1 / 15

Quantenkryptographie Vortrag im Rahmen des Seminars “Verschl üsselung und Sicherheit in Netzwerken”

Quantenkryptographie Vortrag im Rahmen des Seminars “Verschl üsselung und Sicherheit in Netzwerken”. Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück olaf@informatik.uni-osnabrueck .de. 22.6.2001. Inhalt. 1. Klassische Kryptographie

malory
Download Presentation

Quantenkryptographie Vortrag im Rahmen des Seminars “Verschl üsselung und Sicherheit in Netzwerken”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. QuantenkryptographieVortrag im Rahmen des Seminars“Verschlüsselung und Sicherheit in Netzwerken” Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück olaf@informatik.uni-osnabrueck.de 22.6.2001

  2. Inhalt 1. Klassische Kryptographie 2. Konzepte der Quantenkryptographie 3. Nachteile 4. Ausblick

  3. klassische Kryptographie 1. Authentifizierung von Absender und Empfänger 2. Vertraulichkeit der Nachricht 3. Integrität der Nachricht Sichere Kommunikation, wenn alle drei Bedingungen erfüllt sind!

  4. Bob Alice Eve Klartextk chiffrierter Text c = V( k ) Vertraulichkeit Der Mensch hat den Wunsch nach Privatsphäre. Klartextk Klartextk = E(c)

  5. Quantenschlüssel Ziel: Den Schlüssel (eine binäre Zufallszahl) der Länge n sicher zu Bob transferieren. Ausnutzung von Quantenmechanik verhindert, daß Eve den ganzen Schlüssel abfangen kann! Alice präpariert eine Folge von n Quantensystemen mit einer Eigenschaft, die nur zwei Messwerte annehmen kann (Qubit). Bei welchen Qubits die Eigenschaft den Wert ‘1’ annimmt und bei welchen den Wert ‘0’ ist Zufall!

  6. Heisenberg’sche Unschärferelation Bestimmte physikalische Eigenschaften des Systems lassen sich nicht gleichzeitig beliebig genau messen. 1. Der Quantenzufallsgenerator präpariert das Qubit Nr. i 2. Alice mißt beim Qubit i zufällig eine Eigenschaft (A oder B). 3. Alice vermerkt zu i, A oder B und den Meßwert (0/1). 4. Qubit i wird zu Bob geschickt, der 2. und 3. durchführt. 5. Eve lauscht, indem sie auch 2. und 3. durchführt und Qubit anschließend weiter Richtung Bob schickt.

  7. BB84 Protokoll 1. Bob verkündet öffentlich für jedes i, ob er A oder B gemessen hat. Alice (und Eve) merk(t)en sich das. 2. Alice verkündet öffentlich die i bei denen sie sich für die gleiche Eigenschaft entschieden hat wie Bob. 3. Bei diesen QS haben beide denselben Meßwert erhalten! => Die Folge von 0 und 1 ist bei Bob und Alice!

  8. Wechselwirkung von System und Messung Messung an einem QS verändert dessen Zustand. A(B(i)) ≠ B(A(i)) => Wenn Alice mißt, mißt Bob am selben Qubit anschließend Mist.

  9. Photonen Licht besteht aus Photonen Sie zeigen mal Wellen- und mal Teilchencharakter Polarisation ist aus 2 unabhängigen linear polarisierten Komponenten zusammengesetzt, die nicht gleichzeitig meßbar sind. Eine Komponente = 0 bedeutet Qubit = 0; sonst 1

  10. 1 1 P1 P1 Quelle 0 0 Polarisator von Bob Polarisator von Alice Verschränkung Wenn Polarisatoren parallel ausgerichtet sind und man findet P1 im 0 Ausgang, dann ist P2 im 1 Ausgang und umgekehrt.

  11. Schlüsselprüfung Eve schickt zwangsweise fehlerhafte Kopien der abgehörten Photonen in Richtung Bob. 1. Bob nennt Alice einen kleinen Anteil seines Schlüssels. 2. Alice vergleicht beide Abschnitte. Wenn Unterschiede: Eve hat gelauscht => Neue Übertragung; anderer Kanal.

  12. Probleme der Quantenkryptographie • Authentifizierung • Es kann nicht die Nachricht selbst transferiert werden • - Fehler durch Glasfaser etc. • - Keine Verstärkung möglich • - Der Schlüssel muß nach Übertragung gespeichert werden. • - Protokolle müssen noch verbessert werden, gegenüber Angriffen, die sich andere Konsequenzen der QM zunutze machen.

  13. Ausblick • Teilchenspeicher • Entanglement Swapping • Lichtdurchlässiges Abhören evtl. doch möglich • Zerstörungsfreies Ankoppeln evtl. ebenfalls möglich • Übertragung durch die Luft

  14. Literatur • - Curty, Marcos; Santos, David J.: Quantum cryptography without a quantum channel. To be published • - Genovese, M.: Proposal of an experimental scheme for realisin a translucent eavesdropping on a quantum cryptographic channel. To be published • - Gisin, Nicolas et al: Quantum cryptography. To be published in Reviews of Modern Physics • - Sietmann, Richard: Kleine Sprünge, große Wirkung. c‘t 25/2000 S. 118-133 • - Singh, Simon: TheCode Book; Irish Times • - Volovich, Igor V.: An Attack to Quantum Cryptography from Space. To be published • - Wobst, Reinhard: Abenteuer Kryptologie. 2. Auflage. Addison Wesley • - Zeilinger, Anton et al: Schrödingers Geheimnisse. c‘t 6/2001 S. 260-269

  15. binär: 1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit) Schlüssel: 1 0 1 0 1 1 0 1 0 0 1 0 0 0 1 0 1 0 1 0 1 1 (22 Bit) bitweise XOR Cipher: 0 1 0 1 1 0 0 0 1 1 1 0 1 0 0 0 1 0 1 0 1 0 (22 Bit) bitweise XOR Klartext: 1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit) Zusatz 1: One-Time-Pad Klartext: 4 2 3 7 1 5 0

More Related