Viele Unternehmen planen quanten-kryptographische Geräte zu verwenden oder möchten «quanten-sicher» werden. Damit das gesamte System dem gewünschten Sicherheitsgrad genügt, reicht es aber nicht, einfach ein quanten-kryptographisches Gerät einzusetzen. Dieses muss Teil eines Sicherheitskonzepts und der gesamten Sicherheitsarchitektur sein. Wir entwickeln Konzepte und Protokolle für IT-Systeme mit Quanten-Kryptographie oder quanten-sicherer Kryptographie. Für bestehende Vorschläge machen wir Sicherheitsanalysen und -reviews.
Quantenschlüsselverteilung (quantum key distribution) nutzt quantenphysikalische Prozesse zum Generieren sicherer Schlüssel. Da aber auf physischen Messungen basierende Daten nie perfekt sind, müssen diese zuerst noch weiterverarbeitet werden. Dabei werden nur zum Teil sichere «raw keys» in hochgradig sichere und in Applikationen verwendbare Schlüssel verdichtet. Algorithmen, die üblicherweise zu diesem Zweck verwendet werden, heissen Privacy Amplification-Algorithmen und sind in der Regel in quantenkryptografischen Geräten eingebaut. Das fehlerfreie Funktionieren dieser Komponente ist entscheidend für die Sicherheit des gesamten Schlüssels.
Wir haben Referenzimplementierungen für häufig genutzte Algorithmen entwickelt und eine entsprechende Testinfrastruktur aufgebaut, um das korrekte Funktionieren der Privacy Amplification zu überprüfen.
Quantenzufallszahlen-Generatoren werden in Entropie-Pools genutzt oder um sichere Schlüssel lokal zu generieren. Wir haben einen Quantenzufallszahlen-Generator integriert und Applikationen entwickelt, die ihre Zufallszahlen von diesem Gerät beziehen, sei es zur Verschlüsselung, zu Simulationszwecken oder als «Randomness Beacon».
Die für diese Applikationen entwickelten Systeme ermöglichen nicht nur die Integration von Quantenzufallszahlen-Generatoren in kommerzielle IT-Systeme, mit ihnen lassen sich auch die Anwendungsmöglichkeiten von Quantenzufallszahlen-Generator-Hardware in verschiedenen Umgebungen testen.
Verschiedene Vorschläge für «klassische» Public-Key-Algorithmen, welche Angriffen mit Quantencomputern standhalten können, werden zur Zeit ausgearbeitet. Zwar laufen all diese post-quanten Algorithmen auf herkömmlicher Hardware, aber sie variieren stark in Bezug auf Schlüsselgrösse, Geschwindigkeit (für die Schlüsselgenerierung, Signaturen und/oder Verifizierung, etc.) und Memory-Anforderungen. Diese Unterschiede können einen massgeblichen Einfluss haben auf die Applikationen.
Wir haben eine Benchmarking-Infrastruktur aufgebaut, um den Einsatz dieser Algorithmen – und insbesondere von Signaturalgorithmen – in verschiedenen Kontexten zu testen.
Quantencomputer sind über die Cloud zugänglich. Das Rechnen auf Quanten-Hardware allein bringt jedoch noch keine Vorteile. Um das Potential eines Quantencomputers auszuschöpfen, muss die Software gemäss dem spezifischen Anwendungsgebiet und auf die noch fehlerhafte Quanten-Hardware angepasst werden. Quantencomputer sind nicht für alle Anwendungsfälle sinnvoll. Wir untersuchen den Nutzen von Quantencomputern für praxisorientierte Anwendungen. Wir entwickeln und implementieren die entsprechenden Algorithmen und testen diese auf der aktuellen Quanten-Hardware.