Filter Fördermittelsuche
Call Navigation
Call-Eckdaten
Übergang zu Post-Quantum-Infrastrukturen für öffentliche Schlüssel
Förderprogramm
Digitales Europa
Call Nummer
DIGITAL-ECCC-2025-DEPLOY-CYBER-08-PUBLICPQC
Termine
Öffnung
12.06.2025
Deadline
07.10.2025 17:00
Förderquote
50%
Budget des Calls
€ 15.000.000,00
Geschätzter Beitrag der EU pro Projekt
zwischen € 3.000.000,00 und € 4.000.000,00
Link zum Call
Link zur Einreichung
Call-Inhalte
Kurzbeschreibung
Das Ziel dieser Aufforderung ist die Bewältigung der Herausforderungen einer wirksamen Integration von PQC-Algorithmen in Public-Key-Infrastrukturen (PKI), die effiziente Migrationsstrategien und starke Garantien für die Geschäftskontinuität bietet. Die Aufforderung richtet sich an die verschiedenen Akteur*innen in den PKI-Ökosystemen sowie in den Liefer- und Wertschöpfungsketten, die alle eine einzigartige Reihe unterschiedlicher Bedürfnisse und Abhängigkeiten haben, wie etwa Zertifizierungsstellen (CAs), zwischengeschaltete CAs, Forschende, Endnutzer*innen in verschiedenen Bereichen und Anbieter*innen.
Call-Ziele
Die Vorschläge müssen Tätigkeiten zu folgenden Themen betreffen:
- Entwurf von Kombinierern für digitale Signaturen und von Kombinierern für Schlüsselkapselungsmechanismen
- die Prüfung des Einsatzes von Zertifikaten in Protokollen, die diese Zertifikate verwenden.
- die Entwicklung neuartiger Protokolle für die automatische Verwaltung und den Widerruf von Zertifikaten und neuartiger Protokolle für (datenschutzfreundliche) Zertifikatstransparenz.
- die Entwicklung von Methoden und Werkzeugen, die von Expert*innen in verschiedenen PKI-Bereichen verwendet werden können, einschließlich aller Aspekte der Schlüsselverwaltung asymmetrischer Systeme.
Die Vorschläge sollten die Anforderungen und Einschränkungen wie Sicherheitsniveau, Leistung und Geschäftskontinuität in einem breiten Spektrum von Anwendungen berücksichtigen, die für kritische gesellschaftliche Sektoren und Prozesse relevant sind (z. B. Behördendienste, Telekommunikation, Banken, Smart Homes, elektronische Gesundheitsdienste, Automobilindustrie und andere Sektoren).
Die Vorschläge sollten Funktionen wie die Erstellung von Schlüsseln, digitalen Signaturen und sicheren Kommunikationsprotokollen behandeln, die eine sorgfältige Anpassung an Post-Quantum-Pendants erfordern, um die Widerstandsfähigkeit gegen Bedrohungen durch quantenfähige Gegner*innen zu gewährleisten.
Die Vorschläge sollten die Kompatibilität mit bestehenden Altsystemen gewährleisten. Um dies zu erreichen, sollte ein Übergang zu PKIs, die sowohl Prä-Quanten- als auch Post-Quanten-Kryptografie unterstützen, in Betracht gezogen werden. Die vorgeschlagenen Systeme sollten in der Lage sein, nahtlos mit Altsystemen zu interagieren, indem sie die Post-Quantum-Komponente bei Bedarf deaktivieren und gleichzeitig Downgrade-Angriffe verhindern. Sich in dieser Übergangsphase ausschließlich auf PQC-Lösungen zu verlassen, könnte Sicherheitsrisiken mit sich bringen, da die Sicherheitsanalyse der Kryptosysteme und ihrer Implementierungen noch nicht so ausgereift ist wie bei ihren Prä-Quantum-Pendants. Vorschläge sollten daher Kombinationen aus PQC-Lösungen und etablierten Prä-Quantum-Lösungen verwenden, wobei darauf zu achten ist, dass die Sicherheit der stärksten Verbindung gewährleistet ist, d. h. dass das System so lange sicher ist, wie mindestens eine der Komponenten der Kombination sicher ist.
Bei Zertifikaten für Protokolle, die eine Verhandlung unterstützen, wie z. B. X.509-Zertifikate für die Transportschicht (TLS), wurde die Verwendung des Post-Quantum-Schlüsselaustauschs bereits nachgewiesen und kann dezentral umgesetzt werden. Viele andere Protokolle müssen migriert werden, und dieser Prozess wird komplexer sein, wenn alte und neue Konfigurationen nebeneinander bestehen müssen. Darüber hinaus sind die Migrationsstrategien, die für die wichtigsten Anwendungsfälle von X.509 definiert wurden, für Anwendungen im Internet der Dinge, Smartcards, Identitätsdokumente und andere möglicherweise nicht geeignet.
In den Vorschlägen sollten klare Verfahren entwickelt werden, um die verschiedenen an PKIs beteiligten Akteur*innen in den verschiedenen Anwendungsbereichen wirksam durch den Übergangsprozess zu führen.
Effektive Konsortien sollten ein breites Spektrum von Akteur*innen entlang der gesamten PKI-Kette umfassen, die über Fachwissen in Bereichen wie Softwareentwicklung, Hardware-Implementierung, kryptografische Forschung, Normung, Politik und Anwendungsimplementierung sowie über Organisationen verfügen, die Anwender*innenfallstudien und reale Anwendungen liefern können.
weiterlesen
Erwartete Effekte und Auswirkungen
Die Aktivitäten sollten einige oder alle der folgenden Punkte umfassen:
- Identifizierung der Anforderungen, die für die Einführung hybrider Zertifikate erforderlich sind.
- Entwicklung von Ansätzen und Techniken zur Konstruktion kryptographischer Kombinatoren für verschiedene Protokolle.
- Prüfung der Kombinatoren für die Ausstellung neuer Zertifikate für die verschiedenen Anwendungen unter Berücksichtigung der Notwendigkeit, das Wachstum von Schlüssel-, Signatur- und Geheimtextgrößen auszugleichen, was zu Kompatibilitätsproblemen mit Standards wie PKI-Zertifikaten, Widerrufsmechanismen, (datenschutzfreundlichen) Zertifikatstransparenzmechanismen, der Verwendung verschiedener kryptografischer Protokolle über Zertifikatsketten hinweg, den Anforderungen der Anwendungen wie Sicherheitsniveau, Zeitbeschränkungen bei Signier- und Überprüfungsschritten, Kommunikations-/Rechen- und Speicheraufwand sowie Hardware-Optimierungsanforderungen führen kann.
- Entwicklung und/oder weitere Verbesserung von Open-Source-Bibliotheken.
- Entwicklung neuartiger Protokolle für die automatische Verwaltung und den Widerruf von Zertifikaten sowie neuartiger Protokolle für (datenschutzfreundliche) Zertifikatstransparenz. Unterstützung von Standardisierungsaktivitäten.
- Entwicklung von Rezepten für den Entwurf und den Einsatz der neuen PKI, mit Analysen, die von den einzelnen Komponenten einer bestimmten PKI abhängen. - Tests zu speziellen Verwendungszwecken von X.509-Zertifikaten, die nicht zu den Kernfällen der TLS-Nutzung gehören, wie z. B. Vertrauenswurzeln, Geräteintegrität, Firmware-Signierung und andere.
- Entwurf, Verbesserung und Erprobung von X.509-Alternativen, wie z. B. Merkle-Baumleitern, das GNU Name System, ältere Vorschläge wie SPKI und SDSI und die Verwendung von Schlüsselkapselungsmechanismen für die Authentifizierung bei Bedarf anstelle von Signaturen.
- Sensibilisierungs- und Schulungsmaßnahmen für Beteiligte mit unterschiedlichen Profilen, die die gegenseitigen Abhängigkeiten bei der Umstellung hervorheben und ein breiteres Verständnis der technischen Standards unter den PKI-Nutzer*innen fördern.
Die Teilnahme von Nicht-EU-Stellen birgt das Risiko, dass hochsensible Informationen über Sicherheitsinfrastrukturen, Risiken und Vorfälle Gegenstand von Gesetzen oder Druck sind, die diese Nicht-EU-Stellen dazu zwingen, diese Informationen an Nicht-EU-Regierungen weiterzugeben, was ein unvorhersehbares Sicherheitsrisiko darstellt. Aus den dargelegten Sicherheitsgründen fällt dieses Thema daher unter Artikel 12 Absatz 5 der Verordnung (EU) 2021/694.
weiterlesen
Erwartete Ergebnisse
- Neue Kombinatoren, die sicherstellen, dass kryptografische Verfahren mindestens 128 Bit Sicherheit gegen Quantengegner*innen bieten.
- Experimentelle Bewertung hybrider Zertifikate in mehreren Standardprotokollen, die diese Zertifikate verwenden, wobei auch Optionen für verschiedene kryptografische Algorithmen auf der Ebene der Stammzertifizierungsstelle und auf den anderen Ebenen im Hinblick auf Sicherheit, Leistung und Abwärtskompatibilität geprüft werden. Die Auswirkungen solcher Zertifikate in Protokollen sollten über Open-Source-Bibliotheken getestet werden.
- Neue und/oder verbesserte Open-Source-Bibliotheken für die Beantragung, Ausstellung, Validierung, den Widerruf und die (datenschutzfreundliche) Transparenz von Zertifikaten.
- Klare Verfahren, die alle Aspekte der Schlüsselverwaltung berücksichtigen: Anforderungen an die Signaturerstellung in Bezug auf die zur Erstellung von Signaturen verwendete Software und Hardware sowie die sichere Speicherung und Handhabung privater Schlüssel zur Wahrung ihrer Authentizität und Vertraulichkeit, die Signaturvalidierung mit Angabe der für die Verifizierung von Signaturen erforderlichen Daten und einer Beschreibung der für einen erfolgreichen Signaturverifizierungsprozess erforderlichen Bedingungen, den Signaturlebenszyklusprozess und den Gültigkeitsstatus von Signaturen.
- Prüfung und Bewertung von Verwendungszwecken von X.509-Zertifikaten, die nicht zu den Kernanwendungen gehören.
- Tests und Bewertung von Alternativen zu X.509-Zertifikaten.
- Sensibilisierungsmaßnahmen und Schulungskurse.
Die Antragstellenden sollten für die Aktion relevante KPIs und Metriken zur Messung von Fortschritt und Leistung angeben. Die Vorschläge können die unten aufgeführten Indikatoren oder solche ihrer Wahl enthalten.
Falls zutreffend, müssen Ausgangs- und Zielwerte angegeben werden.
- Anzahl der eingesetzten Cybersicherheits- und/oder -Werkzeuge;
- Anzahl der entwickelten Kombinationsgeräte für digitale Signaturen und Schlüsselkapselungsmechanismen;
- Anzahl der entwickelten neuartigen Protokolle für die automatische Zertifikatsverwaltung;
- Anzahl der neuen und/oder verbesserten Open-Source-Bibliotheken für Zertifikate;
- Anzahl der Tests und der Bewertung von Verwendungszwecken von X.509-Zertifikaten, die nicht zu den Hauptverwendungszwecken gehören;
- Anzahl der Sensibilisierungsmaßnahmen und Schulungskurse;
- Anzahl und Art der Normungstätigkeiten und der entsprechenden Beiträge
weiterlesen
Förderfähigkeitskriterien
Förderregion/-länder
Island (Ísland), Liechtenstein, Norwegen (Norge)
förderfähige Einrichtungen
Aus- und Weiterbildungseinrichtung, Forschungseinrichtung inkl. Universität, Kleines und mittleres Unternehmen (KMU), Non-Profit-Organisation (NPO) / Nichtregierungsorganisation (NGO), Private Einrichtung, inkl. privates Unternehmen (privat und gewinnorientiert), Sonstige, Öffentliche Einrichtung (national, regional und lokal; inkl. EVTZ)
verpflichtende Partnerschaft
Nein
Projektpartnerschaft
Um förderfähig zu sein, müssen die Antragsteller (Begünstigte und angeschlossene Einrichtungen):
- juristische Personen sein (öffentliche oder private Einrichtungen)
- ihren Sitz in einem der förderfähigen Länder haben, d. h.:
- EU-Mitgliedstaaten (einschließlich der überseeischen Länder und Gebiete (ÜLG))
- EWR-Länder (Norwegen, Island, Liechtenstein)
Sonderfälle
Natürliche Personen sind NICHT förderfähig (mit Ausnahme von Selbstständigen, d. h. Einzelunternehmern, bei denen das Unternehmen keine von der natürlichen Person getrennte Rechtspersönlichkeit besitzt).
Internationale Organisationen sind NICHT förderfähig, es sei denn, es handelt sich um internationale Organisationen von europäischem Interesse im Sinne von Artikel 2 der Verordnung "Digitales Europa" (d. h. internationale Organisationen, deren Mitglieder mehrheitlich Mitgliedstaaten sind oder deren Sitz sich in einem Mitgliedstaat befindet).
Einrichtungen, die nach ihrem nationalen Recht keine Rechtspersönlichkeit besitzen, können ausnahmsweise teilnehmen, sofern ihre Vertreter in der Lage sind, in ihrem Namen rechtliche Verpflichtungen einzugehen, und Garantien für den Schutz der finanziellen Interessen der EU bieten, die denen von juristischen Personen gleichwertig sind.
EU-Einrichtungen (mit Ausnahme der Gemeinsamen Forschungsstelle der Europäischen Kommission) können NICHT Teil des Konsortiums sein.
Einrichtungen, die aus Mitgliedern bestehen, können als "Alleinbegünstigte" oder "Begünstigte ohne Rechtspersönlichkeit" teilnehmen. Bitte beachten Sie, dass, wenn die Maßnahme von den Mitgliedern durchgeführt wird, diese ebenfalls teilnehmen sollten (entweder als Begünstigte oder als verbundene Einrichtungen, da ihre Kosten sonst NICHT förderfähig sind).
Begünstigte aus Ländern, über deren Teilnahme am Programm derzeit verhandelt wird (siehe Liste der teilnehmenden Länder oben), können sich an der Aufforderung beteiligen und Finanzhilfen unterzeichnen, wenn die Verhandlungen vor der Unterzeichnung der Finanzhilfe abgeschlossen sind und wenn die Assoziation die Aufforderung abdeckt (d. h. rückwirkend ist und sowohl den Teil des Programms als auch das Jahr abdeckt, in dem die Aufforderung veröffentlicht wurde).
Für Einrichtungen, die restriktiven Maßnahmen der EU gemäß Artikel 29 des Vertrags über die Europäische Union (EUV) und Artikel 215 des Vertrags über die Arbeitsweise der EU (AEUV) unterliegen, gelten besondere Regeln. Solche Einrichtungen sind in keiner Weise teilnahmeberechtigt, auch nicht als Begünstigte, verbundene Einrichtungen, assoziierte Partner, Unterauftragnehmer oder Empfänger von finanzieller Unterstützung für Dritte (falls vorhanden).
Besondere Regeln gelten für Einrichtungen, die Maßnahmen unterliegen, die auf der Grundlage der EU-Verordnung 2020/2092 angenommen wurden. Diese Einrichtungen können keine geförderte Rolle übernehmen (Begünstigte, verbundene Einrichtungen, Unterauftragnehmer, Empfänger von finanzieller Unterstützung für Dritte usw.). Derzeit gelten solche Maßnahmen für ungarische Stiftungen von öffentlichem Interesse, die gemäß dem ungarischen Gesetz IX von 2021 gegründet wurden, oder für alle von ihnen unterhaltenen Einrichtungen (siehe Durchführungsbeschluss (EU) 2022/2506 des Rates, Stand 16. Dezember 2022).
weitere Förderkriterien
Dieses Thema richtet sich insbesondere an die an der Kette der Public-Key-Infrastrukturen (PKI) beteiligten Stakeholder, Zertifizierungsstellen (CAs), zwischengeschaltete CAs und andere Einrichtungen mit Schwerpunkt auf der Kryptografie und ihren Normungsaktivitäten. Das Thema zielt auch auf andere Akteur*innen in der PKI-Kette und auf Einrichtungen ab, die Anwendungsfallstudien und reale Anwendungen für den Einsatz bereitstellen können.
Die Einreichung von Beiträgen durch Konsortien ist zwar nicht obligatorisch, wird aber dringend empfohlen.
Zusatzinformationen
Themen
Relevanz für EU-Makroregion
EUSAIR - EU Strategie für den adriatischen-ionischen Raum, EUSALP - EU Strategie für den Alpenraum, EUSBSR - EU Strategie für den Ostseeraum, EUSDR - EU Strategie für den Donauraum
UN Nachhaltigkeitsziele (UN-SDGs)
Projektlaufzeit
36 Monate
Zusätzliche Informationen
Die Anträge müssen elektronisch über das elektronische Einreichungssystem des Funders & Tenders Portal eingereicht werden (zugänglich über die Themenseite im Bereich Search Funding & Tenders ). Einreichungen auf Papier sind NICHT möglich.
Die Vorschläge müssen vollständig sein und alle geforderten Informationen sowie alle erforderlichen Anhänge und Nachweise enthalten:
- Antragsformular Teil A - enthält verwaltungstechnische Angaben zu den Teilnehmern (künftiger Koordinator, Begünstigte und angeschlossene Einrichtungen) und den zusammengefassten Finanzplan für das Projekt (direkt online auszufüllen)
- Antragsformular Teil B - enthält die technische Beschreibung des Projekts (Vorlage, die vom Portal Submission System heruntergeladen, ausgefüllt, zusammengestellt und wieder hochgeladen werden muss)
- obligatorische Anhänge und unterstützende Dokumente (Vorlagen, die vom Portal Submission System heruntergeladen, ausgefüllt, zusammengestellt und wieder hochgeladen werden müssen):
- Erklärungen zur Eigentumskontrolle (auch für verbundene Partner und Unterauftragnehmer):
Die Vorschläge sind auf maximal 70 Seiten begrenzt (Teil B).
Call-Dokumente
Call Document DIGITAL-ECCC-2025-DEPLOY-CYBER-08Call Document DIGITAL-ECCC-2025-DEPLOY-CYBER-08(kB)
Kontakt
applicants@eccc.europa.eu
Website
Um mehr Informationen zu diesem Call zu sehen, können Sie sich hier kostenlos registrieren
oder mit einem bestehenden Account anmelden.
Anmelden
Jetzt Registrieren