Verschlüsselung
Quantenkryptografie sichert kritische Netze
Die Polarisation mehrerer Photone wird zur Erzeugung eines Schlüssels verwendet. Zum Einsatz kam der Quantenschlüsselaustausch zum Beispiel bei den Schweizer Parlamentswahlen im Oktober 2007. Dabei wurden die Schlüssel und die verschlüsselten Daten über einer Entfernung von zirka 100 Kilometern aus Wahllokalen im Kanton Genf in die Hauptstadt Bern übertragen.
Die Sicherheit des Quantenschlüsselaustauschs beruht auf einem Grundprinzip der Quantenphysik: Versucht ein Dritter, den übertragenen Schlüssel auszuspähen, verändert er unwiederbringlich den Quantenzustand der Photonen. Sender und Empfänger registrieren diese Störung; damit ist der Lauschangriff enttarnt und die Schlüsselerzeugung und -übertragung beginnt wieder von vorne. Ganz wichtig: Selbst wenn ein Lauschangriff festgestellt wird, können die verschlüsselten Daten nicht gelesen werden und bleiben damit sicher.
Die Quantenkryptografie arbeitet mit Quantenzuständen von Pho-tonen, also der Lichtpartikel. Der Quantenphysik zufolge ist das Auf-treten bestimmter Phänomene grundlegend zufällig. Ein Beispiel da-für ist die Reflektion oder Übertragung eines Photons über einen halbdurchlässigen Spiegel, wie sie das Schweizer Unternehmen ID Quantique, ein Spezialist für Quantenkryptographie, in seinem quantenbasierten Zufallszahlengenerator Quantis einsetzt. Abhängig davon, ob die Photonen vom Spiegel reflektiert oder durchgelassen werden, wird eine "0" oder eine "1" registriert. Aufgrund seiner inhärenten Zufälligkeit bietet sich dieses Verfahren zur Erzeugung echter, nicht deterministischer Zufallszahlen an.
Verfahren zur Schlüsselverteilung
Die Quantenkryptografie wird nur zum Schlüsselaustausch eingesetzt und nicht zur Verschlüsselung von Nutzdaten. Stellen Sender und Empfänger fest, dass bei der Key Distribution alles korrekt abgelaufen ist, nutzt der Empfänger den Key und entschlüsselt damit die Daten. Diese Verfahren zur Schlüsselverteilung wurden erfolgreich getestet und diese Technologie trägt entscheidend dazu bei, die Datenübertragung in Mission-Critical-Netzen langfristig zu sichern.
Bei Ende-zu-Ende-Sicherheitslösungen, wie sie im Rahmen von In-formation-Security-Management-Systemen realisiert werden, spielt die sichere Verteilung der Schlüssel eine herausragende Rolle. Um eine hohe Verfügbarkeit und Sicherheit zu erzielen, liegt der Schwer-punkt auf einer dezentralen Erzeugung von Schlüsseln, denn damit werden Netzinseln vermieden, wie sie bei einer zentralen Lösung vorhanden sind.