Post-Quanten-Kryptografie in die Anwendungen bringen

Technologische Fortschritte in der Entwicklung von Quantencomputern stellen neue Herausforderungen an kryptografische Verfahren und Protokolle. Das BMBF unterstreicht mit der vorliegenden Förderrichtlinie die fortwährende langfristige Bedeutung eines adäquaten Datenschutzes und hoher Datensicherheit und intensiviert ihre bisherige Förderung zur Post-Quanten-Kryptografie.

pqk-a.jpg
© AdobeStock/zaha:photography

Fördeziel

Ziel der Förderung ist es, die Expertise und Wertschöpfung im Bereich der IT-Sicherheit am Standort Deutschland nachhaltig zu stärken und europäische Alternativen bei sicherheitskritischen IT-Komponenten voranzubringen. Die Forschungsexpertise im Bereich der quantencomputerresistenten Kryptografie soll ausgebaut und der Transfer in die Praxis beschleunigt werden. Durch die Zusammenarbeit von Unternehmen und Forschungseinrichtungen soll das bereits vorhandene Know-how aus Deutschlands hervorragend aufgestellter Grundlagenforschung auf Umsetzungspartner aus der Wirtschaft transferiert und in die Anwendungen gebracht werden. Die Förderung leistet einen wichtigen Beitrag zur technologischen Souveränität Deutschlands im Bereich der IT-Sicherheit. Ziel der Förderung ist es, die Verfügbarkeit von quantencomputerresistenten Systemen in wesentlichen Anwendungsbereichen qualitativ zu verbessern und quantitativ zu steigern.

Die Ziele dieser Richtlinie sind anhand der folgenden Indikatoren bemessen. Indikator für die Qualität ist langfristig die Anzahl von Produktinnovationen und der Produkte, in denen quantencomputerresistente kryptografische Verfahren eingesetzt werden sowie die Anzahl von Patenten. Ergänzende wissenschaftliche Ziele sind mittelfristig die Erhöhung der Anzahl und Impact wissenschaftlicher Publikationen, das Entstehen neuer Publikations- bzw. Konferenzreihen und das Wachstum von Forschungsgruppen mit Fokus auf quantencomputerresistenten Kryptografie und Krypto-Agilität. Aufgrund des vorwettbewerblichen Charakters wird ein messbarer Effekt frühestens zwei Jahre nach Abschluss der Förderprojekte erwartet. Mit der Förderrichtlinie soll die vorwettbewerbliche Zusammenarbeit von Unternehmen und Forschungseinrichtungen im universitären und außeruniversitären Bereich intensiviert sowie die Beteiligung kleiner und mittlerer Unternehmen (KMU) an Forschungsprojekten unterstützt werden. Die Intensivierung der Zusammenarbeit lässt sich unter anderem über die Anzahl neuer kontinuierlicher Kontakte zwischen Wirtschaft und Wissenschaft messen.

Zuwendungszweck

Zweck der Zuwendung ist es, innerhalb einer dem Vorhaben angemessenen Projektlaufzeit von typischerweise drei Jahren, quantencomputerresistente Verfahren zu erforschen und in die Anwendung zu bringen. Dabei ist eine dem Vorhaben angemessene Methodik zu verwenden. Die im Projekt erzielten Ergebnisse sind geeignet zu evaluieren, zu bewerten, zu publizieren und für die weitere Verwertung vorzubereiten.

Gegenstand der Förderung

Gegenstand der Förderung sind die Erforschung von Grundlagen und Anwendungen zu kryptografischen Verfahren, Methoden und Werkzeuge, die Datenschutz und IT-Sicherheit in einer Zukunft mit Quantencomputern ermöglichen. Es gilt existierende und alternative quantencomputerresistente kryptografische Verfahren sicher und effizient in die Anwendungen zu bringen. Gefördert werden Einzel- und Verbundvorhaben, die offene wissenschaftliche Fragestellungen im Hinblick auf industrielle Anwendungen und Herausforderungen der praktischen Umsetzung erforschen.

Beispiele für mögliche Forschungsgegenstände sind:

  • Arbeiten zu theoretischen und methodischen Grundlagen der Post-Quanten-Kryptografie (PQK) sowie zur Quantenkryptoanalyse, z. B.
    • PQK Public-Key-Infrastructure Algorithmen und Primitiven
    • Sicherheit gängiger pre-quantum und PQK-Verfahren im Kontext aktueller Quantencomputer
    • Untersuchung von Angriffsmethoden auf PQK-Verfahren mit dem Ziel einer systematischen Bewertung des klassischen Sicherheitslevels
  • Möglichkeiten der Quantenkryptoanalyse über den Shor- und Grover-Algorithmus hinaus und erforderliche Gegenmaßnahmen
     angewandte Forschung zur Verwendung von PQK-Verfahren auf allen Ebenen, z. B.
    • Weiterentwicklung existierender Verfahren zum Schutz von Daten in Netzwerken und an Speicherorten
    • Effiziente Implementierung der von der NIST ausgewählten Verfahren in verschiedenen Anwendungsbereichen (z. B. IoT, Automotive, ICT, Edge Computing)
    • Untersuchungen zum Einsatz von PQK Primitiven in bestehenden Protokollen (z. B. TLS, SSH, MACsec, Zigbee, MQTT oder OPC)
    • Umsetzung von PQK in Open-Source-Bausteinen und -Systemen wie zum Beispiel OpenSSL oder BouncyCastle
  • Verfahren, Methoden und Bausteine zur Ermöglichung von Kryptoagilität, z. B.
    • Software-Update-fähige Beschleunigungskonzepte (Rechenschritte, Rechenoperationen) und Hardwarebeschleunigung für PQK auf FPGAs
    • Gewährleistung von Chain-of-Trust für IT-Systeme (z. B. zu Firmware-Updates, Secure Boot, Zertifikatsverwaltung und einer robusten Kombination von kryptografischen Verfahren)

Die Aufzählung ist als beispielhaft und nicht abschließend anzusehen.

In der Forschung zum praktischen Einsatz von quantencomputerresistenten kryptografischen Verfahren ist die Einbindung der Industrie erwünscht. Die grundsätzliche Praxistauglichkeit der erforschten Technologie soll idealerweise innerhalb der Projektlaufzeit demonstriert und die breite Nutzbarkeit nach Projektlaufzeit vorangetrieben werden. Querschnittsthemen wie Normung, Standardisierung und vorbereitende Arbeiten zur Zertifizierung sollten, soweit erforderlich, in den Vorhaben berücksichtigt werden.

WEITERE INFORMATIONEN

Komplette Bekanntmachung des BMBF