Die faszinierende Welt der Quanten by Matthias Matting
Autor:Matthias Matting
Die sprache: deu
Format: mobi
Tags: Quantenphysik
Herausgeber: AO Edition
veröffentlicht: 2012-09-18T22:00:00+00:00
Bild 19: Der BB84-Algorithmus zum quantenphysikalischen Schlüsselaustausch
Vor Bobs Detektor steht ebenfalls ein Polarisator, der (je nach Stellung) nur passend polarisiertes Licht durchlässt. So kann Bob messen, welcher Art das Licht ist, das sein Detektor registriert (oder auch nicht). Der BB84-Algorithmus sieht nun vor, dass Alice zufällig eine Stellung ihres Polarisators auswählt, sich diese notiert (im Bild die Zeile „Photonenfolge“) und ein Photon an Bob schickt.
Bob wählt die Stellung seines Polarisators ebenfalls zufällig, schreibt sie auf („Basenfolge“) und prüft seinen Detektor, ob etwas angekommen ist („1“) oder nicht („0“, Zeile „Messergebnis“). Nachdem sie das Verfahren oft genug wiederholt haben (je öfter, desto sicherer wird der Schlüssel), telefonieren Alice und Bob miteinander. Sie verraten sich, bei welcher ihrer Messungen die Polarisatoren auf dieselbe Richtung (vertikal/horizontal oder diagonal) eingestellt waren (Zeile „Übereinstimmung“), die zugehörigen Ergebnisse übernehmen sie in die letzte Zeile („Schlüssel“), ohne sie aber über die unsichere Leitung zu verraten.
Ein ungebetener Lauscher (in der Kryptografie Eve genannt) kann allein aus der Stellung der Polarisatoren die Messwerte nicht ermitteln. Alice und Bob können diese deshalb beruhigt als Schlüssel für ihre künftige, über klassische Wege erfolgende Kommunikation verwenden.
Allerdings wäre trotzdem noch ein Lauschangriff möglich, den Alice und Bob mit Hilfe eines Fehlervergleichs ausschließen können: Falls Eve sich irgendwie dazwischen schaltet, Photonen abfängt, misst und dann weiterschickt, muss es unweigerlich zu Unstimmigkeiten kommen, da Eve ja nicht wissen kann, mit welchen Polarisatoreinstellungen Alice und Bob gearbeitet haben. Alice und Bob müssen dann nur Teile ihrer beiden Schlüssel über den unsicheren Kanal miteinander vergleichen – das ist kein Problem, solange der Schlüssel nur lang genug ist. Stellt sich heraus, dass die Fehlerrate zu hoch ist, war offensichtlich ein Lauscher beteiligt und der Schlüssel ist unbrauchbar. 2010 konnten Forscher allerdings zeigen, dass sich diese Art der Fehlerkorrektur überlisten lässt. Das Problem besteht hier daran, dass durch die praktische Durchführung stets eine natürliche Fehlerrate vorhanden ist. Gelingt es dem Hacker nun, seinen eigenen Eingriff so klein zu gestalten, dass er im normalen Rauschen untergeht, dann würde sein Angriff nicht bemerkt.
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
Der Gesang der Flusskrebse by Delia Owens(1096)
Zwergkaninchen by Monika Wegler(1085)
41 by Die Rückkehr der Katze(1046)
2576 by Tor nach Terra(1005)
Das Ende - Alten, S: Ende by Steve Alten(994)
Walden by Henry David Thoreau(987)
19 by Wolfsmond(975)
Der Wolkenatlas by Mitchell David(967)
Nachrichten Aus Einem Unbekannten Universum by Frank Schätzing(958)
2540 - Unter dem Schleier by Unbekannt(937)
Gebrauchsanweisung für den Wald by Wohlleben Peter(934)
Hirnrissig by Henning Beck(929)
Husky-Trail - Mit Schlittenhunden durch Alaska by Dieter Kreutzkamp(912)
Objective-C by unknow(901)
Das Mysterium der Tiere by Karsten Brensing(897)
Die Möwe by Aufbau(894)
Vor dem Urknall by Brian Clegg(885)
BBQ Huhn by Raichlens Steven(883)
Der Unbekannte und die Schöne by Chicago 02(872)