Aus IT-Sicherheitssicht ist die sichere Anbindung der QKD-Infrastruktur an die Anwendungsschicht zu garantieren. Dazu gehört insbesondere das sichere Schlüsselmanagement.

Motivation

Der QKD Schlüsselaustausch ist nur auf Punkt-zu-Punkt Verbindungen physikalisch möglich. Daher müssen die QKD-generierten Schlüssel sicher gespeichert werden und durch Schnittstellen den unterschiedlichen Anwendungen so zur Verfügung gestellt werden, dass eine QKD-verschlüsselte Kommunikation zwischen beliebigen Knoten im Netz möglich ist.

Eine grundsätzliche Fragestellung besteht darin, welchen Beitrag QKD dazu leistet, um eine quantencomputerresistente Verschlüsselung zwischen beliebigen Endgeräten zu ermöglichen. Beliebige Endgeräte bedeutet hierbei, dass die Endgeräte nicht direkt miteinander über eine QKD-Verbindung verbunden sind und auch keine weitere QKD-Verbindung zu anderen Netzwerkknoten besitzen.

Ein weiterer Aspekt dieses Teilprojekts ist das Zusammenspiel von QKD und PQC (Post-Quantum Cryptography) als alternative quantensichere Methoden.

 

Forschungsinhalte

Im Rahmen des Teilprojekts werden Konzepte zur Schlüsselverteilung anhand von drei grundlegenden Szenarien untersucht.

 

Szenario A: Implementierung von Protokollen und Schnittstellen in Form einer Demonstratorapplikation enmit dem Ziel, die QKD-Schlüssel zur Verschlüsselung von Anwendungsdaten zwischen QKD-Standorten nutzen zu können

  • Erfassung der Anforderungen (Schnittstelle zu QKD-Geräten, Protokolle zur Schlüsselverteilung, Performance, Usability, Verschlüsselungsverfahren)
  • Implementierung eines Demonstrators mit Schnittstellen zu verschiedenen QKD-Geräten und einem Protokoll zum Schlüsselmanagement

 

Szenario B: Nutzung von QKD-Schlüsseln in Verschlüsselungshardware für verschlüsselte Verbindungen zwischen QKD-Standorten als „QKD-VPN“

  • Untersuchung von Rahmenbedingungen und Entscheidungskriterien für die Verwendung von Quantenschlüsseln in verschlüsselten Netzwerken
  • Einbindung von Quantenschlüsseln in eine Layer2- sowie eine Layer3-Verschlüsselung mit Untersuchung verschiedener Szenarien zur Schlüsselverteilung

 

Szenario C: Nutzung von QKD-Schlüsseln außerhalb von QKD-Standorten

  • Konzepte zur Anbindung von Knoten ohne QKD-Link (z.B. Homeoffice)
  • Untersuchung des Schlüsselaustausches für größere und komplexere Netzstrukturen mit Teilstrecken mit und ohne QKD-Links