Informationssicherheit mit Quantenverschlüsselung

Die Rechenaufgaben werden komplexer, die Rechner leistungsfähiger und unsere Daten werden unsicher. Damit das nicht so bleibt, gibt es ein Forschungsprojekt am RRZE, das dazu beiträgt, Daten quantenbasiert zu verschlüsseln.

Der Krieg in der Ukraine zeigt, wie wichtig es im Verteidigungsfall ist, dass Pläne geheim bleiben und der nächste Schritt nicht durch eine Abhöraktion gestört werden kann. Gleiches gilt für Verhandlungen mit anderen Ländern – sind die eigenen Pläne und ihre Alternativen bekannt, kann das Verhandlungen erschweren. Das trifft insbesondere dann zu, wenn nicht bemerkt wird, dass Daten abgegriffen werden.

Gerade für militärische Kommunikation ist es essenziell, dass Daten nicht unbemerkt abfließen können, aber auch für andere Teile der kritischen Infrastruktur oder generell Bereiche, in denen mit sensiblen Daten gearbeitet wird. Deshalb braucht es neue, komplexe und damit (informationstheoretisch) sichere Verschlüsselungsverfahren, die bereits einen Abhörversuch bemerken und die abgefangenen Bits nicht für die sichere Schlüsselproduktion verwenden. Eine solche Methode erforscht ein Team der Forschungsgruppe Netz (FG Netz) des Regionalen Rechenzentrums Erlangen (RRZE). „Wichtig ist, die Forschung jetzt zu betreiben, denn Quantenrechner werden immer verbreiteter und leistungsfähiger. Viele sammeln schon jetzt Daten, um sie später entschlüsseln zu können“, erklärt Jasmin Neumann, wissenschaftliche Mitarbeiterin in der FG Netz. „Je leistungsfähiger Quantenrechner werden, desto leichter wird durch die enorme Rechenleistung auch die Entschlüsselung von bisher nicht dekodierbaren Daten“, ergänzt Vincent Burkard. Auch er ist wissenschaftlicher Mitarbeiter in der FG Netz.

PQC und QKD

Zusammen arbeiten die beiden unter der Leitung von Dr. Susanne Naegele-Jackson im Auftrag des Deutschen Forschungsnetzes (DFN) am neuen Projekt „Integration von QKD Technologie in klassische Netzumgebungen“. Darunter zählt auch ein von Bayern hardwarefinanziertes spezifisches Teilprojekt „Integration in bestehendes HPC/Campusnetz an der FAU“. Derzeit gibt es zwei verschiedene Verschlüsselungsverfahren, die es zu erforschen gilt: Post Quanten Kryptografie (PQC) und Quantum Key Distribution (QKD, zu deutsch: Quantenschlüsselaustausch). Das WiN-Labor fokussiert sich besonders auf QKD. Beide unterscheiden sich durch die Art, wie sie verschlüsseln. Während PQC zwar die Entschlüsselung durch mathematisch schwer umkehrbare Funktionen für einen Angreifer komplexer macht und zudem günstiger in Software integrierbar ist, liegt QKD hingegen eine physikalisch basierte Verschlüsselung zugrunde und ist damit (richtig implementiert) von außen nicht entschlüsselbar. „Die mathematische Komplexität von PQC könnte hingegen mit noch mehr Rechenleistung in der Zukunft gebrochen werden“, sagt Neumann. QKD dagegen ist wegen der erforderlichen komplexen Hardware teurer, aber, sagt Burkard, „wenn es gut implementiert ist, können wir Informationssicherheit erreichen.“

QuBits sind empfindlich

Wenn Alice und Bob, wie die klassischen Dummy-Kommunikationspartner im Netz heißen, miteinander quantenbasiert verschlüsselt kommunizieren wollen, braucht es sichere Schlüssel, die mittels zufälligen Photonenzuständen generiert werden: die QKD-Schlüssel. Diese basieren auf sogenannten QuBits. Quantenbits, wie die QuBits in der Langform heißen, unterscheiden sich von klassischen Bits. Bits können nur entweder den Wert 0 oder 1 annehmen; im Gegensatz dazu können QuBits beliebige Überlagerungszustände zwischen 0 und 1 annehmen, sind aber nur sehr kurze Zeit stabil und zerfallen dann. Im Gegensatz zum klassischen Bit können sie auch nicht ausgelesen werden, ohne sie zu verfälschen. Deshalb eignen sie sich für eine abhörsichere Kommunikation.

Zur Initialisierung der beiden Geräte braucht es jedoch zunächst Schlüssel, die nur zur Authentifizierung zwischen Alice und Bob dienen. Diese können entweder im Vorfeld auf dem Gerät gespeichert oder gesondert übertragen werden. Damit wissen Alice und Bob, dass sie miteinander kommunizieren und nicht mit jemandem, der vorgibt Alice oder Bob zu sein.

Doch damit das funktioniert, kann nur die Kommunikation von Alice und Bob über dieses Netz gehen. „QuBits sind licht- und temperaturempfindlich“, erklärt Burkard. „Entsprechend darfst du kein anderes Signal auf dem Netz haben als das von Alice und Bob.“ Es gibt aber auch Forschungsansätze, die eine Koexistenz von klassischen Daten und schwachen QKD-Signalen ermöglichen.

Mit Trusted Nodes über lange Strecken kommunizieren

Um diesen Schlüsselaustausch auf weite Entfernungen zu erreichen, braucht es jedoch noch einige Forschung. Denn solche weiten Strecken sind nicht einfach zu realisieren. Die schwachen Einzelphotonen sind sehr empfindlich gegenüber Umwelteinflüssen und ohne existierende Quantenrepeater nur über Distanzen von typischerweise maximal 150 km übertragbar.

Teil des Forschungsprojekts bis 31.12.2026 ist es deshalb, zu untersuchen, wie weit einsetzbar die Systeme in der Praxis sind. Außerdem erforscht das Team, wie die Systeme gut und sicher implementiert beziehungsweise in klassische Netze integriert werden können und gegebenenfalls, wie man über eine lange Reichweite die quantenbasierte Kommunikation mit sogenannten Trusted Nodes, sicherstellen kann. Trusted Nodes sind speziell geschützte Orte, in denen Daten sicher weitergeleitet werden.

Um das nicht nur theoretisch, sondern auch in praktischen Versuchen zu erforschen, wurde für dieses Projekt ein spezielles, forschungsorientiertes QKD-Geräte-Paar von IDQ, bestehend aus QKD-Alice und QKD-Bob, angeschafft. Diese erfüllen die entsprechenden Voraussetzungen, dass eine informationstechnisch sichere Kommunikation stattfinden kann.

Die Geräte stehen im Moment direkt übereinander und sind mit Kabeln (optisch und Kupfer) verbunden. Durch die sichere Erzeugung von Schlüsseln sollen sie eine unknackbare verschlüsselte Kommunikation im Netzwerk ermöglichen. Der nächste Schritt ist dann eine verschlüsselte Kommunikation zu den Rechnern des NHR@FAU aufzubauen und im weiteren Verlauf auch längere Strecken, zum Beispiel bis nach München, in Angriff zu nehmen.

 

Weitere Informationen

 


Text: Corinna Russow