Call: Übergang zur quantenresistenten Kryptographie

Logo
Programm
Akronym HE-CL3-CS
Art des Fonds Direkte Mittelverwaltung
Beschreibung zu Programm
"Horizont Europa - Cluster 3 - Ziel 4: Erhöhte Cybersecurity"

Europa befindet sich inmitten einer digitalen Transformation. Digitale Technologien verändern unser tägliches Leben, unsere Art zu arbeiten und Geschäfte zu machen, sowie die Art und Weise, wie Menschen reisen, kommunizieren und miteinander in Beziehung treten, tiefgreifend. Digitale Kommunikation, Interaktion mit sozialen Medien, künstliche Intelligenz, E-Government, E-Commerce und digitale Unternehmen verändern unsere Welt stetig. Sie generieren eine immer größere Menge an Daten, die, wenn sie gebündelt und genutzt werden, zu völlig neuen Möglichkeiten und Ebenen der Wertschöpfung führen können. Je vernetzter wir jedoch sind, desto anfälliger sind wir für Cyber-Bedrohungen.

Digitale Störungen, vor allem durch böswillige Cyber-Aktivitäten, bedrohen nicht nur unsere Wirtschaft, sondern auch unsere Lebensweise, unsere Freiheiten und Werte und versuchen sogar, den Zusammenhalt und das Funktionieren unserer Demokratie in Europa zu untergraben.

Unabhängig von den wirtschaftlichen, politischen oder persönlichen Beweggründen, die hinter den Cyber-Bedrohungen stehen, hängt die Sicherung unseres zukünftigen Wohlergehens, unserer Freiheiten, unserer demokratischen Regierungsführung und unseres Wohlstands davon ab, dass wir unsere Fähigkeit verbessern, die EU vor böswilligen Angriffen zu schützen und Schwachstellen der digitalen Sicherheit im Allgemeinen zu beheben. Die digitale Transformation erfordert eine erhebliche Verbesserung der Cybersicherheit, um den Schutz der zunehmenden Anzahl vernetzter Geräte und den sicheren Betrieb von Netzwerk- und Informationssystemen zu gewährleisten, einschließlich derjenigen, die in Stromnetzen, der Trinkwasserversorgung und -verteilung, Fahrzeugen und Transportsystemen, Krankenhäusern und dem gesamten Gesundheitssystem, Finanzen, öffentlichen Einrichtungen, Fabriken und Haushalten eingesetzt werden. Europa muss seine Widerstandsfähigkeit gegenüber Cyberangriffen ausbauen und eine wirksame Cyberabschreckung schaffen und gleichzeitig dafür sorgen, dass der Datenschutz und die Freiheit der Bürger gestärkt werden. Diese Bemühungen sollten Überlegungen für besonders gefährdete Organisationen und Bürger beinhalten.

Die technologischen Instrumente der Cybersicherheit sind ein strategisches Gut und zugleich eine wichtige Wachstumstechnologie für die Zukunft. Es liegt im strategischen Interesse der EU, sicherzustellen, dass die EU die notwendigen Kapazitäten behält und entwickelt, um ihre digitale Wirtschaft, Gesellschaft und Demokratie zu sichern, kritische Hard- und Software zu schützen und wichtige Cybersicherheitsdienste anzubieten.

Forschungs- und Innovationstätigkeiten im Bereich der Cybersicherheit werden ein Europa unterstützen, das fit für das digitale Zeitalter ist, indem sie digitale Innovationen ermöglichen und unterstützen und gleichzeitig die Privatsphäre, die Sicherheit und die ethischen Standards in hohem Maße wahren. Sie werden zur Umsetzung der Digital- und Datenschutzpolitik der Union beitragen, insbesondere der NIS-Richtlinie [[Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus für Netz- und Informationssysteme in der Union (NIS-Richtlinie). ]], die EU-Cybersicherheitsverordnung [[Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17. April 2019 über die Agentur der Europäischen Union für Cybersicherheit (ENISA) und die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnologien sowie zur Aufhebung der Verordnung (EU) Nr. 526/2013 (Cybersicherheitsverordnung). ]], die EU-Cybersicherheitsstrategie [[Gemeinsame Mitteilung an das Europäische Parlament und den Rat - Die Cybersicherheitsstrategie der EU für das digitale Jahrzehnt JOIN/2020/18 final]], die GDPR[[Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)]] und die künftige e-Privacy-Verordnung.

Forschung und Innovation werden auf den Ergebnissen von Horizont 2020 aufbauen, wie z. B. den Pilotprojekten, die im Rahmen von SU-ICT-03-2018 [[Aufbau und Betrieb eines Pilotprojekts für ein Kompetenznetzwerk für Cybersicherheit zur Entwicklung und Umsetzung einer gemeinsamen Cybersicherheitsforschung & Innovations-Roadmap.]] finanziert werden, und anderen relevanten H2020-Themen und Cybersicherheitsaktivitäten (z. B. durchgeführt von ENISA [[https://www.enisa.europa.eu/]] oder relevanten Teilen der Arbeit des EIT Digital[[https://www.eitdigital.eu/]]). Die Tätigkeiten werden, soweit relevant, auf die künftigen Ziele des Kompetenzzentrums für Cybersicherheit und des Netzes der nationalen Koordinierungszentren abgestimmt (Vorschlag der Kommission COM(2018) 630). Sie werden die Maßnahmen im Rahmen des Programms "Digitales Europa", spezifische Ziele 3 und 4, ergänzen, die die Cybersicherheitskapazitäten der EU durch die Unterstützung des Aufbaus von Cybersicherheitsinfrastrukturen und -instrumenten in der gesamten EU für öffentliche Verwaltungen, Unternehmen und Einzelpersonen stärken und digitale Kompetenzen, auch im Bereich der Cybersicherheit, fördern sollen. So ist beispielsweise die Unterstützung von spezialisierten Bildungsprogrammen oder Modulen in Schlüsselbereichen wie Cybersicherheit vorgesehen. Generell ist Cybersicherheit eine horizontale Herausforderung und soll nicht auf Horizon Europe Cluster 3 beschränkt bleiben. Zusätzlich zu den Ausschreibungen von Horizon Europe des Clusters 3 - Zivile Sicherheit für die Gesellschaft werden weitere für Cybersecurity relevante Aktivitäten insbesondere im Arbeitsprogrammteil von Cluster 4 - Digital, Industrie und Raumfahrt unterstützt.

Forschungs- und Innovationsergebnisse können in die operative Arbeit zur Abwehrbereitschaft und Reaktion in der Joint Cyber Unit einfließen [[siehe Abschnitt 2.1 in The EU's Cybersecurity Strategy for the Digital Decade, JOIN(2020) 18 final. https://eur-lex.europa.eu/legal-content/GA/TXT/?uri=CELEX:52020JC0018]].

Erwartete Wirkungen:

Vorschläge für Themen im Rahmen dieses Ziels sollten einen glaubwürdigen Weg aufzeigen, der zur folgenden Auswirkung des Strategischen Plans 2021-2024 beiträgt: "Erhöhte Cybersicherheit und ein sichereres Online-Umfeld durch die Entwicklung und den effektiven Einsatz der Fähigkeiten der EU und der Mitgliedstaaten im Bereich der digitalen Technologien, die den Schutz von Daten und Netzen unterstützen, die technologische Souveränität in diesem Bereich anstreben und gleichzeitig die Privatsphäre und andere Grundrechte respektieren; dies sollte zu sicheren Diensten, Prozessen und Produkten sowie zu robusten digitalen Infrastrukturen beitragen, die in der Lage sind, Cyberangriffen und hybriden Bedrohungen zu widerstehen und ihnen zu begegnen."

Konkret sollen die Vorschläge zur Erreichung einer oder mehrerer der folgenden Wirkungen beitragen:

  • Stärkung der Cybersicherheitskapazitäten der EU und der Souveränität der Europäischen Union bei digitalen Technologien
  • Widerstandsfähigere digitale Infrastrukturen, Systeme und Prozesse
  • Erhöhte Sicherheit von Software, Hardware und Lieferketten
  • Gesicherte disruptive Technologien
  • Intelligente und quantifizierbare Sicherheitsgarantien und Zertifizierungen, die EU-weit einheitlich sind
  • Verstärktes Bewusstsein und eine gemeinsame Cybersicherheitsverwaltung und -kultur
Call
Übergang zur quantenresistenten Kryptographie
Beschreibung zu Call
"Übergang zur quantenresistenten Kryptographie"

Erwartetes Ergebnis

  • Messung, Bewertung und Standardisierung/Zertifizierung zukunftssicherer Kryptografie
  • Behebung von Lücken zwischen den theoretischen Möglichkeiten der quantenresistenten Kryptografie und ihrer praktischen Umsetzung
  • Quantenresistente kryptografische Primitive und Protokolle, die in Sicherheitslösungen enthalten sind
  • Lösungen und Methoden, die für den Übergang von der derzeitigen Kryptografie zur zukunftssicheren Kryptografie genutzt werden könnten
  • Vorbereitung auf einen sicheren Informationsaustausch und eine sichere Informationsverarbeitung im Falle von groß angelegten Quantenangriffen

Umfang

In den nächsten Jahrzehnten sollte die Europäische Union die Chancen nutzen, die die Quantentechnologien mit sich bringen werden. Allerdings werden die Quantentechnologien auch ein erhebliches Risiko für die Sicherheit unserer Gesellschaft darstellen. Das Aufkommen von Quantencomputern in großem Maßstab wird einen Großteil der modernen Kryptografie gefährden, die für die Gewährleistung der Cybersicherheit und des Datenschutzes im digitalen Wandel von entscheidender Bedeutung ist. Alle kryptografischen Primitive, die auf der ganzzahligen Faktorisierung und/oder dem diskreten Logarithmusproblem beruhen, werden für groß angelegte quantengestützte Angriffe anfällig sein. Die digitalen Daten/Produkte/Systeme, die ihre Sicherheit letztlich von den oben genannten Primitiven ableiten, werden kompromittiert und müssen auf eine quantenresistente Kryptografie umgestellt werden - einschließlich ihrer Ersetzung, falls erforderlich. Das enorme Ausmaß dieser voraussichtlichen Aufrüstung zeigt, dass schon heute Vorbereitungen getroffen werden müssen, damit die entsprechenden Abhilfemaßnahmen in Zukunft auf breiter Front umgesetzt werden können. Viele Unternehmen und Regierungen können es sich nicht leisten, dass ihre geschützten Mitteilungen/Daten in der Zukunft entschlüsselt werden, auch wenn diese Zukunft noch einige Jahrzehnte entfernt ist. Der Übergang zur quantenresistenten Kryptografie muss vorangetrieben werden.

Die Antragsteller sollten Ansätze zur Bewältigung der oben genannten Herausforderungen vorschlagen, mit dem Ziel, kryptografische Systeme zu entwickeln, die sowohl gegen Angriffe mit Quanten- als auch mit klassischen Computern sicher sind. Die Vorschläge können auch darauf abzielen, die zu erwartenden Fähigkeiten von Quantencomputern (z. B. neue relevante Quantenalgorithmen) besser zu verstehen und ihre Auswirkungen auf die Cybersicherheit weiter zu bewerten.

Die vorgeschlagenen Maßnahmen zu diesem Thema sollten die einschlägigen Ergebnisse anderer Forschungsbereiche (wie Mathematik, Physik, Elektrotechnik) und Maßnahmen (z. B. H2020-Projekte, NIST-Wettbewerb für Post-Quantum-Kryptografie, ETSI-Bemühungen) berücksichtigen und auf ihnen aufbauen; es wird empfohlen, so weit wie möglich mit ihnen zusammenzuarbeiten. Die Teilnahme von KMU ist erwünscht.

Die Antragsteller sollten innovative Wege aufzeigen, um die neuen quantenresistenten Infrastrukturen (einschließlich relevanter Hardware, Software und IT-Prozesse) zu entwerfen, aufzubauen und einzusetzen. Dies sollte auch die Umstellung von den heutigen Infrastrukturen auf die vorgeschlagenen neuen Infrastrukturen mit praktischen Migrationspfaden umfassen, um die benötigte Gesamtzeit und die damit verbundenen Gesamtkosten effizient zu verwalten, wobei auch auf einen erschwinglichen Energieverbrauch zu achten ist.

Die Antragsteller sollten sich mit der Implementierung von quantenresistenten Algorithmen in Software und spezifischer Hardware befassen, z. B. in ressourcenbeschränkten IoT-Geräten, Smart Cards und feldprogrammierbaren Hochgeschwindigkeits-Gate-Arrays.

Die Vorschläge sollten Metriken, Methoden, Konformitätsbewertungstests und Werkzeuge zur Bewertung und Quantifizierung der Sicherheit und des Datenschutzes der vorgeschlagenen Systeme und Dienste konzipieren, entwickeln und validieren. Darüber hinaus sollten die Vorschläge darauf abzielen, eine gründliche und umfassende Sicherheitsbewertung der Entwicklung und des Einsatzes effizienter und sicherer Implementierungen der vorgeschlagenen Lösungen vorzunehmen. Gegenmaßnahmen gegen Seitenkanalangriffe sollten angemessen berücksichtigt werden.

Die Antragsteller sollten sich bemühen, die vielversprechendsten relevanten kryptographischen Primitive zu verwenden und die verwendeten kryptographischen Protokolle entsprechend anzupassen.

In den Vorschlägen kann untersucht werden, wie kombinierte quantenklassische kryptografische Lösungen in Europa für die Anwendungsfälle entwickelt werden können, in denen diese hybriden Lösungen einen Gewinn für die Gesamtsicherheit bedeuten könnten. Zu diesem Zweck sollte die Analyse einschlägige Maßnahmen im Bereich der Quantenkryptografie berücksichtigen (z. B. das H2020-Projekt OpenQKD, EuroQCI).

Die Vorschläge sollten ihr Konzept durch Übungen und den Einsatz von Pilotdemonstratoren in relevanten Anwendungsfällen validieren. Die Demonstratoren sollten Übungen zur Ausführung verschiedener Migrationsstrategien für reale Anwendungsfälle und Anwendungen umfassen, die ihre Umsetzung in großen, komplexen Systemen ermöglichen. Die aus den Übungen gewonnenen Erkenntnisse sollten in praktische, multidisziplinäre Leitlinien umgesetzt werden, die Unternehmen bei der Planung und Durchführung ihrer eigenen Migration unter Berücksichtigung des technischen, wirtschaftlichen und rechtlichen Kontexts unterstützen.

Für die Ausweitung der vorgeschlagenen Arbeiten im Hinblick auf die Einbeziehung zusätzlicher quantenresistenter Infrastrukturen, zusätzlicher Pilotstandorte, zusätzlicher Länder und Nutzer können die Maßnahmen eine finanzielle Unterstützung Dritter im Einklang mit den in Teil B der Allgemeinen Anhänge festgelegten Bedingungen beinhalten. Jedes Konsortium legt das Verfahren zur Auswahl der Dritten fest, für die eine finanzielle Unterstützung gewährt wird (in der Regel in der Größenordnung von 50 000 bis 300 000 EUR pro Partei). Bis zu 20 % der im Vorschlag beantragten EU-Mittel können für die finanzielle Unterstützung von Dritten verwendet werden.

Bei diesem Thema ist die Einbeziehung der Geschlechterdimension (Geschlechts- und Gender-Analyse) in die Forschungs- und Innovationsinhalte nicht zwingend erforderlich.

Themen Digitalisierung, IKT, Telekommunikation, Justiz, Sicherheit, Kapazitätenaufbau, Kooperationsnetzwerke, Institutionelle Kooperation
Fördergebiet EU Mitgliedstaaten
Überseeische Länder und Hoheitsgebiete (ÜLG)
Herkunftsgebiet Antragsteller EU Mitgliedstaaten
Überseeische Länder und Hoheitsgebiete (ÜLG)
Förderfähige Antragsteller Bundesland / Region / Stadt / Gemeinde / Gebietskörperschaft, Öffentliche Einrichtung, Staatsregierung, Aus- und Weiterbildungseinrichtung, Interessensvertretung / Berufsverband / Gewerkschaft, Internationale Organisation, Forschungseinrichtung, Kleine und mittlere Unternehmen, KMU (10 bis 249 Beschäftigte), Kleinstunternehmen (unter 10 Beschäftigte), NGO / NPO, Start-Up Unternehmen, Sonstiges, Universität/(Fach)Hochschule, Unternehmen (mehr als 250 Beschäftigte bzw. undefiniert), Verein
Antragsteller Details

förderfähige Nicht-EU-Länder:

  • mit Horizont Europa assoziierte Länder
Eine aktuelle Liste der Länder, mit denen die Assoziierungsabkommen bereits Rechtswirkungen entfalten (entweder durch vorläufige Anwendung oder durch Inkrafttreten), finden Sie in der Liste der Teilnehmerländer von Horizont Europa.

  • Länder mit niedrigem und mittlerem Einkommen

Rechtspersonen, die ihren Sitz in Ländern haben, die oben nicht aufgeführt sind, können eine Förderung erhalten, wenn dies in den besonderen Bedingungen der Aufforderung vorgesehen ist oder wenn ihre Teilnahme von der Bewilligungsbehörde als wesentlich für die Durchführung der Maßnahme angesehen wird.

Projektpartner Details

Die Teilnahme ist auf Rechtspersonen mit Sitz in den Mitgliedstaaten und assoziierten Ländern beschränkt. Vorschläge, die Rechtspersonen enthalten, die nicht in diesen Ländern ansässig sind, sind nicht förderfähig. Juristische Personen, die ein Konsortium bilden, sind zur Teilnahme an Maßnahmen berechtigt, sofern dem Konsortium angehören:

  • mindestens eine unabhängige Rechtsperson mit Sitz in einem Mitgliedstaat; und
  • mindestens zwei weitere unabhängige Rechtspersonen, die jeweils in verschiedenen Mitgliedstaaten oder assoziierten Ländern ansässig sind.
Call beginnt 01.07.2022
Call endet 16.11.2022
Art der Finanzierung Finanzhilfen

Um mehr Informationen zu diesem Call zu sehen, können Sie sich hier kostenlos registrieren:

Loading Animation