Herunterladen Inhalt Inhalt Diese Seite drucken

THORLABS EDU-QCRY1 Handbuch Seite 30

Quantenkryptografie-analogieversuch
Inhaltsverzeichnis

Werbung

Quantenkryptografie-Analogieversuch
Damit lautet der von beiden erzeugte Schlüssel: „0 1 1 0 0 1 0 0 0 1". Beide kennen den
Schlüssel, obwohl sie sich nur über ihre Basen ausgetauscht haben.
Schritt 4: Alice verschlüsselt zwei Buchstaben mit dem eben generierten Schlüssel
(Binäre Darstellung von Q und M aus der Alphabettabelle in Kapitel 9 ablesen, dann erste
und zweite Zeile binär addieren)
Buchstabe
Datenbit
Schlüsselbit
Verschlüsseltes
Bit
Schritt 5a: Alice versendet die Nachricht in der + Basis (also 0° für die Null und 90° für
die 1). Sie wählt also nacheinander die folgenden Winkeleinstellungen an ihrem
Polarisationsdreher:
Schritt 5b: Bob empfängt parallel Alices Daten in der + Basis (reflektiert = 1, transmittiert
= 0). Er misst und notiert
Empfangenes
Bit
Schritt 6: Bob setzt den Schlüssel ein, um die Nachricht zu entschlüsseln (erste und
zweite Zeile binär addieren)
Empfangenes
Bit
Schlüsselbit
Datenbit
Buchstabe
Seite 26
1
0
1
90°, 90°, 90°, 0°, 0°, 90°, 90°, 90°, 0°, 90°
1
1
0
1
Q
0
0
0
0
0
1
1
0
0
1
1
1
0
0
1
1
1
0
0
1
1
1
0
0
1
1
1
0
0
1
0
0
0
0
0
Q
Kapitel 6: Beispiele
M
1
1
0
0
0
0
0
1
1
1
0
1
1
1
0
1
1
1
0
1
0
0
0
1
1
1
0
0
M
MTN005660-D03

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Edu-qcry1/m

Inhaltsverzeichnis