Im Rahmen einer Veranstaltung des britschen Ministeriums für Handel und Industrie zeigten mehrere Unternehmen funktionierende Systeme, die den sicheren Austausch von Schlüsseln sowie die verschlüsselte Übertragung von Daten mittels Quantenkyptografie ermöglichen. Was lange Zeit nur Thema von Science Fiction einerseits und hochkarätiger Grundlagenforschung anderseits war, hält nun Einzug in konkrete Produkte.
In einem Glasfasernetzwerk können mit Hilfe der Quantenkryptografie geheime Schlüssel übertragen werden, ohne dass die Übertragung unbemerkt abgehört werden kann. Jedes Bit eines Schlüssels wird dabei durch ein einzelnes Photon (Lichtteilchen) transportiert. Versucht jemand die Übertragung mitzulesen, verändert er dadurch die Polarisation des Photons um einen zufälligen Wert. Dadurch wird der übertragene Schlüssel korrumpiert und auf Empfängerseite automatisch verworfen.
Toshibas europäisches Forschungszentrum im britischen Cambridge zeigte eine Anwendung zur verschlüsselten Übertragung von Video-Streams. Jeder Frame des Videos wird mit einem einmaligen digitalen Schlüssel kodiert. Der Schlüssel-Server von Toshiba kann bis zu 100 solcher Schlüssel pro Sekunde erzeugen. Dadurch werden zum Beispiel hochsichere, da nicht abhörbare Videokonferenzen möglich sein. Toshiba hat als erstes Unternehmen eine LED entwickelt, die einzelne Photonen erzeugen kann sowie einen extrem rauscharmen Detektor für einzelne Photonen.
Die britische Startup-Firma Magiq verkauft in England bereits VPN-Lösungen, bei denen der Schlüsselaustausch mittels quantenkyptografischer Methoden erfolgt. Sind die Schlüssel übertragen, werden die Daten auf herkömmliche Weise verschlüsselt und übertragen. Diese Systeme kosten zwischen 70.000 und 100.000 US-Dollar. Auch die Schweizer Firma ID Quantique bietet solche Lösungen bereits an.
Während die meisten Hersteller noch an Prototypen arbeiten, gibt es also bereits Lösungen zu kaufen, die mittels Quantenkryptografie eine äußerst abhörsichere Übertragung von Daten erlauben. Das wird jedoch auch in Zukunft keine perfekte Sicherheit bieten, denn die Schwachstellen einer Übertragungskette sitzen meist an den beiden Enden der Kette – zum Beispiel auf einem Stuhl vor dem Computer.