150 likes | 347 Views
Quantenkryptographie Vortrag im Rahmen des Seminars “Verschl üsselung und Sicherheit in Netzwerken”. Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück olaf@informatik.uni-osnabrueck .de. 22.6.2001. Inhalt. 1. Klassische Kryptographie
E N D
QuantenkryptographieVortrag im Rahmen des Seminars“Verschlüsselung und Sicherheit in Netzwerken” Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück olaf@informatik.uni-osnabrueck.de 22.6.2001
Inhalt 1. Klassische Kryptographie 2. Konzepte der Quantenkryptographie 3. Nachteile 4. Ausblick
klassische Kryptographie 1. Authentifizierung von Absender und Empfänger 2. Vertraulichkeit der Nachricht 3. Integrität der Nachricht Sichere Kommunikation, wenn alle drei Bedingungen erfüllt sind!
Bob Alice Eve Klartextk chiffrierter Text c = V( k ) Vertraulichkeit Der Mensch hat den Wunsch nach Privatsphäre. Klartextk Klartextk = E(c)
Quantenschlüssel Ziel: Den Schlüssel (eine binäre Zufallszahl) der Länge n sicher zu Bob transferieren. Ausnutzung von Quantenmechanik verhindert, daß Eve den ganzen Schlüssel abfangen kann! Alice präpariert eine Folge von n Quantensystemen mit einer Eigenschaft, die nur zwei Messwerte annehmen kann (Qubit). Bei welchen Qubits die Eigenschaft den Wert ‘1’ annimmt und bei welchen den Wert ‘0’ ist Zufall!
Heisenberg’sche Unschärferelation Bestimmte physikalische Eigenschaften des Systems lassen sich nicht gleichzeitig beliebig genau messen. 1. Der Quantenzufallsgenerator präpariert das Qubit Nr. i 2. Alice mißt beim Qubit i zufällig eine Eigenschaft (A oder B). 3. Alice vermerkt zu i, A oder B und den Meßwert (0/1). 4. Qubit i wird zu Bob geschickt, der 2. und 3. durchführt. 5. Eve lauscht, indem sie auch 2. und 3. durchführt und Qubit anschließend weiter Richtung Bob schickt.
BB84 Protokoll 1. Bob verkündet öffentlich für jedes i, ob er A oder B gemessen hat. Alice (und Eve) merk(t)en sich das. 2. Alice verkündet öffentlich die i bei denen sie sich für die gleiche Eigenschaft entschieden hat wie Bob. 3. Bei diesen QS haben beide denselben Meßwert erhalten! => Die Folge von 0 und 1 ist bei Bob und Alice!
Wechselwirkung von System und Messung Messung an einem QS verändert dessen Zustand. A(B(i)) ≠ B(A(i)) => Wenn Alice mißt, mißt Bob am selben Qubit anschließend Mist.
Photonen Licht besteht aus Photonen Sie zeigen mal Wellen- und mal Teilchencharakter Polarisation ist aus 2 unabhängigen linear polarisierten Komponenten zusammengesetzt, die nicht gleichzeitig meßbar sind. Eine Komponente = 0 bedeutet Qubit = 0; sonst 1
1 1 P1 P1 Quelle 0 0 Polarisator von Bob Polarisator von Alice Verschränkung Wenn Polarisatoren parallel ausgerichtet sind und man findet P1 im 0 Ausgang, dann ist P2 im 1 Ausgang und umgekehrt.
Schlüsselprüfung Eve schickt zwangsweise fehlerhafte Kopien der abgehörten Photonen in Richtung Bob. 1. Bob nennt Alice einen kleinen Anteil seines Schlüssels. 2. Alice vergleicht beide Abschnitte. Wenn Unterschiede: Eve hat gelauscht => Neue Übertragung; anderer Kanal.
Probleme der Quantenkryptographie • Authentifizierung • Es kann nicht die Nachricht selbst transferiert werden • - Fehler durch Glasfaser etc. • - Keine Verstärkung möglich • - Der Schlüssel muß nach Übertragung gespeichert werden. • - Protokolle müssen noch verbessert werden, gegenüber Angriffen, die sich andere Konsequenzen der QM zunutze machen.
Ausblick • Teilchenspeicher • Entanglement Swapping • Lichtdurchlässiges Abhören evtl. doch möglich • Zerstörungsfreies Ankoppeln evtl. ebenfalls möglich • Übertragung durch die Luft
Literatur • - Curty, Marcos; Santos, David J.: Quantum cryptography without a quantum channel. To be published • - Genovese, M.: Proposal of an experimental scheme for realisin a translucent eavesdropping on a quantum cryptographic channel. To be published • - Gisin, Nicolas et al: Quantum cryptography. To be published in Reviews of Modern Physics • - Sietmann, Richard: Kleine Sprünge, große Wirkung. c‘t 25/2000 S. 118-133 • - Singh, Simon: TheCode Book; Irish Times • - Volovich, Igor V.: An Attack to Quantum Cryptography from Space. To be published • - Wobst, Reinhard: Abenteuer Kryptologie. 2. Auflage. Addison Wesley • - Zeilinger, Anton et al: Schrödingers Geheimnisse. c‘t 6/2001 S. 260-269
binär: 1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit) Schlüssel: 1 0 1 0 1 1 0 1 0 0 1 0 0 0 1 0 1 0 1 0 1 1 (22 Bit) bitweise XOR Cipher: 0 1 0 1 1 0 0 0 1 1 1 0 1 0 0 0 1 0 1 0 1 0 (22 Bit) bitweise XOR Klartext: 1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit) Zusatz 1: One-Time-Pad Klartext: 4 2 3 7 1 5 0