Die faszinierende Welt der Quanten by Matthias Matting

Die faszinierende Welt der Quanten by Matthias Matting

Autor:Matthias Matting
Die sprache: deu
Format: mobi
Tags: Quantenphysik
Herausgeber: AO Edition
veröffentlicht: 2012-09-18T22:00:00+00:00


Bild 19: Der BB84-Algorithmus zum quantenphysikalischen Schlüsselaustausch

Vor Bobs Detektor steht ebenfalls ein Polarisator, der (je nach Stellung) nur passend polarisiertes Licht durchlässt. So kann Bob messen, welcher Art das Licht ist, das sein Detektor registriert (oder auch nicht). Der BB84-Algorithmus sieht nun vor, dass Alice zufällig eine Stellung ihres Polarisators auswählt, sich diese notiert (im Bild die Zeile „Photonenfolge“) und ein Photon an Bob schickt.

Bob wählt die Stellung seines Polarisators ebenfalls zufällig, schreibt sie auf („Basenfolge“) und prüft seinen Detektor, ob etwas angekommen ist („1“) oder nicht („0“, Zeile „Messergebnis“). Nachdem sie das Verfahren oft genug wiederholt haben (je öfter, desto sicherer wird der Schlüssel), telefonieren Alice und Bob miteinander. Sie verraten sich, bei welcher ihrer Messungen die Polarisatoren auf dieselbe Richtung (vertikal/horizontal oder diagonal) eingestellt waren (Zeile „Übereinstimmung“), die zugehörigen Ergebnisse übernehmen sie in die letzte Zeile („Schlüssel“), ohne sie aber über die unsichere Leitung zu verraten.

Ein ungebetener Lauscher (in der Kryptografie Eve genannt) kann allein aus der Stellung der Polarisatoren die Messwerte nicht ermitteln. Alice und Bob können diese deshalb beruhigt als Schlüssel für ihre künftige, über klassische Wege erfolgende Kommunikation verwenden.

Allerdings wäre trotzdem noch ein Lauschangriff möglich, den Alice und Bob mit Hilfe eines Fehlervergleichs ausschließen können: Falls Eve sich irgendwie dazwischen schaltet, Photonen abfängt, misst und dann weiterschickt, muss es unweigerlich zu Unstimmigkeiten kommen, da Eve ja nicht wissen kann, mit welchen Polarisatoreinstellungen Alice und Bob gearbeitet haben. Alice und Bob müssen dann nur Teile ihrer beiden Schlüssel über den unsicheren Kanal miteinander vergleichen – das ist kein Problem, solange der Schlüssel nur lang genug ist. Stellt sich heraus, dass die Fehlerrate zu hoch ist, war offensichtlich ein Lauscher beteiligt und der Schlüssel ist unbrauchbar. 2010 konnten Forscher allerdings zeigen, dass sich diese Art der Fehlerkorrektur überlisten lässt. Das Problem besteht hier daran, dass durch die praktische Durchführung stets eine natürliche Fehlerrate vorhanden ist. Gelingt es dem Hacker nun, seinen eigenen Eingriff so klein zu gestalten, dass er im normalen Rauschen untergeht, dann würde sein Angriff nicht bemerkt.



Download



Haftungsausschluss:
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur                                                  Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.