ThüringenQuantenmechanik für IT-Sicherheit

[13.06.2023] Ein wichtiges Element der Kryptographie ist der sichere Austausch so genannter Schlüssel. Am Landesrechenzentrum Thüringen wurde nun erfolgreich ein zukunftssicheres Verfahren erprobt, das auf Quantenmechanik setzt.

Ende Mai 2023 startete ein mehrtägiger Testbetrieb zur Nutzung der Quantenmechanik für den sicheren Schlüsselaustausch zwischen den beiden Standorten des Thüringer Landesrechenzentrums (TLRZ) in Erfurt und Ilmenau. Dieser wurde nach Angaben des Thüringer Finanzministeriums inzwischen erfolgreich abgeschlossen. Durchgeführt wurde der Test von den Firmen Quantum Optics aus Jena und ADVA Network Security mit Sitz in Berlin und Meiningen. Dabei wurde erprobt, wie die digitale Kommunikation auf Glasfaserverbindungen mithilfe einer neuartigen Quantentechnologie – dem Quantenschlüsselaustausch (Quantum Key Distribution, kurz: QKD) – künftig noch besser geschützt werden kann. Das Thüringer Landesrechenzentrum ist laut Ministeriumsangaben der erste öffentliche IT-Dienstleister, der die Quantentechnologie zu Testzwecken vollständig in eine Glasfaserübertragungsstrecke integriert hat.
Basierend auf den physikalischen Gesetzen der Quantenmechanik ermöglicht die neue Lösung die Generierung und sichere Übertragung von geheimen Schlüsseln, mit denen später Informationen verschlüsselt werden. Der Vorteil dieses Quantenschlüsselaustauschs liegt darin, dass die erreichte Sicherheit auf physikalischen Gesetzmäßigkeiten beruht – im Gegensatz zu klassischen Verfahren der Schlüsselverteilung, die auf Annahmen über die Leistungsfähigkeit von Computern und deren Rechenverfahren oder die Vertrauenswürdigkeit von Personen beruhen. Das Konzept des Jenaer Start-ups erlaubt es, dass der Schlüssel selbst nur bei den beteiligten Kommunikationspartnern entsteht. Ein möglicher Angreifer, der die Schlüsselübertragung abhört, kann durch messtechnische Verfahren sofort erkannt werden.
Der Testbetrieb sei ein Meilenstein für die verschränkungsbasierte Quantenverschlüsselungstechnologie, da diese weltweit erstmals vollständig in eine IT-Infrastruktur integriert wurde, so das Thüringer Finanzministerium. Erste Testergebnisse zeigten bereits, dass die Schlüsselübertragung über eine lange Glasfaserstrecke – in Thüringen wurden mehr als 50 Kilometer überwunden – zuverlässig und sicher erfolgen kann.
In der Kryptographie spielt der geheime Schlüsselaustausch eine besonders wichtige Rolle. Die derzeit dafür eingesetzten kryptographischen Verfahren und Algorithmen gelten als sicher. Experten vermuten jedoch, dass mit der Weiterentwicklung des Quantencomputers in den kommenden fünf bis zehn Jahren die Gefahr steigt, dass bestehende Schlüsselaustauschverfahren anfälliger für erfolgreiche Angriffe werden. Dieses Risiko adressiert der Quantenschlüsselaustausch.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Regierungsstellen und die Cyber-Sicherheitsindustrie müssen enger zusammenarbeiten.

Nordrhein-Westfalen: Neue Plattform zur Cybersicherheit startet

[06.11.2025] Nordrhein-Westfalen hat seine Plattform cybersicherheit.nrw neu aufgesetzt. Die zentrale Anlaufstelle bündelt Informationen, Praxistipps und Notfallhilfen rund um IT-Sicherheit – für Verwaltung, Unternehmen, Bildungseinrichtungen und Bürgerinnen und Bürger gleichermaßen. mehr...

Composite: ein in blau gehaltener schemenhafter Computer-Arbeitsplatz, davor die Illustration eines Dokuments mit einem Schloss daran

Open Telekom Cloud: Airlock wird neuer Circle Partner

[05.11.2025] Airlock ist neuer Partner der Open Telekom Cloud. Der Security-Anbieter stellt seine modulare Plattform für Application Security, API-Schutz sowie Identity- und Access-Management künftig über den Open Telekom Marketplace bereit – vollständig DSGVO-konform und gehostet in Europa. mehr...

Computer-Keyboard, auf der Shift-Taste steht "We are open"

BSI: Quelloffene Software sicher entwickeln

[04.11.2025] Das BSI hat eine neue Technische Richtlinie veröffentlicht, um die sichere Entwicklung freier Software zu unterstützen. Zielgruppe sind alle Personen, die an Open-Source-Projekten beteiligt sind. mehr...

Hand hält Smartphone horizontal, grau-violetter Hintergrund, Abstraktion durch starkes Bokeh.

Wire/Apostrophy: Partnerschaft für souveräne mobile Kommunikation

[03.11.2025] Wire und Apostrophy haben eine strategische Partnerschaft geschlossen. Das Ziel: eine vollständig integrierte, Ende-zu-Ende-gesicherte Mobilplattform, entwickelt und betrieben in Europa, die höchste Datenschutz- und Compliance-Standards erfüllt. mehr...

Oberkörper und Häne einer Person in einer Büroumgebung, die auf einem silbernen Laptop tippt.

Baden-Württemberg: CSBW erweitert Schulungsangebot

[28.10.2025] Die Cybersicherheitsagentur Baden-Württemberg unterstützt den öffentlichen Sektor mit Schulungen dabei, Wissen aufzubauen und aktuell zu halten. Nun gibt es neue Lerninhalte in den Bereichen Krisenkommunikation und Künstliche Intelligenz. mehr...

Materna Virtual Solution: iOS Files App in TrustDok integriert

[24.10.2025] Das Unternehmen Materna Virtual Solution integriert die iOS Files App in TrustDok und erhält die Einsatzerlaubnis des Bundesamts für Sicherheit in der Informationstechnik (BSI). mehr...

BSI/LSI: Bund-Länder-Team für Cybersicherheit

[08.10.2025] Das Bundesamt für Sicherheit in der Informationstechnik und das bayerische Landesamt für Sicherheit in der Informationstechnik vertiefen ihre Zusammenarbeit. Vereinbart sind regelmäßige Leitungstreffen, Fachhospitationen und Erfahrungsaustausch zu KI- und Cloud-Sicherheit. mehr...

HP Sure Station

NCP / Rohde & Schwarz: Partnerschaft für sicheren Behörden-Laptop

[02.10.2025] Die Unternehmen NCP, Rohde & Schwarz und HP wollen den digitalen Arbeitsplatz sicherer machen. Herzstück ist die HP Sure Station, die jetzt im Rahmen der Smart Country Convention vorgestellt wurde. Das Notebook erfüllt hohe Sicherheitsstandards und wurde speziell für den Einsatz in Behörden und sensiblen Bereichen entwickelt. mehr...

Auswärtiges Amt/ZenDiS: Containerhärtung auf openCode

[29.09.2025] Damit Software-Container in einer Cloud sicher sind, müssen sie kontinuierlich gehärtet werden. Das geschieht meist ressourcenintensiv durch die jeweilig Einsetzenden. Auf openCode startet ein neues Projekt, dass diese Aufgabe vereinfachen will – zunächst für openDesk und PLAIN. Mitstreiter werden gesucht. mehr...

Kritische Infrastrukturen (KRITIS) und staatliche Einrichtungen werden für Hacker immer interessanter.

KRITIS-Dachgesetz: Bitkom fürchtet Rechtsunsicherheit

[11.09.2025] Der Branchenverband Bitkom sieht das jetzt beschlossene KRITIS-Dachgesetz kritisch. Dieses lasse Unterschiede zur NIS2-Umsetzung bestehen, schaffe Doppelregulierungen und sehe zu knappe Fristen vor. Zudem moniert der Verband, dass Teile der Bundesverwaltung sowie die Landesverwaltungen vom Gesetz ausgenommen werden. mehr...

Person mit Lapttop auf Sofa, das Bild ist überlagert mit diversen Vorhängeschloss-Icons.

Berlin: Bessere Zusammenarbeit in der Cybersicherheit

[05.09.2025] Berlin richtet eine Koordinierungsstelle Cybersicherheit ein. Sie soll Informationsflüsse bündeln, die Ressorts vernetzen und als Schnittstelle zu Bund, Ländern und dem geplanten BSI-Flächennetzwerk fungieren. mehr...

Eingangsbereich des Bundesministeriums des Innern mit Bundesadler

Bund: Stärkung der Cybersicherheit

[03.09.2025] Das Bundeskabinett hat Eckpunkte zur Erhöhung der Cybersicherheit beschlossen – darunter den Ausbau der Cyberabwehrbefugnisse der Sicherheitsbehörden des Bundes, die Vertiefung der zivil-militärischen Zusammenarbeit und die Schaffung von Grundlagen für den „Cyber-Dome“. mehr...

Close-up der Hände eines Mannes im Business-Anzug, der ein Tablet hält und bedient.

Materna Virtual Solution: Ultramobile Office-Suite fürs iPad

[13.08.2025] Materna Virtual Solution hat mit SecurePIM WorkSPACE eine Office-Suite für das indigo-Ökosystem vorgestellt. Die Lösung ist für iPads optimiert und soll Behörden den sicheren mobilen Umgang mit VS-NfD-eingestuften Daten ermöglichen. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

NIS2-Richtlinie: Noch viele Punkte offen

[31.07.2025] Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie wird in der Branche begrüßt. Verbände wie Bitkom, eco und BREKO mahnen jedoch Nachbesserungen an. Im Bundestag komme es nun darauf an, unklare Punkte zu klären und die Umsetzung zügig und rechtssicher abzuschließen. mehr...

Kabinettsitzung im Bundeskanzleramt - Mitglieder der Bundesregierung sitzen an einem ovalen Tisch vor einer holzvertäfelten Wand rechts und einer Fensterfront links.

Bundesregierung: NIS2-Richtlinie beschlossen

[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...