Kryptovergleich

Physikalische Methoden zur Erzeugung und Verteilung kryptografischer Schlüssel.

Hintergrund und Projektinhalt

Um Informationen zu schützen, die nicht frei zugänglich sein dürfen, sind zuverlässige Verschlüsselungsmethoden unverzichtbar. Eine hochsichere Übertragung und Speicherung von Daten gestaltet sich durch die fortschreitende Digitalisierung und Globalisierung allerdings zunehmend schwieriger. Außerdem werden sich die derzeit gebräuchlichen Methoden der Kryptographie, die auf schwer zu lösenden mathematischen Problemen beruhen, mit dem Aufkommen von Quantencomputern deutlich leichter aushebeln lassen. Die Post-Quanten-Kryptographie verspricht zwar Lösungen hierfür, folgt jedoch demselben Grundprinzip. Auch sie will Sicherheit mithilfe mathematischer Probleme herstellen, die für einen Angreifer schwer zu lösen sind. Demgegenüber existieren für den Schlüsselaustausch physikalische Methoden, deren Sicherheit auf physikalischen Gesetzen basiert. Die sehr hohen Forschungsgelder in diesem Bereich erzeugen eine euphorische Stimmung und geben diesem Ansatz großen Auftrieb. Wegen der anderen Herangehensweise und der dafür erforderlichen Kenntnisse aus der Physik herrschen allerdings viele Missverständnisse und Unklarheiten vor.

In der vorliegenden Studie wird das Augenmerk auf physikalischen Verfahren zur Erzeugung und Verteilung kryptografischer Schlüssel gerichtet und versucht, Missverständnisse und Unklarheiten, die damit in Zusammenhang stehen, auszuräumen. Es werden technologieneutral, allgemein verständlich und nachvollziehbar vier verschiedene Methoden und die dahinterliegenden Technologien und Lösungswege verglichen.

Lösungsansätze und Ziele

Wir untersuchen vier Methoden des Schlüsselaustausches, die auf physikalischen Methoden basieren:

  • Quantum-Key-Distribution (QKD) auf Basis von verschränkten Photonen
  • QKD auf Basis des BB84-Protokolls, wo einzelne oder kontinuierliche Photonen zufällig polarisiert, per Glasfasernetz, Freistrahlkanal oder Satellit übertragen und dann die Polarisierung wieder zufällig gemessen wird
  • Verteilung des Schlüssels durch hochsichere SSD (Solid-State-Speicher) oder Memory Stick mit eigener PIN-Tastatur und integrierter AES-256 HW-Verschlüsselung
  • Verfahren, die auf der Reziprozität der Funkübertragung und Messung von Funkkanaleigenschaften basieren

Das Hauptziel der Studie ist es, auf verständliche und nachvollziehbare Weise darzustellen, welche der genannten Methoden sich für welche Anwendungsszenarien eignen. Vor- und Nachteile jeder Methode werden herausgearbeitet und dabei Aspekte wie IT-Sicherheit, Funktionalität, Marktreife, Schlüsselrate, Reichweite, Kosten, Robustheit und Portabilität beleuchtet. Besonderen Wert legen wir auf die Praxistauglichkeit der Systeme und den Schutz, den sie unter Alltagsbedingungen bieten.

Ergebnis

  • Wir legen detailliert dar, worin sich die verschiedenen Verfahren und Produkte unterscheiden und welche Vor- und Nachteile sie haben. Sicherheit (wie gut schneiden die Verfahren bei verschiedenen Angriffsszenarien ab), Funktionalität, Markreife, Schlüsselraten, Kosten, Robustheit und Portabilität sind die Hauptkriterien, nach denen wir die Verfahren bewerten.
  • Besonders Augenmerk legen wir auf Praxistauglichkeit. Welche Methoden bewähren sich unter realen Bedingungen und bieten lückenlosen Schutz.
  • Wir zeigen auf, wo es noch weiteren Forschungs- und Entwicklungsbedarf gibt und welches Potential in den aktuell verwendeten Techniken steckt.
  • Am Projektende erscheint eine Broschüre (oder Buch), in der wir unsere Ergebnisse präsentieren. Außerdem richten wir eine Halbtagesveranstaltung zu dem Projektthema unmittelbar vor der ITSecX 2025 aus und integrieren die gewonnenen Erkenntnisse in die Lehre.

Sie wollen mehr wissen? Fragen Sie nach!

FH-Dozent
Department Informatik und Security
Arbeitsplatz: B - Campus-Platz 1
M: +43/676/847 228 636
PartnerInnen
  • Bundeskanzleramt (BKA)
  • Bundesministerium für Landesverteidigung (BMLV)
Finanzierung
FFG (KIRAS)
Laufzeit
01.10.2024 – 31.10.2025
Projektstatus
laufend
Beteiligte Institute, Gruppen und Zentren
Institut für IT Sicherheitsforschung