Meldung

Abhörsicheres Quanten-Netzwerk

Alice und Bob bekommen Gesellschaft: Bisher fand quantenkryptographisch verschlüsselte Kommunikation primär zwischen zwei aktiven Teilnehmern statt – ein großes Manko für den Einsatz in modernen Netzwerken, die zwischen zahllosen aktiven Teilnehmern gleichzeitig kommunizieren müssen. Forscher des Wiener Instituts für Quantenoptik und Quanteninformation der Österreichischen Akademie der Wissenschaften haben diese Hürde nun überwunden.
Österreichische Forscher konnten erstmals ein abhörsicheres Quantennetzwerk mit vier Teilnehmern aufbauen.
In einem quantenphysikalischen Experiment gelang es Forschern der Österreichischen Akademie der Wissenschaften (ÖAW) [1] in Zusammenarbeit mit dem Austrian Institute of Technology (AIT) [2] erstmals, vier Teilnehmer innerhalb eines Quantennetzwerks so miteinander zu verbinden, dass jeder von ihnen mit jedem anderen verschlüsselte Botschaften austauschen konnte. Damit dürfte ein Meilenstein auf dem Weg zum quantenkryptographischem Internet erreicht sein.

Abhörsichere Kommunikation zwischen mehreren Nutzern


Das Quanteninternet der Zukunft soll vollkommen abhörsichere Kommunikation zwischen Nutzern weltweit ermöglichen. Anstelle von starken Lichtsignalen der klassischen Kommunikationstechnologie werden hier einzelne Lichtteilchen (Photonen) benutzt, um einen kryptographischen Schlüssel zu erzeugen. Mit diesem können dann Daten verschlüsselt und auf klassischen Wegen versandet werden. Hat der Empfänger den gleichen Schlüssel, kann er die Daten dechiffrieren.

Die Sicherheit dieses Verfahrens basiert dabei auf einer quantenphysikalischen Gesetzmäßigkeit: Es ist unmöglich, den Zustand eines einzelnen Lichtteilchens fehlerfrei zu kopieren. Versucht es trotzdem jemand, erzeugt er Fehler in der Übertragung und der Hack von außen fliegt auf. In einem konventionellen Netzwerk hingegen können Nachrichten unendlich oft kopiert werden, ohne dabei Spuren zu hinterlassen.

Wie man die Quantenkryptographie auch in Netzwerken einsetzt, ist zwar im Prinzip bekannt, erklärt Rupert Ursin, Forschungsgruppenleiter am ÖAW-Institut. „Experimentell umgesetzt wurde das aber bisher nur mit großen Einschränkungen“, so der Co-Autor der in „Nature“ als Cover-Story erschienenen Studie weiter. Bisherige Quantennetzwerke konnten in den meisten Fällen nur zwei aktive Teilnehmer unter Garantie der Sicherheit miteinander verbinden. Für den Zusammenschluss mehrerer Teilnehmer waren hingegen hochkomplexe und fehleranfällige Hardware-Setups erforderlich, die letztlich ebenfalls nur limitierte Kommunikationsverbindungen zuließen.

Neue Architektur für Quantennetzwerk

Den Ausweg aus dieser Einschränkung fanden die Wiener Forscher nun, indem sie eine neue Netzwerkarchitektur entwarfen und in einem Experiment auf den Prüfstand stellten: Sie verbanden vier Teilnehmer in einem Quantennetzwerk und versorgten diese aus einer einzelnen Quelle mit einzelnen Lichtteilchen. Bereits an der Quelle wurden die Photonen jeweils paarweise mit einer unbekannten – jedoch identischen Polarisation (Polarisation bezeichnet die Schwingungsrichtung der Photonen), erzeugt.

Sören Wengerowsky, Erstautor der Studie, schildert den weiteren Ablauf des Experiments: „Die Photonenpaare werden wie in einem Regenbogen generiert, was uns die Möglichkeit gibt, sie eindeutig unter den Teilnehmern zu verteilen. Jeder Teilnehmer nimmt dann eine Messung der Polarisation an seinem Photon vor.“ Das Ergebnis dieser Messung ist zwar gemäß den Gesetzmäßigkeiten der Quantenphysik bei jedem Teilnehmer zufällig, jedoch bei beiden Teilen eines Photonenpaares immer identisch. Dank dieser Verschränkung können alle Teilnehmer des Netzwerks miteinander kryptographische Schlüssel erzeugen und für eine abhörsichere Kommunikation verwenden.

„Ein entscheidender Vorteil dieser Architektur ist ihre Flexibilität“, betont Ursin. „Wir sind damit in der Lage, neue Kommunikationspartner in das Quantennetzwerk zu integrieren – und zwar mit lediglich minimalen Eingriffen. Damit ist gezeigt, dass Quantennetzwerke Realität werden können – für Jedermann.“ In Zukunft können so umfassende Netzwerke aufgespannt werden, die es allen Nutzern auch über große Distanzen erlauben, abhörsicher miteinander zu kommunizieren – eine Voraussetzung für den Aufbau eines Quanteninternets. Die Erweiterbarkeit der neuen Quanten-Netzwerkarchitektur wollen die Forscher nun in weiteren Experimenten unter Beweis stellen. Im globalen Rennen um die Entwicklung des Quanteninternets ist jetzt jedenfalls geklärt: Alice und Bob können künftig auch netzwerken.
17.12.2018/dr

Tipps & Tools

Download der Woche: KeeWeb [19.03.2019]

Passwortmanager gibt es mittlerweile wie Sand am Meer. Wer bereits mit KeePass-Datenbanken arbeitet, sollte einen Blick auf das freie 'KeeWeb' werfen. Das Tool hat den Vorteil, dass es für alle gängigen Plattformen verfügbar ist und in einer nur leicht abgespeckten Variante im Browser läuft - je nach Sicherheitsbedürfnis des Nutzers sowohl online als auch offline. Ein sicheres Kennwort vorausgesetzt, dürfte der mit AES und dem Twofish-Algorithmus verschlüsselte Datensatz nicht zu knacken sein. [mehr]

Download der Woche: SafeInCloud [12.02.2019]

Dass Passwortmanager den Umgang mit Credentials deutlich sicherer gestalten, sollte mittlerweile sogar nicht so Technik-affinen Anwendern bekannt sein. Ein Vertreter dieser Zunft ist 'SafeInCloud', mit dem sich unzählige Kennwörter verwalten und mit einer 256-Bit-Verschlüsselung schützen lassen. Wer will, kann ein Backup der Datenbank bei Google Drive, Dropbox oder OneDrive ablegen und so seine Kennwörter auf mehreren Geräten synchron halten. [mehr]

Fachartikel

Schwachstellen aufdecken mit Bug-Bounty-Programmen [30.01.2019]

Kleine und spezialisierte Sicherheitsteams verteidigen sich täglich gegen ein Heer verschiedenster Cyberkrimineller. Was können Unternehmen tun, um Schwachstellen zu beseitigen, bevor die Lücken ins Visier von Angreifern geraten? Der akute Fachkräftemangel macht es Unternehmen nicht gerade einfacher, kurzfristig und bedarfsgerecht zu agieren. Der Artikel erklärt, warum sich viele der Unternehmen deshalb für Bug-Bounty-Programme entscheiden, um ihre Sicherheitsvorkehrungen zu verbessern. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen