NET 11/2024

28 www.net-im-web.de 11/24 Quantensichere Kommunikation sicherheit). Dies bedeutet, dass Schlüssel, die zum Zeitpunkt der Erzeugung sicher waren, auch in Zukunft nicht rekonstruiert werden können. In den 40 Jahren der Existenz dieser Methode entstanden zahlreiche Protokolle, die unterschiedliche Quanteneffekte und verschiedene physikalische Messgrößen, wie zum Beispiel die Polarisation von Photonen oder Phasenmodulationen, ausnutzen. Die- se Protokolle können in mehrere Klassen aufgeteilt werden: Prepare-and-Measure, Verschränkungsbasiert, Measurement-De- vice-Independent (MDI) und Continuous Variable (CV). Sie haben gemeinsam, dass ein potenzieller Angreifer aufgrund der Quan- tenphysik bei jeglichemVersuch, den Schlüs- sel abzuhören, stets sich selbst verrät, indem er Spuren in den Messdaten der Kommu- nikationspartner hinterlässt. Mithilfe der Prinzipien der Informationstheorie kann in der Nachbearbeitung außerdem verhindert werden, dass der Angreifer von seinem Ab- hörversuch auf den ausgetauschten Schlüssel schließen kann. Derzeit werden in der Community verschiedene Ansätze zur Realisierung des Schlüsselaustauschs vorangetrieben. Von verschiedenen deutschen, europäischen und weltweiten Herstellern können bereits ein- satzbereite QKD-Module erworben werden. ImFolgenden wird die Funktionsweise eines Quantenschlüsselaustauschprotokolls an- hand eines generischen Prepare-and-Mea- sure-Protokolls beschrieben. Es erfordert: • dedizierte Hardware, • eine authentifizierte und klassische Ver- bindung (IP oder Ethernet), • einen optischen Quantenkanal zwi- schen zwei Kommunikationspartnern (Alice und Bob). Der anschließende Prozess besteht aus meh- reren Schritten: • Über den Quantenkanal schickt der Sender (Alice) eine Zufallsfolge an Quantenzuständen (Qubits) kodiert in Photonen (Lichtteilchen) an den Empfänger Bob. Dies geschieht optisch entweder über Glasfaser oder über das Medium Luft (Freistrahl- und Satelli- ten-QKD). Bob führt Quantenmessun- gen an den empfangenen Qubits ge- mäß demverwendetenQKD-Protokoll durch. Er wählt zufällig verschiedene Einstellungen des Messgerätes, um die Qubits auszulesen. • Alice und Bob vergleichen über den klassischen Kanal die Geräteeinstellun- gen, die sie jeweils verwendet haben, um die Qubits zu senden und zu messen, um zu einem gemeinsamen geheimen Schlüssel zu gelangen (das sogenannte „Sifting“) und verwenden imWeiteren nur diejenigen Qubits, bei denen ihre Geräteeinstellungen zueinander ge- passt haben. • Im nächsten Schritt überprüfen Alice und Bob mögliche Fehler in den Daten durch Ermittlung bestimmter Para- meter beim Senden und Empfangen der Qubits. Bei Beobachtung durch einen Angreifer werden die quanten- mechanischen Zustände gestört, was zu messbaren Fehlern bzw. Änderung der Parameter in denQKD-Protokollen führt. So werden Lauschangriffe vom System direkt erkannt. • Mithilfe eines Korrekturalgorithmus werden die aufgetretenen Fehler be- hoben, sodass Alice und Bob nun den gleichen Schlüssel besitzen, der aller- dings noch nicht vollständig geheim ist. • Im letzten Schritt führen Alice und Bob mithilfe der Informationstheorie und der gemessenen Parameter die sogenannte „Privacy Amplification“ durch, die dafür sorgt, dass der so ge- nerierte finale Schlüssel dem Angreifer nachweislich nicht bekannt sein kann. • Am Ende dieses Prozesses haben Alice und Bob einen sicheren gemeinsamen Schlüssel, den nur sie kennen. Dieser Schlüssel kann nun verwendet werden, um beispielsweise Nachrichten sicher zu verschlüsseln und zu entschlüsseln. Einsatzbereiche QKD ermöglicht die sichere Generierung und den Austausch von symmetrischen Schlüsseln zwischen zwei Parteien. Diese Schlüssel können dann für die Verschlüs- selung und Entschlüsselung von Daten mit symmetrischen Algorithmen verwen- det werden. Für die Übertragung werden op- tische Links, wie Glasfaser-, terrestrische Freistrahl- und Satelliten-Links, mit ver- schiedenen Vor- und Nachteilen verwendet. • Glasfaser-QKD ist durch Verluste in der Faser auf einige 100 kmReichweite beschränkt. • Bei Freistrahl-QKDkönnen kurze Stre- cken von wenigen Kilometern ohne Bedarf an Glasfaserinfrastruktur über- wunden werden. • Satelliten-QKD ermöglicht eine welt- weite sichere Verbindung zwischen Orten. Bei den beiden letzterenTechnologien stellt dieWetterabhängigkeit und Sonnenlicht eine technische Herausforderung dar. Zusammengefasst bietetQKDeine vielversprechende Methode, um symmetri- sche Schlüssel sicher auszutauschen und so die Vertraulichkeit von Kommunikation zu erhöhen. Die versprochene Vorwärtssicher- heit kommt jedoch zumPreis höherer Kosten und Anforderungen an die Infrastruktur im Vergleich zu asymmetrischen Verfahren. Insgesamt bietet die Quanten- schlüsselverteilung (QKD) vielversprechende Ansätze für sichere Kommunikation. Al- lerdings müssen noch einige Herausforde- rungen gelöst werden, bevor eine breitere Anwendung empfohlen werden kann. Der- zeit nimmt QKD eine Nischenrolle ein und bietet vor allem in speziellen Anwendungsfäl- lenVorteile gegenüber komplexitätsbasierten Verfahren. www.bitkom.org

RkJQdWJsaXNoZXIy MjE2Mzk=