Quantenkryptografie mit polarisiertem Licht
Diese Verfahren der Quantenkryptografie basieren auf der Quantenmechanik und auf einzelnen polarisierten Photonen, die vom Sender (Alice) zum Empfänger (Bob) geschickt werden. Die Polarisation eines einzelnen Photons kann man nur messen, indem man es durch einen Polarisationsfilter schickt.Dabei gibt es zwei Arten von Filtern: die erste Art, "(+)-Filter", lässt nur vertikal (|) und horizontal (--) polarisierte Photonen durch. Der zweite "(x) Filter" lässt nur diagonal (\ und /) polarisierte Photonen passieren. Wird ein polarisiertes Photon durch den falschen Filter geschickt, bleibt es an der Barriere hängen und wird verschluckt. Ebenso wird es bei der Messung, beim Auftreffen auf den Sensor, verschluckt und zu einem messbaren Impuls (1).
Nur wenn man weiß, welcher Filter bei der Messung anzuwenden ist, kann man richtig messen und sicher sein, dass eine 0 (kein messbarer Impuls auf dem Sensor) von einer vom Sender gesendeten 0 stammt und nicht daher, dass das Photon am falschen Filter hängen geblieben ist (dann könnte es nämlich auch eine 1 gewesen sein).
Ein Abhören durch eine Dritte Person ist schon dadurch ausgeschlossen, dass etwa die Hälfte der Photonen durch die Messung des Angreifers den Polarisationsfilter nicht passieren würden und dies beim Empfänger auffallen würde.
Wenn man nun die Einsen und Nullen einer binären Datei versenden wollte, würde der Sender einen Schlüssel aus einem Muster aus zufällig wechselnden (+) und (x) Filtern benutzen und zum Beispiel eine 1 bei einem (+)-Schlüsselbit mit (--) polarisieren und eine 0 mit (|). Bei einem (x)-Filter würde sie dann eine 1 als(\) und eine 0 als (/) polarisieren. Diese Photonen würde sie dann zum Empfänger schicken, dem sie zuvor den Filter-Schlüssel zukommen ließ (mittels symmetrischer Verschlüsselung). Dieser würde dann jeweils den richtigen Filter lt. Schlüssel anwenden und alle Photonen auf den Sensor auftreffen lassen und so die Bitfolge wieder korrekt rekonstruieren können.
Für den Fall einer Störung, also wenn einzelne Lichtquanten (Photonen) verloren gehen, kann dies der Empfänger dem Sender mitteilen. Zur Unterscheidung der Photonen gilt ein über einen anderen Kanal kommunizierter Zeitstempel des Empfangs. Die verloren gegangenen Photonen können dann ausgenommen werden.
Hätte sich nun ein Angreifer zwischengeschaltet (Stichwort Man-in-The-Middle-Attack), wüsste dieser nicht den Filter-Schlüssel, könnte die Filter nur raten und würde in der statistischen Hälfte der Fälle falsch liegen, ohne zu wissen, wo er bei einer erfassten 0 falsch liegt. Und selbst, wenn Mallory den Schlüssel kennen würde (Schlüsselaustausch belauscht) würden Alice und Bob mitbekommen, dass Photonen fehlen, da diese sich ja nur einmal messen lassen. Erst wenn der Sender die Nachricht mit dem gleichen Schlüssel immer wieder und wieder verschicken würde, könnte ein Angreifer mit statistischen Mitteln die Nachricht rekonstruieren. Darum wird dies der Sender nicht tun und einen neuen zufälligen Filter-Schlüssel generieren, der aber wieder an dem Empfänger gesendet werden muss.
Prinzip nach BB84-Protokoll
Es gibt aber auch eine Möglichkeit eines Schlüsselaustausches, in der werden die übertragenen, polarisierten Photonen selbst zum Schlüssel. Dieser kann dann als One Time Pad oder zur symmetrischen Verschlüsselung dienen. Das BB84-Protokoll basiert zum Beispiel auf diesem Prinzip.Bei diesem Verfahren berechnet der Sender ebenfalls einen zufälligen Schlüssel, behält diesen aber für sich. Dann polarisiert der Sender die Photonen nach der (+) / (x) - Filterfolge und schickt diese an den Empfänger. Dieser errechnet nun eine eigene zufällige Filterfolge und wendet diese zur Messung an. Dabei wird er im statistischen Mittel bei 50% der Bits falsch liegen.
Dies ist aber nicht weiter schlimm, denn jetzt schickt der Empfänger dem Sender seine Filterfolge und der ursprüngliche Sender vergleicht diese mit der eigenen und sagt dem Gegenüber dann, bei welche Bitpositionen (nur die Positionen, nicht die Bitwerte, denn Sender oder Empfänger könnten belauscht werden) ursprüngliche Empfänger den Filter richtig geraten hat. Diese neue Folge aus richtigen Bits wird dann etwa um die Hälfte geschrumpft sein.
Die Parteien können jetzt davon ausgehen, dass sie nicht abgehört wurden, weil ja alle Photonen angekommen sind. Aber was wäre, wenn ein Angreifer die Photonen des Senders abgefangen (und vernichtet) und dem Empfänger einfach andere geschickt hätte? Die gleichen können es ja nicht sein, denn dann hätte der Angreifer zufällig den selben Zufallsfilterfolge errechnet haben müssen wie der Empfänger, was nun extrem unwahrscheinlich ist.
Um sicherzugehen vergleichen Sender und Empfänger jetzt ca. 100 Bits an zufälligen Positionen und streichen sie anschließend aus der Bitfolge, weil sie ja über einen unsicheren Kanal übertragen wurden. Stimmen die Bits überein, können sie davon ausgehen, nicht belauscht worden zu sein, denn die Wahrscheinlichkeit, dass ein Angreifer alle 100 Werte zufällig richtig geraten hat liegt bei eins zu einer Quintillion.
Quellen, Literaturverweise und weiterführende Links
- Wikipedia: Quantenmechanische Messung
- Glossar Helmholtz: Quantenzustand
- LEIFIphysik: Wesenszüge Quantenphysik, Eindeutige Messergebnisse
- Wikipedia: Schrödingers Katze
- Wikipedia: Heisenbergsche Unschärferelation
- LEIFIphysik: Wesenszüge Quantenphysik, Die Heisenbergsche Unbestimmtheitsrelation
- Wikipedia: Einstein-Podolsky-Rosen-Paradoxon
- FAU Erlangen-Nürnberg: QuantumLab
- LEIFIphysik: Polarisation von Licht
- Wikipedia: Polarisation
- Prof. Dr. Harald Weinfurter, Ludwig-Maximilians-Universität München: Überprüfbare Sicherheit durch Quantenschlüsselverteilung (durch Polarisation von Licht)
- Wikipedia: BB84-Protokoll