“Bei der Quantenkryptografie wird der kryptografische Schlüssel per Quantenübertragung weitergeleitet, aber es muss gleichzeitig normale Information übertragen werden”, sagte der Mathematiker Jan-Åke Larsson.

Ein Quantenkryptografie-System, das über längere Zeit läuft, werde dadurch angreifbar. Es sei bei der Authentifizierung möglich, dem System durch Manipulation der normalen Kommunikation vorzutäuschen, dass ein durch Abhören verrauschter Quantenschlüssel sich in seinem Ausgangszustand befände – also nicht abgehört worden sei.

Damit Quantenkryptografie für praktische Anwendungen langfristig halten kann, was sie verspricht, schlagen die Wissenschaftler der Universität Linköping eine Ergänzung des Systems vor. Dadurch werde die Quantenkryptografie zur sicheren Technologie.

“Die Korrektur erfolgt durch das Hinzufügen einer zusätzlichen Prozedur am Ende des Authentifizierungsprozesses”, so Larsson. Eine genauere Beschreibung des Ansatzes findet sich im Beitrag ‘Security Aspects of the Authentication Used in Quantum Cryptography’ in der aktuellen Ausgabe des Journals ‘IEEE Transactions on Information Theory’.

Als Vorteil der Quantenkryptografie gilt, dass Manipulationen der Quantenübertragungen aufgrund quantenmechanischer Effekte sofort auffallen müssten. Wird ein quantenkryptografischer Schlüssel bei der Übertragung abgehört, macht sich das durch eine Art Rauschen bemerkbar. Das Belauschen der Kommunikation wird somit offensichtlich.

Aufgrund dieser vermeintlich großen Sicherheit wird in die Erforschung der Technologie investiert. Am 21. Oktober 2007 wurde die Quantenkryptografie im Schweizer Kanton Genf zur Übertragung von Daten zur Parlamentswahl erprobt. Auch im Bereich von Satelliten-TV-Übertragungen gebe es Tests, hieß es von der Universität Linköping.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago