Quantenkryptographie%20%20Vortrag%20im%20Rahmen%20des%20Seminars%20 - PowerPoint PPT Presentation

About This Presentation
Title:

Quantenkryptographie%20%20Vortrag%20im%20Rahmen%20des%20Seminars%20

Description:

Title: PowerPoint-Pr sentation Author: Olaf M ller Last modified by: Dozent Created Date: 5/8/2001 6:42:28 AM Document presentation format: Bildschirmpr sentation – PowerPoint PPT presentation

Number of Views:128
Avg rating:3.0/5.0
Slides: 16
Provided by: Olaf151
Category:

less

Transcript and Presenter's Notes

Title: Quantenkryptographie%20%20Vortrag%20im%20Rahmen%20des%20Seminars%20


1
QuantenkryptographieVortrag im Rahmen des
SeminarsVerschlüsselung und Sicherheit in
Netzwerken
22.6.2001
  • Olaf Müller
  • Fachbereich Mathematik/Informatik
  • Universität Osnabrück
  • 49069 Osnabrück
  • olaf_at_informatik.uni-osnabrueck.de

2
Inhalt
1. Klassische Kryptographie 2. Konzepte der
Quantenkryptographie 3. Nachteile 4. Ausblick
3
klassische Kryptographie
1. Authentifizierung von Absender und Empfänger
2. Vertraulichkeit der Nachricht
3. Integrität der Nachricht
Sichere Kommunikation, wenn alle drei Bedingungen
erfüllt sind!
4
Vertraulichkeit
Der Mensch hat den Wunsch nach Privatsphäre.
Klartext k
Klartext k E(c)
5
Quantenschlüssel
Ziel Den Schlüssel (eine binäre Zufallszahl)
der Länge n sicher zu Bob transferieren.
Ausnutzung von Quantenmechanik verhindert, daß
Eve den ganzen Schlüssel abfangen kann!
Alice präpariert eine Folge von n Quantensystemen
mit einer Eigenschaft, die nur zwei Messwerte
annehmen kann (Qubit). Bei welchen Qubits die
Eigenschaft den Wert 1 annimmt und bei welchen
den Wert 0 ist Zufall!
6
Heisenbergsche Unschärferelation
Bestimmte physikalische Eigenschaften des Systems
lassen sich nicht gleichzeitig beliebig genau
messen.
1. Der Quantenzufallsgenerator präpariert das
Qubit Nr. i
2. Alice mißt beim Qubit i zufällig eine
Eigenschaft (A oder B).
3. Alice vermerkt zu i, A oder B und den Meßwert
(0/1).
4. Qubit i wird zu Bob geschickt, der 2. und 3.
durchführt.
5. Eve lauscht, indem sie auch 2. und 3.
durchführt und Qubit anschließend weiter
Richtung Bob schickt.
7
BB84 Protokoll
1. Bob verkündet öffentlich für jedes i, ob er A
oder B gemessen hat. Alice (und Eve) merk(t)en
sich das.
2. Alice verkündet öffentlich die i bei denen sie
sich für die gleiche Eigenschaft entschieden hat
wie Bob.
3. Bei diesen QS haben beide denselben Meßwert
erhalten! gt Die Folge von 0 und 1 ist bei Bob
und Alice!
8
Wechselwirkung von System und Messung
Messung an einem QS verändert dessen Zustand.
A(B(i)) ? B(A(i))
gt Wenn Alice mißt, mißt Bob am selben Qubit
anschließend Mist.
9
Photonen
Licht besteht aus Photonen
Sie zeigen mal Wellen- und mal Teilchencharakter
Polarisation ist aus 2 unabhängigen linear
polarisierten Komponenten zusammengesetzt, die
nicht gleichzeitig meßbar sind.
Eine Komponente 0 bedeutet Qubit 0 sonst 1
10
Verschränkung
Wenn Polarisatoren parallel ausgerichtet sind und
man findet P1 im 0 Ausgang, dann ist P2 im 1
Ausgang und umgekehrt.
11
Schlüsselprüfung
Eve schickt zwangsweise fehlerhafte Kopien der
abgehörten Photonen in Richtung Bob.
1. Bob nennt Alice einen kleinen Anteil seines
Schlüssels.
2. Alice vergleicht beide Abschnitte. Wenn
Unterschiede Eve hat gelauscht gt Neue
Ãœbertragung anderer Kanal.
12
Probleme der Quantenkryptographie
  • Authentifizierung
  • Es kann nicht die Nachricht selbst transferiert
    werden
  • - Fehler durch Glasfaser etc.
  • - Keine Verstärkung möglich
  • - Der Schlüssel muß nach Ãœbertragung gespeichert
    werden.
  • - Protokolle müssen noch verbessert werden,
    gegenüber Angriffen, die sich andere Konsequenzen
    der QM zunutze machen.

13
Ausblick
  • Teilchenspeicher
  • Entanglement Swapping
  • Lichtdurchlässiges Abhören evtl. doch möglich
  • Zerstörungsfreies Ankoppeln evtl. ebenfalls
    möglich
  • Ãœbertragung durch die Luft

14
Literatur
  • - Curty, Marcos Santos, David J. Quantum
    cryptography without a quantum channel. To be
    published
  • - Genovese, M. Proposal of an experimental
    scheme for realisin a translucent eavesdropping
    on a quantum cryptographic channel. To be
    published
  • - Gisin, Nicolas et al Quantum cryptography. To
    be published in Reviews of Modern Physics
  • - Sietmann, Richard Kleine Sprünge, große
    Wirkung. ct 25/2000 S. 118-133
  • - Singh, Simon TheCode Book Irish Times
  • - Volovich, Igor V. An Attack to Quantum
    Cryptography from Space. To be published
  • - Wobst, Reinhard Abenteuer Kryptologie. 2.
    Auflage. Addison Wesley
  • - Zeilinger, Anton et al Schrödingers
    Geheimnisse. ct 6/2001 S. 260-269

15
Zusatz 1 One-Time-Pad
Klartext 4 2 3 7 1 5 0
Write a Comment
User Comments (0)
About PowerShow.com