Benutzer:Skeletor/Quantenkryptografie

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Die Quantenkryptografie ist eine Methode zum sicheren Schlüsselaustausch zwischen zwei Kommunikationspartnern. Es ist damit kein kryptographisches Verfahren im klassischen Sinne. Vielmehr dient es dazu Zufallszahlen von einer Station zu einer anderen zu übertragen. Diese Zufallszahlen können dann zur Verschlüsselung von einer Nachricht verwendet werden (beispielsweise im One-Time-Pad-Verfahren).

Wegen dieser Eigenschaft wäre es eigentlich korrekter, von einem quantenmechanischen Schlüsselaustausch (englisch "quantum key exchange") zu sprechen. Allerdings hat sich der Name Quantenkryptographie für derartige Verfahren inzwischen etabliert.

Theorie[Bearbeiten | Quelltext bearbeiten]

Die Quantenkryptografie beruht auf der Verschränkung von Photonen und dem statistischen Charakter der Quantenmechanik. Wenn der Sender nur ein einziges Photon mit einer bestimmten Polarisation auf die Reise schickt, dann kann der Empfänger diese Information empfangen. Es ist aber auf Grund der Quantenmechanik nicht möglich dieses eine Photon in der Polarisation, in der es ausgesandt wurde zu kopieren (man spricht in diesem Zusammenhang dann von "Klonen"). Daher kann ein Angreifer die Verbindung nicht unbemerkt abhören, dies hängt mit den Prinzipien der Quantenmechanik zusammen.

Ein Verfahren zur Übertragung der Schlüssel in der Quantenkryptografie heißt BB84, da es 1984 von Charles Bennett und Gilles Brassard veröffentlicht wurde. Mittlerweile gibt es andere wichtige Verfahren, die auch immer weiterentwickelt werden.

Grundsätzlich gibt es verschiedene Verfahren bei der Quantenkryptografie, unter anderem:

  • Eine Quelle verschickt polarisierte Photonen und die andere Seite empfängt sie.
  • Eine Quelle schickt verschränkte Photonen aus, und die andere Seite empfängt diese.
  • Es gibt eine Quelle von verschränkten Photonen, die diese an beide Stationen verschickt: An den Sender und an den Empfänger. Wenn die eine Station etwas misst, dann ist es auch klar, was die andere Station gemessen hat.


Vorgehen[Bearbeiten | Quelltext bearbeiten]

Angenommen, Alice will Bob mithilfe der Quantenkryptographie einen Schlüssel schicken. Sie verwendet dabei z.B. Photonen. Und sowohl Alice als auch Bob messen deren Polarisation. Die Polarisation kann zum einen mit einem Filter gemessen werden. Dieser Filter agiert wie ein Gitter:

  • Photonen können horizontal oder vertikal polarisiert sein (+). Ein horizontal polarisiertes Photon wird durch einen vertikalen Filter nicht durchgelassen, durch einen horizontalen Filter allerdings schon.
  • Außerdem können Photonen verschiedenartig diagonal polarisiert sein (×). Dies ist messbar, indem der Filter einfach um 45° gedreht wird.

Nun gibt es zwei Möglichkeiten. Entweder sie arbeiten mit ganz normalen Photonen oder mit verschränkten Photonen. Zuerst nehmen wir an, dass die Photonen nicht verschränkt sind:

"normale" Photonen[Bearbeiten | Quelltext bearbeiten]

Der Austausch eines zufälligen Bits passiert nun in der Quantenkryptographie wie folgt:

  • Alice erzeugt ein Photon
  • Alice misst die Polarisation des Photon. Sie verwendet dabei zufällig entweder die Polarisationsrichtungen + oder ×
  • Alice überträgt das Photon zu Bob
  • Bob misst die Polarisation des empfangenen Photons. Er verwendet dabei ebenfalls zufällig entweder die Polarisationsrichtungen + oder ×

Nun können Alice und Bob die geheime Zufallszahl errechnen. Dazu weisen sie den möglichen Polarisationen unterschiedliche Bitwerte zu: zum Beispiel 0 für horizontale Polarisation oder Polarisation von links oben nach rechts unten, 1 für vertikale Polarisation oder Polarisation von rechts oben nach links unten. Die Codierung kann über einen (unsicheren) öffentlichen Kanal ausgetauscht werden. Alice und Bob tauschen nun über den öffentlichen Kanal aus, auf welche Art sie die Polarisation gemessen haben. Alice kann nun entscheiden, welche zugehörigen Ergebnisse von Bob korrekt sind und teilt diesem mit, welche Messergebnisse er für den Schlüssel verwenden darf. Natürlich nur deren Nummer, nicht den am Ende gemessenen Wert. Im Mittel kann Bob nur 25% aller Werte behalten.

Die Zufallszahlen sind nun ausgetauscht, es ist jedoch nicht sicher, ob die Kommunikation nicht abgehört wurde. Um dies zu überprüfen, tauschen Alice und Bob über den öffentlichen Kanal eine beliebige Anzahl von den soeben errechneten Zufallsbits aus. Sie geben dazu dessen Position und dessen Wert an: "Das 642. Bit hat den Wert 1". Nach dem Austausch steht das entsprechende Bit für die Verschlüsselung nicht mehr zur Verfügung - man hat es ja schon verraten - und muss gelöscht werden.

Wird die Kommunikation nicht belauscht, so sollten alle ausgetauschten Bits übereinstimmen. Hat allerdings Eve die Kommunikation zwischen Alice und Bob abgehört, so musste sie sich beim Abhören ebenfalls entscheiden, ob sie die schräge oder die gerade Polarisation misst. In jedem Fall definiert die Messung jedoch die Polarisation neu.

Mit einer Wahrscheinlichkeit von 50% misst Eve allerdings mit der richtigen Polarisation, das wäre ein funktionierender Lauschangriff. Ein dauerhafter Lauscher würde sich dabei derart bemerkbar machen, dass etwa 25% der Bits von Sender und Empfänger unterschiedlich sind. Etwa 25% deshalb, da Eve ja mit 50% Wahrscheinlichkeit die richtige Polarisierung errät, und das verfälschte Photon mit 50% Wahrscheinlichkeit die Polarisierung hatte, die erwartet wurde.

In der Praxis ist jedoch auch noch die Quantenbit-Fehlrate eine wichtige Eigenschaft des Systems. Diese enthält den Fehler, welcher z.B. bei der Übertragung (schlechte Leitungen) oder bei der Messung (87° statt 90°) entsteht. Moderne Systeme besitzen einen Fehler von 5 - 10%.

Zusammenfassung:

Normal:

  • Alice erzeugt Photon und polarisiert es durch die Messung horizontal
  • Bob misst das Photon und erhält als Messergebnis horizontal

Mit Lauscher:

  • Alice erzeugt Photon und polarisiert es durch die Messung horizontal
  • Eve registriert das Photon und polarisiert es vertikal (links unten nach rechts oben)
  • Bob misst Photon und erhält zu 50% vertikal und zu 50% horizontal

Je mehr Bits ausgetauscht werden, desto sicherer können Alice und Bob sein, nicht abgehört worden zu sein (natürlich nur, wenn sie den erwarteten Wert haben). Sollten sie abgehört werden, dann müssen sie sich natürlich nochmal die Mühe machen, das ganze zu Übertragen und/oder sie suchen den Lauscher auf der Leitung.

Falls Eve aber nur ab und zu hineinhört, könnte sie möglicherweise einen Teil abgehört haben, der nicht überprüft wurde. Alice und Bob können dies unwahrscheinlicher machen, indem man nach erfolgreicher Prüfung eine so genannte "Privacy Amplification" durchführen. Dazu wählt Alice oder Bob einfach zwei Bits aus, verknüpft sie per XOR-Verknüpfung. Dann wird dem jeweiligen Partner mitgeteilt, welche Bits verknüpft wurden: "3. und 5020. Bit"

Ist das alles erledigt, dann wurden viele Daten übertragen, die nicht mehr verwendet werden können (falsche Polarisierung, Überprüfung der Bits). Das übrig gebliebene Bitmuster kann in einem One-Time-Pad verwendet werden, dies ist ein klassisches Kryptographieverfahren, von welchem mathematisch bewiesen wurde, dass es nicht geknackt werden kann, sofern der Schlüssel mindestens so groß wie die Nachricht ist.

Verschränkte Photonen[Bearbeiten | Quelltext bearbeiten]

Mit verschränkten Photonen funktioniert das Experiment ähnlich, aber kommen wir zunächst zu den Eigenschaften von verschränkten Photonen:

  • Nach der Messung der Polarisation eines Photons besitzt das andere Photon die GLEICHE Polarisation. Es kommen also bei gleichem Filter entweder beide durch oder keins durch.
  • Dies gilt allerdings nur, wenn beide Male entweder horizontal/vertikal oder diagonal gemessen wird. Misst man bei einem Photon also eine horizontale Polarisierung und beim zweiten Photon eine schräge Polarisierung, so kann man keine Aussage über die weitere Polarisierung des Photons machen. Das zweite Photon ist dann zufällig mit 50% Wahrscheinlichkeit entweder horizontal oder vertikal polarisiert.

Nun erhalten Alice und Bob ihre Photonen aus einer Quelle und messen sie, jeweils bei sich. Haben sie genügend Photonen erhalten, vergleichen sie wieder über einen ungesicherten Kanal ihre jeweiligen Stellungen. Dabei gibt es genau drei Möglichkeiten:
1. Ihre Filter waren genau gleich eingestellt. Dann kennen sie jeweils den Zustand des anderen Photons ( 0 oder 1 ) und können diese Bits zur kodierung benutzen.
2. Da bei bestimmten Winkeln ( um 22,5° ) die sogenannte Bellsche_Ungleichung am stärksten verletzt wird, ist dort eine Überprüfung auf die Bellsche_Ungleichung möglich
3. Die restlichen Ergebnisse enthalten keine weiteren verwertbaren Informationen.

Um zu erfahren, ob bei dieser Methode jemand gelauscht hat, überprüft man die Daten der 2. Möglichkeit, auf die Verletzung der Bellsche_Ungleichung. Ist sie verletzt, waren die Photonen verschränkt und die Kommunikation wurde nicht belauscht.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Die Verwendung von Quanteneffekten zum Austausch von One-Time-Pads wurde unter dem Namen "Conjugate Coding" (Konjugierte Codierung) erstmals von Stephen Wiesner in den 1970er-Jahren vorgeschlagen. Die erste Publikation zum Thema wurde 1983 in den Sigact News veröfferntlicht. Charles H. Bennett und Gilles Brassard entwickelten zur gleichen Zeit das erste quantenmechanische Protokoll zur Übertragung von Schlüsseln und publizierten es 1984 unter dem Namen BB84.

1989 wurde von IBM in Yorktown das erste praktische Experiment mit Quantenkryptographie durchgeführt. 1991 konnte das BB84 Protokoll erstmals erfolgreich demonstriert werden, als damit eine Distanz von 32 cm überbrückt wurde. Mittlerweile wurde die Quantenkryptographie schon in den Alpen ausprobiert: Ein Einzelphotonenlichtstrahl wurde durch 23 km Luft von einer Station zur anderen geschickt.

Ende April 2004 wurde zum ersten Mal eine Geldüberweisung mittels Quantenkryptographie gesichert. Das Glasfaserkabel zur Übertragung der verschränkten Photonen war etwa 1.500 m lang und führte von der Bank Austria Creditanstalt durch das Wiener Kanalnetz zum Wiener Rathaus.

Weblinks[Bearbeiten | Quelltext bearbeiten]

von Telepolis[Bearbeiten | Quelltext bearbeiten]