Quantenkryptographie

Das abhörsichere Versenden von Nachrichten über Funk oder Kabel wird eine der herausragenden Aufgaben zukünftiger Technologien sein. Während im vergangenen Jahrhundert  vor allem die militärische Geheimhaltung bei der Nachrichtenübermittlung im Vordergrund stand, wird die zukünftige Bedeutung eher im wirtschaftlichen Bereich liegen. In den letzten Jahren hat die Quantenphysik die Möglichkeit zu einer abhörsicheren Datenübertragung geschaffen, die inzwischen schon kurz vor der techischen Einführung steht. 

Inzwischen gibt es einen (realen) Schulversuch zur Quantenkryptografie

Für die beiden Parteien, die eine abhörsichere Nachricht austauschen wollen, haben sich inzwischen die Namen Alice und Bob etabliert. Später tritt noch eine dritte Partei dazu, Eve, die versucht die Nachricht abzuhören. 

 

 

 

Abbildung rechts: 

Alice und Bob, Bild: Wim van Dam, University of Oxford

 

Wir nehmen an, dass Bob und Alice geheime Nachrichten austauschen  wollen, die aus einem binärer Code aus Nullen und Einsen bestehen. Wie kann man eine solche Nachricht einfach aber wirkungsvoll verschlüsseln ? Probieren Sie es doch selbst einmal aus!

1. Schritt: Bobs Nachricht (N) ist z.B. die Folge 1010101010 ; einfach zu merken, da kurzperiodisch

wie kann er diese Nachricht so verschlüsseln, dass sie niemand erkennt ?

2. Schritt: Bob erfindet einen Schlüssel (S), der eine gleichlange Folge von Zufallszahlen ist, z.B. 0011011101

3. Schritt: Bob addiert den Schlüssel (S) zur Nachricht (N) "modulo 2", d.h. er beachtet, dass 1+1= 0 ergibt.

Bobs verschlüsselte Nachricht (VN) lautet also: 1001110111. Da sie durch Addition einer Zufallsfolge gebildet wurde ist auch die verschlüsselte Nachricht selbst eine Zufallsfolge (auch wenn die originale Nachricht extrem periodisch war). Wie kann aber Alice die Nachricht entschlüsseln ?

4. Schritt: Ganz einfach, Alice addiert denselben Schlüssel wieder modulo 2 und erhält die ursprüngliche Nachricht (N) 

   VN 1001110111
 + S 0011011101
=  N 1010101010

So einfach! Doch ist die Verschlüsselung sicher ? Schon 1917 hat der amerikanische Mathematiker Gilbert Vernam (1890-1960) bewiesen, dass ein solches Verschlüsselungsverfahren genau dann absolut sicher ist, wenn 2 Bedingungen erfüllt sind: erstens muss der Schlüssel aus einer echten Zufallsfolge bestehen und zweitens darf er nur einmal verwendet werden. Ein solcher Schlüssel heißt auch one time pad. Das Problem ist also, wie Alice und Bob in den Besitz dieses Schlüssels kommen.

Hier liefert nun die Quantenphysik die einzigartige Möglichkeit aus Gründen der Naturgesetze und nicht etwa durch technische Raffinesse einen absolut zufälligen Schlüssel zu erzeugen und abhörsicher auszutauschen. Die damit verschlüsselte Nachricht (VN) kann dann problemlos über eine öffentlichen Kanal ohne irgendwelche Sicherheitsstandards versendet werden. Die Aufgabe der Quantenkryptographie ist also die Erzeugung des Schlüssels für Alice und Bob und nicht das Versenden der Nachricht selbst.

Wie wird nun der sichere Schlüssel für Alice und Bob erzeugt ? 

1. die Zufallsfolge

Es liegt in der Natur der Quantenphysik, dass Messergebnisse dem Zufall unterliegen (vrgl. Wesenszuege der QP). Die derzeit verwendete Technologie verwendet eine Quelle, die zwei bezüglich ihrer Polarisation verschränkte Photonen aussendet. Beide Photonen sind in einer Superposition von horizontal und vertikal polarisiert. Erst wenn bei einem der beiden Photonen die Polarisation bezüglich eines willkürlich wählbaren Achsenkreuzes bestimmt wird (etwa durch einen Polarisationsfilter) , ist aufgrund der Verschränkung  auch die Polarisation des anderen Photons bestimmt. Ob das Photon bei der Messung sich als vertikal oder horizontal manifestiert ist völlig vom Zufall bestimmt; die zugehörigen Wahrscheinlichkeiten sind jeweils genau 50%. Gleichzeitig ermöglicht das Verfahren, dass Alice und Bob beide zugleich in den Besitz eines Schlüssels (S) kommen.

2. Abhörsicherheit

Nun muss noch gewährleistet sein, dass niemand in den Besitz des Schlüssels gelangt. Da nur einzelne Photonen zwischen Alice und Bob unterwegs sind, kann ein Abhörer, den wir hier Eve nennen, nicht ein bisschen von der Nachricht abzapfen, wie das bei einem klassischen  elektromagnetischen Signal der Fall wäre. Vielmehr muss Eve das Photon als ganzes messen (und damit zerstören). Aber Eve kann natürlich ein gleich polarisiertes Photon weitersenden. Wie kann Alice und Bob nun feststellen, dass jemand in der Leitung mitgehört hat ? Ohne hier ins Detail zu gehen, kann das dadurch festgestellt werden, dass Alice und Bob ihre Basis, also das Achsenkreuz, in dem sie die Polarisation der Photonen bestimmen, zufällig drehen. Dabei genügt es, wenn Alice und Bob sich auf zwei 450 zueinander verdrehten Achsenkreuze einigen . Eve weiss nun nicht, in welcher Basis Alice die Polarisation des Photons gemessen hat. Eve hat also nur eine 50:50 Chance ein richtig polarisiertes Photon weiterzuschicken. Alice und Bob müssen nun einfach einige Ihrer Messungen opfern und miteinander vergleichen um festzustellen, ob dabei Abweichungen von den Korrelationen auftreten. Ist das öfter der Fall als durch technisch Messfehler bedingt, müssen Sie einen Abhörer vermuten und dürfen folglich Ihren Schlüssel nicht verwenden.  

Im jüngst erschienenen Buch  "Einsteins Schleier" von Anton Zeilinger wird dieses Verschlüsselungsverfahren in einer Abbildung besonders anschaulich dargestellt:

empfehlenswerter links: www.quantum.univie.ac.at/research/crypto/index.html     und   http://heise.de/tp/deutsch/inhalt/lis/13971/1.html

Alices und Bobs Schlüssel (Key) sind rein zufällig, aber identisch. Man sieht das an den regellos verteilten schwarzen und weißen Punkten. Dass beide Schlüssel identisch sind erkennt man erst bei genauem Hinsehen anhand einiger auffallender Stellen, etwa dem größeren hellen Fleck in der linken oberen Ecke. 

Addiert man zur Nachricht  Original (a) in Gestalt der Venus von Willendorf den Schlüssel Alice's key , erhält man wiederum ein völlig zufällig verteiltes Punktmuster Encrypted (b) . Addiert man den Schlüssel ein zweites Mal (modulo 2), entsteht wieder das Original Decrypted (c), hier allerdings mit einigen falschen Punkten, die auf Messfehler zurückzufuehren sind und bei nicht zu grosser Anzahl korrigierbar sind.

 

Abb links:  Copyright Inst. f. Experimentalphysik, Uni Wien

 

Prototyp eines Quantenkryptographie-Systems mit Glasfaserkabel

 

 

Prototyp Quantenkryptografie-System "Quantum Key Distribution", Bild: Id Quantique