Wie lassen sich Quantencomputer als mobile Anwendungen konzipieren, um der Verteidigung hoch performant zu dienen? Welche Standards sind in der neuronalen Mensch-Maschine-Interaktion zu etablieren, um die Integrität des Gehirns nicht zu gefährden? Und wie lassen sich kritische Infrastrukturen automatisiert vor Cyberattacken schützen?
Diesen und vielen weiteren Fragen gehen Start-ups, Unternehmen und Forschungseinrichtungen in unserem Auftrag auf den Grund. Mit dem Ziel, bahnbrechende Antworten zu liefern, die in zehn bis 15 Jahren über die Cybersicherheit Deutschlands entscheiden. Und somit über die Innere und Äußere Sicherheit unseres Landes.
Filtern Sie die Programme:
Seitenkanalangriffe mit Quantensensorik (SCA-QS)
- Schwerpunkt: Schlüsseltechnologien
- Status: Projektphase
Hintergrund Seitenkanalangriffe (side channel attacks, SCA) sind Angriffe, die das Ziel haben, an versteckte Informationen zu gelangen, Eigenschaften von Programmroutinen aufzudecken oder kryptografische Systeme physisch zu implementieren. Dabei können Informationen wie Passwörter, Chiffrierschlüssel oder andere sensible Daten auf elektronischen Chips aufgedeckt werden, indem physische Merkmale des Systems wie der Stromverbrauch, elektromagnetische Emissionen oder die zeitliche […]
Autonome Intelligente Systeme im Schwarm (Ideenwettbewerb HAL2025)
- Schwerpunkt: Schlüsseltechnologien
- Status: Projektphase
Wir suchen Ideen von übermorgen Von Drohnen in der Luft bis zu unbemannten robotischen Systemen am Boden – Schlüsseltechnologien aus diesem Bereich werden zukünftig eine hohe Relevanz für die Innere und Äußere Sicherheit Deutschlands haben. Deshalb suchten wir im Rahmen von HAL2025 disruptive Ideen zum Thema „Autonome Intelligente Systeme im Schwarm“. Einsendeschluss für die Einreichung […]
Schäden durch Cyberkriminalität (SCK)
- Schwerpunkt: Sichere Gesellschaft
- Status: Projektphase
Hintergrund Die steigende Konnektivität der Gesellschaft bietet viele Vorzüge, damit einhergehend nimmt aber auch die Gefahr zu, von Cyberkriminalität betroffen zu sein. Trotz dieses steigenden Risikos ist bislang nur eine Schätzung des Schadensausmaßes von Cyberkriminalität möglich, da es kein Modell gibt, das eine ganzheitliche Erfassung von materiellen wie immateriellen Schäden ermöglicht – weder für den […]
Alternative Rechnerarchitekturen (ARA)
- Schwerpunkt: Sichere Systeme
- Status: Projektphase
Hintergrund Alternative Rechenarchitekturen beziehen sich auf Rechenarchitekturen, die über die derzeitige Architektur der binären Logik auf Halbleiterchips hinausgehen. Dazu gehören logische Modelle wie Analog Computing, Ternäre Computing, Symbolisches Computing Neuromorphes Rechnen oder Reservoir Computing. Es umfasst auch physikalische Implementierungen wie optisches Rechnen, DNA-Computing, Physarum-Computing (Pilze) oder Orgonoid Intelligenz. Quanten Computing ist auch eine Art alternative […]
Schutz Kritischer Infrastrukturen (HSK)
- Schwerpunkt: Sichere Systeme
- Status: Projektphase
Existenzbedrohende Risiken aus dem Cyber- und Informationsraum für Hochsicherheit in Sicherheitskritischen und Verteidigungsrelevanten Szenarien (HSK) Hintergrund IT-Infrastrukturen besitzen heutzutage eine sicherheitskritische Bedeutung für die Gesellschaft. Der aktuell diskutierte Entwurf des neuen KRITIS-Dachgesetzes verdeutlicht die Relevanz von Kritischen Infrastrukturen im Cyber- und Informationsraum. Durch gezielte Angriffe dieser Strukturen ergibt sich ein Gefährdungspotenzial der Inneren und Äußeren […]
Digitale Authentifizierung durch Neuartige Biometrische Verfahren (AuBi)
- Schwerpunkt: Sichere Gesellschaft
- Status: Projektphase
Hintergrund Digitale Identitäten sind unverzichtbar: egal ob beim Onlinebanking oder bei digitalen Anwendungen des Bundes. Um verschiedene Arten von Anwendungen für den Nutzer sicher verwendbar zu machen, ist auch eine sichere Authentifizierung notwendig. In dieser Ausschreibung sollen drei neuartige Formen der biometrischen Authentifikation erforscht sowie die Anforderungen an ihre Verschlüsselung erarbeitet werden. Zielstellung Biometrie Bei […]
Encrypted Computing – Analyse & Verarbeitung Verschlüsselter Daten (EC2)
- Schwerpunkt: Schlüsseltechnologien
- Status: Abgeschlossen
Hintergrund Etablierte kryptographische Verfahren ermöglichen den Schutz vor ungewolltem Zugriff auf schützenswerte Daten während der Kommunikation mit anderen Parteien (data in transit) sowie bei der Speicherung dieser Daten (data at rest). Mit klassischen Verfahren ist es allerdings nicht möglich, Daten direkt im verschlüsselten Zustand weiterzuverarbeiten. Dem stehen neuere kryptografische Konzepte wie im Encrypted Computing (EC) […]
Ökosystem Vertrauenswürdige IT – Beweisbare Cybersicherheit (ÖvIT)
- Schwerpunkt: Sichere Systeme
- Status: Projektphase
Hintergrund IT-Systeme werden immer komplexer und dadurch anfälliger für sicherheitskritische Fehler. Viele der gefährlichsten Verwundbarkeiten von IT-Systemen sind auf wenige grundsätzliche Probleme zurückzuführen. Gängige Programmier- und Testmethoden können dabei viele Fehler in Hardware und Software vermeiden und finden, aber nicht alle. Hier kommt die sogenannte formale Verifikation zum Einsatz: Das sind mathematisch-logische Methoden, mit denen […]
Forensik Intelligenter Systeme (FIS)
- Schwerpunkt: Sichere Gesellschaft
- Status: Projektphase
Hintergrund Die IT-Forensik beschreibt die Sicherung und Analyse von kriminalistisch relevanten Daten aus IT-Systemen mit wissenschaftlichen Methoden. Mithilfe der streng methodischen Datenanalyse werden Sachverhalte vor Gericht bewiesen. Die digitale Forensik spielt im Anwendungskontext künstliche Intelligenz ebenfalls eine entscheidende Rolle, da neben der privaten Verwendung KI-Systeme auch in Unternehmen vielfach vernetzt eingesetzt werden. Das Verständnis dafür, […]
Brain-Computer-Interfaces (BCI): Sichere Neuronale Mensch-Maschine-Interaktion
- Schwerpunkt: Sichere Gesellschaft
- Status: Projektphase
Hintergrund Das Programm „Sichere Neuronale Mensch-Maschine-Interaktion“ bringt Brain-Computer-Interfaces (BCIs) auf ein neues Level der Sicherheit. BCIs sind revolutionäre Technologien, die es ermöglichen, elektrische Signale aus dem Gehirn auszulesen und damit externe Geräte zu steuern. So können Querschnittsgelähmte bspw. lernen, einen Roboterarm mit ihren Gedanken zu steuern. Doch viele Neurotechnologien müssen aktuell noch invasiv implantiert werden, […]
Robustes und Sicheres Machine Learning für Sicherheits- und Verteidigungsrelevante Einsatzsysteme (RSML)
- Schwerpunkt: Schlüsseltechnologien
- Status: Projektphase
Hintergrund Mechanismen der neuronalen Künstlichen Intelligenz (z.B. Deep Learning) finden zunehmend Verbreitung in Anwendungen von Organisationen der inneren und äußeren Sicherheit, beispielsweise im Rahmen von drohnenbasierter Aufklärung, Detektion von Desinformation und taktischen Lagebild-Anwendungen. Parallel nimmt das Wissen um spezifische Verwundbarkeiten zu, die speziell bei Maschinellem Lernen (ML) und zusätzlich zu klassischen IT-Schwachstellen auftreten (z.B. „vergiftete“ […]
Mobiler Quantencomputer – Quantenprozessoren für den Mobilen Einsatz in Verteidigungs- und Sicherheitsanwendungen (MQC)
- Schwerpunkt: Schlüsseltechnologien
- Status: Projektphase
Hintergrund Es ist zu erwarten, dass Quantencomputer in absehbarer Zeit das Computing revolutionieren werden, da diese viele Probleme schneller lösen könnten, als es ein klassischer Computer kann. Möglich wird das durch quantenmechanische Eigenschaften und Effekte, z.B. Verschränkung und Interferenz. Daraus ergeben sich enorme Anwendungspotenziale, von Machine Learning bis zu Simulationen sehr komplexer Systeme. Für viele […]
Zukünftige Cyberkriminalität (ZCK)
- Schwerpunkt: Sichere Gesellschaft
- Status: Projektphase
Um innovative Lösungen zur Bekämpfung und Aufklärung zukünftiger Formen von Cyberkriminalität anzustoßen und Strafverfolgungsbehörden entsprechend zu wappnen, bedarf es einerseits der Analyse von Mustern, um frühzeitig globale Entwicklungen zu erkennen. Dies könnte Vorhersagen ermöglichen, wann bestimmte Erscheinungsformen in Deutschland und Europa an Relevanz gewinnen. Andererseits kann die Zukunftsanalyse angewendet werden, um Vorhersagen zu treffen, wie […]