Geheime Quantenschlüssel



Ähnliche Dokumente
Schlüsselexperimente der Quantenphysik Geheime Quantenschlüssel

Primzahlen und RSA-Verschlüsselung

Statuten in leichter Sprache

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Info zum Zusammenhang von Auflösung und Genauigkeit

Kryptographie eine erste Ubersicht

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Informationsblatt Induktionsbeweis

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Simulation LIF5000. Abbildung 1

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Grundlagen der Theoretischen Informatik, SoSe 2008

Algorithmische Kryptographie

Beweisbar sichere Verschlüsselung

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Einführung in die verschlüsselte Kommunikation

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Anleitung über den Umgang mit Schildern

Laborheft Grundlagen der Quantenoptik

11. Das RSA Verfahren und andere Verfahren

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Professionelle Seminare im Bereich MS-Office

A Lösungen zu Einführungsaufgaben zu QueueTraffic

10. Kryptographie. Was ist Kryptographie?

Was ist das Budget für Arbeit?

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

AutoCAD Dienstprogramm zur Lizenzübertragung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Lösung. Prüfungsteil 1: Aufgabe 1

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

Berechnung der Erhöhung der Durchschnittsprämien

Mathematischer Vorbereitungskurs für Ökonomen

Speicher in der Cloud

7 Rechnen mit Polynomen

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

B 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!

Info-Veranstaltung zur Erstellung von Zertifikaten

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Zeichen bei Zahlen entschlüsseln

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Versuch 3. Frequenzgang eines Verstärkers

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Inhalt. Seminar: Codes und Kryptographie

Lehrer: Einschreibemethoden

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Berufsreifeprüfung Mathematik Lehrplan laut Berufsreifeprüfungscurriculaverordnung Volkshochschule Floridsdorf Herbsttermin 2013

Eine Logikschaltung zur Addition zweier Zahlen

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Lichtbrechung an Linsen

Erstellen von x-y-diagrammen in OpenOffice.calc

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

Repetitionsaufgaben Wurzelgleichungen

6.2 Scan-Konvertierung (Scan Conversion)

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Alice & More Anleitung. GigaMail.

-Zertifikatsverwaltung

Lineare Gleichungssysteme

Kulturelle Evolution 12

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Informatik für Ökonomen II HS 09

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Neun Strategien der Partnerarbeit

Workflows verwalten. Tipps & Tricks

Leseprobe. Wilhelm Kleppmann. Versuchsplanung. Produkte und Prozesse optimieren ISBN: Weitere Informationen oder Bestellungen unter

Wie löst man Mathematikaufgaben?

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Mobile Intranet in Unternehmen

Abwesenheitsnotiz im Exchange Server 2010

Was ist Sozial-Raum-Orientierung?

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Erfahrungen mit Hartz IV- Empfängern

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

W-Rechnung und Statistik für Ingenieure Übung 11

2.8 Grenzflächeneffekte

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Die Größe von Flächen vergleichen

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Excel Arbeitszeiterfassung

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

Vorgehensweise bei Lastschriftverfahren

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Einführung in. Logische Schaltungen

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Elternzeit Was ist das?

Einführungskurs MOODLE Themen:

Lineare Gleichungssysteme

Musterlösungen zur Linearen Algebra II Blatt 5

Bewertung des Blattes

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Transkript:

Geheime Quantenschlüssel Hauptseminar - Schlüsselexperimente der Quantenphysik Sascha Hankele 2009-06-19

Übersicht I. Klassische Verschlüsselung (1) Asymmetrische Verschlüsselung (2) Symmetrische Verschlüsselung II. Die Idee der Quantenverschlüsselung III. Das BB84 Protokoll (1) Voraussetzungen (2) Ablauf (3) Abhörmethoden und was man dagegen tun kann IV. Quantencryptographie in der Praxis (1) QBER (2) Polarization Coding (3) Phase Coding

Einführung Caesar - auch er wollte geheime Botschaften übermitteln! [1]

Einführung Eine der ältesten Verschlüsselungen ist die sogenannte Caesar-Verschlüsselung - auch bekannt als Verschiebechi re.

Einführung Eine der ältesten Verschlüsselungen ist die sogenannte Caesar-Verschlüsselung - auch bekannt als Verschiebechi re. Funktionsweise: Prinzip der Verschiebechi re

Einführung Eine der ältesten Verschlüsselungen ist die sogenannte Caesar-Verschlüsselung - auch bekannt als Verschiebechi re. Funktionsweise: Prinzip der Verschiebechi re Verschiebechi re ist leicht zu knacken!

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis Einführung Historisch interessant: Einsatz der Enigma im 2. Weltkrieg (z.b. U-Boot Positionsanweisungen). Enigma aus dem 2. Weltkrieg

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis Einführung Historisch interessant: Einsatz der Enigma im 2. Weltkrieg (z.b. U-Boot Positionsanweisungen). Verschlüsselung aus zwei Teilen: Walzen und Steckbrett. Enigma aus dem 2. Weltkrieg

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis Einführung Historisch interessant: Einsatz der Enigma im 2. Weltkrieg (z.b. U-Boot Positionsanweisungen). Verschlüsselung aus zwei Teilen: Walzen und Steckbrett. Problem: Fiel ein Codebuch und eine Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Enigma aus dem 2. Weltkrieg

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis Einführung Historisch interessant: Einsatz der Enigma im 2. Weltkrieg (z.b. U-Boot Positionsanweisungen). Verschlüsselung aus zwei Teilen: Walzen und Steckbrett. Problem: Fiel ein Codebuch und eine Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine möglichst abhörsichere Datenübermittlung. Enigma aus dem 2. Weltkrieg

Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext.

Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar.

Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar. Abschwächung in der Praxis: Knacken nur mit großem Aufwand.

Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar. Abschwächung in der Praxis: Knacken nur mit großem Aufwand. Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar. Abschwächung in der Praxis: Knacken nur mit großem Aufwand. Prinzipiell gibt es zwei Arten klassischer Verschlüsselung: 1. Asymmetrische Verschlüsselung

Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar. Abschwächung in der Praxis: Knacken nur mit großem Aufwand. Prinzipiell gibt es zwei Arten klassischer Verschlüsselung: 1. Asymmetrische Verschlüsselung 2. Symmetrische Verschlüsselung

Klassische Verschlüsselung Asymmetrische Verschlüsselung Vorgestellt 1976 von den Studenten Whit eld Di e and Martin Hellman. Asymmetrische Verschlüsselung

Klassische Verschlüsselung Asymmetrische Verschlüsselung Vorgestellt 1976 von den Studenten Whit eld Di e and Martin Hellman. Alice erzeugt ein Schlüsselpaar: Asymmetrische Verschlüsselung

Klassische Verschlüsselung Asymmetrische Verschlüsselung Vorgestellt 1976 von den Studenten Whit eld Di e and Martin Hellman. Alice erzeugt ein Schlüsselpaar: Public Key =) Verschlüsselung. Asymmetrische Verschlüsselung

Klassische Verschlüsselung Asymmetrische Verschlüsselung Vorgestellt 1976 von den Studenten Whit eld Di e and Martin Hellman. Alice erzeugt ein Schlüsselpaar: Public Key =) Verschlüsselung. Private Key =) Entschlüsselung. Asymmetrische Verschlüsselung

Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung. Wichtig: One-Time Pad - Einmalschlüssel Verfahren: Vorgestellt 1926 von Gilbert Vernam und später umgesetzt von Joseph O. Mauborgne.

Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung. Wichtig: One-Time Pad - Einmalschlüssel Verfahren: Vorgestellt 1926 von Gilbert Vernam und später umgesetzt von Joseph O. Mauborgne. Funktionsweise:

Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung. Wichtig: One-Time Pad - Einmalschlüssel Verfahren: Vorgestellt 1926 von Gilbert Vernam und später umgesetzt von Joseph O. Mauborgne. Funktionsweise: Alice verschlüsselt eine Zahlenfolge m 1 mit einem zufällig erzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bit der Nachricht das korrespondierende bit des Schlüssels: s = m 1 k = (m 1 + k) mod 2

Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung. Wichtig: One-Time Pad - Einmalschlüssel Verfahren: Vorgestellt 1926 von Gilbert Vernam und später umgesetzt von Joseph O. Mauborgne. Funktionsweise: Alice verschlüsselt eine Zahlenfolge m 1 mit einem zufällig erzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bit der Nachricht das korrespondierende bit des Schlüssels: s = m 1 k = (m 1 + k) mod 2 Bob kann diese verschlüsselte Nachricht einfach durch Subtraktion berechnen: s k = m 1 k k = m 1

Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist.

Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist. Probleme:

Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist. Probleme: Der Schlüssel muss mindestens so lang sein, wie die Nachricht.

Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist. Probleme: Der Schlüssel muss mindestens so lang sein, wie die Nachricht. Der Schlüssel kann nur einmal verwendet werden, das sonst gilt: s 1 s 2 = m 1 k m 2 k = m 1 m 2 k k = m 1 m 2

Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist. Probleme: Der Schlüssel muss mindestens so lang sein, wie die Nachricht. Der Schlüssel kann nur einmal verwendet werden, das sonst gilt: s 1 s 2 = m 1 k m 2 k = m 1 m 2 k k = m 1 m 2 Fazit: Es bleibt das Problem bestehen, einen Schlüssel zwischen zwei Parteien auszutauschen. =) Quantenkryptogra e zum Schlüsselaustausch

Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik:

Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik: 1. Man kann keine Messung durchführen ohne das System zu stören. Insbesondere ist es auch nicht möglich, einen Zustand zu kopieren: No-Cloning Theorem.

Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik: 1. Man kann keine Messung durchführen ohne das System zu stören. Insbesondere ist es auch nicht möglich, einen Zustand zu kopieren: No-Cloning Theorem. 2. Man kann die Polarisation eines Photons nicht gleichzeitig in der horizontal-vertikalen Basis und der diagonalen Basis messen.

Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik: 1. Man kann keine Messung durchführen ohne das System zu stören. Insbesondere ist es auch nicht möglich, einen Zustand zu kopieren: No-Cloning Theorem. 2. Man kann die Polarisation eines Photons nicht gleichzeitig in der horizontal-vertikalen Basis und der diagonalen Basis messen. 3. Es ist nicht möglich einzelne quantenphysikalische Vorgänge aufzuzeichnen.

Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik: 1. Man kann keine Messung durchführen ohne das System zu stören. Insbesondere ist es auch nicht möglich, einen Zustand zu kopieren: No-Cloning Theorem. 2. Man kann die Polarisation eines Photons nicht gleichzeitig in der horizontal-vertikalen Basis und der diagonalen Basis messen. 3. Es ist nicht möglich einzelne quantenphysikalische Vorgänge aufzuzeichnen. Beweis des No-Cloning Theorems: Vortrag Teleportation von Stephan Kleinert.

Die Idee der Quantenverschlüsselung Nach Punkt (1) ist die Grundidee: Wenn Bob das Photon ungestört bekommt, dann wurde keine Messung durchgeführt, d.h. Eve hat keine Informationen erhalten.

Die Idee der Quantenverschlüsselung Nach Punkt (1) ist die Grundidee: Wenn Bob das Photon ungestört bekommt, dann wurde keine Messung durchgeführt, d.h. Eve hat keine Informationen erhalten. Alice und Bob können überprüfen ob jemand abgehört hat, indem sie zufällig ausgewählte Datenpakete über einen ö entlichen Kanal vergleichen. Keine Störung =) keine Messung =) keine Abhörung

Die Idee der Quantenverschlüsselung Nach Punkt (1) ist die Grundidee: Wenn Bob das Photon ungestört bekommt, dann wurde keine Messung durchgeführt, d.h. Eve hat keine Informationen erhalten. Alice und Bob können überprüfen ob jemand abgehört hat, indem sie zufällig ausgewählte Datenpakete über einen ö entlichen Kanal vergleichen. Keine Störung =) keine Messung =) keine Abhörung Zusammenfassung: Wenn der Schlüssel also ungestört übertragen wurde, kann Alice damit Nachrichten verschlüsseln, die sicher von niemand anderes als Bob entschlüsselt werden können.

Das BB84 Protokoll Voraussetzungen Das erste Protokoll für die Quantenkryptographie wurde 1984 von Charles H. Bennet und Gilles Brassard entwickelt.

Das BB84 Protokoll Voraussetzungen Das erste Protokoll für die Quantenkryptographie wurde 1984 von Charles H. Bennet und Gilles Brassard entwickelt. Für das BB84-Protokoll werden zwei Kanäle benötigt: ein klassischer und ein Quantenkanal. Informationsaustausch bei BB84

Das BB84 Protokoll Voraussetzungen Dazu benötigt man zwei nicht orthogonale Basen U und V mit insgesamt 4 Zuständen.

Das BB84 Protokoll Voraussetzungen Dazu benötigt man zwei nicht orthogonale Basen U und V mit insgesamt 4 Zuständen. Die verwendeten Basen sollen dabei maximal konjugiert sein, d.h. dass 8(jψ 1 i, jψ 2 i) 2 U V gilt: jhψ 1 jψ 2 ij 2 = 1 2.

Das BB84 Protokoll Voraussetzungen Dazu benötigt man zwei nicht orthogonale Basen U und V mit insgesamt 4 Zuständen. Die verwendeten Basen sollen dabei maximal konjugiert sein, d.h. dass 8(jψ 1 i, jψ 2 i) 2 U V gilt: jhψ 1 jψ 2 ij 2 = 1 2. Speziell: Basen U = fj"i, j#ig und V = fj!i, j z.b. Zuordnung wie folgt: Basis U Basis V j"i ˆ=1 j!i ˆ=1 j#i ˆ=0 j i ˆ=0 ig mit

Das Protokoll beginnt wie folgt: Das BB84 Protokoll Ablauf Alice schickt Bob eine Reihe Qubits. Diese haben zufällig einen der vier Zustände.

Das Protokoll beginnt wie folgt: Das BB84 Protokoll Ablauf Alice schickt Bob eine Reihe Qubits. Diese haben zufällig einen der vier Zustände. Bob wählt für jedes Qubit eine zufällige Basis in der er das Qubit misst.

Das Protokoll beginnt wie folgt: Das BB84 Protokoll Ablauf Alice schickt Bob eine Reihe Qubits. Diese haben zufällig einen der vier Zustände. Bob wählt für jedes Qubit eine zufällige Basis in der er das Qubit misst. Ö entlicher Kanal: Alice und Bob Vergleichen die Basis (Sifting).. & Basis gleich Basis unterschiedlich + + Messung korrekt Messung wird verworfen

Das BB84 Protokoll Bemerkung und Beispiel Die obigen Schritte stellen einen Idealfall ohne Fehler bei der Übertragung und ohne einen Angreifer Eve dar.

Das BB84 Protokoll Bemerkung und Beispiel Die obigen Schritte stellen einen Idealfall ohne Fehler bei der Übertragung und ohne einen Angreifer Eve dar. Beispiel einer solchen Übertragung: Alices Signale j j Bobs Basis + + + + Bobs Messung j j j Raw Key 0 1 0 1 1 1 1 1 Sifting /s s s /s s /s s /s Sifted Key 1 0 1 1

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punkt gibt es einfache Abhörstrategien: Eine Methode: Qubit abfangen.

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punkt gibt es einfache Abhörstrategien: Eine Methode: Qubit abfangen. Diese Methode ist wirkungslos: Bob teilt Alice mit, dass das Qubit nicht angekommen ist =) Sifting.

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punkt gibt es einfache Abhörstrategien: Eine Methode: Qubit abfangen. Diese Methode ist wirkungslos: Bob teilt Alice mit, dass das Qubit nicht angekommen ist =) Sifting. Resultat: erhöhte Fehlerrate, Eve erhält keine Information.

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punkt gibt es einfache Abhörstrategien: Eine Methode: Qubit abfangen. Diese Methode ist wirkungslos: Bob teilt Alice mit, dass das Qubit nicht angekommen ist =) Sifting. Resultat: erhöhte Fehlerrate, Eve erhält keine Information. Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloning theorem).

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie.

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V.

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V. Danach leitet Eve einen passenden Zustand an Bob weiter.

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V. Danach leitet Eve einen passenden Zustand an Bob weiter. In 50% der Fälle wählt Eve zufällig die richtige Basis und kann dann auch das richtige Qubit weiterleiten.

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V. Danach leitet Eve einen passenden Zustand an Bob weiter. In 50% der Fälle wählt Eve zufällig die richtige Basis und kann dann auch das richtige Qubit weiterleiten. Im anderen Fall sendet Eve ein falsches Qubit, so dass Alice und Bob dies merken.

Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V. Danach leitet Eve einen passenden Zustand an Bob weiter. In 50% der Fälle wählt Eve zufällig die richtige Basis und kann dann auch das richtige Qubit weiterleiten. Im anderen Fall sendet Eve ein falsches Qubit, so dass Alice und Bob dies merken. Insgesamt erhält Eve so 50% der Informationen wohingegen bei Alice und Bob die Qubitfehlerrate QBER (Quantum Bit Error Rate) auf 25% ansteigt.

Was kann man gegen diese Strategie unternehmen?

Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte des Protokolls sind: 9 Fehlerkorrektur = Verringerung von Privacy Ampli cation (PA) ; Eves Informationen

Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte des Protokolls sind: 9 Fehlerkorrektur = Verringerung von Privacy Ampli cation (PA) ; Eves Informationen Situation entspricht der eines klassischen Verschlüsselungssystems.

Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal.

Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal. So können sie die Fehlerrate abschätzen und entscheiden, ob Privacy-Ampli cation möglich ist, oder nicht.

Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal. So können sie die Fehlerrate abschätzen und entscheiden, ob Privacy-Ampli cation möglich ist, oder nicht. Die Fehlerkorrektur ist ein klassisches Verfahren:

Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal. So können sie die Fehlerrate abschätzen und entscheiden, ob Privacy-Ampli cation möglich ist, oder nicht. Die Fehlerkorrektur ist ein klassisches Verfahren: Alice übermittelt Bob den XOR-Wert (die Summe mod 2) zweier Bits.

Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal. So können sie die Fehlerrate abschätzen und entscheiden, ob Privacy-Ampli cation möglich ist, oder nicht. Die Fehlerkorrektur ist ein klassisches Verfahren: Alice übermittelt Bob den XOR-Wert (die Summe mod 2) zweier Bits. Stimmt der Wert überein, wird ein Bit beibehalten, andernfalls werden die Bits gelöscht.

Das BB84 Protokoll Privacy Ampli cation Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler. Eve könnte allerdings noch Informationen über den Schlüssel haben. Um Eves Informationen zu minimieren wählt Alice zwei Bits aus und berechnet den XOR-Wert.

Das BB84 Protokoll Privacy Ampli cation Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler. Eve könnte allerdings noch Informationen über den Schlüssel haben. Um Eves Informationen zu minimieren wählt Alice zwei Bits aus und berechnet den XOR-Wert. Dieser Wert wird nicht übermittelt.

Das BB84 Protokoll Privacy Ampli cation Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler. Eve könnte allerdings noch Informationen über den Schlüssel haben. Um Eves Informationen zu minimieren wählt Alice zwei Bits aus und berechnet den XOR-Wert. Dieser Wert wird nicht übermittelt. Alice teilt Bob nur die Nummer der Bits mit, der sich so ebenfalls den XOR-Wert berechnen kann.

Das BB84 Protokoll Privacy Ampli cation Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler. Eve könnte allerdings noch Informationen über den Schlüssel haben. Um Eves Informationen zu minimieren wählt Alice zwei Bits aus und berechnet den XOR-Wert. Dieser Wert wird nicht übermittelt. Alice teilt Bob nur die Nummer der Bits mit, der sich so ebenfalls den XOR-Wert berechnen kann. Aus diesen Werten ergibt sich dann der Secret Key.

Das BB84 Protokoll Anmerkung Der Schlüsselaustausch setzt ein Authenti zierungsverfahren voraus. Alice und Bob müssen sich identi zieren.

Das BB84 Protokoll Anmerkung Der Schlüsselaustausch setzt ein Authenti zierungsverfahren voraus. Alice und Bob müssen sich identi zieren. Andernfalls könnte sich Eve als Bob ausgeben und so ganz einfach alle Informationen erhalten.

Das BB84 Protokoll Anmerkung Der Schlüsselaustausch setzt ein Authenti zierungsverfahren voraus. Alice und Bob müssen sich identi zieren. Andernfalls könnte sich Eve als Bob ausgeben und so ganz einfach alle Informationen erhalten. Realisierung: Aufbewahrung eines Teils eines alten Schlüssels der zur Authenti zierung beim jeweils nächsten Schlüsselaustausch dient.

Quantum Bit Error Rate Vergleich unterschiedlicher Experimente mit Hilfe der QBER: QBER = N wrong N right + N wrong = R error R sift + R error R error R sift (1)

Quantum Bit Error Rate Vergleich unterschiedlicher Experimente mit Hilfe der QBER: QBER = N wrong N right + N wrong = R error R sift + R error R error R sift (1) Mit der Pulsrate f rep, der Anzahl der Photonen pro Puls µ, der Wahrscheinlichkeit t link, dass die Photonen ankommen und der Wahrscheinlichkeit η, dass die Photonen detektiert werden erhält man: R sift = 1 2 R raw = 1 2 qf repµt link η (2)

Quantum Bit Error Rate Der Zähler der QBER setzt sich aus drei Teilen zusammen: Fehler aus optischen Mängeln R opt = 1 2 qf repµt link p opt η, wobei p opt die Wahrscheinlichkeit ist, dass ein Photon zum falschen Detektor gelangt.

Quantum Bit Error Rate Der Zähler der QBER setzt sich aus drei Teilen zusammen: Fehler aus optischen Mängeln R opt = 1 2 qf repµt link p opt η, wobei p opt die Wahrscheinlichkeit ist, dass ein Photon zum falschen Detektor gelangt. Fehler vom Rauschen des Detektors R det = 1 1 2 2 f repp dark n, wobei p dark die Wahrscheinlichkeit für ein Rauschsignal und n die Anzahl der Detektoren ist.

Quantum Bit Error Rate Der Zähler der QBER setzt sich aus drei Teilen zusammen: Fehler aus optischen Mängeln R opt = 1 2 qf repµt link p opt η, wobei p opt die Wahrscheinlichkeit ist, dass ein Photon zum falschen Detektor gelangt. Fehler vom Rauschen des Detektors R det = 1 1 2 2 f repp dark n, wobei p dark die Wahrscheinlichkeit für ein Rauschsignal und n die Anzahl der Detektoren ist. Für Systeme mit verschränkten Photonen treten Fehler auf, wenn nicht verschränkte Photonen auftauchen: R acc = 1 1 2 2 p acc f rep t link ηn.

Quantum Bit Error Rate Der Zähler der QBER setzt sich aus drei Teilen zusammen: Fehler aus optischen Mängeln R opt = 1 2 qf repµt link p opt η, wobei p opt die Wahrscheinlichkeit ist, dass ein Photon zum falschen Detektor gelangt. Fehler vom Rauschen des Detektors R det = 1 1 2 2 f repp dark n, wobei p dark die Wahrscheinlichkeit für ein Rauschsignal und n die Anzahl der Detektoren ist. Für Systeme mit verschränkten Photonen treten Fehler auf, wenn nicht verschränkte Photonen auftauchen: R acc = 1 1 2 2 p acc f rep t link ηn. Insgesamt bekommt man also: QBER = R opt + R det + R acc R sift (3)

Quantum Bit Error Rate In folgender Abbildung ist die Übertragungsrate über dem Abstand aufgetragen. Bitrate über Entfernung

Polarization Coding Grundlegendes Eine naheliegende Möglichkeit die Qubits zu kodieren ist, die Polarisation von Photonen zu verwenden.

Polarization Coding Grundlegendes Eine naheliegende Möglichkeit die Qubits zu kodieren ist, die Polarisation von Photonen zu verwenden. Im ersten Experiment zur QC von Bennet wurde dies umgesetzt, indem scwache Lichtpulse von Dioden über eine Entfernung von 30cm übertragen wurden.

Polarization Coding Aufbau Alice hat vier Laserdioden: kurze Photonenimpulse ( 1 ns) mit Polarisationen 45, 0, +45, 90.

Polarization Coding Aufbau Alice hat vier Laserdioden: kurze Photonenimpulse ( 1 ns) mit Polarisationen 45, 0, +45, 90. Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft =) # Photonen < 1.

Polarization Coding Aufbau Alice hat vier Laserdioden: kurze Photonenimpulse ( 1 ns) mit Polarisationen 45, 0, +45, 90. Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft =) # Photonen < 1. Puls wird zu Bob über Quantenkanal übertragen.

Polarization Coding Aufbau Bei Bob laufen die Pulse durch einige Verzögerungsplatten (waveplates) um die Ausganspolarisation wieder herzustellen.

Polarization Coding Aufbau Bei Bob laufen die Pulse durch einige Verzögerungsplatten (waveplates) um die Ausganspolarisation wieder herzustellen. Danach gelangen die Pulse zu einem symmetrischen Strahlteiler, was die Basisauswahl darstellt.

Polarization Coding Aufbau Transmittierte Photonen entsprechen der vertikal-horizontalen Basis und werden an einem polarisierende Beamsplitter zum passenden Detektor geschickt.

Polarization Coding Aufbau Transmittierte Photonen entsprechen der vertikal-horizontalen Basis und werden an einem polarisierende Beamsplitter zum passenden Detektor geschickt. Die Polarisation der re ektierten Photonen wird zuerst um 45 gedreht und werden danach analog wie oben detektiert.

Polarization Coding Umsetzungen Umsetzungen dieser Art wurden realisiert von: Antoine Muller an der Universität von Genf 1993, wobei ein Schlüssel über eine Entfernung von 1100 m ausgetauscht wurde. Als Quantenkanal diente eine Glasfaser und es wurden Photonen mit 800 nm Wellenlänge verwendet.

Polarization Coding Umsetzungen Umsetzungen dieser Art wurden realisiert von: Antoine Muller an der Universität von Genf 1993, wobei ein Schlüssel über eine Entfernung von 1100 m ausgetauscht wurde. Als Quantenkanal diente eine Glasfaser und es wurden Photonen mit 800 nm Wellenlänge verwendet. 1995 wiederholten sie den Versuch mit Photonen der Wellenlänge 1300 nm und erreichten eine Distanz von 23 km. Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt, welches zwischen Genf und Nyon verläuft.

Polarization Coding Umsetzungen Umsetzungen dieser Art wurden realisiert von: Antoine Muller an der Universität von Genf 1993, wobei ein Schlüssel über eine Entfernung von 1100 m ausgetauscht wurde. Als Quantenkanal diente eine Glasfaser und es wurden Photonen mit 800 nm Wellenlänge verwendet. 1995 wiederholten sie den Versuch mit Photonen der Wellenlänge 1300 nm und erreichten eine Distanz von 23 km. Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt, welches zwischen Genf und Nyon verläuft. Aber: Die Datenübertragung ließsich nur für eine gewisse Zeit stabil halten!

Phase Coding Grundlegendes Zur Kodierung der Qubits wird die Phase der Photonen verwendet.

Phase Coding Grundlegendes Zur Kodierung der Qubits wird die Phase der Photonen verwendet. Bennet schlug diese Methode 1992 in seinem Paper über das Two-State Protokoll vor.

Phase Coding Grundlegendes Zur Kodierung der Qubits wird die Phase der Photonen verwendet. Bennet schlug diese Methode 1992 in seinem Paper über das Two-State Protokoll vor. Verwendet wird hierzu ein Interferometer.

Phase Coding Aufbau Der Aufbau entspricht einem Mach-Zehnder Interferometer mit Glasfaserkabeln und besteht aus: zwei symmetrischen Kopplern (entspricht dem Strahlteiler);

Phase Coding Aufbau Der Aufbau entspricht einem Mach-Zehnder Interferometer mit Glasfaserkabeln und besteht aus: zwei symmetrischen Kopplern (entspricht dem Strahlteiler); zwei Phasenmodulatoren - je einer in jedem Arm;

Phase Coding Aufbau Der Aufbau entspricht einem Mach-Zehnder Interferometer mit Glasfaserkabeln und besteht aus: zwei symmetrischen Kopplern (entspricht dem Strahlteiler); zwei Phasenmodulatoren - je einer in jedem Arm; einer Lichtquelle (z.b. einer Laserdiode).

Phase Coding Aufbau Bemerkung: Ist die Kohärenzlänge der Lichtquelle größer als der Weglängenunterschied im Interferometer, so können Interfernzringe beobachtet werden.

Phase Coding Aufbau Bemerkung: Ist die Kohärenzlänge der Lichtquelle größer als der Weglängenunterschied im Interferometer, so können Interfernzringe beobachtet werden. Wichtig ist, dass der Weglängenunterschied konstant gehalten wird, um stationäre Interfernz zu erhalten.

Phase Coding Aufbau Im obigen Aufbau lassen sich auch einzelne Photonen verwenden. Die QC wird wie folgt umgesetzt: Alice schickt Bob ein Photon mit 4 möglichen Phasenverschiebungen (0, π/2, π/3, 3π/2).

Phase Coding Aufbau Im obigen Aufbau lassen sich auch einzelne Photonen verwenden. Die QC wird wie folgt umgesetzt: Alice schickt Bob ein Photon mit 4 möglichen Phasenverschiebungen (0, π/2, π/3, 3π/2). 0 und π/2 entsprechen dem Wert 0 und π/3 und 3π/2 dem Wert 1.

Phase Coding Aufbau Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von 0 oder π/2 aus.

Phase Coding Aufbau Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von 0 oder π/2 aus. Ist die Phasendi erenz 0 oder π, dann sind die Basen kompatibel ) Alice und Bob können auf den Bitwert rückschließen.

Phase Coding Aufbau Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von 0 oder π/2 aus. Ist die Phasendi erenz 0 oder π, dann sind die Basen kompatibel ) Alice und Bob können auf den Bitwert rückschließen. Ist die Phasendi erenz π/2 oder 3π/2 so gelangt das Photon zuällig zu einem der beiden Detektoren.

Phase Coding Beispiel Alice bits 0 0 1 1 0 0 1 1 φ A 0 0 π π π/2 π/2 3π/2 3π/2 φ B 0 π/2 0 π/2 0 π/2 0 π/2 φ A φ B 0 3π/2 π π/2 π/2 0 3π/2 π Bobs bits 0? 1?? 0? 1

Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten.

Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem.

Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem. Bei diesem Aufbau laufen beide Hälften des Photons durch eine Glasfaser.

Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem. Bei diesem Aufbau laufen beide Hälften des Photons durch eine Glasfaser. Der erste Aufbau, der auf diese Weise realisiert wurde, stammt von Paul Tapster und John Rarity in Zusammenarbeit mit Paul Townsend (1993).

Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem. Bei diesem Aufbau laufen beide Hälften des Photons durch eine Glasfaser. Der erste Aufbau, der auf diese Weise realisiert wurde, stammt von Paul Tapster und John Rarity in Zusammenarbeit mit Paul Townsend (1993). Es gelang dieses System über eine Strecke von 10 km aufzubauen.

Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem. Bei diesem Aufbau laufen beide Hälften des Photons durch eine Glasfaser. Der erste Aufbau, der auf diese Weise realisiert wurde, stammt von Paul Tapster und John Rarity in Zusammenarbeit mit Paul Townsend (1993). Es gelang dieses System über eine Strecke von 10 km aufzubauen. Richard Gughes gelang 1996 sogar eine Distanz von 48 km zu überbrücken.

Phase Coding Verbesserung Verbesserter Aufbau zum Phase Coding

Weitere Umsetzungen Plug and Play System (passive Kompensation)

Weitere Umsetzungen Plug and Play System (passive Kompensation) Frequency Coding

Weitere Umsetzungen Plug and Play System (passive Kompensation) Frequency Coding Free-Space Übertragung

Weitere Umsetzungen Plug and Play System (passive Kompensation) Frequency Coding Free-Space Übertragung QC mit verschänkten Photonen

Albert-René, G. Liderzo, Les éditions, Internet. URL http://www.comedix.de I. Bouw, Elementare Zahlentheorie, Vorlesungsskript. Nicolas Gisin et al, Quantum cryptography, Review of Modern Physics 74 (2002) 145 190. ITWissen, Verschlüsselung, Internet (2009). URL http://www.itwissen.info/definition/lexikon/ Verschluesselung-encryption.html H. J. Kimble, The quantum internet, Nature 453 (2008) 1023 1029. Wikipedia, Enigma (Maschine) Wikipedia, Die freie Enzyklopädie, [Online; Stand 9. Juni 2009] (2009). URL http://de.wikipedia.org/w/index.php?title=enigma_(maschine) &oldid=60897211 Wikipedia, Verschiebechi re Wikipedia, Die freie Enzyklopädie, [Online; Stand 9. Juni 2009] (2009). URL http://de.wikipedia.org/w/index.php?title= Verschiebechiffre&oldid=60825363