Für den Alltag: Nutze Ende-zu-Ende-verschlüsselte Dienste (z. B. Signal, Matrix) und plane frühzeitig eine Post-Quantum-Migration für langfristig vertrauliche Daten.
Kurzantwort
Quantenverschlüsselung nutzt die Gesetze der Quantenmechanik, um kryptografische Schlüssel abhörsicher zu verteilen (Quantum Key Distribution, QKD). Abhören verändert den Quantenzustand und wird dadurch messbar. Die Daten selbst werden weiterhin klassisch verschlüsselt (z. B. mit One-Time-Pad oder AES); QKD liefert dafür die Schlüssel.
Quantenverschlüsselung: Abhörsichere Schlüssel aus der Quantenwelt
Quantenverschlüsselung – präziser: Quantum Key Distribution (QKD) – ermöglicht die sichere Verteilung kryptografischer Schlüssel mithilfe von Effekten der Quantenmechanik. Ein Abhörversuch verändert die übertragenen Quantenzustände und ist dadurch detektierbar. Die eigentliche Datenverschlüsselung erfolgt weiterhin mit klassischen Verfahren (z. B. One-Time-Pad oder AES).
Was ist Quantenverschlüsselung?
Unter Quantenverschlüsselung versteht man Verfahren, die Photonen in bestimmten Quantenzuständen (z. B. Polarisation) übertragen, um gemeinsam geheime Schlüssel zu erzeugen. Kernidee: Messen stört den Quantenzustand, und das No-Cloning-Theorem verbietet das perfekte Kopieren unbekannter Quantenzustände. Dadurch kann Abhören nachgewiesen werden.
Kernprinzipien
- Heisenbergsche Unschärfe: Bestimmte Größen können nicht gleichzeitig beliebig genau gemessen werden.
- No-Cloning-Theorem: Unbekannte Quantenzustände lassen sich nicht fehlerfrei kopieren.
- Mess-Induzierte Störung: Jeder Abhörversuch erhöht die Fehlerrate (QBER) und wird statistisch sichtbar.
Hauptverfahren und Protokolle
- QKD (Quantum Key Distribution)
- BB84: Pionierprotokoll mit polarisationskodierten Photonen.
- E91: Nutzt verschränkte Photonenpaare.
- Decoy-State-Verfahren: Schutz gegen Photon-Number-Splitting-Angriffe.
- MDI-QKD (Measurement-Device-Independent): Reduziert Detektorangriffe; Messung bei untrusted Relais.
- DV-QKD (Discrete Variable) vs. CV-QKD (Continuous Variable): Diskrete Polarisation/Photonenzahl vs. quadraturbasierte Verfahren.
- QRNG (Quantum Random Number Generation): Liefert physikalisch echte Zufallszahlen für starke Schlüssel.
Was Quantenverschlüsselung nicht ist
- Keine „magische“ Verschlüsselung der Nutzdaten: QKD verteilt Schlüssel, die Datenverschlüsselung bleibt klassisch.
- QKD ≠ Post-Quantum-Kryptografie (PQC):
- QKD: Physikbasiert, erfordert optische Links/Hardware, bietet Abhördetektion und bei One-Time-Pad informations-theoretische Sicherheit.
- PQC: Mathematische Algorithmen, softwarebasiert, leicht skalierbar, schützt gegen Quantenrechnerangriffe ohne neue Hardware (z. B. NIST-standardisierte Verfahren wie CRYSTALS-Kyber, Dilithium).
Komponenten und Infrastruktur
- Photonenquellen und Modulatoren
- Single-Photon-Detektoren (z. B. SNSPD, APD)
- Übertragung: Glasfaser (typisch bis ~100–200 km ohne Trusted Nodes) oder Freiraum/Satellit (z. B. interkontinentale Experimente)
- Trusted Nodes oder Satellitengestützte Netze zur Reichweitenverlängerung
Vorteile
- Abhördetektion in Echtzeit (Anstieg QBER)
- Informations-theoretische Sicherheit bei Einsatz eines One-Time-Pads
- Vorwärtsgeheimnis (PFS): Regelmäßig erneuerte Schlüssel verringern Langzeitrisiken
- Echte Zufallszahlen via QRNG
Grenzen und Herausforderungen
- Distanz und Dämpfung in Glasfaser; Quantenrepeater noch im Aufbau
- Kosten und Komplexität der optischen Hardware
- Integration in bestehende Key-Management-Systeme und Netze
- Authentisierung des klassischen Kanals weiterhin nötig (z. B. mit MAC/Signaturen)
- Seitenkanäle und Implementierungsdetails (Detektor-Angriffe) müssen gehärtet werden
Anwendungsbereiche
- Behörden und Kritische Infrastrukturen (Energie, Gesundheit, Verkehr)
- Banken/Finanzinstitute (Standortvernetzung, Datacenter-Backbones)
- Rechenzentrums- und Cloud-Interconnects
- 5G/6G-Backhaul und hochsensible Industriekommunikation
Protokollkette in QKD
- Sichtung/Key Sifting: Beibehaltung kompatibler Messbasen
- Fehlerkorrektur (z. B. Cascade, LDPC)
- Privacy Amplification: Reduktion möglicher Informationslecks
- Authentisierung des klassischen Kanals: z. B. mit vorab geteiltem Schlüssel oder PQ-Signaturen
Standards und Interoperabilität
- ETSI ISG-QKD: Spezifikationen für QKD-Schnittstellen
- ITU-T Y.3800-Serie: Netzarchitekturen für QKD
- ISO/IEC 23837: Anforderungen an QKD-Geräte
- NIST PQC: Auswahl quantenresistenter Algorithmen (z. B. Kyber, Dilithium) für breite Software-Migration
Kombination mit Post-Quantum-Kryptografie
- Hybrid-Ansatz: QKD für Schlüssel + PQC für Authentisierung bzw. als Fallback
- Krypto-Agilität: Systeme so bauen, dass Algorithmen austauschbar sind
Implementierungsleitfaden
- Krypto-Inventar erstellen: Protokolle, Datenlebensdauer, Schutzbedarf ("Harvest Now, Decrypt Later"-Risiko bewerten)
- Use Cases priorisieren: Langfristig vertrauliche Datenverbindungen zuerst
- Pilot mit kurzen Glasfaserstrecken oder Satellit/QKD-Provider
- Integration ins Key- und Netzwerk-Management (KMIP, SDN)
- Monitoring: QBER, Schlüsseldurchsatz, Alarmierung
Zukunft
- Twin-Field-QKD und integrierte Photonik für größere Reichweiten (>500 km in Laboren)
- Quantenrepeater für echtes Weitverkehrs-QKD
- Satelliten-QKD für globale Schlüsselverteilung
- Kostensenkung durch Massenfertigung und Standardisierung
Fazit
Quantenverschlüsselung ermöglicht nachweisbar abhörsichere Schlüsselverteilung und ergänzt klassische Kryptografie ideal – insbesondere bei langfristig zu schützenden Daten. In der Praxis bewährt sich ein hybrider Ansatz: QKD für Schlüssel, kombiniert mit quantenresistenter Kryptografie (PQC) und solider Sicherheitsarchitektur. Wer heute krypto-agil plant, ist für die Post-Quantum-Ära nachhaltig vorbereitet.