Quanten-Kryptologie

Verschlüsselungen
Verschlüsselungen dienen dazu, eine geheime Nachricht zu verschicken. Dabei soll nur dem Sender (oft Alice genannt) und dem Empfänger (oft Bob genannt) der Text lesbar sein. Dafür wird ein Schlüssel benötigt. Mit diesem kann die Nachricht verschlüsselt werden, öffentlich verschickt werden und am Ende vom Empfänger wieder entschlüsselt werden. [br][br][u]Beispiel: [/u][br]Schlüssel: A->B, B->C, C->D,... , Z-> A (Caesar-Verschlüsselung)[br]Nachricht: GEHEIME NACHRICHT[br]Verschlüsselte Nachricht: HFIFJNF OBDISJDIU
100% sichere Verschlüsselung?
Damit eine Verschlüsselung 100% sicher ist, müssen ein paar Eigenschaften erfüllt sein: [br][list][*]Die Schlüssellänge muss genauso lang sein wie die Nachrichtenlänge [/*][*]Der Schlüssel darf nur ein Mal verwendet werden[/*][/list](sonst kann man mithilfe von Häufigkeitsverteilungen den Schlüssel knacken, zum Beispiel kommt e sehr viel häufiger als z vor)[br][list][*]Der Schlüssel muss komplett zufällig gewählt werden[/*][*]Der Schlüssel darf nur Sender und Empfänger bekannt sein[/*][/list]Die letzten zwei Punkte kann man mithilfe der Quantenphysik lösen. Beispielsweise mithilfe einer Einzelphotonenquelle kann man "echten" Zufall generieren.
Schlüssel bestimmen
Die Nachricht und der Schlüssel soll in binärer Schreibweise sein, das heißt beide bestehen nur aus Nullen und Einsen. Diese Information (Null oder Eins) kann über die Polarisation der Photonen übertragen werden. Alice kann also ein Photon losschicken, das entweder vertikal (Null) oder horizontal (Eins) polarisiert ist. Mithilfe eines polarisierenden Strahlteilers kann Bob überprüfen, welche Polarisation das Photon hat. [br][br]Dies wäre jedoch nicht abhörsicher: Ein Abhörer (oft Eve genannt) könnte zwischen Alice und Bob das Photon abhören, messen und ein identisches an Bob weiterschicken. Damit dies nicht möglich ist, wurde das BB84 Protokoll erfunden:
BB84 Protokoll
Siehe Seitenende für eine Erklärung der einzelnen Bauteile. [list][*]Alice wählt zufällig eine Basis, x oder +[/*][/list]   x steht hier für -45° und 45°, + für 0° und 90°[br][list][*]In dieser Basis verschlüsselt sie nun den Bit, den sie verschicken möchte[/*][/list]  Will sie zB mit Basis x den Bit 0 verschicken, so entspricht das -45°[br][list][*]Alice stellt ihren Polarisationsdreher (lila) entsprechend ein[/*][*]Bob wählt ebenfalls zufällig eine Basis x oder + und stellt seinen Polarisationsdreher (lila) entsprechend auf entweder 45° (x) oder 0° (+) ein[/*][*]Alice schießt ein einzelnes Photon los[/*][/list][br]Nach den zwei Polarisationsdrehern steht ein polarisierender Strahlteiler (rot). Dieser reflektiert das Photon, wenn dieses um 90° gedreht wurde. Er lässt das Photon durch, wenn es um 0° gedreht wurde. Wurde es um 45° oder -45° gedreht, so wird es mit 50% Wahrscheinlichkeit reflektiert. [br][br]Jetzt gibt es verschiedene Möglichkeiten:
In jedem Fall wird entweder Detektor 0 oder Detektor 1 leuchten. [br]Alice und Bob können also beliebig viele Basen verschicken, wobei sie sich immer ihre Basen notieren. Nun können sie sich öffentlich absprechen, wann sie welche Basis verwendet haben. Die Ergebnisse, bei denen nicht die gleiche Basis verwendet wurde, können verworfen werden. Die Ergebnisse, bei denen die gleiche Basis verwendet wurde, ergeben den Schlüssel.
Messprotokoll
Versuch
In diesem Applet könnt ihr den Versuch durchführen. [br]Füllt dafür die Messprotokolle aus, ohne dass der andere es sieht: [br][list][*]Entscheidet zufällig 52 Basen (zB mit Würfel). Alice entscheidet außerdem 52 Bits (0 oder 1). Tragt diese jeweils in die Tabellen ein. [/*][/list]Führt den Versuch im Applet durch:[br][list][*]Dafür stellt zuerst Alice ihren Polarisationsdreher ein, dann deckt sie ihn ab (sodass Bob die Einstellung nicht sehen kann). [/*][*]Dann stellt Bob seinen Polarisationsdreher ein und deckt ihn ab. [/*][*]Jetzt kann das Photon losgeschickt werden. Bob notiert sich den Bit, den er an den Detektoren gemessen hat. [/*][/list]Wurden alle 52 Messungen durchgeführt, werden Basen verglichen. Mit den ersten 20 gleichen Basen ergibt sich das Schlüsselwort. [br]
------------------------------------------------------------------------------------------------
Bauteile
Die verwendeten Bauteile sind hier einmal erklärt:[br]
Close

Information: Quanten-Kryptologie