Anwendungsorientiertes Zielszenario des MuQuaNet

In diesem Teil des Projekts wird das Zielbild des MuQuaNet-Projekts untersucht und die daraus resultierenden Anforderungen an ein komplexes QKD-Netz analysiert. Das dazu geplante Anwendungsszenario wird im Folgenden beschrieben.

Es werden mehrere Standorte der UniBw sowie einige Standorte ausgewählter Partner über Glasfaserstrecken angebunden, die eine Verteilung von QKD-Schlüsseln auf Punkt-zu-Punkt-Verbindungen ermöglichen. Darüber hinaus wird für dieses Arbeitspaket angenommen, dass für jeden Quantenkanal eines QKD-Systems eine eigene Dark Fiber zur Verfügung steht. Auf jeder verbundenen Strecke werden einige kbit/s an verwendbarem QKD-Schlüsselmaterial erzeugt, was dem Stand der heutzutage kommerziell erhältlichen Technik entspricht und auch die real existierenden QKD-Systeme im MuQuaNet leisten können. Die jeweiligen QKD-Endgeräte befinden sich in den Serverräumen der Standorte A, B, C, D und E, welche allesamt Domäne 1 angehören und ein weiteres befindet sich bei F in Domäne 2, deren Topologie den Teilnehmern der Domäne 1 weitestgehend unbekannt ist. Die Abbildung zeigt, wie die QKD-Systeme der jeweiligen Standorte miteinander verbunden sind. Dabei ist zu erwähnen, dass das Netz, über den der klassische Datenverkehr erfolgt, topologisch nicht identisch zu dem des QKD-Netzes sein muss.

complexScenario.svg
Die Büroräume der Anwender befinden sich in einem öffentlich unzugänglichen Bereich, dessen Sicherheitsanforderungen jedoch weit niedriger einzustufen sind, als es in den Ser-verräumen selbst der Fall ist. Außerdem führen lediglich Kupferverbindungen zu diesen, wodurch QKD auf den letzten Strecken unmöglich ist. Um einen QKD gestützten Schlüssel-austausch über mehrere Hops, also mittels Schlüsselweiterleitung, zu ermöglichen, wird ein wie oben beschriebenes QKMS entwickelt, welches sich an den Empfehlungen der ITU, so-wie den ETSI-Standards orientiert. Im konkret zu untersuchenden Szenario, wie es in der Abbildung schematisch dargestellt ist, befinden sich Bob und Chloe in einer Videokonferenz mit Alice, die ihnen die Fernsteuerung eines Roboters live demonstriert (militärischer Use Case). Zeitgleich arbeitet David an seinem Datenanalysemodell, für welches er große Datenmengen zwischen seiner Datenbank in B und einem Rechencluster in E hin- und zurücksenden muss (ziviler Use Case). David befindet sich wie Alice bei A, sitzt allerdings in einem anderen Büro. David schaltet sich aus Domäne 2 von einem anderen Standort als F mit etwas Verspätung bei der Video-konferenz dazu. Aufgrund eines technischen Defekts fällt kurz darauf die QKD-Verbindung zwischen B und D aus.

Dieses Szenario stellt sowohl weiche als auch harte Echtzeitanforderungen an das Netz, wobei gleichzeitig ein großer Datenrate für eine andere Anwendung gewährleistet sein muss. Das System muss die für die Schlüsselverteilung Nutzer und Anwendungen unterscheiden und darüber hinaus Schnittstellen für domänenübergreifende Kommunikation bereitstellen. Zudem muss es schnell auf Störungen und potentielle Angriffe reagieren können. Um einen Single-Point-of-Failure zu vermeiden, welcher durch eine zentralisierte Steuerung des Systems eingeführt werden würde, soll jeder Netzwerkknoten als autonomes System mit den anderen Teilnehmern interagieren.