Präsentation des Darmstadt Quantum Local Area Network
Ort und Zeit
TU Darmstadt
Hauptgebäude
Wilhelm-Köhler Saal S1|03 / 283 und 284
Hochschulstr. 1
64289 Darmstadt
12. September 2025
11:00 – 13:00


Programm
11:00 | Sektempfang |
11:30 | Grußworte |
11:40 | Kurzvortrag Prof. Dr. Thomas Walther (TU Darmstadt) |
11:50 | Kurzvortrag Lukas von Kohout (Deutsche Telekom) |
12:00 |
Podiumsdiskussion “Quo vadis Quantenkommunikation und -technologie” |
12:30 |
Imbiss Posterausstellung Gelegenheit zum Laborbesuch |
Die Quantentechnologie gehört zu den Hochtechnologien und hat sich in den letzten Jahren rasant entwickelt. Üblicherweise wird sie in die Bereiche Quantenkommunikation (mit der Quantenschlüsselverteilung), dem Quantencomputing, der Quantensensorik und der Quantenmetrologie eingeteilt.
Der Quantencomputer ist prinzipiell in der Lage den RSA Algorithmus zu knacken. Auf diesem basiert im wesentlichen die Sicherheit des heutigen Internets. Um dieser Gefahr zu begegnen, gibt es zwei Möglichkeiten: Umstieg auf quantenresistente Algorithmen oder die Quantenschlüsselverteilung.
Das DaQLAN ist ein Beitrag zu der letzteren Vorgehensweise und bietet informationstheoretisch sichere Kommunikation zwischen den Parteien.
Unser Netzwerk ist bis auf ca. 120 Teilnehmer (ohne negativen Einfluss auf die Schlüsselrate) skalierbar und für Entfernungen bis 150 km geeignet. Mögliche Einsätze sind daher Absicherung von Infrastruktur, sichere Kommunikation zwischen Firmen und verschiedenen Behörden.
Das Darmstadt Quantum Local Area Network ist ein Quantenschlüsselverteilungsnetzwerk, das seit etwa einem Jahr in Darmstadt in Betrieb ist. Es hat eine sternförmige Topologie.
Vier Parteien können gleichzeitig symmetrische Schlüssel verteilen. Dies geschieht basierend auf den Gesetzen der Quantenmechanik abhörsicher. Ein potenzieller Abhörer würde durch eine erhöhte Fehlerrate in den Schlüsseln sofort auffallen.
Der Austausch der Schlüssel basiert auf einer breitbandigen Quelle verschränkter Photonen, die mittels Wellenlängenmultiplexing zu den verschiedenen Parteien gelenkt werden. Jede Partei besitzt zwei Detektoren. Die Parteien registrieren jeweils die Ankunftszeit der Photonen sowie welcher Detektor das Lichtteilchen registriert hat. Aus dieser Information lässt sich der sogenannte Rohschlüssel extrahieren und in einem weiteren Schritt durch Abgleich mit der Gegenpartei wird der konsolidierte Schlüssel bestimmt.
Aus Grund technischer Unzulänglichkeiten müssen schließlich noch eine auf klassischen Verfahren beruhende Fehlerkorrektur sowie die Privatsphärenverstärkung durchgeführt werden, um zu einem geheimen Schlüssel zu gelangen.
Alle Schritte inklusive Autorisierung sind in unserem Netzwerk implementiert. Es ist eines der ersten weltweit, die über eine so lange Zeit kontinuierlich betrieben und erprobt wurden. Gleichzeitig findet eine konstante Weiterentwicklung statt.