Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenDienstag, 21. Oktober 2014 

Quantenkryptographie


Dieser Artikel von Wikipedia ist u.U. veraltet. Die neue Version gibt es hier.
Die Quantenkryptographie ist eine Methode zum sicheren Schlüsselaustausch zwei Kommunikationspartnern. Es ist damit kein kryptographisches Verfahren im klassischen Sinne. Vielmehr dient es Zufallszahlen von einer Station zu einer anderen übertragen. Diese Zufallszahlen können dann zur Verschlüsselung von einer verwendet werden (z.B. im One-Time-Pad -Verfahren).

Wegen dieser Eigenschaft wäre es eigentlich von einem quantenmechanischen Schlüsselaustausch ( engl. "quantum key exchange") zu sprechen. Allerdings sich der Name Quantenkryptographie für derartige Verfahren etabliert.

Inhaltsverzeichnis

Theorie

Die Quantenkryptographie beruht auf der Verschränkung von Photonen . Wenn der Sender nur ein einziges mit einer bestimmten Polarisation auf die Reise dann kann der Empfänger diese Information empfangen. ist aber auf Grund der Quantenmechanik nicht möglich dieses eine Photon in der Polarisation in der es ausgesandt wurde zu (man spricht in diesem Zusammenhang dann von Klonen "). Somit ist auch die Man-In-The-Middle-Attacke nicht möglich: Ein Angreifer kann die nicht unbemerkt abhören dies hängt mit den der Quantenmechanik zusammen.

Ein Verfahren zur Übertragung der Schlüssel in der Quantenkryptographie heißt BB84 da 1984 von Charles Bennett und Gilles Brassard wurde. Mittlerweile gibt es andere wichtige Verfahren auch immer weiterentwickelt werden.

Grundsätzlich gibt es verschiedene Verfahren bei Quantenkryptographie unter anderem:

  • Nur eine Quelle schickt verschränkte Photonen und die andere Seite empfängt diese.
  • Es gibt eine Quelle von verschränkten die diese an beide Stationen verschickt: An Sender und an den Empfänger. Wenn die Station etwas misst dann ist es auch was die andere Station gemessen hat.

Vorgehen

Angenommen Alice will Bob mithilfe der einen Schlüssel schicken. Sie verwendet dabei verschränkte Und sowohl Alice als auch Bob messen Polarisation. Die Polarisation kann zum einen mit Filter gemessen werden. Dieser Filter agiert wie Gitter:
  • Photonen können horizontal oder vertikal polarisiert (+). Ein horizontal polarisiertes Photon wird durch vertikalen Filter nicht durchgelassen durch einen horizontalen allerdings schon.
  • Ausserdem können Photonen verschiedenartig diagonal polarisiert (×). Dies ist messbar indem der Filter um 45° gedreht wird.

Verschränkte Photonen haben folgende Eigenschaften:

  • Nach der Messung der Polarisation eines ist bekannt dass das andere Photon genau entgegen gesetzte Polarisation hat - ist ein horizontal polarisiert so ist das andere vertikal
  • Dies gilt allerdings nur wenn beide entweder horizontal/vertikal oder diagonal gemessen wird. Misst bei Photon also eine horizontale Polarisierung und zweiten Photon eine schräge Polarisierung so kann keine Aussage über die weitere Polarisierung des machen. Das zweite Photon ist dann zufällig 50% Wahrscheinlichkeit entweder horizontal oder vertikal polarisiert.

Der Austausch eines zufälligen Bits passiert in der Quantenkryptographie wie folgt:

  • Alice erzeugt ein verschränktes Photonenpaar
  • Alice misst die Polarisation eines der Sie verwendet dabei zufällig entweder die Polarisationsrichtungen oder ×
  • Alice überträgt das anderen Photon zu
  • Bob misst die Polarisation des empfangenen Er verwendet dabei ebenfalls zufällig entweder die + oder ×

Aufgrund der oben erwähnten Eigenschaften von Photonen können Alice und Bob nun die Zufallszahl errechnen. Dazu weisen sie den möglichen unterschiedliche Bitwerte zu: zum Beispiel 0 für Polarisation oder Polarisation von links oben nach unten 1 für vertikale Polarisation oder Polarisation rechts oben nach links unten. Die Codierung über einen (unsicheren) öffentlichen Kanal ausgetauscht werden. und Bob tauschen nun über den öffentlichen aus auf welche Art sie die Polarisation haben. Alice kann nun entscheiden welche zugehörigen von Bob korrekt sind und teilt diesem welche Messergebnisse er für den Schlüssel verwenden Natürlich nur deren Nummer nicht den am gemessenen Wert. Im Mittel kann Bob nur aller Werte behalten.

Die Zufallszahlen sind nun ausgetauscht es jedoch nicht sicher ob die Kommunikation nicht wurde. Um dies zu überprüfen tauschen Eve Bob über den öffentlichen Kanal eine beliebige von den soeben errechneten Zufallsbits aus. Sie dazu dessen Position und dessen Wert an: "Das 642. Bit hat den Wert 1" . Nach dem Austausch steht das entsprechende für die Verschlüsselung nicht mehr zur Verfügung man hat es ja schon verraten - muss gelöscht werden.

Wird die Kommunikation nicht belauscht so alle ausgetauschten Bits übereinstimmen. Hat allerdings Eve Kommunikation zwischen Alice und Bob abgehört so sie sich beim Abhören ebenfalls entscheiden ob die schräge oder die gerade Polarisation misst. jedem Fall macht sie dadurch (Achtung Quanteneffekt!) andere Art der Polarisation unbrauchbar.

Normal:

  • Alice erzeugt Photon misst gerade und horizonal heraus
  • Bob misst Photon und kriegt immer vertikal heraus

Mit Lauscher:

  • Alice erzeugt Photon misst gerade und horizontal heraus
  • Eve fängt Photon ab misst schräg kriegt links oben nach rechts unten heraus
  • Bob misst Photon und kriegt zu vertikal und zu 50% horizontal heraus

Mit einer Wahrscheinlichkeit von 50% misst Eve allerdings mit der richtigen Polarisation das ein funktionierender Lauschangriff. Ein dauerhafter Lauscher würde dabei derart bemerkbar machen dass etwa 25% Bits von Sender und Empfänger unterschiedlich sind. 25% deshalb da Eve errät mit 50% ja die richtige Polarisierung und das verfälschte ist mit 50% Wahrscheinlichkeit die Polarisierung hatte erwartet wurde.

Je mehr Bits ausgetauscht werden desto können Alice und Bob sein nicht abgehört zu sein (natürlich nur wenn sie den Wert haben). Sollten sie abgehört werden dann sie natürlich nochmal die Mühe machen das zu Übertragen und/oder sie suchen den Lauscher der Leitung.

Falls Eve aber nur ab und hineinhört könnte sie möglicherweise einen Teil abgehört der nicht überprüft wurde. Alice und Bob dies unwahrscheinlicher machen indem man nach erfolgreicher eine sogenannte "Privacy Amplification" durchführen. Dazu wählt oder Bob einfach zwei Bits aus verknüpft per XOR-Verknüpfung . Dann wird dem jeweiligen Partner mitgeteilt Bits verknüpft wurden: "3. und 5020. Bit"

Ist das alles erledigt dann wurden Daten übertragen die nicht mehr verwenden werden (falsche Polarisierung Überprüfung der Bits). Das übrig Bitmuster kann in einem One-Time-Pad verwendet werden dies ist ein klassisches von dem man mathematisch beweisen kann dass nicht geknackt werden kann.

Geschichte

Die Verwendung von Quanteneffekten zum Austausch One-Time-Pads wurde unter dem Namen "Conjugate Coding" Konjugierte Codierung ) erstmals von Stephen Weisner in den vorgeschlagen. Die erste Publikation zum Thema wurde in den Sigact News veröfferntlicht. Charles Bennett und Gilles Brassard zur gleichen Zeit das erste quantenmechanische Protokoll Übertragung von Schlüsseln und publizierten es 1984 dem Namen BB84 .

1989 wurde von IBM in Yorktown erste praktische Experiment mit Quantenkryptographie durchgeführt. 1991 das BB84 Protokoll erstmals erfolgreich demonstriert werden damit eine Distanz von 32 cm überbrückt wurde. wurde die Quantenkryptographie schon in den Alpen Ein Einzelphotonenlichtstrahl wurde durch 23 km Luft einer Station zur anderen geschickt.

Ende April 2004 wurde zum ersten eine Geldüberweisung mittels Quantenkryptographie gesichert. Das Glasfaserkabel zur Übertragung der verschränkten Photonen war 1.500 m lang und führte von der Bank Creditanstalt durch das Wiener Kanalnetz zum Wiener Rathaus.

Weblinks

von Telepolis




Bücher zum Thema Quantenkryptographie

Dieser Artikel von Wikipedia unterliegt der GNU FDL.

ImpressumLesezeichen setzenSeite versendenSeite drucken

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/Lexikon/Quantenkryptographie.html">Quantenkryptographie </a>