Seit jeher möchten Menschen Informationen voreinander verbergen. Bereits seit Jahrtausenden versuchen sie deshalb, mit unterschiedlichen Mitteln einander Nachrichten zu übertragen, ohne dass ein potentieller Feind etwas über den Inhalt erfährt. So verwendeten beispielsweise die Spartaner im 5. Jahrhundert vor Christus Skytalen, um ihre Botschaften zu verschlüsseln.
Im Laufe der Zeit entwickelten sich die Verschlüsselungsverfahren immer weiter. Mit der modernen Technik und den daraus resultierenden effektiveren Analyseverfahren stiegen die Ansprüche. Dies führte zu immer komplexeren mathematischen Verschlüsselungen, bis hin zu den heute gängigen Verfahren, die meist auf komplizierten mathematischen Algorithmen basieren.
Doch können diese Verfahren in Zeiten einer immer schneller und globaler werdenden Kommunikation Privatleuten, Unternehmen und ganzen Staaten einen ausreichenden Sicherheitsstandard gewährleisten?
Diese Arbeit beschäftigt sich mit diesem Problem und stellt mit der Quantenkryptographie einen Lösungsansatz für dieses Problem vor. Bei dem Verfahren versucht man, sich physikalische Gesetze und Gegebenheiten zu Nutze zu machen und damit ein Abhören der Kommunikation zu verhindern. In der Arbeit wird folgenden Fragestellungen nachgegangen:
Welche Probleme gibt es mit aktuell gängigen Verfahren und welche Sicherheit können diese gewährleisten? Sind neue Verschlüsselungsverfahren überhaupt notwendig? Wie funktioniert die Quantenkryptographie und was macht sie sicherer als alternative Verschlüsselungen? Welche Ansätze können potentielle Angreifer verfolgen? Ist dieses Verfahren technisch überhaupt umsetzbar oder nur ein netter Gedankengang? Wie weit ist eine mögliche Realisierung und welche technischen Schwierigkeiten treten dabei auf? Somit soll ein Überblick über das Thema vermittelt werden.
Inhaltsverzeichnis
Einleitung
1 Bisherige Verschlüsselungsmethoden
1.1 Der DES-Algorithmus
1.2 Das RSA-Verfahren
1.3 Das One-Time-Pad
1.3.1 Die Vigenère-Chiffre
1.3.2 Sicherheit des One-Time-Pads
2 Quantenkryptographie
2.1 Nutzen
2.2 Funktionsweise
2.3 Physikalischer Hintergrund
2.3.1 Der Quantenbegriff
2.3.2 Polarisiertes Licht im Wellenbild
2.3.3 Polarisiertes Licht im Quantenmodell
2.3.4 Polarisation mithilfe der Pockels-Zelle .
2.4 Messung
2.4.1 Messvorrichtung
2.4.2 Messung mit unterschiedlichen Basen
2.5 Abhörstrategien
2.5.1 Abfangen der Photonen
2.5.2 No-Cloning Theoreme
2.6 Kontrolle der Basen
2.7 Schlüsselkontrolle
2.7.1 Austausch einzelner Bits
2.7.2 Shannon Coding theoreme
2.7.3 Privacy amplification
2.8 Sicherheitsbetrachtung
3 Betrachtung der experimentellen und praktischen Entwicklung
3.1 Experimentelle Entwicklung
3.1.1 Die Anfänge im Labor
3.1.2 Glasfaserübertragung am Genfer See
3.1.3 Übertragung durch die Atmosphäre an der LMU
3.2 Probleme der praktischen Umsetzung
3.2.1 Einzelphotonenquellen
3.2.2 Quantenkanäle
3.2.3 Dunkelrauschende Detektoren
4 Zusammenfassung und Fazit
Verzeichnisse
Quellenverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Einleitung
Seit jeher möchten Menschen Informationen voreinander verbergen. Bereits seit Jahrtausenden versuchen sie deshalb, mit unterschiedlichen Mitteln, einander Nachrichten zu übertragen, ohne dass ein potentieller Feind etwas über den Inhalt erfährt. So verwendeten beispielsweise die Spartaner, im 5. Jahrhundert vor Christus, Skytalen um ihre Botschaften zu verschlüsseln und Julius Caesar benutzte um 50 vor Christus die nach ihm benannte Caesar-Chiffre. Im Laufe der Zeit entwickelten sich die Verschlüsselungsverfahren immer weiter.
Mit der modernen Technik und den daraus resultierenden effektiveren Analyseverfahren stiegen die Ansprüche an diese. Dies führte zu immer komplexeren mathematischen Verschlüsselungen, bis hin zu den heute gängigen Verfahren, die meist auf komplizierten mathematischen Algorith- men basieren.1
Doch können diese Verfahren in Zeiten einer immer schneller und globaler werdenden Kommunikation sowie des Internets und den daraus entstehenden Gefahren für Privatleute, Unternehmen und ganze Staaten einen ausreichenden Sicherheitsstandard gewährleisten? Gerade im 21. Jahrhundert, in dem Firmengeheimnisse und vertrauliche Produktinformationen eine größere Rolle spielen als je zuvor, nimmt die Bedrohung auf diese Geheimnisse immer stärker zu. Somit stellt sich, heutzutage mehr denn je, die Frage, ob unter solchen Bedingungen eine perfekte Verschlüsselung überhaupt möglich ist?
Die vorliegende Arbeit beschäftigt sich mit diesem Problem und stellt mit der Quantenkryp- tographie einen Lösungsansatz für dieses Problem vor. Bei dem Verfahren versucht man, sich physikalische Gesetze und Gegebenheiten zu Nutze zu machen und damit ein Abhören der Kommunikation zu verhindern. Die Arbeit beschäftigt sich mit folgenden Fragestellungen: Wel- che Probleme gibt es mit aktuell gängigen Verfahren und welche Sicherheit können diese ge- währleisten? Sind neue Verschlüsselungsverfahren überhaupt notwendig? Wie funktioniert die Quantenkryptographie und was macht sie sicherer als alternative Verschlüsselungen? Welche Ansätze können potentielle Angreifer verfolgen? Ist dieses Verfahren technisch überhaupt um- setzbar oder nur ein netter Gedankengang? Wie weit ist eine mögliche Realisierung und welche technischen Schwierigkeiten treten dabei auf? Es soll somit ein Überblick über das Thema ver- mittelt werden.
1 Bisherige Verschlüsselungsmethoden
Im ersten Kapitel werden drei moderne Verschlüsselungsmethoden betrachtet. Der DES-Algo- rithmus, das RSA-Verfahren und das One-Time-Pad. Beim DES- und dem RSA-Verfahren werden hauptsächlich die Stärken und Schwächen der Systeme untersucht. Ihre Funktionsweisen werden hierbei nicht erläutert, da diese für die Arbeit nicht weiter relevant sind.
1.1 Der DES-Algorithmus
Der DES-Algorithmus (Data Encryption Standard) war ab 1977 der Verschlüsselungsstandard in den USA und wird weltweit eingesetzt. Jedoch zog das National Institut of Standards and Technology (NIST) 2005 das DES-Verfahren aufgrund mangelnder Sicherheit als Standard zu- rück.2
Der DES-Algorithmus weist zwei große Probleme auf. Zum einen ist er ein symmetrisches Ver- schlüsselungsverfahren. Diese haben den Vorteil, dass sie schneller berechnet werden können, haben aber aufgrund der Notwendigkeit einer Schlüsselübertragung zwischen den Gesprächs- partner vor einer Unterhaltung ein potentielles Sicherheitsrisiko.3 Das zweite Problem ist die geringe Schlüssellänge von 64 Bit. Diese wurde von der NSA (National Security Agency) aus unbekannten Gründen von 124 Bit herabgesetzt. Da von den 64 Bit jedoch 8 Bit verwendet wer- den, um Übertragungsfehler zu erkennen, bleiben 56 Bit, die für die Verschlüsselung relevant sind. Somit ergibt sich für die Anzahl der möglichen Schlüssel:[Abbildung in dieser Leseprobe nicht enthalten].4
Diese Schlüsselanzahl reicht nicht aus, um einem Angriff, bei dem sämtliche Schlüssel durch- probiert werden (Brute-Force-Attack), standzuhalten. 1998 gelang es erstmals, eine DES-Ver- schlüsselung auf diese Weise zu knacken. Somit kann der DES-Algorithmus heute nicht mehr als sicher gelten.5
1.2 Das RSA-Verfahren
Das RSA-Verfahren wurde 1977 vorgestellt und ist nach seinen Entwicklern R. L. Rivest, A. Shamir und L. Adleman benannt. Es handelt sich hierbei um ein asymmetrisches Verschlüsselungsverfahren. Diese haben den Vorteil, dass keine geheime Schlüsselübertragung notwendig ist, da ein öffentlicher Schlüssel verwendet wird, aus dem dann der private Schlüssel berechnet werden kann (Public-Key-Verschlüsselung). Allerdings ist bei asymmetrischen Verfahren ein deutlich höherer Rechenaufwand erforderlich.
Asymmetrische Verfahren sind nur sicher, wenn es dem Angreifer nicht möglich ist den Schlüssel in ausreichender Zeit zu erhalten. Im Falle des RSA-Verfahrens liegt das an der Schwierigkeit große natürliche Zahlen in ihre Primfaktoren zu zerlegen.Ob diese Schwierigkeit auch in Zukunft bestehen bleiben wird ist allerdings nicht bekannt. Beispielsweise wäre ein Quantencomputer in der Lage das RSA-Verfahren zu knacken. Da solche Computer jedoch noch nicht realisiert wurden, kann die RSA-Verschlüsselung aktuell als sicher gelten. Man kann allerdings nicht davon ausgehen, dass das auch so bleibt.6
1.3 Das One-Time-Pad
1918 ließ Gibert Vernam das One-Time-Pad patentieren, weshalb man auch von der VernamChiffre spricht. Im Gegensatz zu den oben vorgestellten Verfahren bietet das One-Time-Pad perfekte Sicherheit. Dies wird im weiteren Verlauf dieser Arbeit gezeigt.
Das One-Time-Pad ist im Prinzip eine Vigenère-Chiffre, die drei charakteristische Kennzeichen besitzt:
- Jeder Schlüssel darf nur einmal verwendet werden.
- Der Schlüssel ist genauso lang wie die zu verschlüsselnde Nachricht.
- Der Schlüssel ist rein zufällig gewählt.7
1.3.1 Die Vigenère-Chiffre
Bei der Vigenère-Chiffre handelt es sich um ein polyalphabetisches Verfahren. Das bedeu- tet, dass ein Klartextbuchstabe normalerweise an verschiedenen Stellen des Textes zu unter- schiedlichen Geheimtextbuchstaben chiffriert wird. Mithilfe eines Vigenère-Quadrats lassen sich Vigenère-Chiffren für beliebige Schlüsselwörter bilden.
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1: Vigenère-Quadrat
Möchte man beispielsweise einen Text mit dem Schlüsselwort "CODE" verschlüsseln, ergibt sich folgender Ausschnitt aus dem Vigenère-Quadrat:
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 2: Ausschnitt aus einem Vigenère-Quadrat
Verschlüsseln wir nun die Botschaft „Treffpunkt am Bahnhof“:
Abbildung in dieser Leseprobe nicht enthalten
Als Geheimtext ergibt sich: VFHJHDXRMHDQDOKRJCI.8
1.3.2 Sicherheit des One-Time-Pads
Dieses Verfahren bezieht seine Sicherheit nicht daraus, dass es dem Angreifer nicht möglich ist den Geheimtext durch eine Brute-Force-Attack zu ermitteln, sondern daraus, dass auch jeder andere Text der gleichen Buchstabenzahl als Klartext möglich wäre.
Verschlüsselt man das obige Beispiel nun mit Hilfe eines One-Time-Pads, verwendet also einen zufälligen, einmaligen Schlüssel mit der gleichen Buchstabenzahl wie der Text, so ergibt sich beispielsweise:
Abbildung in dieser Leseprobe nicht enthalten
Nun ergibt sich der Geheimtext „TUDLASYFFDZDXQEZRVE“. Als Klartext ist nun die rich- tige Nachricht „Treffpunkt am Bahnhof“, oder mit einem anderen Schlüssel auch der falsche Text „Wir sehen uns am Montag“ denkbar, da beide Nachrichten 19 Buchstaben besitzen.9
Da es sich jedoch um ein symmetrisches Verfahren handelt, ist die Kommunikation nur so sicher wie die Schlüsselübertragung. Diese muss also sicher gewährleistet werden, was in der Praxis ein Problem darstellt.10
2 Quantenkryptographie
2.1 Nutzen
Nach Betrachtung dieser drei Beispiele wird nun das aktuelle Problem der Kryptographie deut- lich. Die heutzutage verwendeten Verfahren sind entweder bereits zu knacken oder es ist nur noch eine Frage der Zeit, bis die Technik weit genug entwickelt ist, um sie zu entschlüsseln. Keines dieser Verfahren ist mathematisch sicher. Eine Ausnahme stellt das One-Time-Pad dar, da es sich dabei, wie bereits erläutert, um ein perfekt sicheres System handelt. Jedoch hat dieses Verfahren das Problem der Schlüsselübertragung. Genau an diesem Punkt setzt die Quanten- kryptographie an. Sie stellt also kein alternatives Veschlüsselungsverfahren dar, sondern ge- währleistet nur die sichere Übertragung des Schlüssels. Die eigentliche Verschlüsselung erfolgt mithilfe eines One-Time-Pads.
In der Quantenkryptographie gibt es verschiedene Verfahren. Man unterscheidet zwischen Einund Zweiteilchensystemen.11 In dieser Arbeit werde ich mich ausschließlich auf das BB84 Protokoll beziehen, welches bereits 1984 von Charles Bennet und Gilles Brassard entwickelt wurde, da dieses Verfahren in der praktischen Umsetzung bereits sehr weit ist.12
Bemerkung:
In der folgenden Arbeit werden die beiden Gesprächspartner als Bob und Alice bezeichnet, wobei Alice die Nachricht sendet und Bob die Nachricht empfängt. Der Angreifer, der versucht die Nachricht abzuhören wird als Eve bezeichnet. Diese Einteilung ist international üblich und dient dem leichteren Verständnis.
2.2 Funktionsweise
Bei einer Verschlüsselung mithilfe der Quantenkryptographie werden zwei verschiedene Übertragungskanäle benötigt. Der erste Kanal ist ein Quantenkanal, über den der Schlüssel in Form von polarisierten Quanten (Qubits) übertragen wird. Bei dem zweiten Kanal handelt es sich um einen öffentlichen Kanal, über den überprüft wird, ob die Übertragung im Quantenkanal ungestört stattgefunden hat. Es muss jedoch gewährleistet sein, dass die Informationen die diesen Kanal durchlaufen, nicht verändert werden können.13
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Kommunikationsschema eines Quantenkryptographiesystems14
Die Schlüsselübertragung findet nach dem folgenden Schema statt:
- Alice sendet polarisierte Photonen an Bob und notiert sich die Polarisation sowie die verwendete Basis für jedes Photon.
- Bob misst mit zufällig verwendeten Basen und notiert sich ebenfalls Polarisation und Basis.
- Nun werden die verwendeten Basen öffentlich verglichen. Alle nicht übereinstimmenden Ergebnisse werden gestrichen.
- Abschließend findet noch eine Sicherheitsbetrachtung statt.15
2.3 Physikalischer Hintergrund
Da polarisierte Quanten eine zentrale Rolle in der Quantenkryptographie einnehmen, ist es für das Verständnis dieser Arbeit unbedingt notwendig mit dem physikalischen Hintergrund vertraut zu sein. Aus diesem Grund werden in folgenden Kapitel die physikalischen Voraussetzungen für die Quantenkryptographie dargestellt.
2.3.1 Der Quantenbegriff
Zu Beginn der Informationsübertragung zwischen den Gesprächspartnern polarisiert Alice ein Photon und schickt dieses an Bob.16
Zunächst einmal ist es von elementarer Wichtigkeit zu verstehen, worum es sich bei Quanten eigentlich handelt. Über lange Zeit wurde angenommen, bei Licht handle es sich um eine Welle. Jedoch konnte man mit diesem Modell einige Phänomene nicht erklären, wie zum Beispiel den photoelektrischen Effekt. Eine alternative Theorie nahm Licht als ein Teilchen an. Jedoch war auch das kein zutreffendes Modell. 1905 löste Albert Einstein dieses Problem, indem er die beiden Modelle vereinte. Nach seinem Modell basiert Licht auf Quanten, die später als Photonen bezeichnet wurden. Ein Photon lässt sich als eine Art Energiepaket beschreiben. Es besitzt charakteristische Eigenschaften einer Welle, wie zum Beispiel eine Wellenlänge und eine Frequenz, verhält sich jedoch unter bestimmten Umständen wie ein Teilchen.17
2.3.2 Polarisiertes Licht im Wellenbild
Die Polarisation von Licht lässt sich anschaulich mit dem Wellenbild des Lichts erklären. Im Wellenbild wird Licht als elektromagnetische Transversalwelle angesehen. Also als eine sich ausbreitende Schwingung magnetischer und elektrischer Felder, wobei die Schwingung senkrecht zur Ausbreitungsrichtung der Welle stattfindet. Bei der Polarisation von Licht betrachtet man die Schwingung des elektrischen Feldes E.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Licht im Wellenmodell als Transversalwelle. Elektrisches Feld E, magnetisches Feld B, Ausbreitungsgeschwindigkeit k.18
Im Alltag hat man normalerweise immer mit unpolarisiertem Licht zu tun, wie dem Licht der Sonne oder dem einer Glühbirne. Dabei besteht das Licht aus einer Vielzahl von unterschied- lich polarisierten Wellen, die sich zu einer einzigen Welle überlagern. Die Gesamtpolarisation dieser Welle ändert sich ständig und unvorhersehbar. Diese Veränderung findet so schnell statt, dass man keine einzelnen Polarisationszustände erkennen kann. Deshalb spricht man von un- polarisiertem Licht. Im Gegensatz dazu ist bei linear polarisiertem Licht die Orientierung des elektrischen Feldes konstant. Es gibt neben linear polarisiertem Licht noch weitere Polarisati- onszustände, jedoch wird in der Quantenkryptographie ausschließlich mit linearer Polarisation gearbeitet. Aus diesem Grund sind die anderen Polarisationszustände nicht Gegenstand dieser Arbeit.
2.3.3 Polarisiertes Licht im Quantenmodell
Da für die Quantenkryptographie Photonen polarisiert werden, betrachten wir nun die Polari- sation im Photonenbild. Photonen besitzen einen Eigendrehimpuls oder Spin. Wobei der Spin entweder +h (rechtsdrehend) oder −h (linksdrehend) ist [Abbildung in dieser Leseprobe nicht enthalten]. Ein Strahlenbündel linear polarisierten Lichts verhält sich, als ob es zur Hälfte links- und rechtsdrehende Photonen enthielte und somit der Gesamtdrehimpuls Null wäre. In Wirklichkeit kann man das jedoch nicht annehmen, da alle Quanten gleich sind. Somit existiert bei linear polarisiertem Licht jedes einzelne Photon mit der gleichen Wahrscheinlichkeit in einem der beiden Spin-Zustände.19
Die Photonen nehmen also beide Zustände gleichzeitig an. Dieser Zustand findet in unserer alltäglichen Welt keine Entsprechung und wird als Superposition oder Überlagerung zweier Zustände bezeichnet. Durch das Messen eines Zustands wird die Superposition zerstört und nimmt mit einer gewissen Wahrscheinlichkeit, bei linear polarisierten Photonen mit 50%, einen der beiden Zustände an.20
2.3.4 Polarisation mithilfe der Pockels-Zelle
Mit der Pockels-Zelle hat man die Möglichkeit Photonen zu polarisieren, man nutzt dabei den Pockels-Effekt. Beides ist nach dem deutschen Physiker Friedrich Carl Alwin Pockels (1865 - 1913) benannt. Beim Pockels-Effekt handelt es sich um einen linear elektrooptischen Effekt. Bringt man bestimmte Kristalle in ein elektrisches Feld E, so werden sie doppelbrechend. Als linear wird der Effekt bezeichnet, da die induzierte Doppelbrechung proportional zur angelegten Spannung ist. Der Pockels-Effekt tritt nur bei Kristallen auf, die kein Symmetriezentum besit- zen. Häufig werden die Einkristalle des Kaliumdideuteriumphosphats verwendet (KD2PO4 oder KD*P). Die Pockels-Zelle besteht aus einem entsprechenden Kristall, der sich in einem regel- baren elektrischen Feld befindet. Die zwei wichtigsten Zellenanordnungen sind die transversale und longitudinale Zelle. Ist das angelegte elektrische Feld senkrecht zur Ausbreitungsrichtung, so wird sie als transversal bezeichnet, ist es parallel zum elektrischen Feld, so ist sie longitudi- nal.21
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Longitudinale Pockels-Zelle22
2.4 Messung
Bob misst nun die Photonen, die Alice ihm geschickt hat und notiert sich die von ihm verwendete Messbasis und den ermittelten Polarisationszustand.23
2.4.1 Messvorrichtung
Es existieren mehrere Möglichkeiten den Polarisationszustand eines Photons zu messen. Die einfachste Methode ist mithilfe eines Polarisationsfilters. Dieses hat die Eigenschaft Photonen zu transmittieren, wenn ihre Schwingungsebene mit der Richtung des Polarisationsfilters über- einstimmt. Jedoch absorbiert es das Photon, wenn die Polarisationsrichtung senkrecht zur Rich- tung des Filters steht. Somit kann man eindeutig zwischen zwei orthogonalen Polarisationszu- ständen unterscheiden. Jedoch hat dieses Verfahren den Nachteil, dass die Hälfte der Photonen absorbiert wird und man sich in der Realität nicht sicher sein kann, ob dies nicht bereits im Laufe der Übertragung geschehen ist. Mann müsste dieses Messergebnis somit streichen.
Eine bessere Alternative ist eine Kombination aus einem Polarisationsdreher, wie beispielsweise einer Pockels-Zelle, und einem polarisierenden Strahlteilerwürfel.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Messvorrichtung24
Ein Photon, dass vom Polarisationsfilter absorbiert wird, wird hierbei reflektiert. Nun werden alle Photonen detektiert und somit unnötige Verluste verhindert.25
2.4.2 Messung mit unterschiedlichen Basen
Schickt man ein polarisiertes Photon mit dem Polarisationswinkel α in ein Filter oder in die zuvor beschriebene Messvorrichtung, das im Winkel β eingestellt ist, so ergibt sich für die Wahrscheinlichkeit, dass es je nach Messvorrichtung transmittiert bzw. reflektiert wird cos2 (α − β ), dass es absorbiert wird sin2 (α − β ). Somit erhält man nur ein eindeutiges Ergebnis, wenn die beiden Achsen parallel (cos2 (0) = 1) oder lotrecht (cos2 (90) = 0) zueinander sind.26
Bei der Messung kann man somit jeweils nur die zwei senkrecht zueinander stehenden Polarisationszustände mit 100% Wahrscheinlichkeit richtig messen. Verwendet man eine Basis, die vertikal [Abbildung in dieser Leseprobe nicht enthalten] polarisierte Photonen durchlässt und horizontal [Abbildung in dieser Leseprobe nicht enthalten] polarisierte absorbiert, so ist die Wahrscheinlichkeit, dass ein 45° [Abbildung in dieser Leseprobe nicht enthalten] bzw. ein 135°[Abbildung in dieser Leseprobe nicht enthalten] polarisiertes Photon absorbiert wird: cos2 (45) = 50%. Man kann den Polarisationszustand also nur mit Sicherheit bestimmen, wenn das Photon auf der gleichen Basis polarisiert und gemessen wird.
Diesen Umstand nutzt man in der Quantenkryptographie. Man wählt bei der Polarisation und Messung der Photonen zwischen zwei unterschiedliche Basen, der horizontal-vertikalen Basis [Abbildung in dieser Leseprobe nicht enthalten] und der diagonalen Basis [Abbildung in dieser Leseprobe nicht enthalten]. Mit diesen beiden Basen sind somit vier Polarisationszustän- de möglich: [Abbildung in dieser Leseprobe nicht enthalten] wobei den möglichen Polarisationszuständen unterschied- liche Bitwerte zugeteilt werden. Beispielweise [Abbildung in dieser Leseprobe nicht enthalten] und [Abbildung in dieser Leseprobe nicht enthalten] dem Bitwert 0 und [Abbildung in dieser Leseprobe nicht enthalten] sowie [Abbildung in dieser Leseprobe nicht enthalten]dem Wert 1.
Verwenden nun Alice und Bob die gleiche Basis, so erhalten sie identische Ergebnisse. Bei unterschiedlichen Basen ist die Wahrscheinlichkeit für einen Fehler 50%. Der Nutzen dieses Vorgehens zeigt sich im nächsten Kapitel.27
2.5 Abhörstrategien
Die Quantenkryptographie zeichnet sich durch ihre absolute Sicherheit aus. Betrachten wir nun das Vorgehen eines potentiellen Angreifers und woran er scheitern würde.
2.5.1 Abfangen der Photonen
Versucht nun Eve die Kommunikation abzuhören, so bleibt ihr nichts anderes übrig, als mit zufällig gewählten Basen die Polarisationszustände der Photonen, wie im vorherigen Kapitel beschrieben, zu messen und sofort ein von ihr polarisiertes Photon an Bob weiterzuschicken. Sie wird dabei in der Hälfte der Fälle die falsche Basis wählen. Wenn Eve die richtige Basis verwendet, so ist das von ihr gesendete Photon identisch zu dem von ihr empfangenen. Der Angriff findet somit unbemerkt statt. Wählt sie jedoch die falsche Basis, so wird sie mit 50% Wahrscheinlichkeit ein falsch polarisiertes Photon an Bob senden. Insgesamt ist die Wahrscheinlichkeit, dass sie einen Fehler macht also 25%.28
2.5.2 No-Cloning Theoreme
Eve bräuchte somit eine Maschine, mit deren Hilfe sie den gemessenen Polarisationszustand auf ein anderes Photon übertragen könnte. Prüfen wir nun, ob eine solche Maschine möglich ist.
Betrachten wir die zwei nicht-orthogonalen Zustände S0⟩ und S1⟩, wobei für das Skalarprodukt gilt:⟨0S1⟩ ≠ 0. Der Vorgang lässt sich als der unitäre Endomorphismus UC beschreiben.29
Abbildung in dieser Leseprobe nicht enthalten
wobei:
- ψ und φ zwei nicht-orthogonale Zustände der abgefangenen Photonen sind, die auf Photonen mit einem frei wählbaren Anfangszustand, hier: [Abbildung in dieser Leseprobe nicht enthalten], übertragen werden.
- A als Hilfszustand bezeichnet wird und Aψ und Aφ die ausgegebenen Zustände darstellen, für deren Skalarprodukt gilt: [Abbildung in dieser Leseprobe nicht enthalten].
Da UC unitär ist, wird das Skalarprodukt nicht verändert. Somit muss das Skalarprodukt der Anfangszustände identisch zum entsprechenden Skalarprodukt der ausgegebenen Zustände sein. Das heißt:[Abbildung in dieser Leseprobe nicht enthalten]30
Die Lösungen dieser Gleichung sind 1 und 0. Das bedeutet, dass ein Photon nur kopiert werden kann, wenn ψ = φ oder ψ und φ orthogonal sind[Abbildung in dieser Leseprobe nicht enthalten]. Da wie bereits beschrieben unterschiedliche Polarisationszustände verwendet werden und diese aufgrund der unterschiedlichen Basen nicht orthogonal sind, ist ein Klonen der Photonen nicht möglich. Somit ist auch ein fehlerfreies Abhören bei idealer technischer Umsetzung nicht realisierbar.31
2.6 Kontrolle der Basen
Nachdem nun die Nachricht mithilfe von Photonen versendet und gemessen wurde, ergibt sich beispielsweise folgendes Ergebnis:
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 3: Ausschnitt einer Schlüsselübertragung
Jedoch unterscheiden sich die beiden individuellen Schlüssel, aufgrund der unterschiedlichen Basen, voneinander. Alice und Bob teilen sich nun die verwendeten Basen über einen öffentlichen Kanal mit und streichen die Ergebnisse mit unterschiedlichen Basen:
Alice’ Basen:
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 4: Darstellung zur Ermittlung des gemeinsamen Schlüssels
Wenn man einen Abhörversuch außer Acht lässt, haben nun Alice und Bob einen gemeinsamen Schlüssel und der Empfänger ist nun in der Lage die Nachricht zu lesen. Die öffentliche Übertra- gung der verwendeten Basen beeinträchtigt die Sicherheit des Systems nicht, da ein potentieller Angreifer bereits vorher seine Basen wählen muss und damit wie bereits erklärt unweigerlich Fehler verursacht. Selbst wenn es ihm gelänge diese Fehlerrate so niedrig zu halten, dass er unentdeckt bliebe, so würde er trotzdem nicht den gesamten Schlüssel erhalten, da er die Wer- te, bei denen sich seine Basis von der einheitlichen Basis der Gesprächspartner unterscheidet, streichen muss.32
2.7 Schlüsselkontrolle
Um zu erkennen ob die Schlüsselübertragung abgehört wurde und um eventuelle Fehler, die durch Probleme bei der technischen Umsetzung verursacht werden können, zu beheben, müssen die beiden Gesprächspartner nun ihren Schlüssel kontrollieren. Dies können sie auf unterschiedliche Weise tun.
2.7.1 Austausch einzelner Bits
Die einfachste Möglichkeit, die Schlüsselübertragung auf eventuelle Angreifer zu überprüfen, ist der Austausch einzelner zufällig gewählter Bits. Diese Bits dürfen jedoch danach nicht mehr für den Schlüssel verwendet werden. Bei einem einzelnen Bit, der von Eve abgehört wurde, ist die Wahrscheinlichkeit, dass das Ergebnis verändert wurde und der Angriff somit nun erkannt wird[Abbildung in dieser Leseprobe nicht enthalten].MitderAnzahlkderüberprüftenBits,steigtdieWahrscheinlichkeit,dassderLauschan- griff bemerkt wird exponentiell. Für die Wahrscheinlichkeit P, dass Eve unbemerkt bleibt ergibt sich also [Abbildung in dieser Leseprobe nicht enthalten]. Somit wird die Nachricht mit zunehmender Schlüssellänge immer sicherer. Bereits für k = 25 sinkt die Wahrscheinlichkeit auf P = 0, 1% und macht ein systematisches Abhören äußerst unrentabel.
Jedoch wird hierbei davon ausgegangen, dass der Quantenkanal perfekt ist und somit jeder Fehler auf Eve zurückzuführen ist. In der Praxis ist das jedoch keinesfalls so. Wir haben so- mit immer eine gewisse Anzahl an Bits, die falsche Ergebnisse erzeugen. Wenn die Fehlerrate des Systems zu groß ist, so kann es passieren, dass Eves Attacke nicht weiter auffällt. Die Fehlerraten, die sich mittlerweile erreichen lassen, sind jedoch deutlich geringer als die durch- schnittliche Rate von[Abbildung in dieser Leseprobe nicht enthalten], die der Angreifer verursacht. Somit kann trotz rauschender Leitungen ein Angriff erkannt werden.
Allerdings hat Eve die Möglichkeit nur einzelne Bits zu messen und damit die verursachte Fehlerrate so weit zu senken, dass es nicht mehr auffällt. Um das zu verhindern benutzt man fehlerkorrigierende Codes und ein Verfahren namens "privacy amplification".33
2.7.2 Shannon Coding theoreme
Um die Schlüssel aneinander anzugleichen, müssen Alice und Bob Informationen über einen öffentlichen Kanal austauschen. Die Anzahl der Informationen ist dabei so gering wie möglich zu halten. Die minimale Anzahl r der auszutauschenden Bits wird durch Shannons Coding theoreme (nach Claude Shannon) angegeben. Bei einer Wahrscheinlichkeit ε, dass ein Fehler bei der Übertragung eines Photons auftritt, lässt sich r durch
Abbildung in dieser Leseprobe nicht enthalten
berechnen, wobei n die Länge des Schlüssels ist.
Das Shannon Coding theoreme besagt allerdings nur, dass es ein Korrekturverfahren gibt, bei dem nur r Bits bekannt gegeben werden. Es gibt keine Möglichkeit an, diesen Wert r zu erreichen. Brassard und Salvail gelang es aber ein Verfahren zu ermitteln, mit dem man sich an Shannons Minimum annähern kann.
Hierzu werden die Bits in Blöcke einer bestimmten Größe eingeteilt. Nun wird die bekanntgege- ben, ob die Quersumme des jeweiligen Blocks einen geraden (Parität: 0) oder ungeraden Wert (Parität: 1) ergibt. Stimmen die Paritäten überein, so fährt man mit dem nächsten Block fort. Unterscheiden sie sich jedoch, so enthält der Block eine ungerade Anzahl an Fehlern. In diesem Fall wird der Block in zwei weitere Blöcke zerlegt, die wiederum auf ihr Parität untersucht werden. Dieses Verfahren wird solange fortgesetzt, bis jeder Block entweder eine gerade Anzahl an Fehlern enthält oder gar keine. Nun werden die Positionen der Bits vertauscht und das Verfahren wird wiederholt, allerdings mit größeren Blöcken. Je öfter die Schritte durchgeführt werden, desto geringer wird die Wahrscheinlichkeit, dass sich die beiden Schlüssel unterscheiden. Die Anzahl der durchzuführenden Schritte kann, im Bezug auf die maximale Wahrscheinlichkeit der Diskrepanz und der minimalen Bekanntgabe von Informationen, optimiert werden. Der Vorteil dieses Verfahrens ist, dass kein Bit gestrichen werden muss.34
2.7.3 Privacy amplification
Ist es Eve nun gelungen die Störungen bei der Übertragung der Photonen auszunutzen und einen Teil des Codes zu erhalten, haben Alice und Bob die Möglichkeit ihren nun weitestgehend identischen Schlüssel durch das privacy amplification Verfahren zu verstärken. Hierbei wird aus einem langen, teilweise bekannten Schlüssel ein kürzerer, weniger bekannter Schlüssel erzeugt. Dies geschieht öffentlich.
Hierzu betrachten wir folgende Situation: Alice und Bob haben zwei Bits b1 und b2 ausgetauscht. Eve weiß den Wert eines dieser Bits. Nun wird aus zwei Bits eines erzeugt:
Abbildung in dieser Leseprobe nicht enthalten
Einschub: [Abbildung in dieser Leseprobe nicht enthalten] entspricht hier dem exklusiven Oder (XOR). Das bedeutet, dass das Ergebnis der Summe [Abbildung in dieser Leseprobe nicht enthalten]bn genau dann 1 ist, wenn eine ungerade Anzahl der Summanden 1 ist. Für das obige Beispiel gilt:
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 5: Beispiel für exklusives Oder
Wenn Eve nun herausgefunden hat, dass b1 = 0, b2 ihr jedoch unbekannt ist, so weiß sie nichts über b3. Man hat nun aus einem bekannten und einem geheimen Bit ein neues geheimes Bit erzeugt. Sie weiß also nichts über die Summe [Abbildung in dieser Leseprobe nicht enthalten], wenn sie den Wert eines der k Bits nicht kennt.
Um aus m Bits n neue zu generieren (n‹m), teilt man den Schlüssel in n zufällige Teilmengen. Die Summe der Bits einer Teilmenge ergeben einen neuen Bit. Damit verringert sich die Anzahl der Bits, die Eve bekannt sind, deutlich.35
2.8 Sicherheitsbetrachtung
Durch verfeinerte Abhörstrategien ist es Eve möglich, ihre Fehlerquote (QBER) für das Abhö- ren des gesamten Schlüssels unter 25% zu senken. Allerdings bewies Christopher Fuchs u.a. 1997, dass auch bei einem perfekten Lauschangriff ein QBER von ca. 14,6% nicht unterboten werden kann.36
Im Juli 2000 wurde ein vereinfachter Beweis der Sicherheit des BB84-Protokolls von Peter W. Shor und John Preskill in den Physical Review Letters veröffentlicht. Sie erhielten das Ergebnis, dass eine Schlüsselübertragung für eine Fehlerquote, die bei weniger als 11% liegt, sicher ist. Allerdings gilt das nur für Systeme mit einer perfekten Photonenquelle, die also ausschließlich einzelne Photonen abgibt. Inwieweit das zu einem Problem für die Sicherheit werden kann, wird später erläutert.37
3 Betrachtung der experimentellen und praktischen Entwicklung
Nachdem im zweiten Kapitel die Theorie der Quantenkryptographie erläutert wurde, wird im Folgenden die praktische Umsetzung und die experimentelle Entwicklung betrachtet. Dadurch soll ein Eindruck vermittelt werden, was heute im Bereich der Quantenkryptographie bereits realisierbar ist, aber auch welche Probleme in der technischen Umsetzung eine kommerzielle Nutzung, zum Beispiel durch das Militär oder Regierungen, im Moment noch verhindern.
3.1 Experimentelle Entwicklung
In diesem Kapitel werden verschiedene ausgewählte Experimente betrachtet, wobei diese von den allerersten Anfängen, in den 90er Jahren, bis zu Übertragungen über 100 - 200 km heutzutage reichen. Dabei werden auch die unterschiedlichen Möglichkeiten der Übertragung und deren Vor- und Nachteile dargestellt.
3.1.1 Die Anfänge im Labor
1991 fand in den Laboren der International Business Machines Corporation (IBM) die erste Übertragung eines sicheren Schlüssels mittels Quantenkryptographie statt. Hierbei wurden die Impulse über eine Strecke von 32 cm übertragen.38
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Versuchsaufbau zur ersten Schlüsselübertragung39
An diesem Versuch waren unter anderen die beiden Erfinder der Quantenkryptographie Charles H. Bennett und Gilles Brassard beteiligt. Sie wichen jedoch in ihrem Aufbau vom ursprüngli- chen BB84 - Protokoll ab, indem sie statt einer Einzelphotonenquelle eine LED verwendeten, die abgeschwächte Lichtimpulse absendete. Diese bestehen anders als eigentlich gewünscht aus mehreren Photonen. Sie führten mit diesem Aufbau Versuche sowohl mit als auch ohne Angrei- fer durch.40
Bei ihrem Versuch ohne Angreifer wurden 715.000 Lichtimpulse versendet, von denen 2000 in der richtigen Basis empfangen wurden und somit für den Schlüssel in Frage kamen. Der gesam- te Vorgang dauerte etwa zehn Minuten. Bobs Schlüssel enthielt 79 Fehler, was einer Fehlerhäu- figkeit von 3,95% entspricht. Nachdem Bob und Alice ihre Codes angeglichen hatten, erhielten sie einen fehlerfreien, 1.379 Bits langen Schlüssel. Da einige Fehler unbemerkt blieben, wurde die Fehlerrate auf 3,98% geschätzt. Damit beträgt Eves potentielles Wissen 466 (±27.5) Bits. Aufgrund dieser großen Menge an Information, die Eve somit erhalten haben könnte, wurde der Schlüssel zusätzlich verstärkt und auf 754 Bits gekürzt, wodurch Eves Wissen über den Schlüs- sel auf 10−6 Bit sank. In der Realität hat Eve ohne abzuhören natürlich keine Informationen über den Schlüssel.
Bei dem zweiten Versuch, mit Angreifer, wurden ebenfalls 715.000 Impulse versendet, von de- nen 2.000 für den Schlüssel infrage kamen. Eve kannte durch ihre Angriffe davon 336 Bits, er- höhte aber die Fehlerhäufigkeit auf 8,00%. Nach dem Angleichen der Schlüssel erhielten Alice und Bob einen 1.007 Bits langen, identischen Schlüssel, davon waren 164 Bits dem Angrei- fer bekannt. Die geschätzte Fehlerrate war nun 8,10%, wobei Eve potentiell 699 (±36.3) Bits bekannt sein konnten. Der Schlüssel wurde wie im ersten Versuch verstärkt und auf 105 Bits gekürzt, wodurch Eve nur noch 6 ⋅ 10−171 Bit bekannt waren. Damit konnte der Lauschangriff als gescheitert angesehen werden.41
3.1.2 Glasfaserübertragung am Genfer See
Die Universität Genf entwickelte 2002 ein plug & play System, mit dem über Glasfaser eine Übertragung von Genf nach Lausanne durchgeführt und somit eine Distanz von 67 km über- wunden wurde.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6: Satellitenbild der Übertragungsstrecken42
Das plug & play System funktioniert folgendermaßen: Bob sendet einen starken Laserimpuls. Dieser wird an einem Strahlenteiler (BS) in zwei Impulse gespalten. Ein Impuls wird durch einen längeren Arm weitergeleitet, der andere durch einen kürzeren. Der längere Arm enthält einen Phasenmodulator (PMB) und eine 50 ns Verzögerungsleitung. Im kürzeren Arm wird die lineare Polarisation um 90° gedreht, sodass beide Impulse den polarisierenden Strahlenteiler (PBS) durch den gleichen Anschluss verlassen. Die Impulse werden zu Alice geleitet, dort am Faraday Spiegel reflektiert, abgeschwächt und orthogonal polarisiert zurückgeschickt. Da erst Alice den Impuls polarisiert, wird die Information von ihr zu Bob übertragen obwohl Bob den Impuls erzeugt. Dadurch wird allerdings nur das System stabilisiert und keine Daten versendet. Die beiden Impulse nehmen nun jeweils den anderen Pfad im Empfängermodul und kommen somit gleichzeitig beim Strahlenteiler an, wo sie interferieren. Nun werden sie entweder in D1 oder D2 detektiert. Für das BB84-Protokoll führt Alice eine Phasenverschiebung um 0 oder π und π 2 oder 2 bei dem zweiten Impuls durch. Bob wählt seine Messbasis, indem er die Phase des ersten Impulses auf dem Rückweg um 0 oder π verschiebt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7: Schema des plug & play Prototypen43
Um das System zu benutzen, müssen die beiden Boxen über ein Glasfaserkabel verbunden werden. Sie werden jeweils von einem Computer, über einen USB Anschluss, gesteuert. Diese kommunizieren über eine LAN/ Internet-Verbindung miteinander.
Das System wurde über verschiedene Distanzen mit dem gleichen Code getestet, die Ergebnisse sind in der folgenden Tabelle veranschaulicht:
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 6: Ergebnisse des plug & play Systems44
Damit ist bewiesen, dass mit diesem System Übertragungen von über 60 km sicher gewährleistet werden können. Es ist kommerziell erwerbbar.45
3.1.3 Übertragung durch die Atmosphäre an der LMU
Die Übertragungsweiten von Schlüsseln durch Quantenkryptographie werden durch das Rau- schen der Detektoren und die Absorption im Quantenkanal, wie zum Beispiel Glasfaserkabeln, limitiert. Somit wäre beispielsweise eine Übertragung zwischen Moskau und Washington mo- mentan auf diese Weise noch undenkbar. Wäre man jedoch in der Lage den Schlüssel zu einem Satelliten auf einer niedrigen Erdumlaufbahn zu senden, könnte dieser, sobald er in Reichweite der Empfängerstation ist, die Schlüsselübertragung vollenden. Dadurch wäre es möglich überall auf der Welt Nachrichten mittels Quantenkryptographie zu versenden und zu empfangen.46
Um diese Möglichkeit zu verwirklichen, muss es allerdings gelingen eine Übertragung über eine entsprechende Strecke durch die Luft zu ermöglichen. Damit beschäftigt sich die Arbeitsgruppe von Harald Weinfurter an der LMU München. Zu diesem Zweck wurden verschiedene Experimente durchgeführt, wie eine Übertragung über ca. 23 km, zwischen der Zugspitze und der westlichen Karwendelspitze, im Jahr 2002.47
2007 gelang ihnen eine Übertragung von La Palma nach Teneriffa über eine Distanz von 144 km. Diese Strecke ist größer als die Distanz eines low-earth-orbit (LEO) Satelliten zu einer Bodenstation. Das Experiment stellt somit einen geeigneten Test für diese Art der Quanten- kommunikation dar.
Auch bei diesem Experiment wurden Laserimpulse mit mehreren Photonen versendet, welche von vier Laserdioden erzeugt wurden, die jeweils um 45° im Bezug auf die nächste Diode gedreht waren. Der schematische Aufbau des Experiments ist folgendermaßen:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8: Schematischer Aufbau des Experiments. BS, Strahlenteiler; PBS, polarisierender Strahlenteiler; HWP, λ /2 Plättchen; APD, Avalache Diode48
Die Sendestation befindet sich auf La Palma, die Empfangsstation auf Teneriffa. Die Lichtim- pulse werden gebündelt zum Empfänger geschickt. Die Teleskope wurden mittels Laser auf- einander ausgerichtet. In Teneriffa wird das Signal durch das Teleskop aufgenommen, durch das λ /2 Plättchen geschickt, um optische Störungen durch die optischen Pfad der Empfangssta- tion zu beheben, schließlich detektiert und der Polarisationszustand gemessen. Der Zeitpunkt der Detektion wurde via GPS festgestellt und gespeichert. Befand sich die Detektion außerhalb des Zeitfensters von Δt = 5, 9 ns um den erwarteten Detektionszeitpunkt, so wurde das Ereignis nicht weiter verwendet.
Nun wurden die Basen verglichen, der Schlüssel angeglichen und gegenüber dem Angreifer gesichert. Sie erhielten eine Fehlerquote von 6,48% und hatten innerhalb von 17 Minuten 799.000 Ereignisse gemessen. Daraus erhielten sie einen sicheren Schlüssel von 12,5 kBit.
Mit diesem Experiment ist ein wichtiger Schritt in Richtung einer globalen Quantenkommunikation mittels Satelliten gelungen. Jedoch räumt das Team ein, dass noch immer Platz für Verbesserungen sei.49
Quantenkommunikation durch die Atmosphäre hat jedoch den Nachteil, dass der Erfolg der Übertragung und somit die Sicherheit der Kommunikation stark von den Wetterverhältnissen abhängt. Man braucht dazu klare, wolkenfreie Sicht und möglichst wenige Turbulenzen in der Luft. Außerdem ist eine Kommunikation am Tag sehr viel schwieriger, aufgrund der Irritationen durch das Sonnenlicht. Das erschwert die kommerzielle Nutzung dieser Methode erheblich.50
3.2 Probleme der praktischen Umsetzung
Die kommerzielle, flächendeckende und sichere Nutzung der Quantenkryptographie wird durch einige technische Probleme erschwert, die sich negativ auf die Sicherheit des Systems auswirken. Hier werden die drei größten Schwierigkeiten aufgezeigt: Das Erzeugen einzelner Photonen, nicht ideale Quantenkanäle und das Dunkelrauschen der Detektoren.
3.2.1 Einzelphotonenquellen
In den zuvor genannten Experimenten wurden abgeschwächte Laserimpulse verwendet. Zwar ist es möglich, auf diese Weise eine durchschnittliche Photonenzahl < n > = 1 zu erreichen, jedoch kommen dabei auch Impulse mit zwei oder mehr Photonen vor. Diese kann der Angreifer nutzen, indem er eines der Photonen abfängt und misst, ohne die anderen zu beeinflussen und somit gänzlich unbemerkt bleiben kann. Senkt man die durchschnittliche Photonenzahl noch weiter ab, so erhält man immer noch Impulse mit der Photonenzahl n = 2 und auf der anderen Seite leere Impulse mit n = 0. Je stärker man die Intensität abschwächt, desto mehr leere Impulse erhält man, was eine sinnvolle Übertragung unmöglich macht.51
Eine weitere Methode ist die parametrische Fluoreszenz. Hierbei werden zwei Photonen in ei- nem optisch nichtlinearen Kristall erzeugt und verlassen diesen in zwei unterschiedliche Rich- tungen. Detektiert man nun eines der beiden Photonen, so weiß man, wann ein einzelnes Photon in der anderen Richtung emittiert wird. Damit ist es möglich, eine recht zuverlässige Photonenquelle zu erzeugen, eine perfekte Photonenquelle ist jedoch noch nicht möglich.52
3.2.2 Quantenkanäle
Ein idealer Quantenkanal tritt in keinerlei Wechselwirkung mit seiner Umgebung. Dadurch kann jeder Fehler auf den potentiellen Angreifer zurückgeführt werden. In der Realität ist es jedoch nicht möglich ein komplett abgeschlossenes System zu erzeugen. Je stärker der Quantenkanal die Übertragung beeinflusst, desto größer ist die Chance eines unbemerkten Lauschangriffs. Man unterscheidet zwischen drei Fällen: akzeptabel, tolerierbar und nicht tolerierbar. Ist die Störung so gering, dass ein Lauschangriff trotzdem nicht unbemerkt stattfinden kann, so ist sie akzeptabel. Kann man das Ergebnis durch Schlüsselverstärkung auf ein akzeptables Niveau bringen, so spricht man von tolerierbar. Ist die Störung zu groß um das Ergebnis verwenden zu können, so ist die Störung nicht tolerierbar.53
Man muss zwischen den verschiedenen Möglichkeiten für Quantenkanäle unterscheiden. Handelt es sich um eine Übertragung durch die Luft, so hängt die Stärke der Störung vom Wetter und der Qualität der Luft ab. Ruß, Staub, Smog und Nebel bzw. Wolken stören die Kommunikation. Da man diese Faktoren kaum beeinflussen kann, ist diese Methode für eine verlässliche Kommunikation nur bedingt geeignet.
Bei Glasfaserkabeln hat man das Problem, dass man beim Verlegen darauf achten muss, dass diese nicht zu starke Biegungen machen, da dadurch die Polarisation der Photonen verändert werden kann. Somit ist nicht jede Glasfaserleitung für Quantenkommunikation zu gebrauchen. Außerdem können Glasfaserkabel Photonen absorbieren. Die vorherigen Experimente haben gezeigt, dass die durch die Glasfaser verursachten Fehler mit der Länge des Kabels zunehmen. Dadurch wird eine globale Kommunikation über große Distanzen erschwert.54
Man erkennt also, dass die Optimierung der Quantenkanäle von großer Bedeutung für die Möglichkeit einer globalen Quantenkommunikation ist.
3.2.3 Dunkelrauschende Detektoren
Unter Dunkelrauschen versteht man, dass beispielsweise Detektoren etwas wahrnehmen, ob- wohl gar keine Photonen vorhanden waren. Sie messen also auch etwas in absoluter Dunkel- heit.55
Aufgrund der geringen Intensität der in der Quantenkommunikation verwendeten Laserimpulse stellt das Rauschen der Detektoren eine Begrenzung für die minimal messbare Intensität dar. Dieses Rauschen wird durch thermische Anregung verursacht. Je geringer die optische Anre- gungsenergie ist, desto stärker ist das Rauschen. Diesen Effekt kann man zwar durch Kühlung des Detektors verringern, man ist dennoch in vielen Fällen, besonders bei niedrigen Intensitäten, gezwungen, Detektoren zu verwenden, die nur einen kleinen Wellenlängenbereich abdecken.56
In der Praxis verringert man den Einfluss des Rauschens auf die Übertragung, indem man ausschließlich Ereignisse als gemessene Photonen akzeptiert, die sich in einem gewissen Zeitfenster um den zu erwartenden Ankunftszeitpunkt des Photons befinden.57
4 Zusammenfassung und Fazit
In dieser Arbeit wurden die Probleme zweier aktuell gängiger Verschlüsselungsverfahren aufge- zeigt, die ihre Sicherheit ausschließlich daraus beziehen, dass die Technologie noch nicht weit genug ist, um sie in einem sinnvollen Zeitraum zu knacken. Mit dem One-Time-Pad wurde eine mathematisch sichere Alternative vorgestellt, die bisher an der sicheren Schlüsselübertragung scheiterte.
Mit der Quantenkryptographie wurde daraufhin ein möglicher Lösungsansatz dargestellt, der sich physikalische Phänomene zu Nutzen macht und damit absolute Sicherheit garantieren kann. Das Ziel dieser Arbeit war es, die Theorie der Quantenkryptographie anschaulich zu erklären, ohne dass Fachwissen vorausgesetzt wurde. Abschließend wurde betrachtet, unter welchen Vor- aussetzungen eine Übertragung unter realen Bedingungen als sicher betrachtet werden kann.
Der letzte Teil der Arbeit beschäftigte sich, nachdem im vorherigen Kapitel die theoretischen Grundlagen gelegt worden waren, mit der praktischen Entwicklung der Quantenkryptographie, anhand ausgewählter Experimente. Zuletzt wurden die Schwierigkeiten verdeutlicht, mit denen man sich bei der Realisierung dieses Verfahrens konfrontiert sieht.
Die Welt entwickelt sich sehr schnell weiter und geheime Daten erhalten einen immer größeren Wert. Aufgrund der rasanten technologischen Entwicklungen der letzten Jahrzehnte sehe ich keinen Grund zu glauben, dass unsere heutigen Sicherheitsverfahren auch in Zukunft vor feind- lichen Lauschangriffen schützen können. Früher oder später wird man sich mit der Notwendig- keit einer Alternative auseinander setzen müssen. Die Quantenkryptographie könnte in meinen Augen die Lösung dieses Problems sein. Zwar wird sie, aufgrund des hohen Aufwands, der für eine Übertragung nötig ist, sicherlich keine alltägliche Verwendung finden, jedoch wäre sie für besonders wichtige Verbindungen, wie beispielsweise zwischen zwei Staaten, innerhalb des Militärs oder der Geheimdienste, ein geeigneter Weg hochbrisante Daten zu übermitteln. Die vorgestellten Experimente haben gezeigt, dass eine Realisierung über große Distanzen denkbar ist und die Quantenkryptographie meiner Meinung nach durchaus eine Zukunft haben kann.
Verzeichnisse
Quellenverzeichnis
[1] G. Assche. Introduction to Quantum Cryptography and Secret-Key Distillation. 2007. URL: http://gva.noekeon.org/QCandSKD/QCandSKD-introduction.html.
[2] C. H. Bennett und G. Brassard. „Quantum cryptography: Public key distribution and coin tossing“. In: Proceedings of IEEE International Conference on Computers, Systems, and Signal Processing. Bangalore, 1984, S. 175-179.
[3] CharlesH. Bennett u. a. „Experimental quantum cryptography“. English. In: Journal of Cryptology 5.1 (1992), S. 3-28. ISSN: 0933-2790. URL: http : / / dx . doi . org / 10 . 1007/BF00191318.
[4] Klaus Betzler. Elektronische Messdatenverarbeitung. 2007. URL: http : / / betzler . physik.uni-osnabrueck.de/Skripten/e/mdv.pdf.
[5] A. Beutelspacher, H.B. Neumann und T. Schwarzpaul. Kryptografie in Theorie und Pra- xis: 2. Auflage. Aus dem Programm Mathematik / Kryptografie. Vieweg+Teubner Verlag, 2009. ISBN: 9783834809773.
[6] D. Bouwmeester, A.K. Ekert und A. Zeilinger. The Physics of Quantum Information: Quantum Cryptography, Quantum Teleportation, Quantum Computation. 1. Auflage. Springer, 2010. ISBN: 9783642086076.
[7] D. Bruss und G. Leuchs. Lectures on quantum information. Physics Textbook. Wiley- VCH, 2007. ISBN: 9783527405275.
[8] J. Buchmann. Einführung in die Kryptographie. 5. Auflage. Springer-Lehrbuch. Springer, 2010. ISBN: 9783642111860.
[9] G.C. Duree und R. Freudenstein. Optik für Dummies. 1. Auflage. Für Dummies Series. Wiley VCH Verlag GmbH, 2012. ISBN: 9783527708406.
[10] G. Fischer. Lineare Algebra: eine Einführung für Studienanfänger. 17. Auflage. Vieweg Studium: Grundkurs Mathematik. Vieweg + Teubner, 2010. ISBN: 9783834895745.
[11]C. A. Fuchs u. a. „Optimal eavesdropping in quantum cryptography .1. Information bound and optimal strategy“. In: Physical Review A 56.2 (1997), S. 1163-1172.
[12] E. Hecht. Optik. 5. Auflage. Oldenbourg, 2005. ISBN: 9783486273595.
[13]M. Homeister. Quantum Computing verstehen. 2.Auflage. Computational Intelligence. Vieweg, 2005. ISBN: 9783528059217.
[14] C. Karpfinger und H. Kiechle. Kryptologie: Algebraische Methoden und Algorithmen. 1. Auflage. Vieweg Studium. Vieweg Verlag, Friedr, & Sohn Verlagsgesellschaft mbH, 2009. ISBN: 9783834893567.
[15] Prof. Dr. Jan-Peter Meyn. QuantumLab. 2010. URL: http://www.didaktik.physik. uni-erlangen.de/quantumlab/.
[16] Tobias Schmitt-Manderbach u. a. „Experimental Demonstration of Free-Space Decoy- State Quantum Key Distribution over 144 km“. In: Phys. Rev. Lett. 98 (1 Jan. 2007), S. 010504.
[17] Peter W. Shor und John Preskill. „Simple Proof of Security of the BB84 Quantum Key Distribution Protocol“. In: Phys. Rev. Lett. 85 (2 Juli 2000), S. 441-444.
[18] C. Stepan. Quantenkryptographie. 2000. URL: http://www-ivs.cs.uni-magdeburg. de/bs/lehre/wise0102/progb/vortraege/stepan/index.htm.
[19] C. Stobitzer. kryptowissen.de. URL: http://www.kryptowissen.de/symmetrische- verschluesselung.html.
[20] Ulrich Stroth. Online-Skript Experimentalphysik. 2002. URL: http://www.ipf.uni- stuttgart.de/lehre/online-skript/edynamik/welle1.gif.
[21] D Stucki u. a. „Quantum key distribution over 67 km with a plug&play system“. In: New Journal of Physics 4.1 (2002), S. 41.
Abbildungsverzeichnis
1 Kommunikationsschema eines Quantenkryptographiesystems
2 Licht im Wellenmodell als Transversalwelle
3 Longitudinale Pockels-Zelle
4 Messvorrichtung
5 Versuchsaufbau zur ersten Schlüsselübertragung
6 Satellitenbild der Übertragungsstrecken
7 Schema des plug & play Prototypen
8 Schematischer Aufbau des Experiments
Tabellenverzeichnis
1 Vigenère-Quadrat
2 Ausschnitt aus einem Vigenère-Quadrat
3 Ausschnitt einer Schlüsselübertragung
4 Darstellung zur Ermittlung des gemeinsamen Schlüssels
5 Beispiel für exklusives Oder
6 Ergebnisse des plug & play Systems
[...]
1 Vgl. ([6] S. 15 f.)
2 Vgl. ([14]S. 44)
3 Vgl. ([19]Aufgerufen am 08.03.2013)
4 Vgl. ([8]S. 106)
5 Vgl. ([14] S. 44)
6 Vgl. ([8]S. 137) und ([14]S. 111)
7 Vgl. ([14] S. 23 f.)
8 Vgl. ([14]S. 11)
9 Vgl. ([14]S. 23)
10 Vgl. ([19] Aufgerufen am 17.03.2013)
11 Vgl. ([15]Aufgerufen am 21.03.2013)
12 Vgl. ([5]S. 293)
13 Vgl. ([6] S. 22)
14 ([1]Aufgerufen am 06.04.2013)
15 Vgl. ([18] Aufgerufen am 21.04.2013)
16 Vgl. ([18]Aufgerufen am 07.04.2013)
17 Vgl. ([9]S. 320)
18 ([20] Aufgerufen am 25.09.2013)
19 Vgl. ([12]S. 529 - 540)
20 Vgl. ([13] S. 17 - 20)
21 Vgl. ([12]S. 596 - 599)
22 ([12]S. 598)
23 Vgl. ([5] S. 293 f.)
24 ([15]Aufgerufen am 24.05.2013)
25 Vgl. ([15] Aufgerufen am 24.05.2013)
26 Vgl. ([2] S. 175 f.)
27 Vgl. ([6]S. 27-29)
28 Vgl. ([15]Aufgerufen am 09.05.2013)
29 Den Begriff des unitären Endomorphismus hier verständlich zu erklären würde den Rahmen dieser Arbeit, aufgrund der dazu notwendigen Grundkenntnisse, sprengen. Da das für das Verständnis dieses Kapitels nicht nötig ist, wird an dieser Stelle darauf verzichtet. Unter [10] im Kapitel 5.5 ist eine Erklärung zu finden.
30 Vgl. ([7]S. 53 f.)
31 Vgl. ([13] S. 81 - 84)
32 Vgl. ([5] S. 294 f.)
33 Vgl. ([13] S. 180 - 182)
34 Vgl. ([6] S. 36 f.)
35 Vgl. ([13] S. 182 - 183)
36 Vgl.([11] S. 1171 )
37 Vgl. ([17])
38 Vgl. ([7]S. 285 )
39 ([3] S. 11 )
40 Vgl. ([3] S. 10 - 12 )
41 Vgl. ([3] S. 18 - 20 )
42 ([21]S. 41.7 )
43 ([21] S. 41.2 )
44 Vgl. ([21]S. 41.7 )
45 Vgl. ([21])
46 Vgl. ([16] S. 1)
47 Vgl. ([13] S. 247)
48 ([16] S. 2 )
49 Vgl. ([16])
50 Vgl. ([7]S. 289)
51 Vgl. ([15] Aufgerufen am 22.09.2013)
52 Vgl. ([13]S. 246)
53 Vgl. ([6]S. 25)
54 Vgl. ([15] Aufgerufen am 22.09.2013)
55 Vgl. ([15]Aufgerufen am 24.09.2013)
56 Vgl. ([4]S. 7)
57 Vgl. ([16] S. 3)
- Citar trabajo
- Anónimo,, 2013, Quantenkryptographie. Ein Verschlüsselungsverfahren mit ausreichenden Sicherheitsstandards, Múnich, GRIN Verlag, https://www.grin.com/document/300578
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.