht, dass selbst kleinere Quantenprozessoren geeignet sind, bestehende kryptographische Sicherungssysteme grundlegend zu unterlaufen.
Sicherheitskritisch ist vor allem die Tatsache, dass Quantencomputer jene mathematischen Probleme effizient lösen können, auf denen viele asymmetrische Verschlüsselungsverfahren beruhen – insbesondere die Faktorisierung großer Primzahlen (RSA) und die Berechnung diskreter Logarithmen (ECC). Beide sind zentrale Säulen der Public-Key-Kryptographie. Mit dem Shor-Algorithmus könnte die Sicherheitsgrundlage dieser Verfahren in absehbarer Zeit untergraben werden (Shor, 1997; Mosca, 2018).
Laut Einschätzung des US-Heimatschutzministeriums ist es möglich, dass bereits in den 2030er-Jahren der sogenannte „Q-Day“ eintritt – also jener Zeitpunkt, an dem leistungsfähige Quantencomputer in der Lage sein werden, die derzeit gebräuchlichen asymmetrischen Verschlüsselungssysteme wie RSA oder ECC, bei denen ein öffentlicher Schlüssel zum Verschlüsseln und ein privater zum Entschlüsseln verwendet wird, zu entschlüsseln, ohne den privaten Schlüssel zu kennen. Damit wären digitale Kommunikationsverbindungen, Signaturen oder Identitätsnachweise nicht mehr sicher vor unbefugtem Zugriff (ENISA, 2022).
Diese technologische Disruption ist keine abstrakte Zukunftsvision mehr. Regierungen, Forschungsinstitutionen und internationale Organisationen erkennen zunehmend die strategische Bedeutung quantensicherer Technologien. So stuft die Europäische Kommission das Quantencomputing im Rahmen der „Digitalen Dekade 2030“ als Schlüsseltechnologie ein (Europäische Kommission, 2021). Parallel dazu hat das US-amerikanische National Institute of Standards and Technology im Jahr 2024 erste Standards für Post-Quantum-Kryptographie (PQC) veröffentlicht – darunter ML-KEM für den sicheren Schlüsselaustausch und ML-DSA für digitale Signaturen. Die Sicherheit dieser Verfahren basiert auf mathematisch besonders komplexen Problemklassen, deren Lösung selbst mit Quantencomputern nach aktuellem Stand als praktisch unmöglich gilt. Sie gelten daher als zentrale technische Grundlage für eine zukunftsfähige kryptographische Infrastruktur im Post-Quantum-Zeitalter (NIST, 2023; NIST, 2024a; NIST, 2024b; Bernstein, Buchmann & Dahmen, 2009).
Die disruptive Wirkung des Quantencomputings liegt somit nicht allein in der Rechenleistung, sondern vor allem in der tiefgreifenden Infragestellung bisheriger kryptographischer Schutzkonzepte, auf denen Vertraulichkeit, Authentizität und Integrität digitaler Kommunikation beruhen.
Kapitel 1 Einleitung: Dieses Kapitel führt in die Thematik des Quantencomputings und dessen potenziellen Einfluss auf etablierte kryptographische Sicherheitsmechanismen ein, wodurch die Notwendigkeit rechtlicher Anpassungen verdeutlicht wird.
Kapitel 2 Problemstellung und Ausgangslage: Hier werden die technische Disruption durch Quantencomputing und die daraus resultierende Bedrohung für kryptographische Verfahren sowie Datenschutzmechanismen detailliert analysiert und die Notwendigkeit rechtlicher Reaktionen begründet.
Kapitel 3 Stand der Forschung und Begriffsbestimmungen: Das Kapitel erläutert die technologisch-mathematischen Grundlagen quantenbasierter Kryptographie, den aktuellen Stand der technischen Forschung und definiert zentrale Begriffe, die für die juristische Analyse relevant sind.
Kapitel 4 Methodik: Dieses Kapitel beschreibt das interdisziplinäre Forschungsdesign der Dissertation, das rechtsdogmatische, technikrechtliche, rechtsvergleichende und qualitative Inhaltsanalysen sowie eine Szenarienanalyse umfasst.
Kapitel 5 Rechtlicher Ordnungsrahmen im Datenschutz- und IT-Recht: Die Arbeit analysiert systematisch die Eignung zentraler unionsrechtlicher Regelwerke (DSGVO, CRA, NIS-2, DORA u.a.), quantentechnologisch induzierte Bedrohungen präventiv zu steuern und risikoadäquat abzusichern.
Kapitel 6 Bedrohungsszenarien und Risikoanalyse: Es werden konkrete Bedrohungsszenarien wie der „Q-Day“ und das „Harvest now, decrypt later“-Angriffsszenario im Lichte bestehender unionsrechtlicher Schutzpflichten detailliert untersucht und deren Implikationen bewertet.
Kapitel 7 Rechtliche Bewertung und bestehende Schutzlücken: Dieses Kapitel widmet sich einer systematischen Schwächenanalyse des geltenden Rechtsrahmens in Bezug auf die Bewältigung quantentechnologischer Bedrohungen und identifiziert technische sowie normative Defizite.
Kapitel 8 Rechtsvergleichende Perspektiven: Hier werden die regulatorischen Strategien der Europäischen Union, der Vereinigten Staaten und der Volksrepublik China im Umgang mit Post-Quanten-Bedrohungen verglichen, um Stärken und Schwächen zu identifizieren.
Kapitel 9 Handlungsempfehlungen und normativer Anpassungsbedarf: Aufbauend auf den Analysen werden konkrete rechtspolitische Handlungsempfehlungen zur Konkretisierung technischer Mindeststandards, sektoralen Implementierung und institutionellen Steuerung von PQC in der EU formuliert.
Kapitel 10 Ergebnisse und zentrale Erkenntnisse: Das Kapitel fasst die zentralen Erkenntnisse der Dissertation zusammen und beantwortet die Forschungsfragen zur rechtlichen Steuerungsfähigkeit und Umsetzung von PQC im europäischen Rechtsrahmen.
Kapitel 11 Ausblick und weiterführender Forschungsbedarf: Es werden zukünftige technologische Entwicklungen im Quantencomputing skizziert und der Bedarf an technikoffener und resilienter Regulierung sowie die Integration in digitale Grundrechte erörtert.
Kapitel 12 Schlussfolgerungen und rechtspolitische Bewertung: Dieses abschließende Kapitel verdichtet die Ergebnisse der Dissertation zu einer übergreifenden Bewertung der regulatorischen Ausgestaltung von PQC und hebt die Notwendigkeit normsetzender Klarheit hervor.
Post-Quanten-Kryptographie (PQC), Datenschutz-Grundverordnung (DSGVO), Cyber Resilience Act (CRA), NIS-2-Richtlinie, DORA-Verordnung, Technische und organisatorische Maßnahmen (TOMs), Quantencomputing, Kryptographische Sicherheit, Grundrechte, Shor-Algorithmus, Grover-Algorithmus, Harvest now, decrypt later (HNDL), Q-Day, NIST, Standardisierung.
Die Arbeit analysiert die regulatorischen Herausforderungen, die sich aus der Integration von Post-Quanten-Kryptographie (PQC) in die digitalen Sicherheits- und Datenschutzrahmen der Europäischen Union ergeben, und formuliert Handlungsempfehlungen zur Schließung bestehender Schutzlücken.
Zentrale Themenfelder sind die Auswirkungen des Quantencomputings auf Cybersicherheit und Datenschutz, die Analyse relevanter EU-Regelwerke (DSGVO, CRA, NIS-2, DORA), die Entwicklung von PQC-Standards sowie die rechtliche Verankerung technischer Schutzmaßnahmen.
Das primäre Ziel ist es, zu analysieren, ob und inwieweit die bestehenden regulatorischen Rahmenbedingungen in der EU geeignet sind, die Sicherheit personenbezogener Daten und digitaler Infrastrukturen unter Bedingungen quantentechnologischer Bedrohungen zu gewährleisten, und welche Anpassungen hierfür erforderlich sind.
Die Dissertation verfolgt einen methodenpluralistischen Ansatz, der rechtsdogmatische, rechtsvergleichende und technikanalytische Methoden umfasst, ergänzt durch eine strukturierende qualitative Inhaltsanalyse nach Mayring und eine Szenarienanalyse.
Der Hauptteil der Arbeit (Teil III) analysiert und bewertet die maßgeblichen Normen des Datenschutz- und IT-Rechts, insbesondere die DSGVO, den Cyber Resilience Act (CRA) und die NIS-2-Richtlinie, hinsichtlich ihrer Tauglichkeit zur Bewältigung quantentechnologischer Bedrohungen.
Die Arbeit wird durch Schlüsselwörter wie Post-Quanten-Kryptographie (PQC), DSGVO, Cyber Resilience Act (CRA), NIS-2-Richtlinie, Technische und organisatorische Maßnahmen (TOMs), Quantencomputing und Grundrechte charakterisiert.
Der "Q-Day" bezeichnet den Zeitpunkt, an dem leistungsfähige Quantencomputer klassische Verschlüsselungsverfahren brechen können. Das "Harvest now, decrypt later"-Szenario beschreibt das Risiko, dass heute verschlüsselte Daten abgefangen und später, nach dem "Q-Day", entschlüsselt werden.
ML-KEM (Key Encapsulation Mechanism) und ML-DSA (Digital Signature Algorithm) sind gitterbasierte Verfahren, die vom NIST als Standards für Post-Quanten-Kryptographie festgelegt wurden. Sie gelten als besonders resistent gegenüber Quantenangriffen und bilden die Grundlage für zukunftsfähige kryptographische Infrastrukturen.
Der Shor-Algorithmus kann asymmetrische Verschlüsselungsverfahren wie RSA und ECC in realistischer Rechenzeit brechen. Der Grover-Algorithmus reduziert den Suchaufwand bei Brute-Force-Angriffen auf symmetrische Verfahren wie AES, was die effektive Sicherheit herkömmlicher Schlüssel halbiert.
Der "Stand der Technik" wird als dynamischer und unbestimmter Rechtsbegriff ausgelegt, der nicht nur marktübliche Praxis, sondern auch den aktuellen, fachlich anerkannten Entwicklungsstand von Wissenschaft und Technik umfasst und sich im Lichte quantentechnologischer Entwicklungen kontinuierlich fortentwickelt.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

