U3 2

Quantenkryptographie – Quantenkryptographie

Slide 3 von 3

Quantenkryptographie

Das BB84 Protokoll der Quantenkryptographie.

Weiterfürhende links: LowCost Experimente zum BB 84-Protokoll stehen hier zur Verfügung.

00:00

Für absolut abhörsichere Datenübertragung brauchen wir ein geheimes Zufallsmuster – das sogenannte One-Time-Pad – das nur Alice und Bob kennen. Hier zeigen wir, wie wir das One-Time-Pad durch polarisierte Photonen von Alice zu Bob übertragen können.

Auch die Polarisation des Photons lässt sich auf der Bloch-Kugel darstellen: Pfeil nach oben bedeutet dann horizontal polarisiert, Pfeil nach unten vertikal polarisiert. In dieser Basis sind horizontal bzw. vertikal polarisierte Photonen Eigenzustände, mit 100% vorhersagbarem Ergebnis. Wenn die Photonen aber plus bzw. minus 45° polarisiert sind, dann ergibt sich in dieser Messbasis reiner Zufall – wie hier zu sehen.

Zufallsmuster zu erzeugen ist also sehr einfach in der Quantenphysik – aber wie können wir ein vorgegebenes Zufallsmuster als One Time Pad sicher übertragen, so dass nur Alice und Bob darüber verfügen?

Naiv gesehen könnte Alice horizontal oder vertikal polarisierte Photonen senden, und Bob könnte sie in derselben Basis messen und würde mit 100% Wahrscheinlichkeit dasselbe Resultat erhalten.

Wenn es einen Spion gibt, der die Photonen in derselben Basis misst und dann je nach Resultat wieder dieselbe Polarisation weitersendet, hätte der Spion gewonnen.

Aber der Spion kennt ja die Messbasis nicht. In der falschen Basis, hier also +/-45°, würde er ein komplett anderes Zufallsmuster erhalten, und Bob auch, denn der Spion sendet ja dann nicht mehr horizontal/vertikal polarisierte Photonen, sondern +/-45° polarisierte Photonen weiter zu Bob.

Außerdem merken Alice und Bob, dass sie abgehört wurden – weil ihre Zufallsmuster komplett unterschiedlich sind!

Wenn Alice und Bob immer in derselben Basis senden und empfangen würden, müsste der Spion nur lange genug ausprobieren – bis er auf Empfang ist! Hat der Spion die richtige Basis gefunden, würden Alice und Bob nicht mehr merken, dass sie abgehört werden!

Aber Alice und Bob können das verhindern, zum Beispiel im sogenannten BB84 Protokoll, das wir nun genauer erklären. Alice möchte ihren Schlüssel an Bob senden. Dafür sendet sie zufällig mal in der H/V Basis, mal in der +/- Basis. Bob ändert ebenfalls zufällig ständig die Messbasis, ohne die Basis von Alice zu kennen.

Bob erhält so seine Messergebnisse. Aber welche davon kann er nehmen? Hier hilft Alice: Sie veröffentlicht nun nur die jeweils gewählte Messbasis, nicht die gesendeten Daten.

Bob vergleicht nun jeweils seine Basis mit der von Alice. Nur die ca. 50% der Fälle, wo beide zufällig dieselbe Basis genommen haben, ergeben identische Daten, die Bob als Schlüssel nehmen kann, also als „One-Time-Pad“.

Aber absolute Sicherheit gibt es nicht – denn wenn der Schlüssel auf dem Rechner von Bob digital vorliegt, hilft der Quantenkanal nicht mehr… und das Katz-und Maus Spiel beginnt von vorn.

Begleitmaterialien zu diesem Slide

Zu diesem Slide gibt es keine zusätzlichen Materialien.

Weitere Arbeits- und Infomaterialien zur gesamten Lehrreihe:

PDF-Station