olaf m üller fachbereich mathematik/informatik universität osnabrück 49069 osnabrück
DESCRIPTION
Quantenkryptographie Vortrag im Rahmen des Seminars “Verschl üsselung und Sicherheit in Netzwerken”. Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück [email protected] .de. 22.6.2001. Inhalt. 1. Klassische Kryptographie - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/1.jpg)
1
Quantenkryptographie
Vortrag im Rahmen des Seminars“Verschlüsselung und Sicherheit in Netzwerken”
Olaf Müller
Fachbereich Mathematik/Informatik
Universität Osnabrück
49069 Osnabrück
22.6.2001
![Page 2: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/2.jpg)
2
Inhalt
1. Klassische Kryptographie
2. Konzepte der Quantenkryptographie
3. Nachteile
4. Ausblick
![Page 3: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/3.jpg)
3
klassische Kryptographie
1. Authentifizierung von Absender und Empfänger
2. Vertraulichkeit der Nachricht
3. Integrität der Nachricht
Sichere Kommunikation, wenn alle drei Bedingungen erfüllt sind!
![Page 4: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/4.jpg)
4
Vertraulichkeit
Der Mensch hat den Wunsch nach Privatsphäre.
Alice Bob
Klartext k
Klartext k = E(c)
Eve
Klartext k
Text c = V ( k )chiffrierter
![Page 5: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/5.jpg)
5
Quantenschlüssel
Ausnutzung von Quantenmechanik verhindert, daß Eve den ganzen Schlüssel abfangen kann!
Alice präpariert eine Folge von n Quantensystemen mit einer Eigenschaft, die nur zwei Messwerte annehmen kann (Qubit). Bei welchen Qubits die Eigenschaft den
Wert ‘1’ annimmt und bei welchen den Wert ‘0’ ist Zufall!
Ziel: Den Schlüssel (eine binäre Zufallszahl) der Länge n sicher zu Bob transferieren.
![Page 6: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/6.jpg)
6
Heisenberg’sche Unschärferelation
Bestimmte physikalische Eigenschaften des Systems lassen sich nicht gleichzeitig beliebig genau messen.
1. Der Quantenzufallsgenerator präpariert das Qubit Nr. i
2. Alice mißt beim Qubit i zufällig eine Eigenschaft (A oder B).
3. Alice vermerkt zu i, A oder B und den Meßwert (0/1).
4. Qubit i wird zu Bob geschickt, der 2. und 3. durchführt.
5. Eve lauscht, indem sie auch 2. und 3. durchführt und Qubit
anschließend weiter Richtung Bob schickt.
![Page 7: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/7.jpg)
7
BB84 Protokoll
1. Bob verkündet öffentlich für jedes i, ob er A oder B gemessen hat. Alice (und Eve) merk(t)en sich das.
2. Alice verkündet öffentlich die i bei denen sie sich für die gleiche Eigenschaft entschieden hat wie Bob.
3. Bei diesen QS haben beide denselben Meßwert erhalten! => Die Folge von 0 und 1 ist bei Bob und Alice!
![Page 8: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/8.jpg)
8
Wechselwirkung von System und Messung
Messung an einem QS verändert dessen Zustand.
A(B(i)) ≠ B(A(i))
=> Wenn Alice mißt, mißt Bob am selben Qubit anschließend Mist.
![Page 9: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/9.jpg)
9
Photonen
Licht besteht aus Photonen
Sie zeigen mal Wellen- und mal Teilchencharakter
Polarisation ist aus 2 unabhängigen linear polarisierten Komponenten zusammengesetzt, die nicht gleichzeitig meßbar sind.
Eine Komponente = 0 bedeutet Qubit = 0; sonst 1
![Page 10: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/10.jpg)
10
Verschränkung
0
1
0
1
Wenn Polarisatoren parallel ausgerichtet sind und man findet P1 im 0 Ausgang, dann ist P2 im 1 Ausgang und umgekehrt.
Quelle
Polarisator von Bob
Polarisator von Alice
P1 P1
![Page 11: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/11.jpg)
11
Schlüsselprüfung
Eve schickt zwangsweise fehlerhafte Kopien der abgehörten Photonen in Richtung Bob.
1. Bob nennt Alice einen kleinen Anteil seines Schlüssels.
2. Alice vergleicht beide Abschnitte. Wenn Unterschiede:
Eve hat gelauscht => Neue Übertragung; anderer Kanal.
![Page 12: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/12.jpg)
12
Probleme der Quantenkryptographie
- Authentifizierung
- Es kann nicht die Nachricht selbst transferiert werden
- Fehler durch Glasfaser etc.
- Keine Verstärkung möglich
- Der Schlüssel muß nach Übertragung gespeichert werden.
- Protokolle müssen noch verbessert werden, gegenüber Angriffen, die sich andere Konsequenzen der QM zunutze machen.
![Page 13: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/13.jpg)
13
Ausblick
- Teilchenspeicher
- Entanglement Swapping
- Lichtdurchlässiges Abhören evtl. doch möglich
- Zerstörungsfreies Ankoppeln evtl. ebenfalls möglich
- Übertragung durch die Luft
![Page 14: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/14.jpg)
14
Literatur
- Curty, Marcos; Santos, David J.: Quantum cryptography without a quantum channel. To be published
- Genovese, M.: Proposal of an experimental scheme for realisin a translucent eavesdropping on a quantum cryptographic channel. To be published
- Gisin, Nicolas et al: Quantum cryptography. To be published in Reviews of Modern Physics
- Sietmann, Richard: Kleine Sprünge, große Wirkung. c‘t 25/2000 S. 118-133
- Singh, Simon: TheCode Book; Irish Times
- Volovich, Igor V.: An Attack to Quantum Cryptography from Space. To be published
- Wobst, Reinhard: Abenteuer Kryptologie. 2. Auflage. Addison Wesley
- Zeilinger, Anton et al: Schrödingers Geheimnisse. c‘t 6/2001 S. 260-269
![Page 15: Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück](https://reader036.vdokument.com/reader036/viewer/2022082712/56813a03550346895da1cc67/html5/thumbnails/15.jpg)
15
Zusatz 1: One-Time-Pad
Klartext: 4 2 3 7 1 5 0
1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit)binär:
1 0 1 0 1 1 0 1 0 0 1 0 0 0 1 0 1 0 1 0 1 1 (22 Bit)Schlüssel:
0 1 0 1 1 0 0 0 1 1 1 0 1 0 0 0 1 0 1 0 1 0 (22 Bit)Cipher:
bitweise XOR
Klartext: (22 Bit)1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1
bitweise XOR