Herunterladen Inhalt Inhalt Diese Seite drucken

Kapitel 3 Kurzbeschreibung - THORLABS EDU-QCRY1 Handbuch

Quantenkryptografie-analogieversuch
Inhaltsverzeichnis

Werbung

Quantenkryptografie-Analogieversuch
Kapitel 3: Kurzbeschreibung

Kapitel 3 Kurzbeschreibung

Kryptografie, die Verschlüsselung von Botschaften und Daten, ist seit jeher ein
fundamentales Thema der Kommunikation. Über die Jahrhunderte wurde eine
mannigfaltige Anzahl von Methoden entwickelt, um der Entschlüsselung durch Dritte
entgegenzutreten. Sie alle weisen aber Angriffspunkte auf, sodass keine Methode als
vollkommen sicher gilt. Dies änderte sich erst durch die geschickte Einführung der
Quantenphysik, welche eine prinzipielle Abhörsicherheit garantieren kann. Die hierfür
wesentlichen Methoden sind das One-Time-Pad und die quantenphysikalische
Schlüsselerzeugung nach dem BB84 Protokoll.
Das One-Time-Pad beschreibt lediglich, dass eine einmalig verwendete, zufällige Folge
von Nullen und Einsen einen perfekten Schlüssel für Datenübertragung darstellt. Addiert
man diesen Schlüssel binär auf die Nachricht, ist die verschlüsselte Nachricht ebenso eine
zufällige Folge von 0 und 1. Eine weitere binäre Addition des Schlüssels ergibt wieder die
ursprüngliche Nachricht. Wenn nur der Sender („Alice") und der Empfänger („Bob") den
Schlüssel kennen, dann kann die verschlüsselte Nachricht sogar öffentlich übertragen
werden – das Abhören ist wegen des fehlenden Schlüssels sinnlos, da dem Schlüssel
selbst keine Methodik oder Muster zugrunde liegt.
Die fundamentale Frage ist nun, wie es möglich ist, dass der Schlüssel auch wirklich nur
Alice und Bob zur Verfügung steht. Hierfür wurde das sogenannte BB84-Protkoll
entwickelt. Es beschreibt, wie ein Schlüssel generiert werden kann, den nur Alice und Bob
kennen. Darüber hinaus, und das ist der riesige Vorteil, kann auch ein Lauschangriff von
„Eve" (engl. für „eavesdropping" = abhören) ganz prinzipiell detektiert werden. Das
Protokoll basiert auf der Wahl von zwei Basen (0° und 90°, bzw. -45° und 45°) für die
Polarisation des Lichts. In jeder Basis kann man eine 0 (0° bzw. -45°) und eine 1 (90°,
bzw. 45°) darstellen. Alice schickt in einer zufälligen Basis ein zufälliges Bit, Bob misst in
einer zufälligen Basis. Sie tauschen sich dann über die Basis aus – ist sie unterschiedlich,
wird die Messung verworfen; ist die Basis gleich, dann haben beide nun ein Schlüsselbit
generiert. Da der öffentliche Austausch nur die Basis beinhaltete, ist das Bit anderen
unbekannt. Versucht Eve sich zwischen Alice und Bob zu klinken, kann auch sie bei jedem
Bit nur die Basis raten. Damit rät sie in 50% der Fälle die falsche Basis, wodurch sich
automatisch Fehler ergeben, die Alice und Bob durch den Austausch einiger Testbits
nachweisen können.
Der quantenphysikalische Aspekt liegt zum einen darin, dass man als Lichtquelle eine
Einzelphotonquelle verwendet, damit ein Informations-Bit nur von einem Photon getragen
wird
und
somit
nicht
kopiert
werden
kann.
Zum
anderen
werden
in
Quantenkryptografiesystemen Zufallszahlen mittels quantenoptischer Prozesse generiert.
Da die Quantenphysik „nur" bei der Schlüsselgenerierung eine Rolle spielt, wird im
englischsprachigen Raum auch weniger von „quantum cryptography" geredet, sondern
eher von „quantum key distribution".
In diesem Versuchspaket wird nachgestellt, wie die Quantenkryptografie funktioniert.
Insbesondere wird auch ein Lauschangriff durchgeführt und gezeigt, dass dieser
detektierbar ist. Zunächst startet der Versuch mit Alice und Bob, die zufällig Basen wählen
und dann durch den Basisabgleich einen geheimen Schlüssel erzeugen. Alice codiert und
sendet die Nachricht, Bob empfängt und dekodiert sie. Danach setzt man Eve in den
Rev B, May 16, 2017
Seite 3

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Edu-qcry1/m

Inhaltsverzeichnis