Title: Quantenkryptographie%20%20Vortrag%20im%20Rahmen%20des%20Seminars%20
1QuantenkryptographieVortrag im Rahmen des
SeminarsVerschlüsselung und Sicherheit in
Netzwerken
22.6.2001
- Olaf Müller
- Fachbereich Mathematik/Informatik
- Universität Osnabrück
- 49069 Osnabrück
- olaf_at_informatik.uni-osnabrueck.de
2Inhalt
1. Klassische Kryptographie 2. Konzepte der
Quantenkryptographie 3. Nachteile 4. Ausblick
3klassische Kryptographie
1. Authentifizierung von Absender und Empfänger
2. Vertraulichkeit der Nachricht
3. Integrität der Nachricht
Sichere Kommunikation, wenn alle drei Bedingungen
erfüllt sind!
4Vertraulichkeit
Der Mensch hat den Wunsch nach Privatsphäre.
Klartext k
Klartext k E(c)
5Quantenschlüssel
Ziel Den Schlüssel (eine binäre Zufallszahl)
der Länge n sicher zu Bob transferieren.
Ausnutzung von Quantenmechanik verhindert, daß
Eve den ganzen Schlüssel abfangen kann!
Alice präpariert eine Folge von n Quantensystemen
mit einer Eigenschaft, die nur zwei Messwerte
annehmen kann (Qubit). Bei welchen Qubits die
Eigenschaft den Wert 1 annimmt und bei welchen
den Wert 0 ist Zufall!
6Heisenbergsche Unschärferelation
Bestimmte physikalische Eigenschaften des Systems
lassen sich nicht gleichzeitig beliebig genau
messen.
1. Der Quantenzufallsgenerator präpariert das
Qubit Nr. i
2. Alice mißt beim Qubit i zufällig eine
Eigenschaft (A oder B).
3. Alice vermerkt zu i, A oder B und den Meßwert
(0/1).
4. Qubit i wird zu Bob geschickt, der 2. und 3.
durchführt.
5. Eve lauscht, indem sie auch 2. und 3.
durchführt und Qubit anschließend weiter
Richtung Bob schickt.
7BB84 Protokoll
1. Bob verkündet öffentlich für jedes i, ob er A
oder B gemessen hat. Alice (und Eve) merk(t)en
sich das.
2. Alice verkündet öffentlich die i bei denen sie
sich für die gleiche Eigenschaft entschieden hat
wie Bob.
3. Bei diesen QS haben beide denselben Meßwert
erhalten! gt Die Folge von 0 und 1 ist bei Bob
und Alice!
8Wechselwirkung von System und Messung
Messung an einem QS verändert dessen Zustand.
A(B(i)) ? B(A(i))
gt Wenn Alice mißt, mißt Bob am selben Qubit
anschließend Mist.
9Photonen
Licht besteht aus Photonen
Sie zeigen mal Wellen- und mal Teilchencharakter
Polarisation ist aus 2 unabhängigen linear
polarisierten Komponenten zusammengesetzt, die
nicht gleichzeitig meßbar sind.
Eine Komponente 0 bedeutet Qubit 0 sonst 1
10Verschränkung
Wenn Polarisatoren parallel ausgerichtet sind und
man findet P1 im 0 Ausgang, dann ist P2 im 1
Ausgang und umgekehrt.
11Schlüsselprüfung
Eve schickt zwangsweise fehlerhafte Kopien der
abgehörten Photonen in Richtung Bob.
1. Bob nennt Alice einen kleinen Anteil seines
Schlüssels.
2. Alice vergleicht beide Abschnitte. Wenn
Unterschiede Eve hat gelauscht gt Neue
Ãœbertragung anderer Kanal.
12Probleme der Quantenkryptographie
- Authentifizierung
- Es kann nicht die Nachricht selbst transferiert
werden - - Fehler durch Glasfaser etc.
- - Keine Verstärkung möglich
- - Der Schlüssel muß nach Übertragung gespeichert
werden. - - Protokolle müssen noch verbessert werden,
gegenüber Angriffen, die sich andere Konsequenzen
der QM zunutze machen.
13Ausblick
- Teilchenspeicher
- Entanglement Swapping
- Lichtdurchlässiges Abhören evtl. doch möglich
- Zerstörungsfreies Ankoppeln evtl. ebenfalls
möglich - Übertragung durch die Luft
14Literatur
- - Curty, Marcos Santos, David J. Quantum
cryptography without a quantum channel. To be
published - - Genovese, M. Proposal of an experimental
scheme for realisin a translucent eavesdropping
on a quantum cryptographic channel. To be
published - - Gisin, Nicolas et al Quantum cryptography. To
be published in Reviews of Modern Physics - - Sietmann, Richard Kleine Sprünge, große
Wirkung. ct 25/2000 S. 118-133 - - Singh, Simon TheCode Book Irish Times
- - Volovich, Igor V. An Attack to Quantum
Cryptography from Space. To be published - - Wobst, Reinhard Abenteuer Kryptologie. 2.
Auflage. Addison Wesley - - Zeilinger, Anton et al Schrödingers
Geheimnisse. ct 6/2001 S. 260-269
15Zusatz 1 One-Time-Pad
Klartext 4 2 3 7 1 5 0