Lehrtext zur Quantenkryptographie
|
|
|
- Christina Gerhardt
- vor 10 Jahren
- Abrufe
Transkript
1 Lehrtext zur Quantenkryptographie
2
3 Inhaltsverzeichnis Quantenkryptographie 5.1 Wesenszüge der Quantenmechanik Polarisation von Photonen und deren Messung Einschub: Mathematische Grundlagen Die Unbestimmtheitsrelation Die Eindeutigkeit der Messergebnisse No Cloning Theorem Das EPR-Paradoxon und die Bellsche Ungleichung Das EPR-Paradoxon Einschub: Mathematische Grundlagen Bells Ungleichungen Schneller als das Licht? Quantenmechanische Schlüsselübertragung Schlüsselübertragung mit Einteilchensystemen BB84 Protokoll Sicherheit des BB84 Protokolls Umsetzung in die Praxis Schlüsselübertragung mit Zweiteilchensystemen Schlüsselübertragung ohne Bells Theorem E91 Protokoll Sicherheit des E91 Protokolls EPR-Photonenquellen Quantenkryptographie in der Praxis Abhörattacken Fehlerkorrektur Eine technische Umsetzung Das Experiment Die Ergebnisse Zusammenfassung Literaturverzeichnis 67 3
4 4 INHALTSVERZEICHNIS
5 Kapitel Quantenkryptographie Quantenkryptographie ist eine Methode zum sicheren Schlüsselaustausch zwischen zwei Kommunikationspartnern. Es ist damit kein kryptographisches Verfahren im klassischen Sinne. Vielmehr dient es dazu, Zufallszahlen von einer Station zu einer anderen zu übertragen. Diese Zufallszahlen können dann zur Verschlüsselung von einer Nachricht verwendet werden. 1 Wie man an dieser Definition sieht, geht es bei der Quantenkryptographie hauptsächlich um einen sicheren Schlüsselaustausch. Die Sicherheit der geheimen Kommunikation ergibt sich dann aus den Gesetzen der Mathematik, wenn die Regeln des One Time Pad (vgl. Kapitel??) befolgt werden. Bevor wir uns aber mit der quantenmechanischen Schlüsselübertragung befassen, wollen wir uns einige Wesenszüge und Grundlagen der Quantenmechanik ansehen, um die Sicherheit dieser Methode zu verstehen. Dieses soll im ersten Teil dieses Kapitels geschehen. Der Formalismus wird dabei nicht in den Vordergrund gestellt, wenn nötig aber auch nicht vernachlässigt. Weiterführende Mathematik wird, wenn möglich in den Fußnoten oder Einschüben erscheinen oder auch im Anhang näher erläutert werden. Am Ende des Kapitels werden wir uns mit eventuellen Abhörstrategien und der praktischen Umsetzung beschäftigen..1 Wesenszüge der Quantenmechanik Die Wesenzüge der Quantenmechanik, insbesondere die im Allgemeinen nicht deterministische Vorhersage von Ereignissen macht es möglich Kryptographie zu betreiben, die eine 100% ige Sicherheit liefert. Im Folgenden sollen nun die hierfür wesentlichen Grundlagen erläutert werden. Informationsträger in der Quantenkryptographie sind ausschließlich Photonen, da sie die schnellstmögliche Über- 1 aus der freien Enzyklopädie Wikipedia 5
6 6 KAPITEL. QUANTENKRYPTOGRAPHIE tragungsgeschwindigkeit besitzen und darüber hinaus mittels Glasfaserkabel oder Teleskopverbindungen auf einfache Weise zuverlässig versandt werden können. Aus diesem Grund werden wir im Folgenden die Natur der Quantenmechanik anhand der Photonen verdeutlichen, um so das grundlegende Verständnis für die absolut sichere Kommunikation aufzubauen. In den weiteren Kapiteln werden dann die Funktionsweisen und Einzelheiten der Quantenkryptographie geschildert..1.1 Polarisation von Photonen und deren Messung Eine Eigenschaft von Lichtquanten ist die Möglichkeit ihrer Präparation in einen definierten, linearen Polarisationszustand, entsprechend dem Vektor des elektrischen Feldes, welches im Wellenbild der Schwingungsrichtung der elektromagnetischen Welle entspricht (siehe Abb..1). z x y Abbildung.1: Horizontal und vertikal polarisiertes Licht im Wellenbild Auf der Teilchenebene ist eine entsprechende Analogie nur schwer zu finden. Hier zeigt sich mitunter die Problematik des Welle-Teilchen-Dualismus. Interessiert man sich für einzelne Photonen, so betrachtet man insbesondere den Photonenspin oder auch Drehimpuls genannt, obgleich Photonen mit rotierenden Körpern zu vergleichen problematisch werden kann. Der Spin eines Photons beträgt s Ph = ± k. Eine Analogie zum Wellenbild kann durch rechts und links zirkular polarisiertes Licht hergestellt werden, bei dem der Feldvektor des k Lichtes : das Plancksche Wirkungsquantum (= 6, Js), k : der normierte Wellenvektor (Ausbreitungsrichtung des Lichtes). k
7 .1. WESENSZÜGE DER QUANTENMECHANIK 7 vom Betrag konstant bleibt, aber senkrecht um die Ausbreitungsrichtung k rotiert. Dies entspricht genauer gesagt einer Überlagerung zweier linear polarisierter Wellen mit einer Phasenverschiebung ǫ = π. Ebenso kann linear polarisiertes Licht als Überlagerung von rechts und links zirkular polarisiertem Licht aufgefasst werden. Oft wird argumentiert, dass bei linear polarisiertem Licht eine Hälfte der Photonen einen Spin s + = + k und die andere einen Spin s k = k besitzen, k so dass der Gesamtdrehimpuls einer linear polarisierten Welle Null ist. In Wirklichkeit können wir dies keineswegs annehmen, denn alle Photonen sind identisch und existieren mit gleicher Wahrscheinlichkeit in einer der beiden Spinzustände. Wir wollen linear polarisierte Photonen als eine Überlagerung beider Zustände betrachten, wenngleich ein anschauliches Teilchenmodell fehlt. Gegenstand dieses Kapitels werden ausschließlich die Eigenschaften und die Natur von linear polarisiertem Licht sein, welches für das Verständnis der Quantenkryptographie vollkommen ausreicht und eine vereinfachte Darstellung ermöglicht. Photonen linear polarisierten Lichtes können, wie in Abbildung. zu sehen ist, vertikal, horizontal oder in einer Überlagerung, einer sogenannten Superposition, beider Zustände polarisiert sein. Eine solche Überlagerung wird auch als allgemeiner Zustand bezeichnet. Die Ausbreitungsrichtung k der Photonen ist senkrecht zur Polarisationsebene und entspricht in der Grafik der x-achse. (a) z Superposition (b) z Superposition ϕ +45 polarisiert x vertikal polarisiert y x y horizontal polarisiert 45 polarisiert Abbildung.: (a) Linear polarisiertes Licht in einer H/V-Basis. (b) Linear polarisiertes Licht in einer +/- Basis. In den folgenden graphischen Darstellungen werden die Polarisationszustände der Photonen durch die Feldvektoren des elektrischen Feldes der entsprechenden Lichtwelle dargestellt. Diese schon bekannte Sichtweise der Polarisation soll den Einstieg etwas erleichtern. Die ersten beiden Polarisationszustände (Abb.. (a)) bilden eine orthogonale
8 8 KAPITEL. QUANTENKRYPTOGRAPHIE Basis (H/V Basis) mit horizontalen und vertikalen Basisvektoren ( H, V ), 3 mit denen jeder weitere Polarisationszustand als Linearkombination dargestellt werden kann und somit eine Linearkombination (Superposition) der Basisvektoren bildet. In solch einem einfachen -Zustands-System sieht ein allgemeiner Polarisationszustand wie folgt aus ψ = α H + β V mit α, β C und α + β = 1. (.1) Der Zustand ψ ist ein Element des Hilbertraumes 4 H, der in der Regel ein mehrdimensionaler komplexer Vektorraum mit einem definierten Skalarprodukt ist, wie z.b C mit dem Skalarprodukt: a b = a b = (a 1, a ) (b 1 b ) = a 1 b 1 + a b. (.) Für unsere linearen Polarisationszustände ψ genügt es der Einfachheit halber den reellen Hilbertraum R mit dem euklidischen Skalarprodukt a b = a b = (a 1, a ) (b 1 b ) = a1 b 1 + a b (.3) zu wählen, so dass wir unseren Zustand darstellen können als ψ = α H + β V α, β R mit α + β = 1 = cosϕ H + sin ϕ V mit ϕ [0, 360 ]. (.4) Mit ϕ wird der eingeschlossene Winkel zwischen der Polarisatonsrichtung und der horizontalen y-achse bezeichnet (Abb..). Aufgrund der Symmetrie genügt 3 Die Basisvektoren H und V werden in der Matrizenschreibweise durch die Spaltenvektoren ( ( 1 0) und 0 1) dargestellt. Da dieses der Übersicht eher schadet, werden wir die allgemeine Notation der bracket Schreibweise verwenden: a wird mit ket bezeichnet und beschreibt den Vektor a; z.b.: H ( 1 0). b wird mit bra bezeichnet und entspricht dem adjungierten Vektor b ; z.b.: H (1, 0) = (1, 0). a ist definiert als a T, der transformierte Vektor, dessen Einträge komplex konjungiert sind. Die Konjugation entfällt im Reellen; ( x y) = (x, y) = (x, y) für x, y R. Das Skalarprodukt a b = a b wird mit bracket bezeichnet; z.b.: H V = (1, 0) ( 0 1) = 0. 4 Ein Hilbertraum H, benannt nach dem Mathematiker David Hilbert, ist eine Verallgemeinerung des Euklidischen Raums auf unendlich viele Dimensionen. Der Hilbertraum ist ein Spezialfall eines Innenproduktraums (=Prähilbertraums), d.h. ein Vektorraum über den reellen Zahlen R oder den komplexen Zahlen C mit einem Skalarprodukt (=Innenprodukt). Das Skalarprodukt induziert eine Norm und eine Metrik (aus der freien Enzyklopädie Wikipedia).
9 .1. WESENSZÜGE DER QUANTENMECHANIK 9 es die Beschreibung der Polarisation auf den Winkelbereich [ 90, 90 ] einzuschränken. Ein +45 polarisiertes Photon wird somit durch ψ = 1 H + 1 V (.5) beschrieben. Ebenso kann ein beliebiger Polarisationszustand ψ auch durch andere Basisvektoren unseres Hilbertraumes dargestellt werden, wie dies in Abbildung. zu sehen ist. In einer um 45 gedrehten Basis (+/- Basis) kann ein vertikal polarisiertes Photon ψ V als eine Superposition der Basisvektoren und + aufgefasst werden, so dass gilt ψ V = V = (.6) Allgemein lässt sich die Polarisationseigenschaft auch so formulieren: Ein Photon besitzt die Polarisationseigenschaft ϕ, wenn es einen Polarisationsfilter mit der Orientierung ρ = ϕ sicher passiert. Photonen, deren Polarisationseigenschaft orthogonal zu der Orientierung des Polarisationsfilters sind, werden hingegen sicher absorbiert. Betrachten wir in Abbildung.3 einen Filter mit der Orientierung ρ = 90 und einem dahinter stehenden Photonendetektor. Mithilfe eines Laserpuls wird eine Taktung vorgegeben, so dass nach jeder festen Zeiteinheit ein einzelnes Photon emittiert wird. Photonen mit der Polarisationseigenschaft ϕ = 0 und ϕ = 90 können eindeutig bestimmt werden. Registriert der Detektor ein Teilchen, so kann mit Bestimmtheit gesagt werden, dass der Zustand vor der Messung vertikal polarisiert war, bei einer Nicht-Registrierung des Detektors war der Polarisationszustand des Photons horizontal ausgerichtet. Dieses geht jedoch nur solange man weiß, dass die Polarisation der Photonen parallel, bzw. orthogonal zur Orientierung des Filters sind. Hingegen sind Photonen, deren Polarisation nicht gerade ϕ = 0 oder ϕ = 90 beträgt, keineswegs mehr mit einem Filter der Orientierung ρ = 90 sicher bestimmbar. Die Photonen passieren den Filter in einem vom Winkel abhängigen statistischen Verhalten, dessen Ereignis im Allgemeinen aber nicht vorhersagbar und vom Zufall bestimmt ist. Dieses ist einer der Wesenszüge der Quantenmechanik [3]. Dabei ist zu beachten, dass nur zwei Messergebnisse möglich sind. Das Photon passiert den Filter oder wird absorbiert. Passiert ein Photon den Filter,
10 10 KAPITEL. QUANTENKRYPTOGRAPHIE Photonendetektor Photonendetektor (a) z (b) z ϕ = 90 ϕ = 0 x y Polarisationsfilter mit Orientierung ρ = 90 x y Polarisationsfilter mit Orientierung ρ = 90 Photonendetektor (c) z 90 < ϕ 90 x y Polarisationsfilter mit Orientierung ρ = 90 Abbildung.3: (a) Vertikal polarisiertes Licht fällt auf einen Filter mit vertikaler Orientierung. Es gilt: ρ = ϕ. (b) Horizontal polarisiertes Licht fällt auf einen Filter mit vertikaler Orientierung. Es gilt: ρ ϕ. (c) Unpolarisiertes Licht fällt auf einen Filter mit vertikaler Orientierung. so befindet es sich danach in dem Zustand, dessen Eigenschaft gemessen 5 wurde, hier also die vertikale Orientierung. In Abbildung.3 ist dies auch farblich hervorgehoben. Über die Interpretation dieser Tatsache wurde im Laufe der Geschichte sehr kontrovers diskutiert. Die einfachste Erklärung wäre die Unkenntnis des Beobachters. Die Annahme verborgener Variablen besagt, dass die Photonen uns verborgene Regeln beinhalten, ob sie einen Filter der Orientierung ρ passieren oder 5 Unter dem Begriff Messen wollen wir im weiteren Verlauf die Registrierung, bzw. Nicht- Registrierung mithilfe eines Detektors und einem vorgeschalteten Polarisationsfilter verstehen. Sprechen wir vom Messen und Weiterleiten, so ist selbstverständlich die Weiterleitung eines neuen präparierten Photons gemeint, dessen Eigenschaft (Polarisation) der Orientierung des Filters entsprechen soll,denn nach jeder Registrierung eines Photons wird dieses unweigerlich zerstört.
11 .1. WESENSZÜGE DER QUANTENMECHANIK 11 an ihm absorbiert werden. Diese Annahme konnte spätestens mit der Bellschen Ungleichung, auf die wir in Kapitel.1.3. stoßen, widerlegt werden. Es scheint ganz so zu sein, als würde der Zustand, in den die Wellenfunktion bei der Messung kollabiert, vollkommen vom Zufall abhängen und nicht vorher bestimmt sein. Mit der Ausnahme von Photonen, die in einem zum Filter parallelen oder orthogonalen Zustand präpariert wurden, entscheiden sich diese erst bei der Messung über den Ausgang des Experimentes. Die hier auftretenden Wahrscheinlichkeiten müssen bei häufiger Wiederholung die Intensitätsverteilung klassischen Lichts an einem Polarisationsfilter wiederspiegeln. Somit erhalten wir für die Durchlass- und Absorbtionswahrscheinlichkeit eines Photons der Polarisation ϕ, bei einer Orientierung ρ des Filters P(Photon passiert) = cos (δ) P(Photon wird absorbiert) = 1 cos (δ) = sin (δ) (.7) mit δ = ρ ϕ und 90 < ϕ, ρ 90. Die Wahrscheinlichkeitsverteilung in Abhängigkeit von δ ist in Abbildung.4 graphisch dargestellt. P 1.00 P(X = 1) = cos (δ) P(X = 1) = sin (δ) δ Abbildung.4: Wahrscheinlichkeitsverteilungen in Abhängigkeit von δ Beispiel. Betrachten wir ein Experiment bei dem einzelne Photonen in einem bestimmten Polarisationszustand präpariert wurden und auf einen Filter der Orientierung ρ = 90 treffen. Des Weiteren werden die Ereignisse {Photon passiert} mit {X = 1} und {Photon wird absorbiert} mit {X = 1} bezeichnet.
12 1 KAPITEL. QUANTENKRYPTOGRAPHIE 1. Für ϕ = 90 folgt δ = 0 und es gilt: P(X = 1) = cos (0 ) = 1 P(X = 1) = sin (0 ) = 0. (.8) Wie zu erwarten, ist die Durchlasswahrscheinlichkeit für ein Photon 1 und das Ergebnis ist absolut bestimmbar. Alle Photonen vertikaler Polarisation passieren den Filter. Der Erwartungswert beträgt E(X) = 1 cos (0 ) + ( 1) sin (0 ) = 0. (.9). Für ϕ = 70 folgt δ = 0 und wir erhalten: P(X = 1) = cos (0 ) = 0, 883 P(X = 1) = sin (0 ) = 0, 117. (.10) Beide Ereignisse {X = 1} und {X = 1} sind jetzt unbestimmt. Lediglich eine Angabe der Wahrscheinlichkeit ist möglich. Zu 11, 7% wird ein Photon absorbiert. Eine genaue Vorhersage ist nicht mehr möglich. Der Erwartungswert beträgt E(X) = 1 cos (0 ) + ( 1) sin (0 ) = 0, 766. (.11) Wir können also nicht mehr aussagen, als dass im Schnitt von 100 Photonen der Polarisation ϕ = 70 ca. 88 den Filter passieren, bzw. die Lichtintensität um 11,7 % abnimmt. Eine maximale Unbestimmtheit über den Ausgang des Experimentes erreicht man bei einem Winkel δ = 45 bzw. 135, genau dann, wenn Absorptions- und Durchlasswahrscheinlichkeit gleich groß sind. Ein Maß für die Unbestimmtheit gibt uns die Varianz V(X), die der Streuung der Messergebnisse um den Erwartungswert entspricht. Ist sie maximal, so ist auch der Ausgang eines Experimentes, wie oben geschildert maximal unbestimmt. V(X) wird oftmals mit X bezeichnet. Die Varianz einer Zufallsgröße lässt sich wie folgt berechnen: V(X) = E(X ) E (X) = 1 cos (δ) + ( 1) sin (δ) [1 cos (δ) + ( 1) sin (δ)] = cos (δ) cos 4 (δ) + sin (δ) sin 4 (δ) + sin (δ) cos (δ) = cos (δ)[1 cos (δ)] + sin (δ)[1 sin (δ)] + sin (δ) cos (δ) = cos (δ) sin (δ) + sin (δ) cos (δ) + sin (δ) cos (δ) = 4 cos (δ) sin (δ) = [ cos(δ) sin(δ)] δ = sin (δ) (.1)
13 .1. WESENSZÜGE DER QUANTENMECHANIK 13 In Abbildung.5 ist der Graph der Funktion (.1) dargestellt. Die Unbestimmtheit hat, wie erwartet ihre Maximalwerte bei δ = 45 bzw Ihr Minimum stellt den Winkel dar, bei dem der Ausgang des Experimentes absolut sicher bestimmbar ist. δ 1.00 δ = sin (δ) δ Abbildung.5: Standardabweichung der Messergebnisse in Abhängigkeit von δ Einschub: Mathematische Grundlagen Der Vollständigkeit halber wollen wir uns auch kurz den mathematischen Formalismus der Berechnung von Wahrscheinlichkeiten in der Quantenmechanik ansehen, welches jedoch für den weiteren Verlauf nicht von wesentlicher Bedeutung ist und deswegen nur als Einschub erscheint: Betrachten wir einen beliebigen Polarisationszustand ψ = cosϕ H + sin ϕ V, wie wir ihn in Gleichung (.4) vorgestellt haben. Dieser Zustand wird in einem zweidimensionalen Vektorraum durch eine Linearkombination zweier Basisvektoren dargestellt (vergleiche Fußnote auf Seite 8). Eine Messung des Polarisationszustandes, wird durch den Operator M, eine -Matrix beschrieben. Diese muss bezüglich der Orientierung ρ des Filters, die folgende Eigenwertgleichung M ρ v nρ = m nρ v nρ mit m 1ρ = +1 und m ρ = 1 (.13) erfüllen. Die sogenannten Eigenwerte m 1ρ = +1 und m ρ = 1 sind die einzig möglichen Messergebnisse und die Eigenvektoren ( ) ( ) cos(ρ) sin(ρ) v 1ρ = und v ρ = (.14) sin(ρ) cos(ρ) bilden eine Basis unseres Zustandsraumes. Diese entspricht der Basis in der wir messen. Bei einem Filter der Orientierung ρ = 0 erhalten wir die Basisvektoren ( ( 1 0) und 0 1), die eine H/V-Basis bilden. Der Messoperator M hat die Form: ( ) cos(ρ) sin(ρ) M =. (.15) sin(ρ) cos(ρ) Letztendlich lassen sich die Wahrscheinlichkeiten, mit denen man das Messergebnis m 1ρ = +1 (Photon passiert) oder m ρ = 1 (Photon wird absorbiert) erhält, mithilfe eines einfachen Skalarproduktes zwischen
14 14 KAPITEL. QUANTENKRYPTOGRAPHIE dem Zustandsvektor ψ, welcher im wesentlichen die Polarisation des Photons wiederspiegelt und dem Eigenvektor v nρ, welcher der Orientierung des Filters entspricht berechnen. Quadriert man das Skalarprodukt, so erhält man die Wahrscheinlichkeit, dass ein Photon der Polarsiation ϕ den Filter der Orientierung ρ passiert. Die Gleichung hierfür lautet: P ρ (m 1ρ = +1) = v 1ρ ψ ( ) cos(ϕ) = (cos(ρ), sin(ρ)) sin(ϕ) = cos(ρ)cos(ϕ) + sin(ρ)sin(ϕ) = cos(ρ ϕ) = cos (δ). (.16) Dies entspricht genau der Wahrscheinlichkeit, die wir aus der Intensitätsverteilung des Lichtes hergeleitet haben. Die unten abgebildete Grafik veranschaulicht dies noch einmal. V v ρ cosϕ ψ sin ϕ ϕ ρ H cos(ρ ϕ) v 1ρ Die Graphische Darstellung zeigt einen beliebigen Polarisationszustandes in einer H/V-Basis. ϕ entspricht der Polarisation des Photons und ρ der Orientierung des Filters. Das Betragsquadrat des Skalarproduktes cos(ρ ϕ) liefert die Warscheinlichkeit, dass der Zustand den Filter passiert Die Unbestimmtheitsrelation Wie schon bei den oben gezeigten Beispielen, ist die Unbestimmtheit ein wesentlicher Bestandteil der Quantenmechanik. Heisenberg drückte diese Unschärfe mit der heute allgemein bekannten Formel x p (.17) aus. Diese beschreibt die Streuung der Messergebnisse bei gleichzeitiger Bestimmung von Ort und Impuls. Das Produkt beider kann eine feste Schranke nicht
15 .1. WESENSZÜGE DER QUANTENMECHANIK 15 unterschreiten und so nicht beliebig klein werden. Eine exakte Bestimmung beider Größen ist nicht möglich, da keine der Varianzen 0 sein darf. Eine solche Unbestimmtheit haben wir mittlerweile auch bei unseren Photonen sehen können. Wir wollen nun die Unbestimmtheitsrelation für polarisierte Photonen betrachten. Eine genaue Herleitung kann unter [3] nachgelesen werden. Betrachtet man ein Photon bestimmter Polarisation bezüglich zweier unterschiedlicher Orientierungen ρ 1 und ρ eines Filters, so kann nach Gleichung (.1) für jeden Filter die Varianz δ ρi berechnet werden. Dies entspricht der Messung zweier Eigenschaften an einem Photon, entsprechend der Orts- und Impulsmessung an einem Teilchen. Das Produkt aus beiden Varianzen δ ρ1 und δ ρ würde bei Photonen, die bezüglich einer Orientierung absolut bestimmt sind, stets 0 ergeben, wodurch auch auf der rechten Seite der Ungleichung 0 stehen muss. Dies ist natürlich wenig aussagekräftig. Betrachten wir aber die Summe beider Varianzen, so finden wir eine Unbestimmtheitsrelation, die unabhängig von der Polarisationsrichtung ϕ ist. Sie lautet: δ ρ1 + δ ρ Min [ sin (ρ 1 ρ ), cos (ρ 1 ρ )]. (.18).0 Für ein Photon der Orientierung ϕ = δ ρ1 + δ ρ δ Abbildung.6: Unbestimmtheitsrelation zweier Polarisationsfilter in Abhängigkeit von δ = (ρ 1 ρ ). Die dunkel schraffierte Fläche stellt das Minimum dar. Die hellgraue Fläche stellt den Bereich dar, in der sich die Summe der Varianzen, abhängig von den Winkeleinstellungen der Filter und der Polarisationsrichtungen der Filter zueinander, befinden kann. Die Aussage dieser Gleichung ist ähnlich der aus Gleichung (.17). Die Messergebnisse der Polarisationsrichtung von Photonen, bezüglich zweier Orientierungen, die nicht senkrecht aufeinander stehen, können nicht beide beliebig genau bestimmt werden. In Abbildung.6 ist dies in einer graphischen Darstellung illustriert. Die Summe der Varianzen δ ρ1 + δ ρ befindet sich stets, in Abhängigkeit der Winkeleinstellungen der Filter, sowie der Polarisationsrichtung der Photonen, in dem hellgrauen Bereich. Der dunkel schraffierte Bereich stellt das Minimum dar.
16 16 KAPITEL. QUANTENKRYPTOGRAPHIE.1.1. Die Eindeutigkeit der Messergebnisse Ein weiteres schon erwähntes Merkmal der Quantenmechanik ist die Eindeutigkeit der Messergebnisse [3]. Wie der Name schon sagt, sind die Messergebnisse eindeutig, auch dann, wenn der Zustand vor dem eigentlichen Messen, bezüglich der zu messenden Größe unbestimmt war. Eine Wiederholung der Messung ist im eigentlichen Sinne nicht möglich, denn entweder wurde das Photon schon am Filter absorbiert oder durch die Registrierung des Detektors zerstört. Eine zweite Messung könnte nur am weitergeleiteten Photon durchgeführt werden, was aber keine neue Erkenntnis mit sich bringt. Dieses wurde ja selbst in einen, der Filterorientierung entsprechenden Zustand präpariert und der neue Zustand muss keineswegs mit dem vorherigen Zustand übereinstimmen, wenn die Filterorientierung nicht zufällig der Polarisation des Photons entsprach. Somit erhalten wir bei jeder Messung ein eindeutiges Messergebnis. Dieses ist maßgeblich für die Funktionsweise der Quantenkryptographie. In Bezug auf unsere Photonen bedeutet dies, dass ein Photon unbestimmter Polarisation einen Polarisationsfilter entweder passiert oder an diesem absorbiert wird. Findet keine Absorbtion statt, so gilt für den Polarisationszustand der Photonen danach: ϕ = ρ. Der vorher unbestimmte Zustand wurde nun bzgl. der Orientierung ρ des Polarisationsfilters umpräpariert und ist somit keineswegs mehr unbestimmt. Die Eindeutigkeit der Messergebnisse hat auch zur Folge, dass das Messen eines unbekannten Polarisationszustandes nur ein Bit an Information hervorbringt. Wir erhalten 1 mit Wahrscheinlichkeit P(X = 1) = cos δ oder 0 mit Wahrscheinlichkeit P(X = 1) = sin δ. Beispiele. Stellen wir uns folgende Situationen vor: 1. Ein Lichtstrahl unbekannter Polarisation soll bezüglich eines Filters mit der Orientierung ρ = 90 bestimmt werden. Dafür müssen wir lediglich die Intensität hinter dem Filter messen. Für diese gilt: I(ϕ) = I 0 cos( 90 ϕ ). Somit lässt sich ohne weiteres die Polarisation des Lichtes bestimmen. Dabei wird mit I 0 die Intensität des Lichtstrahles vor dem Filter bezeichnet, welche als bekannt vorausgesetzt wird.. Betrachten wir nun keinen Lichtstrahl mehr, sondern eine größere Anzahl einzelner Photonen gleicher, unbekannter Polarisation. Wir möchten auch hier die Polarisation der Photonen bestimmen. Durchlaufen diese den Polarisationsfilter der Orientierung ρ = 90, so messen wir mithilfe des Photonendetektors eine relative Häufigkeit von Photonen, die den Filter passieren. Diese konvergiert mit zunehmender Anzahl gemessener Photonen gegen die bekannte Durchlasswahrscheinlichkeit: P(X = 1) = cos (δ). Womit auch hier der Polarisationszustand beliebig genau zu bestimmen ist.
17 .1. WESENSZÜGE DER QUANTENMECHANIK Was passiert aber, wenn die Polarisation eines einzelnen Photons zu bestimmen ist. Befindet sich der Polarisationszustand in vertikaler oder horizontaler Lage, so kann mit einem Filter entsprechender Orientierung (ρ = 0, ρ = 90 ) ohne weiteres die Polarisation eines Photons bestimmt werden. Abhängig davon, ob das Photon den Filter passiert oder nicht. Hingegen ist dies bei einem allgemein unbekannten Polarisationszustand nicht mehr möglich, da die Ereignisse {X = 1} und {X = 1} zufällig sind. Wird das Photon absorbiert, ist eine weitere Messung nicht mehr möglich. Passiert das Photon den Filter, so ist der anfangs unbestimmte Zustand in die Orientierung ρ umpräpariert worden. Eine weitere Messung ist zwecklos, denn wir erhalten keine neuen Informationen. Somit ist es nicht möglich über eine relative Häufigkeit auf die Durchlass- bzw. Absorbtionswahrscheinlichkeiten zu schließen und somit auf den Zustand des Photons. Letzteres Beispiel verdeutlicht, dass auf Ebene der Quantenmechanik das Messen eines allgemeinen Zustandes auch gleichzeitig eine Veränderung dessen bedeutet. Die Photonen unbestimmter Polarisation werden in einen Zustand gezwungen, der von der zu messenden Größe, hier die Orientierung ρ des Filters, abhängt. Das Potential dieses Wesenszuges der Quantemechanik liegt somit in der Veränderung eines Zustandes beim Messen, also beim Abhören, was lediglich durch das Messen physikalischer Größen möglich ist. In der klassischen Mechanik ist das Abhören ohne weiteres möglich, denn das Anzapfen einer Telefonleitung verändert noch nicht das Telefongespräch. Ebenso wenig wie das Abfangen und Kopieren von s den Inhalt der Nachricht verändert..1. No Cloning Theorem Stellen wir uns vor, es gäbe eine Maschine, wie in Abbildung.7, die den Zustand eines Teilchens klonen kann. In Verbindung mit einer Messapperatur wäre es möglich ein einzelnes Photon unbestimmten Zustandes beliebig oft zu klonen und jede dieser Kopien zu messen. Der Polarisationszustand ρ wäre somit über die relative Häufigkeit der Messergebnisse der einzelnen Kopien beliebig genau bestimmbar. Zudem könnte eine beliebig große Menge an Informationen in ein einzelnes Photon gesteckt werden, wenn der Polarisationswinkel ρ eine Bitfolge repräsentiert (die Genauigkeit des Winkels entscheidet über die Länge der Information). Aus der Eindeutigkeit der Messergebnisse ist die Existenz einer solchen Maschine nicht möglich, denn es würde im Widerspruch zu deren Folgen stehen. Der Beweis zum folgenden Satz ist der Vollständigkeit halber aufgeführt, für den weiteren Verlauf jedoch nicht notwendig und kann übersprungen werden, wenngleich er nicht sonderlich kompliziert ist.
18 18 KAPITEL. QUANTENKRYPTOGRAPHIE ψ ψ ψ φ Abbildung.7: Klonmaschine Satz.1.1. Es ist nicht möglich einen unbekannten Quantenzustand perfekt zu klonen. Mit anderen Worten ist es unmöglich einen allgemeinen (unbekannten) Zustand eines quantenmechanischen Teilchens auf ein anderes zu übertragen, ohne das ursprüngliche Teilchen zu verändern. Beweis. Betrachten wir ein System aus zwei Photonen und einer Kopiermaschine, deren Zustände wie folgt definiert sind: ψ : Zustand des zu kopierenden Photons. φ : Leerzustand des Photons, auf welches der Zustand ψ kopiert werden soll. M : Zustand der Maschine, der sich nach dem Kopiervorgang zu M ψ ändern darf. Der Index ψ bedeutet, dass der Endzustand der Kopiermaschine von der Wellenfunktion ψ selber abhängt. Angenommen es gäbe eine Maschine, die die Transformation ψ φ M ψ ψ M ψ ermöglicht. Eine solche unitäre 6 Transformation in einem zweidimensionalem Zustandsraum sieht dann wie folgt aus: U( ψ φ M ) = ψ ψ M = (α H + β V )(α H + β V ) M ψ, (.19) wobei für ψ = α H +β V gesetzt wurde und Mψ den Zustand der Maschine nach dem Kopiervorgang beschreibt. Ist das erste Photon im Zustand H, also horizontal polarisiert, so lässt sich die Transformation darstellen als U( H φ M ) = U( H H MH ) (.0) 6 Unitäre Transformation: ψ = U( ψ ), wobei UU = 1 gilt mit U = U T, welches einer transponierten Matrix entspricht, deren Elemente komplex konjungiert wurden.
19 .1. WESENSZÜGE DER QUANTENMECHANIK 19 und ebenso für ein vertikal polarisiertes Photon V als U( V φ M ) = U( V V M V ). (.1) Für ein Photon mit allgemeinem Zustand ψ = α H +β V sieht die Transformation wie folgt aus: U((α H + β V ) φ M ) = α U( H φ M ) + β U( V φ M ), (.) wobei wir die Linearität der Quantenmechanik angewendet haben. Setzen wir Gleichung (.0) und (.1) ein, erhalten wir U((α H + β V ) φ M ) = α H H MH + β V V M V, (.3) welches im Widerspruch zu Gleichung (.19) steht. Dieses Gesetz ist ein grundlegender Unterschied zur klassischen Informationstheorie und sorgt, wie wir später sehen werden, für eine beliebig große Sicherheit beim Austausch eines Schlüssels. Es verbietet dem Abhörer die Zustände so oft wie nötig zu kopieren, um dann durch einzelne Messungen den anfangs unbekannten Zustand zu ermitteln. Es sei aber noch gesagt, dass sich dieses Theorem lediglich auf einen unbekannten Zustand bezieht. Wissen wir von Beginn an, dass sich das Photon in einem uns bekannten oder dazu orthogonalen Zustand befindet, so können wir ohne weiteres den Zustand mit 100% Sicherheit bestimmen und soviele Kopien wie nötig herstellen..1.3 Das EPR-Paradoxon und die Bellsche Ungleichung Das EPR-Paradoxon Ein weiteres beeindruckendes Phänomen der Quantenmechanik ist die Existenz der Verschränkung, die oftmals auch unter den Namen EPR-Paradoxon 7 auftaucht. Das daraus resultierende Verhalten von Quantenteilchen ist mit der menschlichen Intuition nur schwer zu vereinbaren und ebenso wenig mit einer lokalen Theorie 8 zu erklären, wie wir später sehen werden. Bevor wir uns näher an die Verschränkung von Quantenobjekten (Photonen) wagen, betrachten wir zur Verdeutlichung dieser Eigenschaft einen 7 Die Abkürzung EPR leitet sich aus den Namen EINSTEIN, PODOLSKY und ROSEN ab, welche als erstes öffentlich über das Problem der Verschränkung diskutierten. 8 Lokale Theorien beschreiben Vorgänge, bei denen sich Änderungen an einer Stelle in kurzer Zeit nur in unmittelbarer Umgebung, also lokal auswirken. Kräfte der Elektrizität und der Gravitation sind mit lokalen Theorien beschreibar. Beide diese Kräfte können nur maximal mit Lichtgeschwindigkeit wirken. Eine spukhafte Fernwirkung (instantan wirkende Kraft) gibt es in der klassischen Physik nicht.
20 0 KAPITEL. QUANTENKRYPTOGRAPHIE Versuch. Wir erzeugen mit einer Photonenquelle sogenannte verschränkte Photonen. Beide verlassen die Quelle in entgegengesetzter Richtung und durchlaufen einen Polarisationsfilter mit der Orientierung ρ = 90, wie in Abbildung.8 zu sehen ist. Hinter dem Filter ist wieder ein Detektor, der passierte Photonen registrieren kann. Dabei können wir zwei Beobachtungen machen: Polarisationsfilter mit Orientierung ρ = 90 Photonenquelle Photonendetektor Photonendetektor Photon A Photon B Polarisationsfilter mit Orientierung ρ = 90 Abbildung.8: Verschränktes Photonenpaar 1. Wir beobachten, dass im Schnitt die Hälfte aller Photonen beide Filter passieren. Dies geschieht unabhängig von der Orientierung des Filters. Nehmen wir an, dass die Quelle Photonen jeder Polarisation (wir sprechen von unpolarisiertem Licht) emittiert, dann passieren im Mittel rund die Hälfte der Photonen die jeweiligen Filter. Jedes emittierte Photon könnte weiterhin durch den beliebigen Zustand ψ = cosϕ H + sin ϕ V mit ϕ [ 90, 90 ] beschrieben werden und das Ereignis ist mit unserem bisherigen Verständnis vereinbar.. Sehen wir genauer hin, können wir beobachten, dass jedesmal, wenn Photon A den linken Filter passiert, auch Photon B auf der rechten Seite den Filter passiert. Dieses gilt ebenso umgekehrt, wenn einer der Photonen absorbiert wird. Beide Zufallsprozesse sind nicht mehr unabhängig voneinander, wodurch die Beobachtung nicht mehr damit begründet werden kann, dass beide Photonen sich nach der Emmission einfach nur in demselben Polarisationszustand ψ = cosϕ H + sin ϕ V befinden. Beide Photonen besäßen jeweils die Durchlasswahrscheinlichkeit cos (90 ϕ), was dazu führen würde, dass durchaus Fälle auftreten, bei denen ein Photon absorbiert wird und das andere den Filter passiert. Aber genau das wird nicht beobachtet. Entweder passieren beide Photonen den Filter oder werden an ihm absorbiert. Und zwar unabhängig von seiner Orientierung ρ. In diesem Falle sprechen wir von einer Korrelation oder auch Verschränkung.
21 .1. WESENSZÜGE DER QUANTENMECHANIK 1 Um dieses Phänomen besser zu verstehen, wollen wir zwei lokale Theorien betrachten, die die Verschränkung vielleicht plausibel erklären können. Die erste lokale Theorie beruht auf einen Informationsaustausch beider Photonen: Beide Photonen tauschen über Signale Informationen aus. Photon A, das beispielsweise den Filter passiert informiert Photon B darüber, dass es in den Zustand H übergegangen ist. Dieses nimmt darauf dieselbe Eigenschaft an. Ändern wir das Experiment, so dass beide Filter einen sehr großen Abstand voneinander besitzen, kommen wir schnell zu einem Widerspruch. Nach Einsteins Relativitätstheorie ist kein Signal schneller als die Lichtgeschwindigkeit. Werden die Abstände nur groß genug gewählt, so dass die Dauer eines Signales von Filter zu Filter länger ist, als die Zeitspanne zwischen beiden Ereignissen, so ist auch der Informationsaustausch der Photonen untereinander nicht mehr rechtzeitig möglich. In verschiedenen Experimenten konnten trotz solcher Abstände keine Abweichungen von den zuvor genannten Beobachtungen gemacht werden. Dieses wird oftmals als spukhafte Fernwirkung bezeichnet, bei der die Ursache (Photon A passiert den Filter) instantan auf Photon B wirkt. Somit kommen wir zu dem Schluss, dass eine lokale Theorie des Informationsaustauschs für eine korrekte Beschreibung der Quantenphysik nicht nützlich ist. Bevor wir die zweite lokale Theorie, die Annahme von verborgenen Variablen betrachten, gehen wir zurück zu unseren sogenannten verschränkten Photonen. Wir können also nicht mehr von einem gleichen Polarisationszustand ausgehen, denn dies widerspricht unserer zweiten Beobachtung. Wir halten fest, dass die Messergebnisse voneinander abhängig sind. Aus diesem Grunde betrachten wir die Photonen nicht mehr als einzelne Zustände, sondern vielmehr als ein einziges quantenmechanisches Zustandssystem, welches sich wie folgt darstellen lässt: ψ = α H A H B + β V A V B mit α + β = 1. (.4) Setzen wir für α und β den Wert 1 ein, so erhalten wir den sogenannten Bell- Zustand, welchen wir auch in unserem Experiment verwendet haben. Die Zustandsvektoren H A H B und V A V B werden zusammengesetzt durch die Basisvektoren { H A, V A } und { H B, V B } der Hilberträume H A = R und H B = R. Wir erhalten vier neue Basisvektoren { H A H B, V A V B, H A V B, V A H B } (.5) des Tensorproduktes H = H A H A, welches auf Grund der Isormophie mit einem vierdimensionalen Raum verglichen werden kann. Nach der Notation gilt: i A j B i A j B für i, j {H, V }. (.6)
22 KAPITEL. QUANTENKRYPTOGRAPHIE Auch in diesem System kann ein beliebiger Zustand als Linearkombination, also als eine Superposition seiner Basisvektoren dargestellt werden: ψ = c ij ij mit c ij R und c ij = 1. (.7) i,j {H,V } i,j {H,V } Der erste Index in ij bezieht sich auf den Hilbertraum H A und der zweite auf H B. Das Quadrat des Koeffizienten c ij gibt die Wahrscheinlichkeit wieder, dass die Wellenfunktion in den Zustand ij übergeht, wenn Photon A bezüglich der Eigenschaft i, bzw. Photon B bezüglich der Eigenschaft j gemessen wird. Ein beliebiger Zustand, der nicht als ein Tensorprodukt zweier Zustände aus H A und H B geschrieben werden kann, ist nach Definition verschränkt. Betrachten wir diese Definition anhand eines Beispiels. Beispiel. Der Zustand ist verschränkt. Hingegen ist der Zustand ψ = 1 H A H B + 1 V A V B (.8) ψ = 1 H A V B + 1 V A V B (.9) seperabel (nicht verschränkt), denn er lässt sich darstellen als ( 1 ψ = H A + 1 ) V A V B. (.30) Wenn also zwei Systeme miteinander verschränkt sind, können ihnen keine eigenen individuellen Zustandsvektoren zugeschrieben werden. Dies ist in (.30) nicht der Fall, denn der Gesamtzustand kann als Tensorprodukt des Zustandes ψ A = 1 H A + 1 V A aus H A und ψ B = V B aus H B dargestellt werden, wodurch die Messung an einem der beiden Photonen keine Auswirkungen mehr auf das andere Photon haben kann. Kehren wir wieder zurück zu unseren Photonen. Diese bilden zusammen ein quantenmechanisches System, deren Polarisation absolut unscharf (unbestimmt) ist. Dieses System wird durch die Wellenfunktion ψ = 1 H A H B + 1 V A V B (.31) beschrieben, dem sogenannten Bell-Zustand. Dieser hat die besondere Eigenschaft, dass für beide Teilchen die Wahrscheinlichkeit die Filter gleichzeitig zu
23 .1. WESENSZÜGE DER QUANTENMECHANIK 3 passieren, bzw. an ihnen absorbiert zu werden genau 1 beträgt. Messen wir das System in der Basis V A V B, also beide Filter sind vertikal aufgestellt, so beträgt die Wahrscheinlichkeit, dass der Zustand ψ in den Zustand V A V B übergeht genau ( ) 1. Eine Messung an dem System findet jedoch schon mit der Messung an nur einem Photon statt. Nach einer Messung kollabiert die Wellenfunktion in die gemessene Eigenschaft oder senkrecht dazu. In unserem Fall in den Zustand V A V B oder H A H B. Die Wellenfunktion ist jetzt nicht mehr verschränkt, denn der Zustand i A i B kann dargestellt werden durch das Tensorprodukt ψ = i A i B. Messen wir nun das zweite Photon in der gleichen Basis wie das erste Photon, so erhalten wir die triviale Wahrscheinlichkeit 1 für das gleiche Ereignis, welches zu einer Gesamtwahrscheinlichkeit von 1 führt. Diese Eigenschaft des Bell-Zustandes ist unabhängig von der Orientierung der Filter, solange beide Filter dieselbe Orientierung beibehalten. Somit ist ein verschränkter Zustand absolut unscharf bezüglich einer Messung, egal in welcher Basis er gemessen wird. Im Gegensatz dazu war der Zustand ψ = 1 H + 1 V in Abhängigkeit der gemessenen Basis, also der Orientierung der Filter unbestimmt. In einer +/- Basis war der Zustand genau bestimmbar. Die Herleitung der Wahrscheinlichkeiten zum Passieren der Filter bei einem Bell-Zustand findet sich in dem Einschub auf Seite 4. Neben dem in Gleichung (.31) gezeigten Bell-Zustand, gibt es noch weitere. Der Zustand ψ = 1 V A H B 1 H A V B (.3) hat die Eigenschaft, dass wenn ein Photon registriert wird, das andere stets absorbiert wird und umgekehrt. Die Wahrscheinlichkeit für das Passieren, bzw. die Absorbtion der Photonen beträgt wieder unabhängig von der Orientierung der Filter 1. Selbstverständlich existieren theoretisch noch andere Zustände der Verschränkung. Möglich wäre der Zustand ψ = 4 5 H AH B 3 5 V AV B. (.33) Hier ist die Wahscheinlichkeit für das Passieren beider Photonen nicht mehr unabhängig von der Orientierung der Filter. Sie beträgt in diesem Falle 4 5 cos (ρ) sin (ρ). Das ursprüngliche EPR-Gedankenexperiment wurde von den Autoren AL- BERT EINSTEIN, BORIS PODOLSKY und NATHAN ROSEN in einer etwas anderen Form verfasst. Sie verwendeten für ihre unbestimmten Größen Ort und Impuls zweier Teilchen. Das Paradoxe an dem Experiment war jedoch dasselbe, wie in unserem Versuch. Ihre Argumentation beruht auf der Lokalitätsannahme, nach der eine Messung eines Teilchens nicht instantan auf die Eigenschaft eines anderen (verschränkten) Teilchens wirken kann. Sie erklärten die Quantenmechanik
24 4 KAPITEL. QUANTENKRYPTOGRAPHIE für unvollständig, denn nach ihnen sei die Vollständigkeit einer physikalischen Theorie dadurch gegeben, dass jedes Element einer physikalischen Realität seine Entsprechung in der physikalischen Theorie haben muss. Mithilfe der Verschränkung ist es möglich jeweils das zweite Photon bezüglich seiner Polarisationsrichtung mit Wahrscheinlichkeit 1 zu bestimmen. In Bezug auf zwei unterschiedliche Orientierungen (ρ = 0 oder ρ = 45 ) können wir die Eigenschaft des zweiten Photons also immer sicher bestimmen. Somit sind nach den Autoren diese Eigenschaften Elemente der Realität, die aber keine entsprechenden Elemente in der Theorie haben, da sie mit der Unbestimmtheitsrelation im Widerspruch stehen. Die quantenmechanische Beschreibung von Teilchen durch die Wellenfunktion ψ ist also nach EINSTEIN, PODOLSKY und ROSEN unvollständig. Einschub: Mathematische Grundlagen 3 Wie schon auf Seite 13, besteht hier die Möglichkeit sich einen tieferen Einblick in den mathematischen Formalismus zu verschaffen. Für den weiteren Verlauf kann auch dieser Einschub übersprungen werden. Wir haben gesehen, dass die Basisvektoren H und V durch Spaltenvektoren dargestellt werden können. Ebenso können wir den Vektor HV durch das Tensorprodukt der Spaltenvektoren ( ( 1 0) 0 1) darstellen. Einfacher geht es aber, indem wir die Isormophie zu R 4 ausnützen. Dies bedeutet lediglich, dass jeder Vektor in R R durch einen Vektor des R 4 repräsentiert wird (R R = R 4 ). Unsere vier Basisvektoren aus.5 können somit durch H A H B = , V AV B = , H AV B = , V AH B = beschrieben werden. Allgemein wird ein Vektor aus R R durch folgende Rechnung in den R 4 abgebildet: a b = ( a 1 ) ( a b1 ) b ( ) a b1 a b = a 1 b 1 a 1 b a b 1 a b (.34) Die Wahrscheinlichkeit, dass zwei Photonen jeweils einen Filter der Orientierung ρ passieren, wird, ähnlich wie zuvor, durch das Betragsquadrat des Skalarproduktes des Zustandsvektors ψ und jetzt dem Tensorprodukt der Eigenvektoren ( v 1ρ v 1ρ = v 1ρ v 1ρ ) errechnet. Beide Photonen sollen ja ihre Filter passieren und der Eigenvektor v 1ρ gehört zu dem Eigenwert m 1ρ = +1, welches das Ereignis Photon passiert darstellt. Auf Seite 13 können wir die Eigenvektoren für einen Filter mit der Orientierung ρ ablesen: v 1ρ = ( ) cos(ρ) sin(ρ) und v ρ = ( ) sin(ρ) cos(ρ). (.35)
25 .1. WESENSZÜGE DER QUANTENMECHANIK 5 Für das Tensorprodukt erhalten wir: ( ) ( ) cos(ϕ) cos(ϕ) = sin(ϕ) sin(ϕ) cos (ϕ) cos(ϕ) sin(ϕ) sin(ϕ) cos(ϕ) sin (ϕ). (.36) Die Wahrscheinlichkeit, dass beide Photonen des Zustands ψ = 1 H A H B + 1 V A V B ihren Filter passieren, lautet somit: P(m A 1ρ = +1, mb 1ρ = +1) = v 1ρv 1ρ ψ = = cos T (ϕ) cos(ϕ) sin(ϕ) 1 sin(ϕ) cos(ϕ) sin (ϕ) ( ) 1 cos (ϕ) + sin (ϕ) = 1. (.37) Die Wahrscheinlichkeit beträgt also, unabhängig von der Orientierung der Filter, immer 1. Dies entspricht genau unseren Beobachtungen. Bei der Wahl eines anderen Zustandes oder unterschiedlicher Orientierungen der Filter, können wir selbstverständlich andere Werte erhalten Bells Ungleichungen Wir haben gesehen, dass eine lokale Theorie, in der die Photonen Informationen austauschen, nicht haltbar ist. Eine alternative Deutung der Ergebnisse wäre die lokale Theorie der verborgenen Variablen (LHV) 9 : Photon A und Photon B enthalten für jede Orientierung ρ des Filters eine uns verborgene Regel, die besagt, ob sie den Filter passieren können oder absorbiert werden. Da es für jeden Winkel ρ [ 90, 90 ] einer eigenen Regel bedarf, benötigen sie eine unendlich lange Liste mit Verhaltensregeln. Da beide Photonen verschränkt sind, enthalten sie die gleichen Listen. Auch dieser Ansatz einer lokalen Theorie konnte widerlegt werden. JOHN STE- WART BELL 10 zeigte 1964, dass die Grundsätze der Lokalität zu Ungleichungen führen, die mit der Vorhersage der Quantentheorie nicht im Einklang stehen. Gegenstand wird jedoch nicht die von BELL herausgearbeitete Gleichung sein, sondern eine Umformung, die unter den Namen CHSH-Ungleichung 11 bekannt 9 LHV: Local Hidden Variables. 10 JOHN STEWART BELL ( ): irischer Physiker, der in den Bereichen der Elementarteilchenphysik, den Grundlagen der Quantenphysik und dem Gebiet der Quantenfeldtheorie arbeitete. 11 Benannt nach ihren Entdeckern: CLAUSER, HORNE, SHIMONY, HOLT.
26 6 KAPITEL. QUANTENKRYPTOGRAPHIE ist. Ihre spätere Anwendung im E9-Protokoll ist wesentlicher einfacher. Da die Herleitung etwas komplizierter ist, werden wir uns nur mit der Ungleichung an sich und ihren Folgen auseinander setzen. Zuvor wollen wir uns aber eine andere Ungleichung von EUGENE WIGNER 1 ansehen, die gerade in didaktischen Werken der Quantenmechanik unter der Bellschen Ungleichung zu finden ist, da ihre Herleitung wesentlich anschaulicher und wenig komplizierter ist, trotzdem aber auf der gleichen Grundlage basiert. Wir werden hier ein Modell von J.J. SA- KURAI vorstellen, dass die Annahme einer lokalen Theorie auf einfachem Wege widerlegt. In unserem vorherigen Versuch haben wir beide Photonen mit Filtern der gleichen Orientierung ρ gemessen. Unser Messergebnis war auf beiden Seiten immer dasselbe. Wenn wir nun aber mit unterschiedlichen Orientierungen messen, können wir nicht mehr von gleichen Messergebnissen ausgehen. Wir betrachten nun drei Fälle mit unterschiedlichen Orientierungen der Filter. Wir verwenden wieder den Bell-Zustand ψ = 1 H A H B + 1 V A V B. (.38) Für die unterschiedlichen Orientierungen der Filter, wie sie in Abbildung.9 zu sehen sind, verwenden wir die Bezeichnungen: a: ρ = 0 b: ρ =, 5 c: ρ = 45. a b c Abbildung.9: Filter der Orientierungen a, b und c Zudem führen wir die Ereignisse (i A ±,i B ±) i {a,b,c} (.39) 1 EUGENE WIGNER( ): amerikanischer Physiker (ungarisch-jüdischer Herkunft) und Nobelpreisträger (1963).
27 .1. WESENSZÜGE DER QUANTENMECHANIK 7 ein, die beschreiben, welches Photon bei welcher Orientierung passiert ist oder absorbiert wurde. So bedeutet (a+, c ), dass Photon A den Filter mit der Orientierung a passiert hat und Photon B bei dem Filter der Orientierung c absorbiert wurde. Im Folgenden wollen wir nun von drei ausgewählten Ereignissen die Wahrscheinlichkeiten berechnen. Diese benötigen wir im späteren Verlauf um zu zeigen, dass die Vorhersage der Quantenmechanik die Ungleichung von WIGNER verletzt und somit eine Lokalität auf Grundlage von verborgenen Variablen ausschließt. 1. (a+,b+): Beide Photonen passieren die Filter der entsprechenden Orientierung a und b. Die Wahrscheinlichkeit, dass Photon A seinen Filter passiert (P a+ ) beträgt stets 1, unabhängig von der Orientierung des Filters. Beide Photonen befinden sich nach dem Kollaps der Wellenfunktion in dem wohldefinierten Zustand H. Die Wellenfunktion ist jetzt nicht mehr verschränkt. Photon B, dessen Polarisationswinkel nun ρ = 0 beträgt, passiert den Filter der Orientierung b mit der Wahrscheinlichkeit P b+ = cos (δ) = cos ( ρ ϕ ) = cos ( 0, 5 ) = 0, 854. (.40) Somit erhalten wir für die Wahrscheinlichkeit des Ereignisses (a+,b+): P (a+,b+) = P a+ P b+ = 1 0, 854 = 0, 47. (.41). (a+,c+): Beide Photonen passieren die Filter der Orientierung a und c. Die Wahrscheinlichkeit für A beträgt wieder P a+ = 1. Die Wahrscheinlichkeit für Photon B lautet: P c+ = cos (δ) = cos ( ρ ϕ ) = cos ( 45 0 ) = 1, (.4) wodurch die Gesamtwahrscheinlichkeit für das Ereignis (a+,c+) gegeben ist durch P (a+,c+) = P a+ P c+ = 1 1 = 1 4. (.43) 3. (b+,c ) Photon A passiert den Filter der Orientierung b wieder mit Wahrscheinlichkeit 1. Beide Photonen befinden sich fortan in dem Zustand ψ =
28 8 KAPITEL. QUANTENKRYPTOGRAPHIE cos(, 5 ) H + sin(, 5 ) V. Photon B hat nun einen Polarisationswinkel gegenüber der Vertikalen von ϕ =, 5. Die Wahrscheinlichkeit den Filter mit Orientierung c nicht zu passieren ist: P c = 1 P c+ = 1 cos (δ) = sin ( ρ ϕ ) = sin ( 45, 5 ) = 0, 146. (.44) Das Ereignis (b+,c ) hat somit eine Wahrscheinlichkeit von P (b+,c ) = P b+ P c = 1 0, 146 = 0, 073. (.45) Gehen wir jetzt zurück zu der Annahme, dass jedes Photon neben seiner Polarisationseigenschaft ϕ verborgene Variablen besitzt. Für jede Orientierung eines Filters existiert eine uns verborgene Regel, ob das Photon diesen passiert oder von ihm absorbiert wird. Letztendlich benötigt also jedes Photon unendlich viele dieser Vorschriften, da der Bereich [ 90, 90 ] für ρ unendlich viele Elemente enthält. Wir wollen uns nun die Regeln anschauen, die für unsere drei Orientierungen a, b und c notwendig sind. Hierfür benötigt ein Photon acht verschiedene Vorschriften. Eine Vorschrift könnte (a+,b,c+) sein, was bedeutet, dass solch ein Photon durch die Filter der Orientierungen a und c durchkommt, aber durch einen Filter der Orientierung b absorbiert wird. In Tabelle.1 sind die acht gemeinsamen Vorschriften für Photon A und Photon B aufgelistet. Die Regeln müssen für beide Photonen aufgrund der Beobachtungen in unserem Versuch identisch sein. Anzahl der Photonen Vorschrift Photon A Vorschrift Photon B N 1 (a+,b+,c+) (a+,b+,c+) N (a+,b+,c ) (a+,b+,c ) N 3 (a+,b,c+) (a+,b,c+) N 4 (a,b+,c+) (a,b+,c+) N 5 (a+,b,c ) (a+,b,c ) N 6 (a,b,c+) (a,b,c+) N 7 (a,b+,c ) (a,b+,c ) N 8 (a,b,c ) (a,b,c ) Tabelle.1: Verborgene Regeln bezüglich dreier Orientierungen für das verschränktes Photonenpaar ψ = 1 H A H B + 1 V A V B. Betrachten wir jetzt eine große Anzahl N von Photonen. N i ist dabei die Anzahl, also die absolute Häufigkeit der Photonen der Gruppe i mit der in Tabelle.1 entsprechenden Vorschrift. Führen wir eine große Anzahl von Messungen bezüglich der Eigenschaften a, b und c durch, so werden wir für die Ereignisse (a+, b+), (a+, c+) und (b+, c ) folgende relative Häufigkeiten feststellen, die
29 .1. WESENSZÜGE DER QUANTENMECHANIK 9 bei einer großen Anzahl von Photonen ohne weiteres durch die Wahrscheinlichkeiten ersetzt werden können: H r (a+,b+) = P (a+,b+) = N 1 + N N H r (a+,c+) = P (a+,c+) = N 1 + N 3 N H r (b+,c ) = P (b+,c ) = N + N 7 N. Wir können nun folgende Ungleichung erstellen: (.46) (.47) (.48) wodurch wir N 1 + N (N 1 + N 3 ) + (N + N 7 ) N 1 + N N 1 + N 3 + N + N 7 N N N, (.49) P (a+,b+) P (a+,c+) + P (b+,c ) (.50) erhalten. Vergleichen wir dies nun mit den Vorhersagen der Quantenmechanik und setzen die berechneten Wahrscheinlichkeiten aus (.41), (.43) und (.45) in Ungleichung (.50) ein. Wir erhalten 0, 47 0, 5 + 0, 073 = 0, 33, (.51) was zu einem Widerspruch führt. Die Verletzung der Ungleichung (.50) bringt uns zu dem Schluss, dass eine Theorie verborgener Parameter, zumindest bei unterschiedlichen Orientierungen der Filter keine korrekte Beschreibung liefert, denn die Vorhersagen der Quantenmechanik lassen sich mit den experimentellen Befunden einwandfrei zeigen. Photonen lassen sich nur mit einer nichtlokalen Theorie beschreiben. Doch genau diese nicht vorhandene Lokalität garantiert uns letztendlich die Sicherheit der Quantenkryptographie. Die Ungleichung von WIGNER, oder auch die Ungleichung von BELL, sind für den Gebrauch des E9-Protokolls schwer zu handhaben. Eine schon am Anfang erwähnte Form der Bell-Ungleichungen ist die sogenannte CHSH-Ungleichung. Hierfür betrachten wir für zwei Parteien jeweils drei unterschiedliche Filterorientierungen, die wir jeweils durch die Drehung der H/V-Basis um die x-achse erhalten. Die Werte für die Orientierungen ρ sind in Tabelle. aufgelistet und in Abbildung.10 graphisch dargestellt. Desweiteren verwenden wir ein System verschränkter Teilchen. Wir wollen der Abwechslung halber den Zustand ψ = 1 V A H B 1 H A V B aus Gleichung (.3) verwenden. Statt der gleichen Messergebnisse werden bei den Filtern gleicher Orientierung jeweils das gegenteilige Messergebnis registriert. Für
30 30 KAPITEL. QUANTENKRYPTOGRAPHIE A B a 1 : ρ = 0 b 1 : ρ = 0 a : ρ = 45 b : ρ =, 5 a 3 : ρ =, 5 b 3 : ρ =, 5 Tabelle.: Orientierungen der Filter in der CHSH-Ungleichung x x a a 3 b 3 a 1 y b 1 y b Abbildung.10: Orientierungen der Filter in der CHSH-Ungleichung die Beschreibung der Messergebnisse zweier Filter der in Tabelle. gezeigten Orientierungen verwenden wir ähnlich wie in (.39) die Ereignisse (a i ±,b i ±) mit i, j {1,, 3}. (.5) Wir fügen noch zusätzlich eine Zufallsvariable ein, die jedem Einzelereignis (a i ±) und (b j ±) den entsprechenden Wert ±1 zuschreibt. Das Ereignis (a +) bzw. (a = +1) beschreibt dann, dass ein Photon den Filter der Orientierung ρ = 45 passiert hat. Mit diesen Bezeichnungen können wir nun den Erwartungswert E = X P(X) bzgl. zweier Filterorientierungen berechnen. In der Quantenmechanik wird dieser als sogenannter Korrelationskoeffizient bezeichnet und errechnet sich wie folgt: E(a i,b j ) = 1 P(a i +) 1 P(b j +) + ( 1) P(a i ) ( 1) P(b j ) + 1 P(a i +) ( 1) P(b j ) + ( 1) P(a i ) 1 P(b j +) = P(a i +,b j +) + P(a i,b j ) P(a i +,b j ) P(a i,b j +). Dieser lässt sich mit den uns schon bekannten Gesetzen vereinfachen zu (.53) E(a i ±,b j ±) = cos[(a i b j )]. (.54)
31 .1. WESENSZÜGE DER QUANTENMECHANIK 31 Wenn mit beiden Filtern gleicher Orientierung (a 1,b 1 oder a 3,b 3 ) eine Messung vorgenommen wird, so erhalten wir für ein perfekt antikorreliertes Paar von Photonen für den Erwartungswert: E(a 1,b 1 ) = E(a 3,b 3 ) = 1. (.55) Man kann nun eine Größe S definieren, die sich aus den Korrelationskoeffizienten ergibt. Dabei werden nur Erwartungswerte mit unterschiedlichen Orientierungen beider Filter verwendet: S = E(a 1,b 3 ) + E(a 1,b ) + E(a,b 3 ) E(a,b ). (.56) Diese Summe S der Erwartungswerte kann mit (.54) leicht errechnet werden. Wir erhalten: S =. (.57) Die CHSH-Ungleichung sagt nun voraus, dass bei einer Annahme verborgener Variablen, S (.58) ist, wodurch wir wieder zu einem Widerspruch kommen. Es existiert zahlreiche Literatur bzgl. dieser Ungleichung, weswegen ich auch hier nicht weiter darauf eingehen möchte. Der Beweis dieser Ungleichung kann unter [11] nachgelesen werden. Wir werden aber in Kapitel... noch einmal auf diese Ungleichung näher eingehen, um die Sicherheit des E9-Protokolls zu zeigen. Seit der Existenz dieser Gleichungen gab es zahlreiche Experimente, in denen versucht wurde, die Verletzung der Gleichung (.58) durch die Quantenmechanik zu verifizieren, bzw. zu widerlegen. Sämtliche Versuche konnten jedoch die Vorhersage der Quantenmechanik bestätigen und damit die Theorie der verborgener Variablen widerlegen. Eine Beschreibung eines solchen Experimentes findet sich in [3] auf Seite Schneller als das Licht? Am Ende dieses Abschnittes wollen wir uns ein paar weiterführenden Gedanken widmen. Die Existenz einer instantan wirkenden Kraft, wie sie bei der Verschränkung von Quantenteilchen auftritt, erlaubt noch keinen Informationsaustausch mit Überlichtgeschwindigkeit, da eine kontrollierte Bitübertragung nicht möglich ist. Wird an Photon A eine Messung durchgeführt, so befindet sich Photon B zwar sofort in demselben Zustand, doch der Ausgang der Einzelmessung an dem ersten Photon hängt vom Zufall ab. Die Übertragung von Zufallbits kann zwar, wie wir später sehen werden, für die quantenmechanische Schlüsselübertragung von Vorteil sein, aber ermöglicht es nicht mit Überlichtgeschwindigkeit Informationen auszutauschen. EINSTEIN bewies dies schon 1905 in seiner Arbeit über die
32 3 KAPITEL. QUANTENKRYPTOGRAPHIE spezielle Relativitätstheorie, als die Quantentheorie noch in den Kinderschuhen steckte. Dies führt uns zurück zu unserem No Cloning Theorem. Die Existenz einer Klonmaschine, die quantenmechanische Zustände perfekt kopieren kann, würde zu einem Widerspruch mit EINSTEIN s Relativitätstheorie führen. Zwei beliebig entfernte Personen (Alice und Bob) könnten mit verschränkten Photonen die Lichtgeschwindigkeit um ein Vielfaches sprengen. Hierfür brauchen beide EPR- Photonenpaare, die sie zu irgendeinem vorherigen Zeitpunkt ausgetauscht haben und nun aufbewahren. Hier sollte hinzugefügt werden, dass die Aufbewahrung von verschränkten Teilchen über einen längeren Zeitraum noch in weiter Zukunft liegt. Theoretisch könnte Alice jedoch jedes ihrer Photonen in einer H/V, bzw. ±45 -Basis messen. Dies entscheidet sie in Abhängigkeit der Digits (1 oder 0) ihrer Nachricht. Bob erhält instantan die gleiche Bitfolge, die Alice verschickt hat, steht aber vor dem Dilemma nicht zu wissen in welcher Basis er die einzelnen Zustände messen soll, welches der eigentlichen Nachricht ja entspricht. Mit einer Klonmschine könnte Bob jedoch beliebig viele Kopien seiner Zustände herstellen, wodurch er mithilfe der relativen Häufigkeiten entscheiden kann, ob der vorher verschränkte Zustand von Alice in einer H/V-Basis oder in einer ±45 - Basis gemessen wurde. Entsprechend weiß er, ob sein Photon nun dem Bit 1 oder 0 entspricht. Beide können so Nachrichten in kürzester Zeit von einer Galaxie in eine von Millionen Lichtjahren entfernten Galaxie verschicken. Da aber kein Signal schneller als die Lichtgeschwindigkeit ist, darf es eine solche Maschine, auch nach der speziellen Relativitätstheorie, nicht geben. Die Maschine würde zudem Zeitreisen ermöglichen, welches eine direkte Folge der Überschreitung der Lichtgeschwindigkeit, nach der speziellen Relativitätstheorie ist. Die Quantentheorie scheint also, trotz ihrer intuitiven Widersprüche, unsere Beobachtungen allgemein, einfach und beobachtungsnah 13 zu beschreiben. Die fundamentalen Gesetze der Quantenmechanik können nicht abgeleitet werden und ein Beweis wird es nie geben, denn eine Theorie kann nur falsifiziert werden. Bis zum heutigen Zeitpunkt scheint es aber keine Experimente oder Beobachtungen zu geben, die dieses bewirken würden. Somit zählt die Quantentheorie zu einer erfolgreichen Theorie, die einen Teil unserer Wirklichkeit beschreibt.. Quantenmechanische Schlüsselübertragung Wie schon im ersten Kapitel gezeigt wurde, existiert eine Verschlüsselungsmethode, die nachweisbar 100%ige Sicherheit liefert unter Verwendung eines zufälligen, nur einmal verwendeten Schlüssels dessen Länge gleich der zu verschlüsselnden 13 Unter beobachtungsnah versteht man richtige Vorhersagen zu liefern.
33 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 33 Nachricht ist. Das One Time Pad, oder auch Vernam Chiffre genannt, hat lediglich den Nachteil, dass eine Schlüsselübergabe stattfinden muss. Dieses Verfahren verhindert einen spontanen Nachrichtenaustausch, sofern zuvor kein Schlüssel ausgetauscht wurde. Die Übertragung eines Schlüssels über einen klassischen Kanal (Telefon, ,...) bietet keine Sicherheit, da diese abgehört werden können. Somit bleibt nur eine direkte Übergabe des Schlüssels übrig, was in unserer Zeit zu einem logistischen Chaos führen würde und jegliche Spontanität ausschließt, wie wir es in Kapitel?? (Das One Time Pad) gesehen haben. Die Gesetze der Quantenmechanik erlauben jedoch eine Schlüsselvereinbarung, dessen Sicherheit beliebig groß gewährleistet werden kann, um mithilfe des One Time Pad nicht nur eine 100%ige sichere Kommunikation zu erlauben, sondern auch die nötige Spontanität ermöglicht. Eine direkte Schlüsselübergabe entfällt, womit ein erhöhter logistischer Aufwand entfällt. Sender und Empfänger, im Folgenden auch mit Alice und Bob bezeichnet, benötigen einen öffentlichen Kanal wie z.b. eine Telefonleitung und einen Quantenkanal, in dem polarisierte Photonen übertragen werden. Hierfür können Lichtfaserkabel oder Teleskopverbindungen verwendet werden. Zudem ist eine zusätzliche Hardware erforderlich, die von den jeweiligen verwendeten Protokollen 14 abhängt. Man unterscheidet zwei Arten der Schlüsselübertragung, basierend auf Ein- oder Zweiteilchensystemen. Beide sollen anhand zweier dargestellter Protokolle näher erläutert werden. Dabei werde ich besonders auf die von CHARLES H. BENNETT 15 und GILLES BRASSARD 16 im Jahre 1984 entwickelte Schlüsselübergabe BB84 eingehen, da es nicht nur das erste Protokoll seiner Art war, sondern auch die einfachste Struktur aufweist. (a) (b) Abbildung.11: (a) CHARLES H. BENNETT und (b) GILLES BRASSARD (Quelle: [4] und [5]). 14 Mit Protokoll wird die Prozedur der Schlüsselvereinbarung bezeichnet. 15 CHARLES H. BENNETT (geboren 1943) arbeitet bis heute als IBM-Mitglied am IBM Research in den USA. 16 GILLES BRASSARD (geboren 1955) ist Professor an der Universität in Montreal.
34 34 KAPITEL. QUANTENKRYPTOGRAPHIE..1 Schlüsselübertragung mit Einteilchensystemen Diese Methode beruht auf einer Idee von STEPHEN WIESNER aus den sechziger Jahren. WIESNER, damaliger Doktorand an der Columbia University, war seiner Zeit weit voraus und entwickelte eine Form von fälschungssicheren Banknoten, deren Seriennummer durch polarisierte Photonen im Geldschein verifiziert werden kann. Eine Fälschung durch Kopieren der Seriennummer ist somit weiterhin möglich, aber das Kopieren der Photonen ist ohne Kenntnis der verwendeten Basen nicht möglich. Wir haben in.1. (No Cloning Theorem) gesehen, dass die Gesetze der Quantenmechanik ein genaues Kopieren, bzw. Messen und Reproduzieren eines beliebigen und somit unbekannten Quantenzustandes verbieten. Abbildung.1: STEPHEN WIESNERs Quantengeld. Jede Note ist aufgrund ihrer Seriennummer und der eingeschlossenen Lichtteilchen einzigartig. Nur die Zentralbanken kennen die Polarisationen der Photonen zu den zugehörigen Seriennummern. Ein Fälscher kann zwar die Seriennummer eines Geldscheines kopieren, aber nicht die eingeschlossenen Photonen. Da eine praktische Umsetzung einer solchen Note weder zur damaligen Zeit noch heute in entferntester Weise möglich ist, wurde ihm von seinem Doktorvater und Kollegen keinerlei Beachtung geschenkt und seine Artikel dazu von mehreren Zeitschriften abgelehnt. Dennoch interessierte sich ein alter Freund WIESNER s für diese Theorie. BENNETT erkannte schnell das Potential dieser Banknoten und ihm wurde klar, dass dies ein Quantensprung für die absolute sichere Kommunikation zwischen Bob und Alice werden könnte. Zusammen mit BRASSARD entwickelten beide das erste Protokoll der Quantenkryptographie. BENNETT lieferte vier Jahre später mit seinem Assistenten J. SMOLIN den praktischen Beweis nach und ließ Alice und Bob über eine Entfernung von 30 cm die erste quantenmechanische Schlüsselübertragung tätigen. Das Protokoll basiert auf vier einzelnen Schritten, die im Folgenden näher erläutert werden sollen. Auf die Sicherheit dieser Methode wird dann im Anschluss eingegangen.
35 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 35 Alice Schritt 1: Bob Nr. Basis Photon ψ Bit Senden und Messen Basis Filter ρ Detektion Bit 1 H V H H V V H V H H V Tabelle.3: Schritt 1 - Senden und Messen der Photonen..1.1 BB84 Protokoll Schritt 1: Alice sendet über einen Quantenkanal polarisierte Photonen in einer der vier Basisvektoren H, V, +,, welches den Polarisationsrichtungen ϕ = 0, 90, +45, 45 entspricht. Dies geschieht nach dem Zufallsprinzip. Zwei Polarisationsrichtungen bilden jeweils eine Basis (H/V, +/-) eines Zwei-Zustands- Systems, in der jeweils ein Vektor dem Bit 0, der andere dem Bit 1 entspricht, so dass folgende Übersetzung gilt: Bit 1 H oder + Bit 0 V oder. Bob, der die Photonen empfängt, verwendet einen Polarisationsfilter mit den gleichen Orientierungen ρ = {0, 90, +45, 45 }. Die Richtung des Filters wird zu jedem Eintrag neu ausgewürfelt, sodass auch er eine zufällige Reihenfolge der verwendeten Orientierungen erhält. Beide notieren sich zu jeder laufenden Nummer ihre Einstellungen und Messergebnisse.
36 36 KAPITEL. QUANTENKRYPTOGRAPHIE Alice Schritt : Bob Nr. Basis Photon ψ Bit Filtern der detektierten Photonen Basis Filter ρ Detektion Bit 1 H V H H V V H V H H V Tabelle.4: Schritt - Filtern der detektierten Photonen Beispielsweise sehen wir im. Eintrag der Tabelle.3, dass sich Alice für eine H/V-Basis und ein vertikal polarisiertes Photon entscheidet. Nach der obigen Notation entspricht dies einem Bit von 0. Bob wählt in zufälliger Weise die gleiche Basis, jedoch mit einem Filter der Orientierung ρ = 0. Er registriert mit Bestimmtheit kein Photon und erhält somit auch kein Bit. Im 9. Eintrag hat Alice wieder die gleichen Einstellungen wie im. Eintrag gewählt. Diesmal hat Bob aber ein Filter der Orientierung 90 gewählt und registriert ein Photon. Er schreibt dieser Messung nach obiger Notation das Bit 0 zu. In einigen Fällen wird Bob ein Photon registrieren, obwohl er sich für die falsche Basis entschieden hat, wie dies in Eintrag 11 zu sehen ist. Die Wahrscheinlichkeit, dass das horizontal polarisierte Photon den Filter der Orientierung ρ passiert, beträgt genau 1. Diese Einträge werden im 3. Schritt genauer betrachtet. Zunächst werden beide im. Schritt die Einträge der nicht detektierten Photonen herausfiltern. Schritt : Ab jetzt können alle weiteren Informationen über einen öffentlichen Kanal (z.b. , Telefon, etc.) ausgetauscht werden. Bob teilt Alice als nächstes mit, bei welchen Einträgen er ein Photon registriert hat und bei welchen nicht. Letztere werden von beiden aus ihren Listen gelöscht (in Tabelle.4 grau
37 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 37 Alice Schritt 3: Bob Nr. Basis Photon ψ Bit Vergleich der Basen Basis Filter ρ Detektion Bit 1 H H H V V H V H V Tabelle.5: Schritt 3 - Vergleich der Basen hinterlegt). Wie schon im 1. Schritt gezeigt wurde, haben sich Alice und Bob im. Eintrag zwar für dieselbe Basis entschieden, aber eine jeweils unterschiedliche Orientierung des Photons bzw. des Filters gewählt, was dazu führte, dass Bob kein Photon registriert hat. Dieser Eintrag wird somit gelöscht. Ebenso werden die Einträge 6, 8, 1, 15, 19, 0 und 4 aus der Liste gestrichen. Es sollte noch erwähnt werden, dass ein einfallendes Photon nicht immer eine Registrierung des Detektors auslöst. Hier spielt die Empfindlichkeit des Detektors eine wesentliche Rolle. In Kapitel.3. (Fehlerkorrektur) werden die daraus resultierenden Folgen genauer betrachtet und sollen der Einfachheit hier nicht mit aufgeführt werden. Einträge dieser Art werden aber ebenso herausgefiltert, wie eine unterschiedliche Wahl der Orientierungen zwischen Photon und Filter. Schritt 3: In diesem Schritt vergleichen Alice und Bob ihre verwendeten Basen in den verbleibenden Einträgen. Entscheidend ist, dass sie nur die Information der jeweils verwendeten Basis austauschen, nicht aber die Polarisation der Photonen oder die Richtung des Polarisationsfilters bekannt geben. Dies ist besonders wichtig um die gewünschte Sicherheit zu gewährleisten. Nun werden alle Einträ-
38 38 KAPITEL. QUANTENKRYPTOGRAPHIE Alice Schritt 3: Bob Nr. Basis Photon ψ Bit Fehlervergleich Basis Filter ρ Detektion Bit 1 H H V V H Tabelle.6: Schritt 4 - Fehlervergleich ge bei denen sie unterschiedliche Basen gewählt haben herausgefiltert (in Tabelle.5 grau hinterlegt). Aufgrund der nun gleich gewählten Basen, sollten Alice und Bob auch beide zu den entsprechenden Einträgen eine identische Bitfolge erhalten. Diese wird als Rohschlüssel bezeichnet, der im nächsten Schritt nur noch auf eventuelle Fehler überprüft werden muss. Schritt 4: Die verbliebene Bitfolge kann, wie schon erwähnt, noch nicht als Schlüssel verwendet werden. Zuvor muss mithilfe von Korrekturalgorithmen der Schlüssel auf Fehler überprüft werden, bevor der verbleibende Teil als Schlüssel für das One Time Pad verwendet werden kann. Die besondere Bedeutung der Überprüfung des Schlüssels liegt in der Identifizierung von Abhörattacken. Noch ist nicht sicher, ob ein Abhörer (traditionell mit Eve 17 bezeichnet) beide Leitungen angezapft hat. Eine Möglichkeit besteht durch den Vergleich eines beliebigen Teiles des Schlüssels, den Alice und Bob auf Gleichheit hin überprüfen. Darauf hin entscheiden sie, ob sie den Rest der 17 Eve ist in der Kryptographie der übliche Name für eine Lauscherin und lässt sich aus dem englischen Wort eavesdropping (= lauschen, heimlich abhören) ableiten.
39 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 39 Bits als Schlüssel verwenden oder ihn verwerfen. In Tabelle.6 wurden die ersten drei Bits gewählt. Selbstverständlich werden diese Einträge später nicht als Teil des Schlüssels verwendet, denn die öffentliche Leitung kann stets problemlos abgehört werden. Im Folgenden soll genauer beschrieben werden, wie der Schlüssel auf seine Sicherheit hin überprüft wird und eventuelle Lauschangriffe enttarnt werden...1. Sicherheit des BB84 Protokolls Die Sicherheit des Protokolls liegt also nicht im Verhindern des Lauschens, sondern in der Erkennung einer Abhörattacke. Nachdem beide den Schlüssel vereinbart haben, sind sie in der Lage zu überprüfen, ob ein Lauschangriff stattgefunden hat oder nicht. Da lediglich der Schlüssel vereinbart wurde, sind vor der Überprüfung der Sicherheit noch keine Informationen durchgelassen worden. Die absolute Sicherheit liefert letztendlich das One Time Pad, das mit dem vereinbarten Schlüssel chiffriert wird, sofern eine Abhörattacke ausgeschlossen werden kann. Die Grundlage der Sicherheit für die Schlüsselvereinbarung liegt in der Unschärferelation des Messens. In Kapitel.1 (Wesenszüge der Quantenmechanik) haben wir gesehen, dass das Ergebnis beim Messen eines beliebigen Polarisationszustandes vom Zufall abhängt. Viel wichtiger dennoch ist, dass der Zustand nach dem Messen zerstört wurde. Eine weitere Messung ist nicht mehr möglich, ausgenommen an dem weitergeleiteten Photon, welches selbstverständlich keine neuen Informationen bringt. Da auch das perfekte Klonen nicht möglich ist, kann jeweils nur eine Messung durchgeführt werden. Die Ergebnisse des Messens haben ihre größte Unbestimmtheit bei einem gegenseitigen Winkel von δ = 45 und nur bei einem Winkel von δ = 0 bzw. 90 zwischen Polarisation und Filter sind die Ergebnisse des Messvorgangs mit Sicherheit absolut bestimmt. Ein vollständiger Beweis zur Sicherheit dieses Protokolls würde den Rahmen dieser Arbeit sprengen. Ein vereinfachter Beweis wurde im Juli 000 von PETER W. SHOR und JOHN PRESKILL in den Physical Review Letters veröffentlicht und kann dort detailliert nachgelesen werden. Eine genaue Angabe zur dieser Literatur finden Sie unter [17]. Wir wollen hier lediglich das Prinzip der Fehlerverursachung genauer betrachten. Trotz der garantierten und beweisbaren Sicherheit gibt es einige Möglichkeiten bzw. Ideen einen erfolgreichen Lauschangriff durchzuführen. Die Erfolgschancen beruhen aber lediglich auf den Problemen der technischen Umsetzung. In einem idealen System, in dem Einzelphotonenquellen verwendet werden und in dem keine Fehlregistrierungen der Detektoren stattfinden, kann ein Abhörer stets mühelos erkannt werden. Genau diese Bedingungen wollen wir hier voraussetzen und uns dem wohl trivialsten Fall einer Abhörattacke widmen: Die sogenannte
40 40 KAPITEL. QUANTENKRYPTOGRAPHIE intercept and resend 18 Attacke, bei der Eve die Leitungen anzapft, die einzelnen Photonen misst und sie dann weiterleitet. Auf weitere, vielleicht erfolgsversprechendere Methoden des Lauschangriffs wird in Kapitel.3.1 (Abhörattacken) eingegangen. Eve, der alle technischen Möglichkeiten offen stehen, kann ohne weiteres den öffentlichen Kanal unbemerkt belauschen und es steht ihr auch zu, in den Quantenkanal anfangs unbemerkt einzudringen. Jedoch steht sie vor demselben Problem wie Bob, denn auch sie weiß vor der Messung nicht, in welcher Basis Alice ihre Photonen jeweils präpariert hat. Deswegen wird auch sie die Wahl ihrer Filterorientierungen vom Zufall abhängig machen. Durch das Messen und Weiterschicken der neu präparierten Photonen im Quantenkanal verfälscht sie unbewusst im Schnitt jedes vierte Photon. In 50% der Fälle wählt sie die falsche Basis beim Messen und leitet die Photonen mit falscher Polarisation weiter. Da sie damit die Photonen in einen um 45 gedrehten Zustand zwingt, registriert Bob wiederum nur die Hälfte der von Eve falsch weitergeleiteten Photonen. Wählt sie zufällig die richtige Basis, so wird sie die Photonen unverfälscht weitersenden. In Abbildung.13 wird anhand eines Baumdiagramms gezeigt, welche Ereignisse, mit welcher Wahrscheinlichkeit eintreten, wenn Eve o.b.d.a. ein vertikal polarisiertes Photon abfängt. Bob, der scheinbar vor demselben Problem wie Eve steht, kann durch den öffentlichen Austausch mit Alice alle Einträge streichen, bei der er nicht dieselbe Basis zum Messen, wie Alice zur Präparierung der Photonen verwendet hat. Bei gleicher Basis aber müssen alle Polarisationen der Photonen und damit die Schlüsselbitfolge übereinstimmen. Zwar erhält Eve ebenfalls die Information über die verwendeten Basen, die ihr aber nichts nützen, denn ihr Messvorgang ist schon passé und rund 5% der Photonen wurden von ihr falsch weitergeleitet. Alice und Bob müssen lediglich einen Teil des Schlüssels auf Übereinstimmung prüfen. Die Wahrscheinlichkeit für ein richtig weitergeleitetes Photon bei einer Abhörattacke liegt bei P(Bit nicht fehlerhaft) = 3 4. (.59) Da die Wahrscheinlichkeiten der fehlerhaften Bits stochastisch unabhängig voneinander sind, gilt für n übertragene Bits, die von Eve nicht verfälscht wurden ( ) n 3 P(n unverfälschte Bits) =. (.60) 4 Diese Wahrscheinlichkeit konvergiert für n gegen 0. Dies bedeutet, dass mit zunehmender Länge des Schlüssels es immer unwahrscheinlicher wird, dass 18 intercept and resend: abfangen und weiterleiten.
41 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 41 abgefangenes Photon Eve s zufällige Wahl des Filters aufgrund der Messergebnisse weitergeleitete Photonen Bob s Messergebnisse Abbildung.13: Baumdiagramm zu Eve s Abhörattacke. Bob registriert mit einer Wahrscheinlichkeit von 5% kein Photon. Da aber in diesem Eintrag die Orientierung seines Filters mit der Polarisationsrichtung des Photons übereinstimmt, beträgt die Durchlasswahrscheinlichkeit P(X = 1) = 1. Vergleichen Bob und Alice einen Teil ihrer Einträge, bei denen sie die gleiche Orientierung gewählt haben, so werden sie eine Fehlerquote von 5% registrieren. Eve einen erfolgreichen Lauschangriff unternommen hat. Um dies zu überprüfen, können Alice und Bob einen beliebige Bitfolge des Rohschlüssels vergleichen. Schon bei einem Vergleich von 5 Bits fällt die Wahrscheinlichkeit eines erfolgreichen Lauschangriffes auf unter 0,1%. Diese kann so beliebig klein gehalten werden, dass schon bei einem Vergleich von 65 Bits die Wahrscheinlichkeit der eines Lottogewinnes mit Zusatzzahl gleicht. Alice und Bob können daraufhin die restliche Bitfolge als Schlüssel verwenden. Andererseits müssten sie die Prozedur wiederholen um eine Abhörattacke auszuschließen. Ein direkter Fehlervergleich ausgewählter Bits ist allerdings sehr aufwendig, insbesondere wenn Eve nur sporadisch abhört und eine geringe Zahl von Fehlern verursacht, denn mit diesem Schritt wird der Rohschlüssel ein weiteres Mal minimiert. Eine Alternative ist ein sogenannter Paritätsvergleich. Hierbei tauschen Alice und Bob lediglich Informationen darüber aus, ob die Anzahl von 1er an zufällig bestimmten Stellen gerade oder ungerade ist. So teilt Alice Bob mit, dass sie an erster, vierter, achter,..., 996ste und 999ste von 1000 Datenbits eine gerade Anzahl von 1er gezählt hat. Zählt Bob an diesen Stellen eine ungerade Anzahl von 1er, so steht fest, dass ihr Rohschlüssel voneinander abweicht.
42 4 KAPITEL. QUANTENKRYPTOGRAPHIE Mit einer geraden Anzahl von Bob Datenbits, können beide aber noch nicht auf einen sicheren Schlüssel schließen. Die Wahrscheinlichkeit liegt hierfür bei 50 %, dass bei erfolgtem Lauschangriff die Parität beider Datenbits übereinstimmt. Dennoch liegt die Wahrscheinlichkeit einer unentdeckten Abweichung im Rohschlüssel bei 1 : , wenn beide einen Paritätsvergleich von nur zwanzig verschiedenen Teilmengen durchführen. Dabei wird die Schlüssellänge im Gegensatz zum Fehlervergleich nicht dezimiert Umsetzung in die Praxis Wir wollen uns hier einmal kurz mit der praktischen Umsetzung des BB84 befassen, bevor wir in Kapitel.3.3 (Eine technische Umsetzung) näher darauf eingehen werden. Uns interessiert insbesondere die Vorrichtung für das Empfangen der Photonen, also der Aufbau des Empfängers von Bob (Abb..14). 50/50 BS λ/-plättchen (α =, 5 ) PBS Detektor H (registriert mit Bestimmtheit -45 polarisierte Photonen) eintreffende Photonen PBS Detektor H Detektor V ( registriert mit Bestimmtheit +45 polarisierte Photonen) Detektor V Abbildung.14: Bobs Empfänger In Schritt (Seite 36) des BB84 Protokolls haben wir alle Einträge gelöscht, bei denen Bob kein Photon registriert hat, also auch diejenigen, bei denen Alice und Bob die gleiche Basis, aber eine um 90 gedrehte Orientierung der Filter gewählt haben. Diese Einträge sind ebenso sicher bestimmbar. Dieser Schritt kann im Grunde genommen weggelassen werden, da beide im 3. Schritt des Protokolls alle Einträge löschen, bei denen unterschiedliche Basen festgestellt wurden. Bei unterschiedlicher Orientierung, aber gleicher Basis, wissen beide, dass sie ein genau gegenteiliges Messergebnis erhalten haben. Andererseits dürfen wir nicht
43 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 43 vergessen, dass in einem realen System die Leitungen, sowie die Detektoren keine 100%ige Effizienz aufweisen können. Ein nicht registriertes Photon muss nicht zwangsweise am Filter absorbiert worden sein. Schritt minimiert also die registrierte Fehlerquote, aber im Gegenzug wird auch die Schlüsseleffizienz 19 verringert. Desweiteren besteht bei hohen Schlüsselraten 0 das Problem, dass es kaum mehr möglich ist einen Polarisationsfilter nach jedem Photon in eine neue Orientierung zu drehen. Beide Probleme, also die Minimierung der Schlüsseleffizenz und die Drehung des Filters, kann durch eine geschickte Wahl von optischen Hilfsmitteln umgangen werden. In Abbildung.14 wird ein entsprechender Aufbau eines solchen Empfängers gezeigt. Neben vier Detektoren wird ein Phasenverschieber (λ/-plättchen), ein einfacher und zwei polarisierende Strahlteiler benötigt. Der einfache Strahlteiler (50/50 BS) bildet die Grundlage der Zufälligkeit des Messprozesses. Er teilt das Licht so, dass die Intensität auf beiden Seiten 50 % beträgt. Im Falle einzelner Photonen bedeutet das aber, dass die Wahrscheinlichkeit für ein Photon durchzukommen bzw. abgelenkt zu werden 50 % beträgt. Dieses sorgt dafür, dass jedes empfangene Photon zufällig, aber mit gleicher Wahrscheinlichkeit, in einer von beiden Basen gemessen wird. Bei unserem Aufbau in Abbildung.14 entspricht der untere Arm der H/V-Basis und der rechte Arm der +45 /-45 -Basis. Die polarisierenden Strahlteiler (PBS) in beiden Armen lenken das Licht in Abhängigkeit der Polarisation ab. Dies geschieht mithilfe doppelbrechender Kristalle, wie Kalkspat (CaCO 3 ), welche die Eigenschaft haben eine unterschiedliche Brechung hervorzurufen. Ein solcher Kristall besitzt eine optische Achse, um die eine hohe Symmetrie des Kristalls herrscht. Lichtstrahlen, deren elektrisches Feld (die Polarisation) senkrecht zum Hauptschnitt 1 des Kristalls steht, besitzen einen anderen Brechungsindex als Licht, das im Hauptschnitt polarisiert ist. Letzteres wird als außerordentlicher Strahl bezeichnet, für den das Snelliussche Brechungsgesetz nicht gilt. Der ordentliche Strahl, der senkrecht zur optischen Achse/ Hauptschnitt polarisiert ist, weist eine andere Brechung als der außerordentliche Strahl auf und zeigt einen anderen Strahlenverlauf, da für diesen das Snelliussche Brechungsgesetz weiterhin gilt. Letztendlich wird das Licht in Abhängigkeit der Polarisation auf verschiedene Weise gebrochen. Bei Betrachtung einzelner Photonen gelten wiederum die gleichen Eigenschaften, wie wir sie bei den Polarisationsfiltern festgestellt haben. Photonen, die in einem Überlagerungszustand 19 Mit der Schlüsseleffizienz sind die verbleibenden Photonen gemeint, die letztendlich für die Verschlüsselung vorgesehen sind, bezüglich der gesamt übertragenden Photonen. 0 Die Anzahl der übertragenden Photonen pro Zeiteinheit. 1 Der Hauptschnitt eines Kristalls wird durch den Wellenvektor k des Lichtes und der optischen Achse des Mediums aufgespannt. Die Orientierung der optischen Achse lässt sich durch die Anordnung des Kristalls im Raum festlegen.
44 44 KAPITEL. QUANTENKRYPTOGRAPHIE sind, werden im Kristall bei ausgewähltem Eintrittswinkel (bezüglich der optischen Achse) umgelenkt oder nicht, statt durchgelassen oder absorbiert zu werden. In Abbildung.15 (a) ist dies graphisch dargestellt. Auch hier beherrscht der Zufall den Ausgang der Messung, wenn beliebige Polarisationszustände (Überlagerungszustände) gewählt werden. (a) optische Achse Kristall (b) H +45 V konischer Spiegel -45 Raumfilter Abbildung.15: (a) Schemazeichnung der Lichtausbreitung in einem doppelbrechendem Medium. (b) Alice Sender. Das λ/-plättchen, welches um α =, 5 gedreht ist, bewirkt eine Änderung der Polarisationsrichtung im rechten Arm um genau α = 45. Dadurch werden alle +45 und 45 polarisierten Photonen in horizontal und vertikal polarisierte Photonen gedreht, wodurch sie mit dem gleichen polarisierten Strahlteiler, entsprechend ihrer Polarisation, getrennt und mit einem Detektor mit absoluter Bestimmtheit registriert werden. Jeder Detektor misst somit eine ganz spezielle Orientierung. Beim Empfangen der Photonen hält Bob fest, welcher Detektor reagiert und weiß sogleich mit welcher Basis es gemessen wurde. Der Aufbau zum Empfangen der Photonen kann ebenso für den Sender verwendet werden. Statt der vier Detektoren werden lediglich vier seperate Laserdioden eingesetzt, die jeweils horizontal oder vertikal polarisierte Photonen erzeugen können. Die um ±45 polarisierten Photonen werden wiederum durch das λ/-plättchen erzeugt. Die Laserdioden werden von einer Elektronik gesteuert, die für die zufällige Wahl der Dioden sorgt. Die Zufälligkeit kann zuvor mithilfe eines Quantenzufallsgenerators 3 erzeugt und zwischengespeichert werden. Bei Bedarf wird die Zahlenfolge von der Elektronik abgerufen. Auch das λ/-plättchen ist ein optisch anisotropisches Medium, das zwischen ordentlichem und ausserordentlichem Strahl eine Phasenverschiebung von einer halben Wellenlänge verursacht. Das führt zu einer Drehung der Polarisation um α, wobei α der Winkel des einfallenden Feldes ist. 3 Ein Quantenzufallsgenerator macht sich den Zufall der Quantenmechanik zu Nutze und generiert eine absolut zufällige Bitfolge aus Nullen und Einsen. Zwar können auch Computer Zu-
45 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 45 Im Gegensatz zum Empfänger kommt der Sender aber auch ohne optische Komponenten, wie polarisierende oder teilweise transparente Strahlteiler aus. In Abbildung.15 (b) sind vier relativ verdrehte Laserdioden um einen konischen Spiegel montiert. Für eine technische Umsetzung bedeutet dies eine relativ einfache Montage der Dioden und eine Verkleinerung der Größe des Senders auf bis zu 3 3 cm 3. Die Raumfilter ( Lochblenden) verhindern, dass ein Abhörer anhand der zwar gering aber doch unterschiedlichen Positionen der Strahlrichtungen Rückschlüsse auf die Polarisation der Photonen schließen kann. Dieser Sender wurde von der Gruppe experimental quantum physics (xqp) der Ludwig Maximilian Universität in München unter der Leitung von PROF. DR. HARALD WEINFURTER entwickelt und in zahlreichen Experimenten erfolgreich eingesetzt. In.3.3 (Eine technische Umsetzung) werden wir auf einen dieser Versuche näher eingehen... Schlüsselübertragung mit Zweiteilchensystemen Wir haben in Kapitel.1.3 das EPR-Paradoxon kennengelernt und mit ihm gezeigt, dass eine lokale Theorie zur Beschreibung der Quantenmechanik unvollständig ist. Nun wollen wir das EPR-Paradoxon in der Anwendung der quantenmechanischen Schlüsselübertragung betrachten und zeigen, dass die Nichtlokalität hier von besonderer Bedeutung ist. Bei der Verwendung von Zweiteilchensytemen können wir prinzipiell auf zwei verschiedene Protokolle zurückgreifen. Das erste entspricht im wesentlichen dem BB84. Das zweite Protokoll E91 wurde nach ARTUR EKERT 4 benannt, der dieses 1991 in den Physical Review Letters vorgeschlagen hat (nachzulesen unter [16]). Dieses unterscheidet sich vom BB84 insbesondere durch die Überprüfung von Abhörattacken mittels der Bellschen Ungleichung. EKERT beschrieb es als eine neue und interessante Erweiterung zu BENNETT und BRASSARDS ursprünglicher Methode, dessen Sicherheit auf der Vollständigkeit der Quantenmechanik beruhen soll. In beiden Protokollen benötigen Alice und Bob eine Photonenquelle, die verschränkte Photonenpaare erzeugt. Jeder der beiden bekommt ein Photon zugeschickt. Es sei zu bemerken, dass Alice und Bob keine dritte Partei benötigen. Alice kann ebenso die Paare erzeugen und jeweils eines der beiden Photonen an fallszahlen generieren, jedoch unterliegen diese stets einem Algorithmus, was dem Zufall klar widerspricht. Ein Quantenzufallsgenerator ist leicht herzustellen. Abbildung.15 (a) zeigt einen solchen. Stellen wir uns ein unpolarisierten Strahl vor, der auf ein doppelbrechendes Medium trifft. Dies hat zur Folge, dass jedes Photon zu je 50 % Wahrscheinlichkeit abgelenkt wird oder den Kristall geradlinig durchquert. Mit zwei Detektoren hinter dem Kristall können dann mühelos zufällige Bitfolgen generiert werden. 4 ARTUR EKERT (geboren am 1961) ist Professor der Quantenphysik an der Cambridge Universität.
46 46 KAPITEL. QUANTENKRYPTOGRAPHIE Abbildung.16: ARTUR EKERT (Quelle: [6]) Bob senden....1 Schlüsselübertragung ohne Bells Theorem Wollen Alice und Bob, ähnlich wie im BB84, ihren Schlüssel vereinbaren, so benötigen beide die gleiche Messaperatur, wie beispielsweise die in Abbildung.14. Beide messen jedes ihrer Photonen in einer jeweils zufällig gewählten Basis. Die folgenden Schritte entsprechen genau dem Protokoll BB84. Sie tauschen nach dem Messvorgang die Informationen über die verwendeten Basen aus und streichen die Einträge, bei denen kein Photon registriert wurde oder die Orientierungen der Filter unterschiedlich waren. In Abhängigkeit des Zustandssystems haben Alice und Bob entweder die exakte Bitfolge, wenn ψ = 1 H A H B + 1 V A V B (.61) lautet, oder ihre Bitfolge ist genau gegenteilig, wenn ψ = 1 H A V B + 1 V A H B. (.6) Im letzteren Falle, müsste einer der beiden seine Bits jeweils vertauschen, so dass er für eine 1 eine 0 und für eine 0 eine 1 schreibt. Durch die Drehung der Messapperatur um 90, bzw. durch den Einsatz eines λ/-plättchen im entsprechenden Winkel (α = 45 ) kann dies ebenso umgangen werden. Letztendlich müssen beide wieder ihren Schlüssel auf dessen Sicherheit hin überprüfen, indem sie einen Abgleich eines Schlüsselteils oder einen Paritätsvergleich durchführen, wie dies auf Seite 40 beschrieben wird. Am wurde mit diesem Protokoll die weltweit erste quantenkryptographisch verschlüssselte Geldüberweisung getätigt. Zwischen dem Wiener Rathaus und der Bank Austria Creditanstalt wurde unter der Leitung von Prof. Dr.
47 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 47 ANTON ZEILINGER eine Spende über 3000,- Eur von der Stadt Wien an die Universität Wien überwiesen. Die Sicherheit konnte aufgrund einer Fehlerquote, die unter 11, 4% lag, garantiert werden. In Abbildung.17 ist das Rathaus und die Bank BA CA abgebildet, sowie das 1500 m lange Glasfaserkabel, das durch die Abwasserkanäle verlegt wurde. Abbildung.17: Die weltweit erste quantenkryptographisch verschlüsselte Geldüberweisung in Höhe von 3000,- Eur zwischen dem Wiener Rathaus und der Bank - Austria - Creditanstalt (Quelle: [7]). Ekert hingegen garantiert in seinem Protokoll die Sicherheit mithilfe der CHSH- Ungleichung und löst das Problem des Schlüsselvergleichs auf eine etwas kompliziertere, aber elegante Art. Diese Methode und die auf ihr beruhende Sicherheit werden wir nun genauer betrachten.... E91 Protokoll Anders als im BB84 benötigen wir nicht zwei, sondern vier verschiedene Basen. Beim Messen der Photonen teilen sich Alice und Bob zwei gemeinsame Basen und besitzen jeweils eine unterschiedliche Basis. Die Orientierungen der Filter entsprechen denen, die wir bei der CHSH-Ungleichung verwendet haben. Es sind aber auch andere Kombinationen möglich, die aus einer Drehung unserer Filter hervorgehen. Alices (A) und Bobs (B) Basen lauten: A a 1 : ρ = 0 b 1 : ρ = 0 a : ρ = 45 b : ρ =, 5 a 3 : ρ =, 5 b 3 : ρ =, 5 Tabelle.7: Orientierungen der Filter für das E91 Protokoll B
48 48 KAPITEL. QUANTENKRYPTOGRAPHIE Alice Schritt 1: Bob Nr. Filter ρ Detektion Bit Messen der Photonenpaare Filter Detektion Bit 1 a 1 b 1 1 a 0 b a 1 0 b a 1 1 b 1 5 a 1 1 b a 0 b a 1 b 0 8 a 0 b 0 9 a 3 1 b a 0 b a 1 0 b a 3 1 b a 0 b a 1 b 1 15 a 3 1 b 1 16 a 1 0 b a 1 1 b a 1 0 b a 1 b a 0 b 0 1 a 3 1 b 0 a 3 0 b a 1 1 b 1 4 a 3 0 b 0 Tabelle.8: Schritt1 - Messen der Photonenpaare Im Gegensatz zum BB84 haben wir der Einfachheit halber in unserem Beispiel für jede Basis lediglich eine Orientierung der Filter gewählt, so dass wir annehmen, dass die Effizienz unserer Detektoren 100% beträgt und der Quantenkanal keinerlei Rauschen verursacht. Eine Photon, das nicht registriert wurde, wird so betrachtet, als wäre es mit Bestimmtheit vom davor stehenden Filter absorbiert worden. Das Protokoll durchläuft im Wesentlichen vier Schritte, die wir zuerst zeigen werden, bevor wir uns der Sicherheit des gesamten Protokolls widmen. Schritt 1: Alice und Bob empfangen jeweils beide ein Photon des Zwei-Zustands- Systems ψ = 1 V A H B 1 H A V B, (.63) was zur Folge hat, dass beide bei gleicher Wahl der Basen (a 1 b 1 oder a 3 b 3 ) jeweils das gegenteilige Messergebnis mit absoluter Sicherheit erhalten. Für jeden Eintrag wählen sie zufällig zwischen einer ihrer drei Basen und messen ihr jeweiliges Photon mit der Orientierung a 1,a,a 3 bzw. b 1,b,b 3. Entsprechend einer Registrierung, bzw. Nichtregistrierung erhalten sie eine Bitfolge. Wir verwenden für dieses Protokoll folgende Bitübersetzung:
49 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 49 Bit Alice Bit Bob Tabelle.9: Bitübersetzung für die Messergebnisse Im 5. Eintrag des Protokolls sehen wir, dass sich Alice und Bob für dieselbe Orientierung ihrer Filter entschieden haben. Mit dem oben verwendeten Zustand müssen sie bei gleicher Orientierung unterschiedliche Messergebnisse erhalten. Die Notation in Tabelle.9 liefert für beide das gleiche Bit 1. Andere Kombinationen hingegen liefern keine eindeutigen Ergebnisse bezüglich der Gleichheit der Messergebnisse. Diese werden im nächsten Schritt betrachtet. Die Übertragung der Photonen findet, wie im BB84 Protokoll, über einen Quantenkanal statt. Hierfür können wieder Teleskopverbindungen oder Lichtfaserkabel verwendet werden. Schritt : Von nun an werden, genau wie in Schritt des BB84 Protokolls alle weiteren Informationen über eine öffentliche Leitung ausgetauscht. Die Sicherheit des Schlüssels wird erst im letzten Schritt verifiziert. Alice und Bob vergleichen ihre Basen und streichen alle Einträge, bei denen die Basen eine Differenz von aufweisen. Die Gleichung δ = a i b i = 45 (.64) δ ρ1 + δ ρ Min [ sin (ρ 1 ρ ), cos (ρ 1 ρ )], (.65) die wir schon auf Seite 15 kennengelernt haben, zeigt dass das Minimum der Unbestimmtheitsrelation bezüglich zweier Filter (ρ 1 undρ ) mit einer gegenseitigen Orientierung δ = ρ 1 ρ = 45 ihren maximalen Wert annimmt. Die Messergebnisse von Alice und Bob stimmen somit nur in 50% der Fälle überein. Diese Einträge sind weder für einen Schlüssel, noch für die CHSH-Ungleichung nützlich. In Tabelle.10 wurden diese grau markiert. Schritt 3: Nun entnehmen Alice und Bob alle Einträge, bei denen ihre Basen eine Differenz von δ = a i b i = 0 (.66) aufweisen. Bei diesen Einträgen, wie wir es schon im 1. Schritt gesehen haben, können beide davon ausgehen, dass sie gegensätzliche Messergebnisse haben. Ihre Bitfolge stimmt, nach der Bitübersetzung für die Messergebnisse, überein. Diese Folge ist absolut zufällig, denn die Wahrscheinlichkeit, dass das erste Photon detektiert bzw. absorbiert wird, beträgt genau 1. Die Folge kann wieder als Schlüssel für das One Time Pad verwendet werden. Ist die Sicherheit
50 50 KAPITEL. QUANTENKRYPTOGRAPHIE Alice Schritt : Bob Nr. Filter ρ Detektion Bit Löschen der Basen mit δ = 45 Filter Detektion Bit 1 a 1 δ = a b 1 = 45 b 1 1 a 0 δ = a b 1 = 45 b a 1 0 b a 1 1 b 1 5 a 1 1 b a 0 b a 1 b 0 8 a 0 b 0 9 a 3 1 b a 0 δ = a b 1 = 45 b a 1 0 b a 3 1 b a 0 b a 1 b 1 15 a 3 1 δ = a 3 b = 45 b 1 16 a 1 0 b a 1 1 b a 1 0 b a 1 b a 0 b 0 1 a 3 1 δ = a 3 b = 45 b 0 a 3 0 b a 1 1 b 1 4 a 3 0 δ = a 3 b = 45 b 0 Tabelle.10: Schritt - Vergleich der Basen und löschen aller Einträge, deren Basen eine Differenz von 45 aufweist. des Schlüssels verifiziert worden und wird er nur einmal für einen Text gleicher Länge verwendet, ist die Sicherheit garantiert. Bevor wir zum letzten und entscheidenden Schritt gehen folgt noch eine kurze Bemerkung. Im BB84 Protokoll haben wir eine durchschnittliche Biteffizienz von 5% (mit einer Wahrscheinlichkeit von 1 wählen beide den Filter mit gleicher 4 Orientierung). Bei geeigneter Messapparatur können im Mittel 50% der Photonen als Bit dienen, nämlich immer dann, wenn sie die gleiche Basis gewählt haben. Im E91 Protokoll gibt es 3 = 9 Möglichkeiten für die Kombinationen der 3 Filter von Alice und Bob. In zwei von den neun Fällen, wenn die gleiche Basis gewählt wurde, können sie das Messergebnis als Bit verwenden. Dies entspricht einer Effizienz von,% und liegt doch weit unter den Möglichkeiten des BB84 Protokolls. Schritt 4: Nachdem Alice und Bob im vorherigen Schritt den Schlüssel extrahiert haben, müssen sie noch alle Einträge, bei denen die Basen eine Differenz von δ = a i b i = ±, 5 oder 67, 5 (.67)
51 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 51 Alice Schritt 3: Bob Nr. Filter ρ Detektion Bit Filtern des Schlüssels Filter Detektion Bit 1 3 a 1 0 b a 1 1 b 1 5 a 1 1 δ = a 1 b 1 = 0 b a 0 b a 1 b 0 8 a 0 b 0 9 a 3 1 δ = a 3 b 3 = 0 b a 1 0 δ = a 1 b 1 = 0 b a 3 1 δ = a 3 b 3 = 0 b a 0 b a 1 b a 1 0 δ = a 1 b 1 = 0 b a 1 1 b a 1 0 b a 1 b a 0 b 0 1 a 3 0 δ = a 3 b 3 = 0 b a 1 1 b 1 4 Tabelle.11: Schritt 3 - Vergleich der Basen und filtern aller Einträge, deren Basen eine Differenz von 0 aufweisen. aufweisen, herausfiltern. Dies ist nötig, um mithilfe der CHSH-Ungleichung festzustellen, ob ihre Photonen vor der Messung verschränkt waren oder nicht. Im letzteren Falle müssten sie von einer Abhörattacke ausgehen und das Protokoll von neuem starten. In Tabelle.1 sind die entsprechenden Einträge grau markiert (die hellgrauen Einträge zeigen den Schlüssel). Wir werden im Folgenden noch etwas näher auf die Sicherheit des E91 Protokolls eingehen....3 Sicherheit des E91 Protokolls Wie schon zuvor im BB84 wollen wir uns noch mal näher mit dem Protokoll befassen, um ein tieferes Verständnis für die Sicherheit, auf der die Quantenkryptographie beruht, zu bekommen. In Kapitel.1.3 (Das EPR-Paradoxon) und die Bellsche Ungleichung, sahen wir, dass die Nichtlokalität zu einer Verletzung der Bellschen Ungleichung führt, die wiederum aus der Annahme der Lokalität hervorging. Diese Gleichung haben wir in Form der CHSH-Ungleichung kennengelernt. Zur Erinnerung fassen wir das Wesentliche nochmal zusammen:
52 5 KAPITEL. QUANTENKRYPTOGRAPHIE Alice Schritt 4: Bob Nr. Filter ρ Detektion Bit Sicherheit des Schlüssels Filter Detektion Bit 1 3 a 1 0 δ = a 1 b 3 =, 5 b a 1 1 δ = a 1 b =, 5 b 1 5 a 1 1 b a 0 δ = a b 3 =, 5 b a 1 δ = a b = 67, 5 b 0 8 a 0 δ = a b = 67, 5 b 0 9 a 3 1 b a 1 0 b a 3 1 b a 0 δ = a b 3 =, 5 b a 1 δ = a b = 67, 5 b a 1 0 b a 1 1 δ = a 1 b 3 =, 5 b a 1 0 δ = a 1 b 3 =, 5 b a 1 δ = a b 3 =, 5 b a 0 δ = a b = 67, 5 b 0 1 a 3 0 b a 1 1 δ = a 1 b =, 5 b 1 4 Tabelle.1: Schritt 4 - Vergleich der Basen und filtern aller Einträge, deren Basen eine Differenz von ±, 5 oder 67, 5 aufweist. Erinnerung Der sogenannte Korrelationskoeffizient (Erwartungswert) einer Messung zweier Orientierungen wird berechnet durch: E(a i,b j ) = P(a i +,b j +) + P(a i,b j ) P(a i +,b j ) P(a i,b j +) (.68) und lässt sich in vereinfachter Form darstellen als E(a i,b j ) = cos[(a i b j )]. (.69) Die Größe S definiert sich durch die Korrelationskoeffizienten. Dabei werden nur Erwartungswerte mit unterschiedlichen Orientierungen beider Filter verwendet S = E(a 1,b 3 ) + E(a 1,b ) + E(a,b 3 ) E(a,b ). (.70) Aus der Summe S der Erwartungswerte ergibt sich nach den Gesetzen der Quantenmechanik: S =. (.71) Die CHSH-Ungleichung sagt aber voraus, dass bei der Annahme von verborgenen Variablen S (.7)
53 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 53 gilt. Wir wollen uns nun eine mögliches Abhörszenario ansehen und die damit verbundenen Folgen betrachten. Wie schon zuvor besitzt Eve alle technischen Möglichkeiten, die es ihr erlauben unbemerkt zu lauschen. Selbstverständlich bezieht sich dies nur auf den Abhörvorgang der öffentlichen Leitung. Eve wird, ohne es zu wollen, Fehler verursachen, die zum späteren Zeitpunkt entdeckt werden. Auch hier wollen wir von einem möglichen Rauschen der Leitungen, bzw. von Fehldetektionen der Messgeräte absehen. Wir werden nun folgende Abhörattacke analysieren: Eve hat die Möglichkeit sämtliche Photonenpaare zu präparieren, die Alice und Bob zur Schlüsselvereinbarung verwenden wollen. Alice und Bob gehen zuvor von einer vertrauenswürdigen Quelle aus und wissen nicht, dass die Photonenpaare von Eve erzeugt werden. Eve muss jedes Photon des EPR-Paares seperat erzeugen, so dass sie jedem Teilchen eine wohldefinierte Polarisationsrichtung zuschreiben kann. Selbstverständlich ist der Name EPR-Paar für solche Teilchen nicht korrekt, denn die Photonen sind keineswegs mehr verschränkt und haben somit bei einem Messvorgang auch keine Wirkungen aufeinander. Die Polarisationsrichtungen, die sie für beide Teilchen wählt, sollen rein zufällig sein. Wir wollen uns hier keine besonderen Richtungen anschauen, sondern ihre Wahl sehr allgemein halten. Sie entscheidet sich also bei jedem Teilchenpaar mit einer Wahrscheinlichkeit p(ϕ a, ϕ b ) für die Polarisationsrichtung ϕ a und ϕ b der Lichtteilchen, die sie unmittelbar nach der Erzeugung an Alice und Bob weiterleitet. Dabei bleibt es vollkommen ihr überlassen, welche Verteilung sie wählt. Beispielsweise könnte sie bestimmte Polarisationsrichtungen bevorzugt wählen. Der Einfachheit halber wählen wir eine diskrete Verteilung. Für die Veranschaulichung unseres Beispiels reicht dies aber vollkommen aus. Es seien N a und N b Teilmengen von [ π, π ], die nicht notwendigerweise endlich sein müssen, jedoch abzählbar. Sie stellen alle möglichen Einstellungen dar, für die sich Eve oder ihr Zufallsgenerator entscheiden kann, so dass ϕ a N a und ϕ b N b gilt. Betrachten wir nun Schritt 4 in EKERT s Protokoll. Alice und Bob wählen alle Einträge, bei denen sie eine Differenz ihrer Basiswinkel von ±, 5 oder 67, 5 auffinden 5. Diese verwenden sie um nachzuweisen, ob die CHSH-Ungleichung verletzt wurde. Dafür brauchen sie nur die relativen Häufigkeiten H(a i ±,b j ±) zählen, die bei einer großen Zahl von Photonen gegen die Wahrscheinlichkeiten P(a i ±,b j ±) konvergieren. Betrachten wir in unserem vorherigem Beispiel Tabelle.1 auf Seite 5. Die Konstellation (a,b ), bei der Alice und Bob ihre Filter auf a = 45 und b =, 5 eingestellt haben, kommt genau viermal in 4 Einträgen vor. Betrachten wir bei gegebener Einstellung die An- 5 Dies trifft nach unserer Notation in Tabelle.7 auf Seite 47 genau bei den Konstellationen (a 1,b ), (a 1,b 3 ), (a,b ), (a,b 3 ) ein.
54 54 KAPITEL. QUANTENKRYPTOGRAPHIE zahl der Einträge bei der Alice kein Photon, Bob aber eins registriert, so zählen wir genau von 4 Einträgen. Damit erhalten wir für die relative Häufigkeit H(a,b +) = 1 = 8, 33%. Zählen Alice und Bob nun die Häufigkeiten der 1 restlichen Kombinationen (a +,b +), (a +,b ) und (a,b ), so können sie mithilfe der Gleichung E(a i,b j ) = P(a i +,b j +)+P(a i,b j ) P(a i +,b j ) P(a i,b j +) (.73) den Korrelationskoeffizienten E(a,b ) berrechnen. Nach gleicher Prozedur berechnen sie E(a 1,b 3 ), E(a 1,b ) und E(a,b 3 ), um dann mit Gleichung (.70) die Größe S zu ermitteln. Sind die Photonen vor der Messung verschränkt gewesen, müssten sie für S den Wert erhalten. Natürlich werden sie diesen Wert nie exakt feststellen können, doch mit zunehmender Zahl an Photonen nimmt die Streuung immer mehr ab, so dass der gemessene Wert gegen den theoretischen Wert konvergiert. Was passiert aber, wenn Eve die Photonen selbst erzeugt und sie an beide Parteien verschickt? Sie kann zwar keine Verschränkung erzeugen, doch besteht die Möglichkeit mit einer ausgesuchten Verteilung nahe an den Wert zu kommen? Diese Frage werden wir durch einige einfache Rechnungen beantworten. Im Grunde dreht sich alles um die Größe S, sie entscheidet über die Akzeptanz oder die Verwerfung des Schüssels. Wir versuchen nun den theoretischen Wert einzugrenzen, den Alice und Bob für S erhalten, wenn Eve mit der Verteilung p(ϕ a, ϕ b ) die Photonenpaare selbst erzeugt. Es soll nochmals erwähnt werden, dass sie für jedes Paar die Polarisationen neu und zufällig wählt, aber mit einer von ihr gewählten Gewichtung der einzelnen Polarisationen. Auch hier gilt wieder, dass der experimentelle Wert, bei einer großen Anzahl von Photonen, gegen den theoretischen Wert konvergieren wird. Alice und Bob messen weiterhin in ihren drei Basen a i und b j (mit i, j [1,, 3]). Der Erwartungswert E(a i,b j ) hängt nun nicht mehr allein von den Winkeleinstellungen der Filter untereinander ab, sondern auch von der Wahl der Polarisation der beiden verschickten Photonen, was bei dem verschränkten Bell-Zustand nicht der Fall war. Für den Erwartungswert für feste Polarisationsrichtungen ϕ a und ϕ b der Photonen erhalten wir E(a i,b j ) = cos[(a i ϕ a )] cos[(b i ϕ b )]. (.74) Eine ausführliche Rechnung soll uns hier erspart bleiben. Würde Eve jedes Photon, das sie an Alice und Bob weiterleitet eine feste Polarisationsrichtung zuteilen und diese für jedes Paar konstant halten (p(ϕ a, ϕ b ) = 1, für ein festes a und b, so müssten wir lediglich die Erwartungswerte für die Paare (a 1 b 3,a 1 b,a b 3,a b ) nach obiger Gleichung (.74) berechnen und sie in Gleichung S = E(a 1,b 3 ) + E(a 1,b ) + E(a,b 3 ) E(a,b ) (.75)
55 .. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG 55 einsetzen. Wir erhalten die Summe S der Erwartungswerte und vergleichen sie mit dem Wert, den wir eigentlich erwarten würden, wenn unsere Photonen verschränkt wären. Versucht man selber mit festen Werten für ϕ a und ϕ b die Erwartungswerte E(a i,b j ) nach Gleichung (.74) zu berechnen und diese nach (.70) zu S zusammenzufügen, so stellt man schnell fest, dass es nicht möglich ist den Wert zu erhalten. Nun muss Eve aber nicht jedes Photon für Alice und Bob mit einer festen Polarisationsrichtung ϕ a und ϕ b verschicken, sondern kann diese für jedes Paar verändern. Da wir nicht wissen, wie sie das macht, nehmen wir ganz allgemein an, dass sie für jedes Paar die Verteilung p(ϕ a, ϕ b ) wählt. Diese umfasst eine unendlich große Menge an Kombinationen, die in irgendeiner Häufigkeit auftreten können. Unser Erwartungswert lässt sich nun wie folgt berechnen: E(a i,b j ) = p(ϕ a, ϕ b ) cos[(a i ϕ a )] cos[(b i ϕ b )]. (.76) ϕ b N b ϕ a N a Setzen wir dies in Gleichung (.75) ein, erhalten wir S = ϕ a N a ϕ b N b p(ϕ a, ϕ b ) ( cos[(a 1 ϕ a )] cos[(b 3 ϕ b )] + cos[(a 1 ϕ a )] cos[(b ϕ b )] + cos[(a ϕ a )] cos[(b 3 ϕ b )] cos[(a ϕ a )] cos[(b ϕ b )]). (.77) Dies lässt sich umformen zu S = ϕ a N a ϕ b N b p(ϕ a, ϕ b ) cos[(ϕ a ϕ b )] } {{ } S p(ϕ a, ϕ b ) ϕ a N a ϕ b N } {{ b } S =1 (.78) Alice und Bob erhalten beim Auswerten ihrer Ergebnisse einen Wert für S, der bestenfalls (aus Eve s Sicht) um den Faktor 1 vom erwarteten Ergebnis abweicht. Unabhängig davon, wie Eve die Verteilung der Polarisationsrichtungen wählt, schafft sie es nicht unbemerkt zu bleiben. Der Vorteil an dieser Methode liegt darin, dass man der Quelle nicht vertrauen muss. Eine solche Quelle könnte sich beispielsweise auf einem Satelliten befinden, der unsere Erdumlaufbahn umkreist. Mit einer Photonenquelle verschränkter Zustände, könnten Kommunikationspartner über den gesamten Globus sicher kommunizieren. Sie müssten aber nicht besorgt sein, dass die Photonen manipuliert wurden. Die Berechnung der Erwartungswerte würde eine Manipulation
56 56 KAPITEL. QUANTENKRYPTOGRAPHIE der Photonenquelle ans Licht bringen. Eine mögliche Erzeugung soll im nächsten Abschnitt kurz dargestellt werden. Ein Nachteil der Erzeugung eines Schlüssels mithilfe der Verschränkung liegt in der Effizienz der Bitlänge. Im Mittel können sie nur, % der Einträge des Protokolls zur Schlüsselgenerierung verwenden....4 EPR-Photonenquellen Da wir uns im weiteren Verlauf wieder vorwiegend auf Einteilchensysteme beziehen, soll hier der Vollständigkeit halber noch die Erzeugung von verschränkten Photonen, den sogenannten EPR-Paaren, kurz erklärt werden. Abbildung.18: Spontane parametrische Fluoreszenz (Quelle: [8]) Solche Zustände können in einem Prozess der spontanen parametrischen Fluoreszenz erzeugt werden. Beim Auftreffen eines starken Pumpfeldes auf einen nichtlinearen Kristall (doppelbrechendes Medium) findet eine spontane Umwandlung statt. Die außerordentlich polarisierten Photonen der Energie ω p und dem Impuls k p, werden in zwei Photonen mit den Energien ω ǫ, ω o und Impulsen k ǫ, k o umgewandelt. Dabei bleiben Energie und Impuls erhalten: ω p = ω ǫ + ω o kp = k ǫ + k o. (.79) Die dabei paarweise erzeugten Photonen zeigen neben starken Korrelationen bezüglich Entstehungszeitpunkt, Energie und Impuls auch Polarisationskorrelationen auf, welches zu einem verschränkten System führt. Beide Teilchen werden, wie in Abbildung.18 zu sehen ist, entlang zweier Kegel emittiert, auf denen sie unterschiedlich polarisiert sind. Die Kegel schneiden sich entlang der Geraden 1 und, an denen die Tangentialebenen senkrecht zueinander stehen und beide Fluoresenzphotonen dieselbe Wellenlänge haben. Die entlang der Schnittgeraden
57 .3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS 57 emittierten Photonen können jedoch keinem der beiden Kegel eindeutig zugewiesen werden, wodurch auch ihre Polarisation nicht klar zu bestimmen ist. Es liegt somit ein verschränkter Zustand bezüglich der Polarisation beider Teilchen vor..3 Quantenkryptographie in der Praxis Wir wollen uns am Ende dieser Arbeit noch ein wenig mit den Problemen in der Praxis beschäftigen, sowie Ausblicke auf momentane Realisierungen geben. Lauschangriffe und Fehlerkorrekturen sollen hier im Kurzen geschildert werden, bevor wir uns eine technische Umsetzung der Schlüsselvereinbarung mittels Teleskopen ansehen werden..3.1 Abhörattacken In Kapitel..1. (Sicherheit des BB84 Protokolls) haben wir gesehen, dass die Sicherheit des BB84 bei einer Intercept and Resend Attacke auf den unvermeidlichen Fehler, die Eve beim Messen verursacht, basiert. Im Mittel wird jedes vierte Photon durch Eve verfälscht, was zu einer Fehlerrate ǫ ir von 0, 5 führt. Diese Fehlerrate ist ein Maß für die Sicherheit bei der Vereinbarung des Schlüssels. Da in der Praxis ein ideales System nicht realisierbar ist, stellt die Fehlerrate eine obere Schranke der technischen Umsetzung dar. Durch Fehlregistrierungen der Detektoren (Rauschen) und Depolarisation in optischen Leitungen (Glasfaserkabel) erzeugt das System eine eigen verursachte Fehlerrate. Solange aber die sogenannte Quantenfehlerrate unter dieser Schranke bleibt, können Alice und Bob jederzeit einen Lauschangriff von einem Rauschen unterscheiden. Damit bleibt die Sicherheit gewährt. Um beispielsweise eine Intercept and Resend Attacke ausschließen zu wollen, sollte die selbst verursachte Fehlerrate unter 0, 5 liegen. Ein weiters Problem bei Glasfaserkabel sind neben der Depolarisation auch die Verluste entlang der Leitungen, welche die Zahl der übertragenden Photonen stark reduzieren kann. Die Absorbtion steigt mit zunehmender Länge exponentiell an, so dass technische Realisationen mit Übertragungsdistanzen von über 100 km sehr schwer umzusetzen sind.verluste stellen zwar im Allgemeinen kein Sicherheitsrisiko dar (Alice und Bob streichen alle Einträge, bei denen sie kein Photon registrieren), aber beschränken die Reichweite der Übertragung. Die Gesetze der Quantenmechanik verbieten einen fehlerfreien Verstärker. Dieser würde das gleiche Rauschen wie ein Abhörer verursachen, was zu einer erhöhten Quantenfehlerrate führt. Für längere Distanzen würden dann Quantenrepeater in Betracht kommen, die ebenso im Quantencomputing ihre Anwendung finden. Solche Verfahren zur Reinigung von Zuständen sind aber experimentell noch nicht verwirklicht worden.
58 58 KAPITEL. QUANTENKRYPTOGRAPHIE Die Intercept and Resend Attacke liegt mit einer Fehlerrate von 0, 5 weit weg von einem optimalen Lauschangriff. Mit einer universellen Klonmaschine ist eine Fehlerrate von ǫ uk = 0, 167 möglich. Eine solche Maschine steht nicht im Widerspruch zu dem No Cloning Theorem, denn sie beruht nicht ausschließlich auf unitären Transformationen, sondern ebenso auf Messvorgängen. Statt vom deterministischen Klonen, spricht man vom probabilistischen Klonen, da man die gewünschten Kopien nur mit gewissen Wahrscheinlichkeiten erhält. Ein perfektes Klonen bleibt weiterhin unmöglich. CHRISTOPHER A. FUCHS, NICOLAS GISIN und weitere zeigten, dass eine optimale Abhörattacke existiert und diese eine untere Schranke darstellt (nachzulesen in den Physical Review Letters [14]). Mit einer Fehlerrate von ǫ op = , 146, stellt es das bestmögliche Ergebnis für Eve dar. Wollen Alice und Bob jeglichen Lauschangriff ausschließen, müssen sie dafür sorgen, dass ihre Quantenfehlerrate unter 0, 146 bleibt. Die soeben gezeigten Abhörversuche beziehen sich eher auf den theoretischen Verlauf des Protokolls und zeigen, dass eine minimale Fehlerrate existiert, die unvermeidlich bei einem optimalen Lauschangriff auftritt. Liegen Alice und Bob mit ihrer Quantenfehlerrate unter 0, 146, so besteht keine Gefahr 6, egal welche technischen Mittel Eve zur Verfügung stehen. Dies setzt aber eine wichtige Bedingung voraus: Alice und Bob dürfen pro Schlüsselbit nur ein Photon verschicken. Die zur Zeit existierenden Einzelphotonenquellen sind noch nicht praktikabel einsetzbar. Für die Realisierung der Photonenquelle wird ein Laser verwendet, der einen schwachen koherenten Laserpuls erzeugt. Die Wahrscheinlichkeit in einem solchen Laserpuls Photonen aufzufinden gehorcht der Poission Verteilung P(k) = µk k! e µ. Mit k wird die Anzahl der Photonen pro Puls dargestellt und mit µ = k die durchschnittliche Photonenanzahl pro Puls bezeichnet. Bei einer durchschnittlichen Photonenzahl von µ = k = 0, 1 beträgt die Wahrscheinlichkeit für P(k = 0) = 0, 9048 P(k = 1) = 0, 0905 P(k = ) = 0, Die Wahrscheinlichkeit zwei Photonen in einem Puls aufzufinden ist zwar verschwindend gering, aber im Vergleich zur Wahrscheinlichkeit für k = 1 nicht ganz zu vernachlässigen. Wählt Eve nun eine geeignete Strategie, so ermöglicht dies ihr einen unbemerkten Lauschangriff durchzuführen. 6 Selbstverständlich sollte der Wert der Quantenfehlerrate deutlich unter dieser Grenze liegen, um auch wirklich sicher zu stellen, dass ein Abhörversuch von einem Rauschen unterschieden werden kann.
59 .3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS 59 Jedesmal, wenn der Puls nur ein Photon enthält, blockt sie dieses ab. Dieser Eintrag wird generell nicht zur Überprüfung einer Lauschattacke verwendet. Enthält der Puls zwei oder mehrere Photonen, so fängt sie eines ab und speichert dieses. Erst später, wenn Alice und Bob ihre Informationen über die verwendeten Basen austauschen, führt sie ihre eigenen Messungen durch. Die Laserpulse, in denen kein Photon enthalten ist, können außer Acht gelassen werden. Die Speicherung polarisierter Photonen ist, wie schon bei der Verschränkung gezeigt, sehr problematisch und noch weit von einer Realisierung entfernt. Zudem konnte LÜTKENHAUS beweisen, dass die Sicherheit des BB84 unter realistischen Bedingungen gegeben ist, wenn eine optimale durchschnittliche Photonenzahl µopt verwendet wird [15]. Diese hängt von der Transmissions- und Detektoreffizienz des Systems ab..3. Fehlerkorrektur Für Alice und Bob ist es notwendig, dass beide Parteien den absolut identischen Schlüssel besitzen. Da dieses aber in einem realistischen System, aufgrund des Rauschens der Detektoren und der Depolarisation 7 einzelner Photonen nicht möglich ist, müssen sie mithilfe von Fehlerkorrekturalgorithmen ihre Schlüssel wieder angleichen. Um dies durchzuführen, müssen Alice und Bob ein Minimum an Information über den öffentlichen Kanal austauschen, wodurch sie einen Teil ihres Schlüssels bekanntgeben müssen. Das Minimum lässt sich durch r = n[ ǫ log ǫ (1 ǫ) log (1 ǫ)] (.80) berechnen, wobei n die Länge des Schlüssels darstellt und ǫ die Quantenfehlerrate. Dieses Minimum wurde erstmals von CLAUDE SHANNON bewiesen und wird deswegen auch Shanon Coding Theorem genannt. Leider liefert der dazugehörige Beweis keine Möglichkeit, wie man an dieses Minimum herankommt, sondern zeigt nur, dass ein solches Minimum existiert. Eine gute Annäherung an dieses Minimum gelang Brassard and Salvail mit ihrer Cascade Methode. Sie ähnelt dem Paritätsvergleich, den wir schon zur Überprüfung des Schlüssels kennengelernt haben. Die Methode lässt sich wie folgt beschreiben: Alice und Bob teilen ihren vereinbarten Schlüssel in Blocks einer gegebenen Länge. Daraufhin tauschen sie die Parität der einzelnen Blöcke öffentlich aus. Stimmt die Parität eines Blockes nicht überein, so wissen sie, dass eine ungerade Anzahl an Fehlern in diesem Block vorhanden ist. Sie teilen diesen in zwei Unterblöcke und überprüfen daraufhin wieder die Parität. Dies wird rekursiv mit jedem 7 Bei der Depolarisation verlieren die Photonen auf ihrem Weg ihre bestimmte Polarisationseigenschaft.
60 60 KAPITEL. QUANTENKRYPTOGRAPHIE weiteren Unterblock fortgeführt. Nach dem ersten Schritt haben alle betrachteten Blöcke entweder eine gerade Anzahl von Fehlern oder keinen Fehler. Alice und Bob tauschen die Positionen der Bits und starten wieder das gleiche Prozedere mit Ausnahme einer größeren Blocklänge, welche optimiert werden kann. Mit einer zunehmenden Anzahl an Paritätsvergleichen sinkt die Wahrscheinlichkeit einer Diskrepanz zwischen Alice und Bobs Schlüssel. Die Anzahl der durchzuführenden Schritte kann bezüglich der Wahrscheinlichkeit der Diskrepanz und der Informationspreisgabe an eventuelle Lauscher optimiert werden. Der Vorteil dieser Methode zu anderen Fehlerkorrekturen liegt an der fast minimalen Preisgabe an Informationen, wie es SHANNONs Theorem verlangt und zum anderen, dass kein einziges Bit gestrichen werden muss. Die Fehlerkorrektur kann gleichzeitig auch zur Überprüfung des Schlüssels herangezogen werden..3.3 Eine technische Umsetzung 3,4 km Alice Zugspitze Max-Planck-Hütte 950m Bob Karwendelbahn Bergstation 44m Abbildung.19: Übertragungsstrecke von der Zugspitze zur westlichen Karwendelspitze (Quelle: [8]). Zum Ende dieser Abeit möchte ich ein Experiment zur Quantenkryptographie vorstellen, das 00 unter Leitung von Prof. Dr. HARALD WEINFURTER von der Ludwig Maximilian Universität in München und seinen Mitarbeitern Dr. C. KURTSIEFER, M. HALDER, P. ZARDA und H. WEIER erfolgreich durchgeführt wurde. Dabei handelt es sich um die quantenkryptographische Übertragung eines Schlüssels mittels einer Teleskopverbindung. Die Vorteile einer solchen Verbindung gegenüber Lichtfaserkabeln sind enorm: Teleskope sind mobil einsetzbar und somit auch relativ kostengünstig wenn es um längere Entfernungen geht, denn ein teures Verlegen von langen Lichtfa-
61 .3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS 61 serkabeln entfällt. Geht es um transatlantische Verbindungen via sicherer 8 Satelliten, sind Teleskopverbindungen unabdingbar. Eine weltweite Vernetzung von Lichtfaserkabeln wäre mit unvorstellbaren Kosten verbunden. Die Wartung und Reperatur eines solchen Netzes würde zudem zu hohen Unterhaltskosten führen. Ein weiterer Vorteil liegt darin, dass die zur Zeit existierenden Einzelphotonendetektoren (Silizium Avalanche Photodioden) für den nahen Infrarotbereich von 780 bis 850 nm die besten Ergebnisse aufweisen können. Dieser Wellenlängenbereich ist für eine freie Übertragung besonders geeignet, denn er wirkt in der Luft sehr transparent, was zu einer verminderten Verlustrate führt. Lichtfaserkabel benötigen hingegen Wellenlängenbereiche von 1300 nm bzw nm, um geringe Verluste aufzuweisen. Die hierfür existierenden Einzelphotonendetektoren arbeiten jedoch deutlich schlechter als die für den nahen Infrarotbereich Das Experiment Das Experiment zur quantenkryptographischen Freiraumübertragung wurde zwischen der Experimentierhütte des Max-Planck-Instituts auf der Zugspitze in.950 m Höhe und der Bergstation der Karwendelseilbahn auf der westlichen Karwendelspitze in 44 m Höhe durchgeführt (siehe Abbildung.19). Die Wahl dieses Ortes liegt auf der Hand: geringere Turbulenzen geringere Absorption weniger Hintergrundlicht. Um eine Verbindung zwischen Alice und Bob herzustellen, wurden zwei Teleskope mit den jeweiligen Sender- und Empfängermodulen gekoppelt. Für das Empfangen der Photonen wurde ein herkömmliches 5 cm Spiegelteleskop eingesetzt. Alice wurde mit einem Gallileischen Teleskop mit 7,5 cm Austrittsapperatur ausgestattet. Abbildung.0 zeigt den Aufbau des Experimentes. Die verwendete Empfänger- und Senderoptik entspricht dem gezeigten Aufbau in den Abbildungen.14 und.15 auf den Seiten 4 und 44 und ist in Abbildung.0 nochmals detalliert dargestellt. Der Sender besteht aus 4 Laserdioden, die um einen konischen Spiegel, relativ zueinander verdreht, angeordnet sind. Sie erzeugen die einzelnen Polarisationsrichtungen. Eine Elektronik steuert 8 Mit sicher ist gemeint, dass dem Satelliten vertraut werden kann, wenn er am Schlüsselaustausch als Zwischenstation beteiligt wird. Eine Alternative wäre die Erzeugung von EPR-Paaren auf dem Satelliten, der die Lichtquanten an jeweils eine Partei sendet.
62 6 KAPITEL. QUANTENKRYPTOGRAPHIE Abbildung.0: Aufbau des Experimentes: Alices Sender (links im Bild) und Bobs Empfänger (rechts im Bild) (Quelle: [8]). die jeweiligen Dioden an. Die zufällige Wahl der Bitsequenz und der damit anzusteuerenden Dioden wird durch einen Quantenzufallsgenerator 9 generiert, dessen erzeugte Bitsequenz im Computer zwischengespeichert wird. Bei Erzeugung des Schlüssels wird diese zur Ansteuerung der Dioden verwendet. Ein Raumfilter sorgt für die räumliche Ununterscheidbarkeit der einzelnen Photonen. Die Laserdioden sind keine Einzelphotonenquellen, sondern erzeugen sehr kurze Lichtpulse, in denen sich mit einer Wahrscheinlichkeit von unter 0,5 % mehr als zwei Photonen befinden. Im Schnitt befindet sich in jedem 10. Puls ein Photon. Diese Einstellungen sind in der Regel nach dem Transmissionsgrad einzustellen. Für den Empfänger wurden die Detektoren auf -0 Gekühlt um die Dunkelzählrate zu minimieren. Dies wurde mittels zweistufigen Peltierelementen erreicht. Damit die Hintergrundstrahlung einen möglichst geringen Einfluss auf die Quantenfehlerrate hat, werden die Photonen mit sehr kurzen Lichtpulsen erzeugt. Das Zeitfenster des Detektors wird der Zeitdauer des Lichtpulses angeglichen. Die Laserpulse besitzen eine Dauer von Rund 500 ps (= 0, s), die Zeitfenster 9 Der von WEINFURTER und seinen Mitarbeiter entwickelte Quantenzufallsgenerator erreicht erstmals eine Rate von 0 Mbit/s. Höhere Raten sind ohne erheblichen Aufwand zu realisieren.
63 .3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS 63 der Detektoren ca. 1 ns. Durch die Synchronisation der Zeiterfassung ist es so möglich, die gesendeten Photonen von einer Hintergrundstrahlung zu unterscheiden Die Ergebnisse Das Testexperiment zeigte erstaunliche Ergebnisse: Die Quantenfehlerrate betrug ǫ = 0, 05, was deutlich unter dem Wert ǫ opt = 0, 146 eines optimalen Lauschangriffs liegt. Die Schlüsselvereinbarung wurde mit einer effektiven Übertragungsrate von 1500 bit/s durchgeführt. Dieser Rohschlüssel musste lediglich auf seine Sicherheit verifiziert werden. Da die Dioden von ihrer spektralen Intensität, wenn auch nur minimal, abweichen können, stellt dies ein gewisses Sicherheitsrisiko dar. In diesem Fall würden die Lichtpulse ein von der Diode charakteristisches Merkmal enthalten. Damit könnte auf die verwendete Basis zurückgeschlossen werden. Die spektrale Intensität der 4 Dioden im Experiment überlappten sich um mehr als 98%. Ebenso ist die genaue Justierung der Dioden bezüglich des Polarisationsgrades für einen erfolgreichen Ausgang des Experimentes unabdingbar. In dem Versuch konnte diese auf eine Abweichung unter 1% minimiert werden. WEINFURTER und seine Mitarbeiter arbeiten zur Zeit an einer quantenkryptographischen Verschlüsselung, die in städtischen Gebieten ihre Anwendung findet. Über eine 500m lange Strecke tauschen sie über den Dächern Münchens 30 Schlüssel mit Bitraten zwischen 50 und 100 kbit/s aus. Die Quantenfehlerrate liegt bei ca. 3,4%. Mit geeigneten Blenden, Filtern und extrem kurzen Zeitfenstern soll auch die Nutzung des Systems bei Tageslicht realisiert werden. Die zur Zeit durchgeführten Experimente zeigen deutlich, dass Quantenkryptographie keine Fiktion mehr oder der Wunschtraum der Kryptographen ist. Es ist real und funktioniert mit erstaunlicher Präzision. WEINFURTER und seine Mitarbeiter zeigten erstmals, dass die Technik der Teleskopverbindungen nicht nur in klimatisierten Räumen stattfinden kann, sondern auch unter realen Bedingungen funktioniert. Mehr Informationen und Bilder zu den Experimenten befinden sich auf der Internetseite: 30 Sender und Empfänger des Systems sind auf den Dächern der Gebäude für theoretische Physik in der Theresienstraße und dem Hauptgebäude der Experimentalphysik in der Schellingstraße montiert.
64 64 KAPITEL. QUANTENKRYPTOGRAPHIE.4 Zusammenfassung Geheimnisse zu bewahren und sicher zu Kommunizieren waren im Laufe der Geschichte bedeutende Funktionen in der Politik, der Wirtschaft, im Militär, sowie unter der Zivilbevölkerung 31. Versagten diese Funktionen, so konnten folgenschwere Konsequenzen eintreten, von denen viele positiv aber auch negativ endeten. Unzählige Beispiele in den Bereichen der Politik, Wirtschaft und Militär zeigten uns, wie die Kryptographie den Lauf der Geschichte beeinflusst hat 3. Die klassische Kryptographie hat sich in den letzten Jahrhunderten rasant entwickelt und letztendlich das One Time Pad hervorgebracht, das zwar eine absolute Sicherheit gewährleisten kann, dennoch aufgrund des notwendigen Schlüsselaustauschs unbrauchbar ist. Unsymmetrische Verschlüsselungen dominieren den Markt, denn sie benötigen keinen Schlüsselaustausch. Basierend auf dem Unvermögen der Menschheit, bzw. der Computer, große Zahlen in ihre Primfaktoren zu zerlegen (in angemessener Zeit), ist RSA wohl das erfolgreichste Modell Nachrichten geheim zu halten. Das Zerlegen von Zahlen ist bei den heutigen verwendeten Algorithmen und Computern ein Problem exponentieller Zeit 33 und somit unbrauchbar für große Zahlen. Doch gibt es auch Algorithmen, die solche Probleme mithilfe von Quantencomputern in polynominaler Zeit 34 lösen könnten. Solche Rechenmaschinen würden ein RSA300 mühelos dechiffrieren. Die Quantenmechanik liefert aber nicht nur die Grundlage für solche Rechenmaschinen, sondern löst auch das Problem der Schlüsselübergabe des One Time Pads. Gestützt auf den Gesetzen der Quantenmechanik zeigten uns BENNETT und BRASSARD, wie ein einfaches Protokoll und einige Photonen dieses Problem lösen können. Seit diesem Zeitpunkt entwickeln Forscher auf der ganzen Welt Ideen und Lösungen den Fortschritt der technischen Umsetzung voranzubringen. Dass sich die Quantenkryptographie eines Tages durchsetzen wird, kann wohl angenommen werden. Und mit der rasanten Entwicklung dieser Technik scheint auch der Zeitpunkt nicht in allzu langer Ferne zu liegen. Die enorme Sicherheit macht es für viele Unternehmen einfach zu attraktiv, um darauf verzichten zu können. Spätestens wenn jeder Bürger diese Technik anwenden kann, stellt sich dennoch die Frage, wie man Kriminalität und Terrorismus bekämpfen kann, ohne Prävention, wie z.b. durch das Abhören der Telefonleitungen verdächtiger Per- 31 Man denke an die Abhörstrategien der STASI in der ehemaligen DDR um angebliche Staatsgegner unter der Bevölkerung auszuspähen. 3 Besonders eindrucksvoll nachzulesen in Geheime Botschaften von SIMON SINGH [5]. 33 In der Komplexitätstheorie bezeichnet man ein Problem als in Exponentialzeit lösbar, wenn die Rechenzeit m mit der Problemgröße n exponentiell wächst. Solche Probleme werden auch als nicht lösbar bezeichnet. 34 In Polynomialzeit lösbare Probleme werden als lösbar betrachtet. Die Abhängigkeit der Rechenzeit m von der Problemgröße n kann durch ein Polynom dargestellt werden.
65 .4. ZUSAMMENFASSUNG 65 sonen, denn auch dieses wird durch die Anwendung der Quantenkryptographie nicht mehr möglich sein. Welchen Stellenwert das Recht auf Geheimnisse dann noch hat, bleibt offen.
66 66 KAPITEL. QUANTENKRYPTOGRAPHIE
67 Literaturverzeichnis [1] WRIXON, FRED B.: Codes, Chiffren und andere Geheimsprachen, Könemann Verlag, Köln (000) [] DOYLE, SIR ARTHUR CONAN: Die Rückkehr des Sherlock Holmes, Weltbild Verlag, Augsburg (00) [3] KÜBLBECK, JOSEF; MÜLLER, RAINER: Die Wesenzüge der Quantenmechanik, Aulis Verlag Deubner, Köln (003) [4] DEMTROEDER, DR. WOLFGANG: Experimentalphysik 3: Atome, Moleküle und Festkörper, Springer Verlag, Berlin Heidelberg ( ) [5] SINGH, SIMON: Geheime Botschaften, Deutscher Taschenbuch Verlag, München (003) [6] BEUTELSPACHER, ALBRECHT: Geheimsprachen, Beck sche Verlag, München (1997) [7] MESCHEDE, DIETER: Gerthsen Physik, Springer Verlag, Berlin (004 ) [8] E. HECHT: Optik Oldenbourg Verlag, München (001 3 ) [9] POE, EDGAR ALLEN: Phantastische Geschichten, Grondrom Verlag, Bindlach (00) [10] FLIESSBACH, THORSTEN: Quantenmechanik, Spektrum Akademischer Verlag GmbH, Berlin (000 3 ) [11] BOUWEMEESTER, DIRK; EKERT, ARTHUR; ZEILLINGER, ANTON: The Physics of Quantum Information, Springer Verlag, Berlin (000) [1] PROF. DR. HARALD WEINFURTER und DR. CHRISTIAN KURTSIEFER: Bewerbung zum Philip Morris Forschungspreis, , Verfügbar unter: ( ) 67
68 68 LITERATURVERZEICHNIS [13] DR. CHRISTIAN KURTSIEFER: Neue Experimente zu Quantenkryptographie, , Verfügbar unter: kurtsiefer/download/bad_honnef_00/vortrag.pdf ( ) [14] C. A. FUCHS, N. GISIN, R. B. GRIFFITHS, C.-S. NIU und A. PERES: Optimal eavesdropping in quantum cryptography. I. Information bound and optimal strategy, Phys. Rev. A, 56, : , (1997) [15] N. LÜTKENHAUS: Security against individual attacks for realistic quantum key distribution, Phys. Rev. A, 61, 05304, (000) [16] A. K. EKERT: Quantum Cryptography Based on Bell s Theorem, Phys. Rev. Lett., 67, 6: , (1991) [17] PETER W. SHOR, JOHN PRESKILL: Simple Proof of Security of the BB84 Quantum Key Distribution Protocol, Phys. Rev. Lett., 85, : , (000) [18] FRANZ EMBACHER: EPR-Paradoxon und Bellsche Ungleichung, Verfügbar unter: Quantentheorie/ ( ) [19] WOLFGANG TITTEL, JÜRGEN BRENDEL, NICOLAS GISIN, GRÉGOI- RE RIBORDY und HUGO ZBINDEN: Quantenkryptographie, Physikalische Blätter 55 (1999) Nr. 6 [0] PROF. D. BRUSS: Quanteninformationstheorie, Vorlesungsskript von der Heinrich Heine Universität Düsseldorf (WISE 004/05), Verfügbar unter: ls3/ QI-Skriptum pdf ( ) [1] HENNING WEIER: Experimental Quantum Cryptography, Diplomarbeit an der Technischen Universität München ( ), Verfügbar unter: weier.html ( ) [] PATRICK ZARDA: Quantenkryptographie - Ein Experiment im Vergleich, Diplomarbeit an der Universität Innsbruck (September 1999), Verfügbar unter: zarda.html ( )
69 LITERATURVERZEICHNIS 69 [3] papers/otp-faq/ ( ) [4] ( ) [5] home.html ( ) [6] ( ) [7] ( ) [8] weier/ images/ ( ) [9] beitrag/news/weltpremiere-bankuberweisung-mittels- -quantenkryptographie/301.html ( ) [30] psrc/index.html ( )
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Gitterherstellung und Polarisation
Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt
- 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +
V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Gleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht
QED Materie, Licht und das Nichts 1 Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht Titel/Jahr: QED Materie, Licht und das Nichts (2005) Filmstudio: Sciencemotion Webseite des
3.2 Spiegelungen an zwei Spiegeln
3 Die Theorie des Spiegelbuches 45 sehen, wenn die Person uns direkt gegenüber steht. Denn dann hat sie eine Drehung um die senkrechte Achse gemacht und dabei links und rechts vertauscht. 3.2 Spiegelungen
Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
Lineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Lineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens
phys4.013 Page 1 8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 2 8.6.3 Beispiel: Orts- und Impuls-Erwartungswerte für
Kapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 6
Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:
Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung
EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:
david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit
Korrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
Statistische Thermodynamik I Lösungen zur Serie 1
Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen
Eine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Erinnerung/Zusammenfassung zu Abbildungsmatrizen
Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin ([email protected]) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend
OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
Mathematischer Vorkurs für Physiker WS 2009/10
TU München Prof. Dr. P. Vogl, Dr. S. Schlicht Mathematischer Vorkurs für Physiker WS 2009/10 Vorlesung 1, Montag vormittag Vektoralgebra Ein Vektor lässt sich geometrisch als eine gerichtete Strecke darstellen,
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Repetitionsaufgaben: Lineare Funktionen
Kantonale Fachschaft Mathematik Repetitionsaufgaben: Lineare Funktionen Zusammengestellt von Irina Bayer-Krakvina, KSR Lernziele: - Wissen, was ein Steigungsdreieck einer Geraden ist und wie die Steigungszahl
Musterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
5.9.301 Brewsterscher Winkel ******
5.9.301 ****** 1 Motivation Dieser Versuch führt vor, dass linear polarisiertes Licht, welches unter dem Brewsterwinkel auf eine ebene Fläche eines durchsichtigen Dielektrikums einfällt, nur dann reflektiert
Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten
Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es
infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
Mathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
Dossier: Rechnungen und Lieferscheine in Word
www.sekretaerinnen-service.de Dossier: Rechnungen und Lieferscheine in Word Es muss nicht immer Excel sein Wenn Sie eine Vorlage für eine Rechnung oder einen Lieferschein erstellen möchten, brauchen Sie
Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011
Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h
Modellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
AUTOMATISIERTE HANDELSSYSTEME
UweGresser Stefan Listing AUTOMATISIERTE HANDELSSYSTEME Erfolgreich investieren mit Gresser K9 FinanzBuch Verlag 1 Einsatz des automatisierten Handelssystems Gresser K9 im Portfoliomanagement Portfoliotheorie
H. Gruber, R. Neumann. Erfolg im Mathe-Abi. Übungsbuch für die optimale Vorbereitung in Analysis, Geometrie und Stochastik mit verständlichen Lösungen
H. Gruber, R. Neumann Erfolg im Mathe-Abi Übungsbuch für die optimale Vorbereitung in Analysis, Geometrie und Stochastik mit verständlichen Lösungen Inhaltsverzeichnis Inhaltsverzeichnis Analysis Von der
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
Einführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Aufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt:
Aufgabe 1 1.1. Bestimmung von D max : 1. Bedingung: x >0 ; da ln(x) nur für x > 0 definiert ist. 2. Bedingung: Somit ist die Funktion f a nur für x > 0 definiert und sie besitzt eine Definitionslücke an
3.1. Die komplexen Zahlen
3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen
Einführung in die Vektor- und Matrizenrechnung. Matrizen
Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:
Info zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme
Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie
Der Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
Charakteristikenmethode im Beispiel
Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
Physikalisches Praktikum
Inhaltsverzeichnis Physikalisches Praktikum Versuchsbericht M4 Stoßgesetze in einer Dimension Dozent: Prof. Dr. Hans-Ilja Rückmann email: [email protected] http: // www. praktikum. physik. uni-bremen.
Umgekehrte Kurvendiskussion
Umgekehrte Kurvendiskussion Bei einer Kurvendiskussion haben wir eine Funktionsgleichung vorgegeben und versuchen ihre 'Besonderheiten' herauszufinden: Nullstellen, Extremwerte, Wendepunkte, Polstellen
POLARISATION. Von Carla, Pascal & Max
POLARISATION Von Carla, Pascal & Max Die Entdeckung durch MALUS 1808 durch ÉTIENNE LOUIS MALUS entdeckt Blick durch einen Kalkspat auf die an einem Fenster reflektierten Sonnenstrahlen, durch Drehen wurde
Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
Wir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Divergenz 1-E1. Ma 2 Lubov Vassilevskaya
Divergenz 1-E1 1-E2 Vektorfeld: Aufgabe 1 Stellen Sie graphisch folgende Vektorfelder dar x, y = x i y j a) F x, y = x i y j b) F Welcher Unterschied besteht zwischen den beiden Vektorfeldern? 1-A Vektorfeld:
9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
Die reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik
Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.
Bestimmung einer ersten
Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,
IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
Gutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur
F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur David Riemenschneider & Felix Spanier 31. Januar 2001 1 Inhaltsverzeichnis 1 Einleitung 3 2 Auswertung 3 2.1 Darstellung sämtlicher PL-Spektren................
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Data Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
Das Mathematik-Abitur im Saarland
Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Probematura Mathematik
Probematura Mathematik Mai / Juni 2013 Seite 1 von 5 Probematura Mathematik VHS 21 / Sommertermin 2013 1. Tennis Tennisspieler trainieren häufig mit einer Ballwurfmaschine. Die hier beschriebene befindet
Physik 4, Übung 8, Prof. Förster
Physik 4, Übung 8, Prof. Förster Christoph Hansen Emailkontakt Dieser Text ist unter dieser Creative Commons Lizenz veröffentlicht. Ich erhebe keinen Anspruch auf Vollständigkeit oder Richtigkeit. Falls
Aufgaben. 2.1. Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen. Der High-Fall
Aufgaben 2.1. Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen I. Die open-collector-gatter auf der "in"-seite dürfen erst einen High erkennen, wenn alle open-collector-gatter der "out"-seite
Es gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
Praktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011
Praktikum Physik Protokoll zum Versuch: Geometrische Optik Durchgeführt am 24.11.2011 Gruppe X Name1 und Name 2 ([email protected]) ([email protected]) Betreuerin: Wir bestätigen hiermit, dass wir das
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS
W-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz ([email protected]) Mathematikgebäude Raum 715 Christoph Kustosz ([email protected]) W-Rechnung und Statistik
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
Übungen zum Ferienkurs Lineare Algebra WS 14/15
Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)
Kapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
Persönlichkeit und Persönlichkeitsunterschiede
9 Persönlichkeit und Persönlichkeitsunterschiede 1 Inhalt Die Beschäftigung mit der menschlichen Persönlichkeit spielt in unserem Alltag eine zentrale Rolle. Wir greifen auf das globale Konzept Persönlichkeit
Betragsgleichungen und die Methode der Fallunterscheidungen
mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: [email protected]
Erstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
Physik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
