Benutzer:EmCee/Arbeitsplatz

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Quantenkryptographie ist ein Ansatz, die Kommunikation auf basis von bestimmten Phänomenen der Quantenphysik sicherer zu machen. Entgegen der traditionellen Kryptographie, welche verschiedene mathematische Techniken anwendet um Lauscher davon abzuhalten, den Inhalt einer verschlüsselten Nachricht herauszufinden, konzentriert sich die Quantenkryptographie auf die physikalischen Eigenschaften von Informationen. Der Prozess des Sendens und Speicherns von Informationen wird immer von physikalischen Mitteln getragen, zum Beispiel Photonen in Lichtwellenleitern oder Elektronen in elektrischer Ladung. Abhören kann als das Abmessen eines physikalischen Objektes betrachtet werden - In diesem Fall des Informationsträgers. Was ein Lauscher messen kann, und wie, hängt einzig von den Gesetzen der Physik ab. Durch das Benutzen von Quantenphänomenen wie der Quantensuperposition oder der Quantenverschränkung kann man ein Kommunikationssystem entwerden und implementieren, welches das Abhören immer entdecken kann. Dies liegt daran, dass Messungen von Informationsträgern in form von Quanten diese durcheinander bringen und diese deshalb ihre Spuren verlassen.

Einige kommerziell erhältliche Produkte wie zum Beispiel ID Quantique oder MagiQ bauen auf die Quantenkryptographie auf.

Schlüsselaustausch

[Bearbeiten | Quelltext bearbeiten]

Ein zentrales Problem in der Kryptographie ist das Problem der Schlüsselverteilung. Eine Lösung die auf Mathematik aufbaut ist das Asymmetrische Kryptosystem. Ein anderer Ansatz auf Basis der Physik: Quantenkryptographie. Während das Asymmetrische Kryptosystem auf rechnerischen Schwierigkeiten bestimmter großer mathematischer Probleme (wie die Faktorisierung) beruht, beruht die Quantenkryptographie auf den Gesetzen der Quantenmechanik.

Die Quantentheorie beschreibt alle Objekte, große und kleine. Aber ihre Konsequenzen werden in Mikroskopischen systemen wie einzelnen Photonen, Atomen und Molekülen am deutlichsten. Quantenkryptographische Geräte bedienen sich üblicherweise einzelnen Photonen des Lichtes und machen entweder gebrauch von der Heisenberschen Unschärferelation oder der Quantenverschränkung.

Unschärfe: Der Messvorgang ist ein fest zugehöriger Teil der Quantenmechanik, nicht nur ein passiver, externe Prozesse wie in der klassischen Physik. So ist es möglich, Informationen auf solch eine Weise in einigen Quanteneigenschaften eines Photons zu kodieren, dass irgend ein Versuch diese zu beobachten sie nachweisbar unumgänglich verändert. Dieser Effekt tritt in der Quantentheorie deshalb auf, weil verschiedene Paare von phsyikalischen Eigenschaften voneinander in dem Sinne abhängig sind, dass das Messen einer der Eigenschaften die andere unumgänglich verändert. Diese Aussage ist als die Heisenbergsche Unschärferelation bekannt. Sie bezieht sich nicht bloß auf die limitierung von bestimmten Messmethoden: Dies gilt für alle möglichen Messmethoden. Die zwei abhängigen Eigenschaften die oft in der Quantenkryptographie genutz werden sind die zwei typen von Polarisationen eines Photons. Zum Beispiel geradlinig (vertikal und horizontal) und diagonal (um 45° und 135°).

Verschränkung: Es handelt sich dabei um einen Zustand von zwei oder mehr Elementarteilchen, zum Beispiel Photonen, in welchem viele ihrer physikalischen Eigenschaften stark korreliert (__voneinander abhängig?__) sind. Die verschränkten Teilchen können nicht durch bestimmung des Zustandes eines einzelnen Teilchens beschrieben werden und sie teilen sich möglicher weise Informationen in einer Art und Weise, so dass es in keinem Experiment möglich ist, durch nur eines der beiden Teilchen alleine auf diese zuzugreifen. Dies geschieht unabhängig davon, wie weit die Teilchen zu diesem Zeitpunkt von einander entfernt sind. Die Verschränkung ist äußerst wichtig für die Quantenmechanische Schlüsselverteilung über lange distanzen.

Zwei unterschiedliche Ansätze

[Bearbeiten | Quelltext bearbeiten]

Basierend auf diesen zwei ungewöhnlichen (__counter-intuitive?__) Wesenszügen der Quantenmechanik (Unschärfe und Verschränkung), wurden zwei Varianten von quantenkryptographischen Protokollen erfunden. Beide basieren auf der Tatsache, dass Quantensysteme sich durch Messungen die auf diese Angewandt werden verändern. Die erste Variante nutzt die Polarisation der Photonen zum bitweisen kodieren der Informationen und stützt sich dabei auf den Quantenzufall um Eve davon abzuhalten, den geheimen Schlüssel kennen zu lernen. Die zweite Variante nutzt verschränkte Photonenzustände für die bitweise Kodierung und stützt sich auf die Tatsache, dass die Informationen welche den Schlüssel definieren erst nach den Messungen von Alice und Bob "zum Leben erweckt werden".

Polarisierte Photonen - Charles H. Bennett und Gilles Brassard (1984)

[Bearbeiten | Quelltext bearbeiten]

Dieses kryptographische Shema nutzt impulse von polarisiertem Licht mit jeweils einem Photon pro Impuls. Es werden zwei Typen von Polarisation unterschieden: linear und kreisförmig. Lineare Polarisation kann vertikal oder horizontal sein und kreisförmige Polarisation kann linkgsgängig oder rechtsgängig sein. Jeder Typ von Polarisation eines einzelnen Photons kann ein Bit an Information kodieren, zum Beispiel vertikale Polarisation für eine „0“ und horizontale Polarisation für eine „1“, oder linksgängige Polarisation für „0“ und rechtsgängige Polarisation für „1“. Um einen zufälligen Schlüssel zu erzeugen, muss Alice, mit gleicher Wahrscheinlichkeit, entweder horizontal oder vertikal polarisierte Photonen versenden. Um Eve vom erfolgreichen Lauschen abzuhalten benutzt Alica auch zufällig die alternative kreisförmige Polarisation, wobei sie wieder zufällig zwischen linksgäniger und rechtsgängiger Polarisation wechselt. Die Sicherheit dieses Shema basiert auf der Tatsache, dass Eve nicht weiß ob ein gegebener Impuls für 0 oder 1 steht der die lineare oder die kreisförmige Polarisation nutzt. Wenn Eve versucht den Zustand zu Messen und sich dabei falsch Entscheided, verändert sie den Impuls und Alice und Bob können nach solch veränderungen ausschau halten um ein etwaiges Lauschen aufzudecken und sogar herrausfinden, welchen Teil des übermittelten Schlüssels Eve erhalten haben könnte. Bob weiß ebenfalls nicht welche Polarisationen für die Kodierung in einen gegebenen Impuls verwendet wurde. (Alice könnte es ihm verraten, aber da es vor Eve geheimgehalten werden muss bräuchten sie ein kryptographisch sicheren Kommunikationskanal um dies zu tun. Und wenn sie einen solchen hätten, bräuchten sie dieses Shema nicht.) Jedoch kann er raten und in der Hälfte der Fälle wird er dabei richtig liegen. Nachdem die Photonen einmal sicher empfangen wurden, so das Eve die Informationen nicht verwenden kann, kann Alice ihm verraten welche versuche die Polarisation zu erraten erfolgreich waren und welche nicht.

Verschränkte Photonen - Artur Ekert (1991)

[Bearbeiten | Quelltext bearbeiten]

Das Ekert-Schema nutzt verschränkte Photonenpaare. Diese können von Alice, von Bob, oder von irgend einer von beiden unabhängigen Quelle versendet werden, einschließlich der lauscherin Eve. In jedem fall werden die Photonen so verteilt, dass Alice und Bob jeweils ein Photon von jedem Paar erhalten.

Das Schema beruht auf drei eigenschaften der Verschränkung. Erstens können wir verschränkte Zustände herstellen, die perfekt voneinander abhängig sind, in dem Sinne, dass wenn Alice und Bob beide überprüfen ob ihre Teilchen eine vertikale oder horizontale Polarisation haben, sie immer die entgegengesetzten Ergebnisse erhalten werden. Das selbe gilt auch, wenn beide irgend ein anderes Paar von komplementären (rechtwinkligen) Polarisationen messen. Auf jeden fall sind ihre resultate immer vollständig zufällig: es ist für Alice unmöglich zu verherzusagen ob sie eine vertikale Polarisation oder eine horizontale Polarisation erhalten wird.

Zweitens haben diese Zustände eine eigenschaft die oft als Ortsunabhängigkeit bezeichnet wird und kein gegenstück in der klassischen Physik oder der Alltagserfahrung hat. Wenn Alice und Bob Polarisationsmessungen ausführen, werden ihre Ergebnisse nicht in perfekter Abhängigkeit sein, aber sie werden doch irgendwie voneinander abhängig sein. Das heißt, es gibt eine über 50% Wahrscheinlichkeit, dass Alice aus ihren Messungen korrekt auf Bobs Messungen schließen kann, und umgekehrt. Und diese abhänigkeit ist stärker - Alice versuche werden im durchschnitt besser sein - als irgend ein auf die klassiche Physik aufbauendes model oder als es die ordinäre Erkenntnis erlauben würde.

Drittens wird jeder versuch des Mithörens von Eve diese abhängigkeiten Stören, und zwar in einer Weise die Alice und Bob erkennen können.

Privacy amplification

[Bearbeiten | Quelltext bearbeiten]

Quantum cryptography protocols achieve something that ordinary classical cryptography cannot. They allow Alice and Bob to generate and share random keys which are very similar - in perfect conditions they would be identical, but actually there will be some error rate. They also allow Alice and Bob to estimate the level of eavesdropping and so work out the maximum amount of information Eve can have about their shared random keys. These are interesting results, but on their own they are not enough to solve the key distribution problem. It could be disastrous if Eve learns even a small part of the cryptographic key: she could then read part - perhaps a critical part - of the secret message Alice wants to send. Because errors and background noise can never completely be avoided, Alice and Bob can never guarantee that Eve has no information at all about their keys - communication errors and eavesdropping cannot be distinguished, and so to be on the safe side Alice and Bob have to assume that all discrepancies are due to Eve.

Happily (for Alice and Bob), while quantum cryptography was being developed, Ueli Maurer and other classical cryptographers were developing a technique called privacy amplification, which turns quantum cryptography into a practical technology for secure communications.

Privacy amplification is a sort of cryptographic version of error correction, which allows Alice and Bob to start with similar shared random keys about which Eve has some information and make shorter shared random keys which are identical and about which Eve has (essentially) no information.

Though classical privacy amplification can be used for either the Bennett-Brassard or the Ekert protocols, it turns out that entanglement-based cryptography allows privacy amplification to be carried out directly at the quantum level. This is more efficient, and has other advantages. In particular, when the technology is fully developed, it will allow quantum cryptography to be carried out over arbitrarily long distances by using quantum repeater stations along the communication route.

In Quantum Cryptography, traditional man-in-the-middle attacks are impossible due to Heisenberg's uncertainty principle. If Mallory attempts to intercept the stream of photons, he will inevitably alter them if he uses an incorrect detector. He cannot re-emit the photons to Bob correctly, which will introduce unacceptable levels of error into the communication.

If Alice and Bob are using an entangled photon system, then it is virtually impossible to hijack these, because creating three entangled photons would decrease the strength of each photon to such a degree that it would be easily detected. Mallory cannot use a man-in-the-middle attack, since he would have to measure an entangled photon and disrupt the other photon, then he would have to re-emit both photons. This is impossible to do, by the laws of quantum physics.

Other attacks are possible. Because a dedicated fiber optic line is required between the two points linked by quantum cryptography, a denial of service attack can be mounted by simply cutting the line or, perhaps more surreptitiously, by attempting to tap it. If the equipment used in quantum cryptography can be tampered with, it could be made to generate keys that were not secure using a random number generator attack.

Quantum cryptography was discovered independently in the US and Europe. The first one to propose it was Stephen Wiesner, then at Columbia University in New York, who, in the early 1970's, introduced the concept of quantum conjugate coding. His seminal paper titled "Conjugate Coding" was rejected by IEEE Information Theory but was eventually published in 1983 in SIGACT News (15:1 pp. 78-88, 1983). In this paper he showed how to store or transmit two messages by encoding them in two “conjugate observables”, such as linear and circular polarization of light, so that either, but not both, of which may be received and decoded. He illustrated his idea with a design of unforgeable bank notes. A decade later, building upon this work, Charles H. Bennett, of the IBM T.J. Watson Research Center, and Gilles Brassard, of the Université de Montréal, proposed a method for secure communication based on Wiesner’s “conjugate observables”. In 1990, independently and initially unaware of the earlier work, Artur Ekert, then a Ph.D. student at the University of Oxford, developed a different approach to quantum cryptography based on peculiar quantum correlations known as quantum entanglement. Since then quantum cryptography has evolved into a thriving experimental area and is quickly becoming a commercial proposition.

Because entangled quantum states are, in the real world, rarely usefully stable, there is a serious practical problem in keeping them entangled long enough to meet the needs of real world interaction between correspondents or real world cryptanalytic use. The first commercial applications of quantum cryptography have thus a limited reach (100 kilometers maximum). Research is done into satellite transmission of the quantum states, since outside the atmosphere, there would be considerably less perturbating interactions.

Commercial quantum cryptography devices are on the market from a few vendors, and this technique shows promise of replacing such protocols as Diffie-Hellman key exchange in some high value applications. Factors weighing against its wide application include the cost of the needed equipment and dedicated fiber optic line, the requirement to trust the equipment vendor (as contrasted with open source encryption software running on off the shelf computers), and the lack of a demonstrated threat to existing key exchange protocols. The wide availability of inexpensive mass storage makes it easier to send large quantities of keying material by courier. For example, some quantum cryptography vendors offer systems that change AES keys 100 times a second. A year's supply of AES128 keys, changed at that rate, will fit on a high-end iPod or 11 DVD-Rs, and these have the additional advantage that they can be carried anywhere in the world with the parties.