Die Quantenkryptographie – oder präziser der Quanten-Schlüsselaustausch – nutzt einen Effekt, der in der Physik Verschränkung genannt wird.
Subatomare Teilchen, beispielsweise Photonen, die als »Zwillingsteilchen« erzeugt werden, besitzen miteinander gekoppelte Eigenschaften, wie die Polarisation. Diese Eigenschaften manifestieren sich aber erst in dem Augenblick, in dem sie mit einem geeigneten Messverfahren untersucht werden. Das mit dem untersuchten Teilchen verschränkte Schwesterteilchen nimmt automatisch und unabhängig von Zeit und Raum, die die beiden Teilchen trennen, die gleiche Eigenschaft an. Diese »spukhafte Fernwirkung«, wie Albert Einstein diesen Effekt nannte, liegt auch der Quantenkryptographie zu Grunde. So ist es möglich, zufällige Bit-Folgen zu erzeugen und zu verteilen, die kryptografisch genutzt werden können. So weit entfernt die Spukwelt der Quanteneffekte auch von unserer Alltagswelt zu sein scheint, ihre technische Anwendung ist inzwischen schon recht weit fortgeschritten. Durch Quanten-Schlüsselaustausch entsteht an zwei Orten ein identischer Schlüssel. Hierzu erfolgen Messungen an mit Information codierten Photonen. Der Quanten-Schlüsselaustausch erlaubt aber nur eine sichere Kommunikation zwischen zwei Partnern, zwischen denen sich eine durchgehende Glasfaser befindet, durch die die Photonen vom Absender zum Empfänger geschickt werden können. Diese Form der Quantenkryptographie zwischen zwei Partnern wurde in den letzten Jahren so weit entwickelt, dass mittlerweile mehrere Unternehmen solche Lösungen anbieten. Um die Quantenkryptographie wirtschaftlich sinnvoll einsetzen zu können, müssen aber Methoden gefunden werden, mit deren Hilfe mehrere Partner, die noch dazu weit voneinander entfernt sind, Quantenschlüssel austauschen. Eine Lösung dieses Problems liegt in einer Vernetzung mit einzelnen Punkt-zu-Punkt-Verbindungen (siehe ab Seite 12).
Aber auch in der Welt der klassischen IT haben es die IT-Verantwortlichen immer mehr mit »spukhaften Fernwirkungen« zu tun. Hacker, Viren, Trojaner und Phishing-Attacken stellen eine permanente Bedrohung dar. Dieser begegnen die IT-Verantwortlichen in den Unternehmen mit dem Einsatz von Security-Appliances. Wie gut solche Systeme vor unerwünschten Fernwirkungen schützen und den Regelbetrieb der IT gewährleisten, untersuchen wir laufend in unseren Real-World Labs (siehe ab Seite 8). Und auch einige andere Artikel der vorliegenden Ausgabe beschäftigen sich mit der Frage der IT-Sicherheit – damit Sie sich effektiv vor unerwünschten spukhaften Fernwirkungen schützen können.
Ihr
Dr. Dirk R. Glogau
Chefreporter