Zum Inhalt

Kryptovergleich

Vergleich von physikalischen Methoden zur quantencomputersicheren Erzeugung und Verteilung kryptografischer Schlüssel

Programm / Ausschreibung KIRAS, F&E-Dienstleistungen, KIRAS-Kybernet-Pass CS F&E Dienstleistungen (CS FED_2023) Status laufend
Projektstart 01.10.2024 Projektende 31.10.2025
Zeitraum 2024 - 2025 Projektlaufzeit 13 Monate
Keywords Kryptografie, Quantencomputer, Schlüsselverteilung

Projektbeschreibung

Die Digitalisierung, Globalisierung und Vernetzung benötigen eine sichere Telekommunikation und diese wiederum erfordert eine sichere Kryptographie. Mit dem Erscheinen von leistungsfähigen Quantencomputern in der Zukunft ist die heutige asymmetrische Kryptografie aus Sicherheitsgründen nicht mehr verwendbar, was schon heute für gewisse Daten relevant ist. Daher wird schon seit Jahrzehnten versucht physikalische Verfahren der Kryptografie zu finden, insbesondere zur Erzeugung und Verteilung kryptografischer Schlüssel.
Die Studie analysiert und vergleicht technologieneutral, allgemein verständlich und nachvollziehbar vier verschiedene Methoden von physikalischen Verfahren der Kryptografie inklusive der dahinterliegenden verschiedenen Technologien und der verfügbaren und geplanten kommerziellen Produkte / Lösungen. Die vier Methoden sind QKD (Quantum Key Distribution) mit und ohne Verschränkung, Verfahren, die auf der Messung von Funkkanaleigenschaften basieren, und Schlüsselverteilung durch hochsichere SSD/HDD/Memory Stick. Bei den ersten drei Methoden wird unterschieden zwischen einer Realisierung über Glasfasernetze, Freistrahlkanäle und Satellitenverbindungen.
Die Ergebnisse der Studie sind ein umfangreicher Vergleich aus der Sicht der IT-Sicherheit, Funktionalität, Marktreife, Schlüsselrate und Kosten. Des Weiteren erfolgt eine technologieneutrale Analyse der Vor- und Nachteile und der generellen Eignung der vier Methoden und Produkte/Lösungen in Bezug auf verschiedene Anwendungsszenarien.
Die Studie wird von IT-Sicherheitsexperten vor allem für Beschaffer*innen (Einkäufer*innen), Sicherheitsverantwortliche und Anwender*innen verfasst.
Es existieren heute schon viele verschiedene geeignete Technologien und Produkte / Lösungen am Markt, die meist technologienahe beschrieben sind. Sie stellen heute für Beschaffer*innen, IT-Sicherheitsverantwortliche und Anwender*innen ein undurchsichtiges Konvolut dar, die noch in keiner Studie in Bezug auf IT-Sicherheit, Marktreife, Kosten, Anwendbarkeit etc. technologieneutral und allgemein verständlich analysiert und vergleichen wurden.

Abstract

Digitalization, globalization and networking require secure telecommunications, which in turn require secure cryptography. With the advent of suitable quantum computers in future, today's asymmetric cryptography can no longer be used for security reasons, which is already relevant for certain data. For this reason, attempts have been made for decades to find physical methods of cryptography, in particular for the generation and distribution of cryptographic keys.
The study analyzes and compares four different methods of physical cryptography, including the underlying technologies and the available and planned commercial products / solutions, in a completely technology-neutral, understandable and comprehensible manner. The four methods are QKD (Quantum Key Distribution) with and without entanglement, methods based on the measurement of radio channel properties and key distribution using highly secure SSD/HDD/memory sticks. A distinction is made between implementation via fiber optic networks, free beam channels and satellite connections
The results of the study are a comprehensive comparison from the point of view of IT security, functionality, market maturity, key rate and costs. Furthermore, a technology-neutral analysis of the advantages and disadvantages and general suitability of the four methods and commercial products / solutions in relation to different application scenarios is carried out.
The study is written by IT security experts primarily for procurers, security managers and users.
There are already many different suitable technologies and, above all, products/solutions on the market today, most of which are described in very technological terms. For procurers, IT security managers and users, they represent an opaque convolute that has not yet been analyzed and compared in any study in terms of IT security, market maturity, costs, applicability etc. in a technology-neutral and generally understandable way.