Lehrtext zur Quantenkryptographie

Werbung
Lehrtext zur Quantenkryptographie
2
Inhaltsverzeichnis
2
Quantenkryptographie
2.1 Wesenszüge der Quantenmechanik . . . . . . . . . . . . . .
2.1.1 Polarisation von Photonen und deren Messung . . .
Einschub: Mathematische Grundlagen 2 . . . . . . .
2.1.1.1 Die Unbestimmtheitsrelation . . . . . . .
2.1.1.2 Die Eindeutigkeit der Messergebnisse . .
2.1.2 No Cloning Theorem . . . . . . . . . . . . . . . . .
2.1.3 Das EPR-Paradoxon und die Bellsche Ungleichung .
2.1.3.1 Das EPR-Paradoxon . . . . . . . . . . . .
Einschub: Mathematische Grundlagen 3 . . . . . . .
2.1.3.2 Bells Ungleichungen . . . . . . . . . . .
2.1.3.3 Schneller als das Licht? . . . . . . . . . .
2.2 Quantenmechanische Schlüsselübertragung . . . . . . . . .
2.2.1 Schlüsselübertragung mit Einteilchensystemen . . .
2.2.1.1 BB84 Protokoll . . . . . . . . . . . . . .
2.2.1.2 Sicherheit des BB84 Protokolls . . . . . .
2.2.1.3 Umsetzung in die Praxis . . . . . . . . . .
2.2.2 Schlüsselübertragung mit Zweiteilchensystemen . .
2.2.2.1 Schlüsselübertragung ohne Bells Theorem
2.2.2.2 E91 Protokoll . . . . . . . . . . . . . . .
2.2.2.3 Sicherheit des E91 Protokolls . . . . . . .
2.2.2.4 EPR-Photonenquellen . . . . . . . . . . .
2.3 Quantenkryptographie in der Praxis . . . . . . . . . . . . .
2.3.1 Abhörattacken . . . . . . . . . . . . . . . . . . . .
2.3.2 Fehlerkorrektur . . . . . . . . . . . . . . . . . . . .
2.3.3 Eine technische Umsetzung . . . . . . . . . . . . .
2.3.3.1 Das Experiment . . . . . . . . . . . . . .
2.3.3.2 Die Ergebnisse . . . . . . . . . . . . . . .
2.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . .
Literaturverzeichnis
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
5
6
13
14
16
17
19
19
24
25
31
32
34
35
39
42
45
46
47
51
56
57
57
59
60
61
63
64
67
3
4
INHALTSVERZEICHNIS
Kapitel 2
Quantenkryptographie
Quantenkryptographie ist eine Methode zum sicheren Schlüsselaustausch zwischen zwei Kommunikationspartnern. Es ist damit kein kryptographisches
Verfahren im klassischen Sinne. Vielmehr dient es dazu, Zufallszahlen von
einer Station zu einer anderen zu übertragen. Diese Zufallszahlen können
dann zur Verschlüsselung von einer Nachricht verwendet werden.1
Wie man an dieser Definition sieht, geht es bei der Quantenkryptographie hauptsächlich um einen sicheren Schlüsselaustausch. Die Sicherheit der geheimen Kommunikation ergibt sich dann aus den Gesetzen der Mathematik, wenn die Regeln
des One Time Pad (vgl. Kapitel ??) befolgt werden. Bevor wir uns aber mit der
quantenmechanischen Schlüsselübertragung befassen, wollen wir uns einige Wesenszüge und Grundlagen der Quantenmechanik ansehen, um die Sicherheit dieser Methode zu verstehen. Dieses soll im ersten Teil dieses Kapitels geschehen.
Der Formalismus wird dabei nicht in den Vordergrund gestellt, wenn nötig aber
auch nicht vernachlässigt. Weiterführende Mathematik wird, wenn möglich in den
Fußnoten oder Einschüben erscheinen oder auch im Anhang näher erläutert werden. Am Ende des Kapitels werden wir uns mit eventuellen Abhörstrategien und
der praktischen Umsetzung beschäftigen.
2.1 Wesenszüge der Quantenmechanik
Die Wesenzüge der Quantenmechanik, insbesondere die im Allgemeinen nicht
deterministische Vorhersage von Ereignissen macht es möglich Kryptographie zu
betreiben, die eine 100% ige Sicherheit liefert. Im Folgenden sollen nun die hierfür wesentlichen Grundlagen erläutert werden. Informationsträger in der Quantenkryptographie sind ausschließlich Photonen, da sie die schnellstmögliche Über1
aus der freien Enzyklopädie Wikipedia
5
KAPITEL 2. QUANTENKRYPTOGRAPHIE
6
tragungsgeschwindigkeit besitzen und darüber hinaus mittels Glasfaserkabel oder
Teleskopverbindungen auf einfache Weise zuverlässig versandt werden können.
Aus diesem Grund werden wir im Folgenden die Natur der Quantenmechanik anhand der Photonen verdeutlichen, um so das grundlegende Verständnis für die absolut sichere Kommunikation aufzubauen. In den weiteren Kapiteln werden dann
die Funktionsweisen und Einzelheiten der Quantenkryptographie geschildert.
2.1.1 Polarisation von Photonen und deren Messung
Eine Eigenschaft von Lichtquanten ist die Möglichkeit ihrer Präparation in einen
definierten, linearen Polarisationszustand, entsprechend dem Vektor des elektrischen Feldes, welches im Wellenbild der Schwingungsrichtung der elektromagnetischen Welle entspricht (siehe Abb. 2.1).
z
x
y
Abbildung 2.1: Horizontal und vertikal polarisiertes Licht im Wellenbild
Auf der Teilchenebene ist eine entsprechende Analogie nur schwer zu finden.
Hier zeigt sich mitunter die Problematik des Welle-Teilchen-Dualismus. Interessiert man sich für einzelne Photonen, so betrachtet man insbesondere den Photonenspin oder auch Drehimpuls genannt, obgleich Photonen mit rotierenden Körpern zu vergleichen problematisch werden kann. Der Spin eines Photons beträgt
~k 2
sP h = ±~ |~k|
. Eine Analogie zum Wellenbild kann durch rechts und links zirkular polarisiertes Licht hergestellt werden, bei dem der Feldvektor des Lichtes
2
~ : das Plancksche Wirkungsquantum (= 6, 62607 · 10−34 Js),
: der normierte Wellenvektor (Ausbreitungsrichtung des Lichtes).
~
k
|~
k|
2.1. WESENSZÜGE DER QUANTENMECHANIK
7
vom Betrag konstant bleibt, aber senkrecht um die Ausbreitungsrichtung ~k rotiert.
Dies entspricht genauer gesagt einer Überlagerung zweier linear polarisierter Wellen mit einer Phasenverschiebung ǫ = π2 . Ebenso kann linear polarisiertes Licht
als Überlagerung von rechts und links zirkular polarisiertem Licht aufgefasst werden. Oft wird argumentiert, dass bei linear polarisiertem Licht eine Hälfte der
~k
~k
Photonen einen Spin s+ = +~ |k|
und die andere einen Spin s− = −~ |k|
besitzen,
so dass der Gesamtdrehimpuls einer linear polarisierten Welle Null ist. In Wirklichkeit können wir dies keineswegs annehmen, denn alle Photonen sind identisch
und existieren mit gleicher Wahrscheinlichkeit in einer der beiden Spinzustände.
Wir wollen linear polarisierte Photonen als eine Überlagerung beider Zustände
betrachten, wenngleich ein anschauliches Teilchenmodell fehlt.
Gegenstand dieses Kapitels werden ausschließlich die Eigenschaften und die
Natur von linear polarisiertem Licht sein, welches für das Verständnis der Quantenkryptographie vollkommen ausreicht und eine vereinfachte Darstellung ermöglicht.
Photonen linear polarisierten Lichtes können, wie in Abbildung 2.2 zu sehen ist, vertikal, horizontal oder in einer Überlagerung, einer sogenannten Superposition, beider Zustände polarisiert sein. Eine solche Überlagerung wird auch
als allgemeiner Zustand bezeichnet. Die Ausbreitungsrichtung ~k der Photonen ist
senkrecht zur Polarisationsebene und entspricht in der Grafik der x-Achse.
z
(a)
Superposition
b
Superposition
z
(b)
+45◦ polarisiert
ϕ
b
b
x
b
b
b
vertikal polarisiert
y
horizontal polarisiert
x
y
−45◦ polarisiert
Abbildung 2.2: (a) Linear polarisiertes Licht in einer H/V-Basis. (b) Linear polarisiertes Licht in einer +/- Basis.
In den folgenden graphischen Darstellungen werden die Polarisationszustände
der Photonen durch die Feldvektoren des elektrischen Feldes der entsprechenden
Lichtwelle dargestellt. Diese schon bekannte Sichtweise der Polarisation soll den
Einstieg etwas erleichtern.
Die ersten beiden Polarisationszustände (Abb. 2.2 (a)) bilden eine orthogonale
KAPITEL 2. QUANTENKRYPTOGRAPHIE
8
Basis (H/V Basis) mit horizontalen und vertikalen Basisvektoren (|Hi, |V i), 3 mit
denen jeder weitere Polarisationszustand als Linearkombination dargestellt werden kann und somit eine Linearkombination (Superposition) der Basisvektoren
bildet.
In solch einem einfachen 2-Zustands-System sieht ein allgemeiner Polarisationszustand wie folgt aus
|ψi = α |Hi + β |V i mit α, β ∈ C und |α|2 + |β|2 = 1.
(2.1)
Der Zustand |ψi ist ein Element des Hilbertraumes4 H, der in der Regel ein
mehrdimensionaler komplexer Vektorraum mit einem definierten Skalarprodukt
ist, wie z.B C2 mit dem Skalarprodukt:
ha|bi = a† · b = (a∗1 , a∗2 ) · bb12 = a∗1 b1 + a∗2 b2 .
(2.2)
Für unsere linearen Polarisationszustände |ψi genügt es der Einfachheit halber
den reellen Hilbertraum R2 mit dem euklidischen Skalarprodukt
ha|bi = a · b = (a1 , a2 ) · bb12 = a1 b1 + a2 b2
(2.3)
zu wählen, so dass wir unseren Zustand darstellen können als
|ψi = α |Hi + β |V i
α, β ∈ R mit α2 + β 2 = 1
= cos ϕ |Hi + sin ϕ |V i
mit ϕ ∈ [0◦ , 360◦] .
(2.4)
Mit ϕ wird der eingeschlossene Winkel zwischen der Polarisatonsrichtung und
der horizontalen y-Achse bezeichnet (Abb.2.2). Aufgrund der Symmetrie genügt
3
DieBasisvektoren
|Hi und |V i werden in der Matrizenschreibweise durch die Spaltenvek
toren 10 und 01 dargestellt. Da dieses der Übersicht eher schadet, werden wir die allgemeine
Notation der bracket Schreibweise verwenden:
• |ai wird mit ket bezeichnet und beschreibt den Vektor a; z.B.: |Hi ≡ 10 .
• hb| wird mit bra bezeichnet und entspricht dem adjungierten Vektor b† ; z.B.: hH| ≡
(1∗ , 0) = (1, 0).
T
• a† ist definiert als a∗ , der transformierte Vektor, dessen Einträge komplex konjungiert
†
sind. Die Konjugation entfällt im Reellen; xy = (x∗ , y) = (x, y) für x, y ∈ R.
• Das Skalarprodukt ha|bi = a† b wird mit bracket bezeichnet; z.B.: hH|V i = (1, 0) 01 = 0.
4
Ein Hilbertraum H, benannt nach dem Mathematiker David Hilbert, ist eine Verallgemeinerung des Euklidischen Raums auf unendlich viele Dimensionen. Der Hilbertraum ist ein Spezialfall eines Innenproduktraums (=Prähilbertraums), d.h. ein Vektorraum über den reellen Zahlen
R oder den komplexen Zahlen C mit einem Skalarprodukt (=Innenprodukt). Das Skalarprodukt
induziert eine Norm und eine Metrik (aus der freien Enzyklopädie Wikipedia).
2.1. WESENSZÜGE DER QUANTENMECHANIK
9
es die Beschreibung der Polarisation auf den Winkelbereich [−90◦ , 90◦ ] einzuschränken. Ein +45◦ polarisiertes Photon wird somit durch
1
1
|ψi = √ |Hi + √ |V i
2
2
(2.5)
beschrieben.
Ebenso kann ein beliebiger Polarisationszustand |ψi auch durch andere Basisvektoren unseres Hilbertraumes dargestellt werden, wie dies in Abbildung 2.2 zu
sehen ist. In einer um 45◦ gedrehten Basis (+/- Basis) kann ein vertikal polarisiertes Photon |ψV i als eine Superposition der Basisvektoren |−i und |+i aufgefasst
werden, so dass gilt
1
1
|ψV i = |V i = √ |−i + √ |+i.
2
2
(2.6)
Allgemein lässt sich die Polarisationseigenschaft auch so formulieren:
Ein Photon besitzt die Polarisationseigenschaft ϕ, wenn es einen Polarisationsfilter mit der Orientierung ρ = ϕ sicher passiert. Photonen, deren Polarisationseigenschaft orthogonal zu der Orientierung
des Polarisationsfilters sind, werden hingegen sicher absorbiert.
Betrachten wir in Abbildung 2.3 einen Filter mit der Orientierung ρ = 90◦ und
einem dahinter stehenden Photonendetektor. Mithilfe eines Laserpuls wird eine
Taktung vorgegeben, so dass nach jeder festen Zeiteinheit ein einzelnes Photon
emittiert wird.
Photonen mit der Polarisationseigenschaft ϕ = 0◦ und ϕ = 90◦ können eindeutig bestimmt werden. Registriert der Detektor ein Teilchen, so kann mit Bestimmtheit gesagt werden, dass der Zustand vor der Messung vertikal polarisiert
war, bei einer Nicht-Registrierung des Detektors war der Polarisationszustand des
Photons horizontal ausgerichtet. Dieses geht jedoch nur solange man weiß, dass
die Polarisation der Photonen parallel, bzw. orthogonal zur Orientierung des Filters sind.
Hingegen sind Photonen, deren Polarisation nicht gerade ϕ = 0◦ oder ϕ = 90◦
beträgt, keineswegs mehr mit einem Filter der Orientierung ρ = 90◦ sicher bestimmbar. Die Photonen passieren den Filter in einem vom Winkel abhängigen
statistischen Verhalten, dessen Ereignis im Allgemeinen aber nicht vorhersagbar
und vom Zufall bestimmt ist. Dieses ist einer der Wesenszüge der Quantenmechanik [3]. Dabei ist zu beachten, dass nur zwei Messergebnisse möglich sind. Das
Photon passiert den Filter oder wird absorbiert. Passiert ein Photon den Filter,
KAPITEL 2. QUANTENKRYPTOGRAPHIE
10
Photonendetektor
Photonendetektor
(a)
(b)
z
ϕ = 90
b
x
◦
b
b
b
b
b
z
ϕ = 0◦
b
b
y
Polarisationsfilter mit
Orientierung ρ = 90◦
b
b
b
x
y
Polarisationsfilter mit
Orientierung ρ = 90◦
Photonendetektor
(c)
z
−90◦ < ϕ ≤ 90◦
b
x
b
b
b
b
y
b
Polarisationsfilter mit
Orientierung ρ = 90◦
Abbildung 2.3: (a) Vertikal polarisiertes Licht fällt auf einen Filter mit vertikaler
Orientierung. Es gilt: ρ = ϕ. (b) Horizontal polarisiertes Licht fällt auf einen
Filter mit vertikaler Orientierung. Es gilt: ρ ⊥ ϕ. (c) Unpolarisiertes Licht fällt
auf einen Filter mit vertikaler Orientierung.
so befindet es sich danach in dem Zustand, dessen Eigenschaft gemessen5 wurde, hier also die vertikale Orientierung. In Abbildung 2.3 ist dies auch farblich
hervorgehoben.
Über die Interpretation dieser Tatsache wurde im Laufe der Geschichte sehr
kontrovers diskutiert. Die einfachste Erklärung wäre die Unkenntnis des Beobachters. Die Annahme verborgener Variablen besagt, dass die Photonen uns verborgene Regeln beinhalten, ob sie einen Filter der Orientierung ρ passieren oder
5
Unter dem Begriff Messen wollen wir im weiteren Verlauf die Registrierung, bzw. NichtRegistrierung mithilfe eines Detektors und einem vorgeschalteten Polarisationsfilter verstehen.
Sprechen wir vom Messen und Weiterleiten, so ist selbstverständlich die Weiterleitung eines neuen präparierten Photons gemeint, dessen Eigenschaft (Polarisation) der Orientierung des Filters
entsprechen soll,denn nach jeder Registrierung eines Photons wird dieses unweigerlich zerstört.
2.1. WESENSZÜGE DER QUANTENMECHANIK
11
an ihm absorbiert werden. Diese Annahme konnte spätestens mit der Bellschen
Ungleichung, auf die wir in Kapitel 2.1.3.2 stoßen, widerlegt werden. Es scheint
ganz so zu sein, als würde der Zustand, in den die Wellenfunktion bei der Messung
kollabiert, vollkommen vom Zufall abhängen und nicht vorher bestimmt sein. Mit
der Ausnahme von Photonen, die in einem zum Filter parallelen oder orthogonalen Zustand präpariert wurden, entscheiden sich diese erst bei der Messung über
den Ausgang des Experimentes.
Die hier auftretenden Wahrscheinlichkeiten müssen bei häufiger Wiederholung die Intensitätsverteilung klassischen Lichts an einem Polarisationsfilter wiederspiegeln. Somit erhalten wir für die Durchlass- und Absorbtionswahrscheinlichkeit eines Photons der Polarisation ϕ, bei einer Orientierung ρ des Filters
P(Photon passiert)
=
cos2 (δ)
P(Photon wird absorbiert) = 1 − cos2 (δ) = sin2 (δ)
(2.7)
mit δ = |ρ − ϕ| und −90◦ < ϕ, ρ ≤ 90◦ . Die Wahrscheinlichkeitsverteilung in
Abhängigkeit von δ ist in Abbildung 2.4 graphisch dargestellt.
P
P(X = 1) = cos2 (δ)
1.00
0.75
0.50
P(X = −1) = sin2 (δ)
0.25
δ
0
45
90
135
180
Abbildung 2.4: Wahrscheinlichkeitsverteilungen in Abhängigkeit von δ
Beispiel. Betrachten wir ein Experiment bei dem einzelne Photonen in einem
bestimmten Polarisationszustand präpariert wurden und auf einen Filter der Orientierung ρ = 90◦ treffen. Des Weiteren werden die Ereignisse
• {Photon passiert} mit {X = 1} und
• {Photon wird absorbiert} mit {X = −1}
bezeichnet.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
12
1. Für ϕ = 90◦ folgt δ = 0◦ und es gilt:
P(X = 1) = cos2 (0◦ ) = 1
P(X = −1) = sin2 (0◦ ) = 0.
(2.8)
Wie zu erwarten, ist die Durchlasswahrscheinlichkeit für ein Photon 1 und
das Ergebnis ist absolut bestimmbar. Alle Photonen vertikaler Polarisation
passieren den Filter. Der Erwartungswert beträgt
E(X) = 1 · cos2 (0◦ ) + (−1) · sin2 (0◦ ) = 0.
(2.9)
2. Für ϕ = 70◦ folgt δ = 20◦ und wir erhalten:
P(X = 1) = cos2 (20◦ ) = 0, 883
P(X = −1) = sin2 (20◦ ) = 0, 117.
(2.10)
Beide Ereignisse {X = −1} und {X = 1} sind jetzt unbestimmt. Lediglich eine Angabe der Wahrscheinlichkeit ist möglich. Zu 11, 7% wird ein
Photon absorbiert. Eine genaue Vorhersage ist nicht mehr möglich. Der Erwartungswert beträgt
E(X) = 1 · cos2 (20◦ ) + (−1) · sin2 (20◦ ) = 0, 766.
(2.11)
Wir können also nicht mehr aussagen, als dass im Schnitt von 100 Photonen
der Polarisation ϕ = 70◦ ca. 88 den Filter passieren, bzw. die Lichtintensität
um 11,7 % abnimmt.
Eine maximale Unbestimmtheit über den Ausgang des Experimentes erreicht
man bei einem Winkel δ = 45◦ bzw. 135◦ , genau dann, wenn Absorptions- und
Durchlasswahrscheinlichkeit gleich groß sind. Ein Maß für die Unbestimmtheit
gibt uns die Varianz V(X), die der Streuung der Messergebnisse um den Erwartungswert entspricht. Ist sie maximal, so ist auch der Ausgang eines Experimentes,
wie oben geschildert maximal unbestimmt. V(X) wird oftmals mit ∆X bezeichnet. Die Varianz einer Zufallsgröße lässt sich wie folgt berechnen:
V(X) =
=
=
=
=
=
=
⇒ ∆δ =
E(X 2 ) − E2 (X)
12 · cos2 (δ) + (−1)2 · sin2 (δ) − [1 · cos2 (δ) + (−1) · sin2 (δ)]2
cos2 (δ) − cos4 (δ) + sin2 (δ) − sin4 (δ) + 2 sin2 (δ) cos2 (δ)
cos2 (δ)[1 − cos2 (δ)] + sin2 (δ)[1 − sin2 (δ)] + 2 sin2 (δ) cos2 (δ)
cos2 (δ) sin2 (δ) + sin2 (δ) cos2 (δ) + 2 sin2 (δ) cos2 (δ)
4 cos2 (δ) sin2 (δ)
[2 cos(δ) sin(δ)]2
sin2 (2δ)
(2.12)
2.1. WESENSZÜGE DER QUANTENMECHANIK
13
In Abbildung 2.5 ist der Graph der Funktion (2.12) dargestellt. Die Unbestimmtheit hat, wie erwartet ihre Maximalwerte bei δ = 45◦ bzw. 135◦ . Ihr Minimum
stellt den Winkel dar, bei dem der Ausgang des Experimentes absolut sicher bestimmbar ist.
∆δ
∆δ = sin2 (2δ)
1.00
0.75
0.50
0.25
δ
0
45
90
135
180
Abbildung 2.5: Standardabweichung der Messergebnisse in Abhängigkeit von δ
Einschub: Mathematische Grundlagen 2
Der Vollständigkeit halber wollen wir uns auch kurz den mathematischen Formalismus der Berechnung von Wahrscheinlichkeiten in der Quantenmechanik ansehen, welches jedoch für den
weiteren Verlauf nicht von wesentlicher Bedeutung ist und deswegen nur als Einschub erscheint:
Betrachten wir einen beliebigen Polarisationszustand |ψi = cos ϕ |Hi + sin ϕ |V i, wie wir
ihn in Gleichung (2.4) vorgestellt haben. Dieser Zustand wird in einem zweidimensionalen Vektorraum durch eine Linearkombination zweier Basisvektoren dargestellt (vergleiche Fußnote auf
Seite 8). Eine Messung des Polarisationszustandes, wird durch den Operator M, eine 2 × 2 -Matrix
beschrieben. Diese muss bezüglich der Orientierung ρ des Filters, die folgende Eigenwertgleichung
Mρ |vnρ i = mnρ |vnρ i mit m1ρ = +1 und m2ρ = −1
(2.13)
erfüllen. Die sogenannten Eigenwerte m1ρ = +1 und m2ρ = −1 sind die einzig möglichen Messergebnisse und die Eigenvektoren
cos(ρ)
sin(ρ)
|v1ρ i =
und |v2ρ i =
(2.14)
− sin(ρ)
cos(ρ)
bilden eine Basis unseres Zustandsraumes. Diese entspricht der Basis
in der wir
messen. Bei einem
Filter der Orientierung ρ = 0◦ erhalten wir die Basisvektoren 10 und 01 , die eine H/V-Basis
bilden. Der Messoperator M hat die Form:
cos(2ρ)
sin(2ρ)
M=
.
(2.15)
sin(2ρ) − cos(2ρ)
Letztendlich lassen sich die Wahrscheinlichkeiten, mit denen man das Messergebnis m1ρ =
+1 (Photon passiert) oder m2ρ = −1 (Photon wird absorbiert) erhält, mithilfe eines einfachen
Skalarproduktes zwischen
KAPITEL 2. QUANTENKRYPTOGRAPHIE
14
• dem Zustandsvektor |ψi, welcher im wesentlichen die Polarisation des Photons wiederspiegelt und
• dem Eigenvektor |vnρ i, welcher der Orientierung des Filters entspricht
berechnen. Quadriert man das Skalarprodukt, so erhält man die Wahrscheinlichkeit, dass ein Photon der Polarsiation ϕ den Filter der Orientierung ρ passiert. Die Gleichung hierfür lautet:
Pρ (m1ρ = +1) =
|hv1ρ |ψi|2
=
cos(ϕ) 2
|(cos(ρ), sin(ρ))
|
sin(ϕ)
=
| cos(ρ) cos(ϕ) + sin(ρ) sin(ϕ)|2
=
=
|cos(ρ − ϕ)|2
cos2 (δ).
(2.16)
Dies entspricht genau der Wahrscheinlichkeit, die wir aus der Intensitätsverteilung des Lichtes
hergeleitet haben. Die unten abgebildete Grafik veranschaulicht dies noch einmal.
|V i
|v2ρ i
cos ϕ
sin ϕ
|ψi
ϕ
cos(
ρ−
ρ
|Hi
ϕ)
|v1ρ i
Die Graphische Darstellung zeigt einen beliebigen Polarisationszustandes in einer H/V-Basis.
ϕ entspricht der Polarisation des Photons und ρ der Orientierung des Filters. Das Betragsquadrat
des Skalarproduktes cos(ρ − ϕ) liefert die Warscheinlichkeit, dass der Zustand den Filter passiert.
2.1.1.1 Die Unbestimmtheitsrelation
Wie schon bei den oben gezeigten Beispielen, ist die Unbestimmtheit ein wesentlicher Bestandteil der Quantenmechanik. Heisenberg drückte diese Unschärfe mit
der heute allgemein bekannten Formel
∆x · ∆p ≥
~
2
(2.17)
aus. Diese beschreibt die Streuung der Messergebnisse bei gleichzeitiger Bestimmung von Ort und Impuls. Das Produkt beider kann eine feste Schranke nicht
2.1. WESENSZÜGE DER QUANTENMECHANIK
15
unterschreiten und so nicht beliebig klein werden. Eine exakte Bestimmung beider Größen ist nicht möglich, da keine der Varianzen 0 sein darf. Eine solche
Unbestimmtheit haben wir mittlerweile auch bei unseren Photonen sehen können.
Wir wollen nun die Unbestimmtheitsrelation für polarisierte Photonen betrachten. Eine genaue Herleitung kann unter [3] nachgelesen werden. Betrachtet
man ein Photon bestimmter Polarisation bezüglich zweier unterschiedlicher Orientierungen ρ1 und ρ2 eines Filters, so kann nach Gleichung (2.12) für jeden Filter
die Varianz ∆δρi berechnet werden. Dies entspricht der Messung zweier Eigenschaften an einem Photon, entsprechend der Orts- und Impulsmessung an einem
Teilchen. Das Produkt aus beiden Varianzen ∆δρ1 und ∆δρ2 würde bei Photonen,
die bezüglich einer Orientierung absolut bestimmt sind, stets 0 ergeben, wodurch
auch auf der rechten Seite der Ungleichung 0 stehen muss. Dies ist natürlich wenig aussagekräftig. Betrachten wir aber die Summe beider Varianzen, so finden
wir eine Unbestimmtheitsrelation, die unabhängig von der Polarisationsrichtung
ϕ ist. Sie lautet:
∆δρ1 + ∆δρ2 ≥ Min [2 sin2 (ρ1 − ρ2 ), 2 cos2 (ρ1 − ρ2 )].
(2.18)
2.0
Für ein Photon der Orientierung ϕ = 90◦
1.5
∆δρ1 + ∆δρ2
1.0
b
0.5
0
45
90
135
180
δ∗
Abbildung 2.6: Unbestimmtheitsrelation zweier Polarisationsfilter in Abhängigkeit von δ ∗ = (ρ1 − ρ2 ). Die dunkel schraffierte Fläche stellt das Minimum dar.
Die hellgraue Fläche stellt den Bereich dar, in der sich die Summe der Varianzen,
abhängig von den Winkeleinstellungen der Filter und der Polarisationsrichtungen
der Filter zueinander, befinden kann.
Die Aussage dieser Gleichung ist ähnlich der aus Gleichung (2.17). Die Messergebnisse der Polarisationsrichtung von Photonen, bezüglich zweier Orientierungen, die nicht senkrecht aufeinander stehen, können nicht beide beliebig genau
bestimmt werden. In Abbildung 2.6 ist dies in einer graphischen Darstellung illustriert. Die Summe der Varianzen ∆δρ1 + ∆δρ2 befindet sich stets, in Abhängigkeit
der Winkeleinstellungen der Filter, sowie der Polarisationsrichtung der Photonen,
in dem hellgrauen Bereich. Der dunkel schraffierte Bereich stellt das Minimum
dar.
16
KAPITEL 2. QUANTENKRYPTOGRAPHIE
2.1.1.2 Die Eindeutigkeit der Messergebnisse
Ein weiteres schon erwähntes Merkmal der Quantenmechanik ist die Eindeutigkeit der Messergebnisse [3]. Wie der Name schon sagt, sind die Messergebnisse
eindeutig, auch dann, wenn der Zustand vor dem eigentlichen Messen, bezüglich
der zu messenden Größe unbestimmt war. Eine Wiederholung der Messung ist
im eigentlichen Sinne nicht möglich, denn entweder wurde das Photon schon am
Filter absorbiert oder durch die Registrierung des Detektors zerstört. Eine zweite
Messung könnte nur am weitergeleiteten Photon durchgeführt werden, was aber
keine neue Erkenntnis mit sich bringt. Dieses wurde ja selbst in einen, der Filterorientierung entsprechenden Zustand präpariert und der neue Zustand muss
keineswegs mit dem vorherigen Zustand übereinstimmen, wenn die Filterorientierung nicht zufällig der Polarisation des Photons entsprach. Somit erhalten wir
bei jeder Messung ein eindeutiges Messergebnis. Dieses ist maßgeblich für die
Funktionsweise der Quantenkryptographie.
In Bezug auf unsere Photonen bedeutet dies, dass ein Photon unbestimmter
Polarisation einen Polarisationsfilter entweder passiert oder an diesem absorbiert
wird. Findet keine Absorbtion statt, so gilt für den Polarisationszustand der Photonen danach: ϕ = ρ. Der vorher unbestimmte Zustand wurde nun bzgl. der Orientierung ρ des Polarisationsfilters umpräpariert und ist somit keineswegs mehr
unbestimmt.
Die Eindeutigkeit der Messergebnisse hat auch zur Folge, dass das Messen eines unbekannten Polarisationszustandes nur ein Bit an Information hervorbringt.
Wir erhalten 1 mit Wahrscheinlichkeit P(X = 1) = cos2 δ oder 0 mit Wahrscheinlichkeit P(X = −1) = sin2 δ.
Beispiele. Stellen wir uns folgende Situationen vor:
1. Ein Lichtstrahl unbekannter Polarisation soll bezüglich eines Filters mit der
Orientierung ρ = 90◦ bestimmt werden. Dafür müssen wir lediglich die
Intensität hinter dem Filter messen. Für diese gilt: I(ϕ) = I0 cos(|90◦ −
ϕ|). Somit lässt sich ohne weiteres die Polarisation des Lichtes bestimmen.
Dabei wird mit I0 die Intensität des Lichtstrahles vor dem Filter bezeichnet,
welche als bekannt vorausgesetzt wird.
2. Betrachten wir nun keinen Lichtstrahl mehr, sondern eine größere Anzahl
einzelner Photonen gleicher, unbekannter Polarisation. Wir möchten auch
hier die Polarisation der Photonen bestimmen. Durchlaufen diese den Polarisationsfilter der Orientierung ρ = 90◦ , so messen wir mithilfe des Photonendetektors eine relative Häufigkeit von Photonen, die den Filter passieren.
Diese konvergiert mit zunehmender Anzahl gemessener Photonen gegen die
bekannte Durchlasswahrscheinlichkeit: P(X = 1) = cos2 (δ). Womit auch
hier der Polarisationszustand beliebig genau zu bestimmen ist.
2.1. WESENSZÜGE DER QUANTENMECHANIK
17
3. Was passiert aber, wenn die Polarisation eines einzelnen Photons zu bestimmen ist. Befindet sich der Polarisationszustand in vertikaler oder horizontaler Lage, so kann mit einem Filter entsprechender Orientierung (ρ = 0◦ , ρ =
90◦ ) ohne weiteres die Polarisation eines Photons bestimmt werden. Abhängig davon, ob das Photon den Filter passiert oder nicht. Hingegen ist dies
bei einem allgemein unbekannten Polarisationszustand nicht mehr möglich,
da die Ereignisse {X = 1} und {X = −1} zufällig sind. Wird das Photon
absorbiert, ist eine weitere Messung nicht mehr möglich. Passiert das Photon den Filter, so ist der anfangs unbestimmte Zustand in die Orientierung ρ
umpräpariert worden. Eine weitere Messung ist zwecklos, denn wir erhalten keine neuen Informationen. Somit ist es nicht möglich über eine relative Häufigkeit auf die Durchlass- bzw. Absorbtionswahrscheinlichkeiten zu
schließen und somit auf den Zustand des Photons.
Letzteres Beispiel verdeutlicht, dass auf Ebene der Quantenmechanik das Messen eines allgemeinen Zustandes auch gleichzeitig eine Veränderung dessen bedeutet. Die Photonen unbestimmter Polarisation werden in einen Zustand gezwungen, der von der zu messenden Größe, hier die Orientierung ρ des Filters, abhängt.
Das Potential dieses Wesenszuges der Quantemechanik liegt somit in der Veränderung eines Zustandes beim Messen, also beim Abhören, was lediglich durch
das Messen physikalischer Größen möglich ist. In der klassischen Mechanik ist
das Abhören ohne weiteres möglich, denn das Anzapfen einer Telefonleitung verändert noch nicht das Telefongespräch. Ebenso wenig wie das Abfangen und Kopieren von E-Mails den Inhalt der Nachricht verändert.
2.1.2 No Cloning Theorem
Stellen wir uns vor, es gäbe eine Maschine, wie in Abbildung 2.7, die den Zustand eines Teilchens klonen kann. In Verbindung mit einer Messapperatur wäre
es möglich ein einzelnes Photon unbestimmten Zustandes beliebig oft zu klonen
und jede dieser Kopien zu messen. Der Polarisationszustand ρ wäre somit über
die relative Häufigkeit der Messergebnisse der einzelnen Kopien beliebig genau
bestimmbar. Zudem könnte eine beliebig große Menge an Informationen in ein
einzelnes Photon gesteckt werden, wenn der Polarisationswinkel ρ eine Bitfolge
repräsentiert (die Genauigkeit des Winkels entscheidet über die Länge der Information).
Aus der Eindeutigkeit der Messergebnisse ist die Existenz einer solchen Maschine nicht möglich, denn es würde im Widerspruch zu deren Folgen stehen.
Der Beweis zum folgenden Satz ist der Vollständigkeit halber aufgeführt, für
den weiteren Verlauf jedoch nicht notwendig und kann übersprungen werden,
wenngleich er nicht sonderlich kompliziert ist.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
18
b
|ψi
b
|ψi
b
|ψi
|φi b
Abbildung 2.7: Klonmaschine
Satz 2.1.1. Es ist nicht möglich einen unbekannten Quantenzustand perfekt zu
klonen.
Mit anderen Worten ist es unmöglich einen allgemeinen (unbekannten) Zustand eines quantenmechanischen Teilchens auf ein anderes zu übertragen, ohne
das ursprüngliche Teilchen zu verändern.
Beweis. Betrachten wir ein System aus zwei Photonen und einer Kopiermaschine,
deren Zustände wie folgt definiert sind:
• |ψi: Zustand des zu kopierenden Photons.
• |φi: Leerzustand des Photons, auf welches der Zustand |ψi kopiert werden
soll.
• |Mi: Zustand der Maschine, der sich nach dem Kopiervorgang zu |Mψ∗ i
ändern darf. Der Index ψ bedeutet, dass der Endzustand der Kopiermaschine
von der Wellenfunktion |ψi selber abhängt.
Angenommen es gäbe eine Maschine, die die Transformation
|ψi|φi|Mi → |ψi|ψi|Mψ∗ i
ermöglicht. Eine solche unitäre6 Transformation in einem zweidimensionalem Zustandsraum sieht dann wie folgt aus:
U(|ψi|φi|Mi) = |ψi|ψi|M ∗ i
= (α |Hi + β |V i)(α |Hi + β |V i)|Mψ∗ i,
(2.19)
U(|Hi|φi|Mi) = U(|Hi|Hi|MH∗ i)
(2.20)
wobei für |ψi = α |Hi+β |V i gesetzt wurde und |Mψ∗ i den Zustand der Maschine
nach dem Kopiervorgang beschreibt. Ist das erste Photon im Zustand |Hi, also
horizontal polarisiert, so lässt sich die Transformation darstellen als
∗
Unitäre Transformation: |ψ ′ i = U (|ψi), wobei U U † = 1 gilt mit U † = U T , welches einer
transponierten Matrix entspricht, deren Elemente komplex konjungiert wurden.
6
2.1. WESENSZÜGE DER QUANTENMECHANIK
19
und ebenso für ein vertikal polarisiertes Photon |V i als
U(|V i|φi|Mi) = U(|V i|V i|MV∗ i).
(2.21)
Für ein Photon mit allgemeinem Zustand |ψi = α |Hi + β |V i sieht die Transformation wie folgt aus:
U((α |Hi + β |V i)|φi|Mi) = α U(|Hi|φi|Mi) + β U(|V i|φi|Mi),
(2.22)
wobei wir die Linearität der Quantenmechanik angewendet haben. Setzen wir
Gleichung (2.20) und (2.21) ein, erhalten wir
U((α |Hi + β |V i)|φi|Mi) = α |Hi|Hi|MH∗ i + β |V i|V i|MV∗ i,
(2.23)
welches im Widerspruch zu Gleichung (2.19) steht.
Dieses Gesetz ist ein grundlegender Unterschied zur klassischen Informationstheorie und sorgt, wie wir später sehen werden, für eine beliebig große Sicherheit
beim Austausch eines Schlüssels. Es verbietet dem Abhörer die Zustände so oft
wie nötig zu kopieren, um dann durch einzelne Messungen den anfangs unbekannten Zustand zu ermitteln.
Es sei aber noch gesagt, dass sich dieses Theorem lediglich auf einen unbekannten Zustand bezieht. Wissen wir von Beginn an, dass sich das Photon in
einem uns bekannten oder dazu orthogonalen Zustand befindet, so können wir ohne weiteres den Zustand mit 100% Sicherheit bestimmen und soviele Kopien wie
nötig herstellen.
2.1.3 Das EPR-Paradoxon und die Bellsche Ungleichung
2.1.3.1 Das EPR-Paradoxon
Ein weiteres beeindruckendes Phänomen der Quantenmechanik ist die Existenz
der Verschränkung, die oftmals auch unter den Namen EPR-Paradoxon7 auftaucht.
Das daraus resultierende Verhalten von Quantenteilchen ist mit der menschlichen
Intuition nur schwer zu vereinbaren und ebenso wenig mit einer lokalen Theorie8
zu erklären, wie wir später sehen werden.
Bevor wir uns näher an die Verschränkung von Quantenobjekten (Photonen)
wagen, betrachten wir zur Verdeutlichung dieser Eigenschaft einen
7
Die Abkürzung EPR leitet sich aus den Namen E INSTEIN, P ODOLSKY und ROSEN ab, welche
als erstes öffentlich über das Problem der Verschränkung diskutierten.
8
Lokale Theorien beschreiben Vorgänge, bei denen sich Änderungen an einer Stelle in kurzer Zeit nur in unmittelbarer Umgebung, also lokal auswirken. Kräfte der Elektrizität und der
Gravitation sind mit lokalen Theorien beschreibar. Beide diese Kräfte können nur maximal mit
Lichtgeschwindigkeit wirken. Eine spukhafte Fernwirkung (instantan wirkende Kraft) gibt es in
der klassischen Physik nicht.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
20
Versuch. Wir erzeugen mit einer Photonenquelle sogenannte verschränkte Photonen. Beide verlassen die Quelle in entgegengesetzter Richtung und durchlaufen
einen Polarisationsfilter mit der Orientierung ρ = 90◦ , wie in Abbildung 2.8 zu
sehen ist. Hinter dem Filter ist wieder ein Detektor, der passierte Photonen registrieren kann. Dabei können wir zwei Beobachtungen machen:
Polarisationsfilter mit
Orientierung ρ = 90◦
Photonendetektor
Photonenquelle
Photonendetektor
b
Photon A
b
b
Photon B
Polarisationsfilter mit
Orientierung ρ = 90◦
Abbildung 2.8: Verschränktes Photonenpaar
1. Wir beobachten, dass im Schnitt die Hälfte aller Photonen beide Filter passieren. Dies geschieht unabhängig von der Orientierung des Filters. Nehmen wir an, dass die Quelle Photonen jeder Polarisation (wir sprechen von
unpolarisiertem Licht) emittiert, dann passieren im Mittel rund die Hälfte der Photonen die jeweiligen Filter. Jedes emittierte Photon könnte weiterhin durch den beliebigen Zustand |ψi = cos ϕ |Hi + sin ϕ |V i mit
ϕ ∈ [−90◦ , 90◦ ] beschrieben werden und das Ereignis ist mit unserem bisherigen Verständnis vereinbar.
2. Sehen wir genauer hin, können wir beobachten, dass jedesmal, wenn Photon A den linken Filter passiert, auch Photon B auf der rechten Seite den
Filter passiert. Dieses gilt ebenso umgekehrt, wenn einer der Photonen absorbiert wird. Beide Zufallsprozesse sind nicht mehr unabhängig voneinander, wodurch die Beobachtung nicht mehr damit begründet werden kann,
dass beide Photonen sich nach der Emmission einfach nur in demselben Polarisationszustand |ψi = cos ϕ |Hi + sin ϕ |V i befinden. Beide Photonen
besäßen jeweils die Durchlasswahrscheinlichkeit cos2 (90◦ − ϕ), was dazu
führen würde, dass durchaus Fälle auftreten, bei denen ein Photon absorbiert wird und das andere den Filter passiert. Aber genau das wird nicht
beobachtet. Entweder passieren beide Photonen den Filter oder werden an
ihm absorbiert. Und zwar unabhängig von seiner Orientierung ρ. In diesem
Falle sprechen wir von einer Korrelation oder auch Verschränkung.
2.1. WESENSZÜGE DER QUANTENMECHANIK
21
Um dieses Phänomen besser zu verstehen, wollen wir zwei lokale Theorien
betrachten, die die Verschränkung vielleicht plausibel erklären können. Die erste
lokale Theorie beruht auf einen Informationsaustausch beider Photonen:
Beide Photonen tauschen über Signale Informationen aus. Photon
A, das beispielsweise den Filter passiert informiert Photon B darüber,
dass es in den Zustand |Hi übergegangen ist. Dieses nimmt darauf
dieselbe Eigenschaft an.
Ändern wir das Experiment, so dass beide Filter einen sehr großen Abstand voneinander besitzen, kommen wir schnell zu einem Widerspruch. Nach Einsteins
Relativitätstheorie ist kein Signal schneller als die Lichtgeschwindigkeit. Werden die Abstände nur groß genug gewählt, so dass die Dauer eines Signales von
Filter zu Filter länger ist, als die Zeitspanne zwischen beiden Ereignissen, so ist
auch der Informationsaustausch der Photonen untereinander nicht mehr rechtzeitig möglich. In verschiedenen Experimenten konnten trotz solcher Abstände keine
Abweichungen von den zuvor genannten Beobachtungen gemacht werden. Dieses
wird oftmals als spukhafte Fernwirkung bezeichnet, bei der die Ursache (Photon
A passiert den Filter) instantan auf Photon B wirkt. Somit kommen wir zu dem
Schluss, dass eine lokale Theorie des Informationsaustauschs für eine korrekte
Beschreibung der Quantenphysik nicht nützlich ist.
Bevor wir die zweite lokale Theorie, die Annahme von verborgenen Variablen
betrachten, gehen wir zurück zu unseren sogenannten verschränkten Photonen.
Wir können also nicht mehr von einem gleichen Polarisationszustand ausgehen,
denn dies widerspricht unserer zweiten Beobachtung. Wir halten fest, dass die
Messergebnisse voneinander abhängig sind. Aus diesem Grunde betrachten wir
die Photonen nicht mehr als einzelne Zustände, sondern vielmehr als ein einziges
quantenmechanisches Zustandssystem, welches sich wie folgt darstellen lässt:
|ψi = α |HA HB i + β |VA VB i
mit α2 + β 2 = 1.
(2.24)
Setzen wir für α und β den Wert √12 ein, so erhalten wir den sogenannten BellZustand, welchen wir auch in unserem Experiment verwendet haben. Die Zustandsvektoren |HA HB i und |VA VB i werden zusammengesetzt durch die Basisvektoren {|HA i, |VA i} und {|HB i, |VB i} der Hilberträume HA = R2 und HB =
R2 . Wir erhalten vier neue Basisvektoren
{|HA HB i, |VA VB i, |HA VB i, |VA HB i}
(2.25)
des Tensorproduktes H = HA ⊗HA , welches auf Grund der Isormophie mit einem
vierdimensionalen Raum verglichen werden kann. Nach der Notation gilt:
|iA jB i ≡ |iA i ⊗ |jB i für
i, j ∈ {H, V }.
(2.26)
KAPITEL 2. QUANTENKRYPTOGRAPHIE
22
Auch in diesem System kann ein beliebiger Zustand als Linearkombination, also
als eine Superposition seiner Basisvektoren dargestellt werden:
X
X
|ψi =
cij |iji mit cij ∈ R und
c2ij = 1.
(2.27)
i,j∈{H,V }
i,j∈{H,V }
Der erste Index in |iji bezieht sich auf den Hilbertraum HA und der zweite auf
HB . Das Quadrat des Koeffizienten cij gibt die Wahrscheinlichkeit wieder, dass
die Wellenfunktion in den Zustand |iji übergeht, wenn Photon A bezüglich der
Eigenschaft i, bzw. Photon B bezüglich der Eigenschaft j gemessen wird. Ein
beliebiger Zustand, der nicht als ein Tensorprodukt zweier Zustände aus HA und
HB geschrieben werden kann, ist nach Definition verschränkt. Betrachten wir diese Definition anhand eines Beispiels.
Beispiel. Der Zustand
1
1
|ψi = √ |HA HB i + √ |VA VB i
2
2
(2.28)
ist verschränkt. Hingegen ist der Zustand
1
1
|ψi = √ |HA VB i + √ |VA VB i
2
2
seperabel (nicht verschränkt), denn er lässt sich darstellen als
1
1
|ψi = √ |HA i + √ |VA i ⊗ |VB i.
2
2
(2.29)
(2.30)
Wenn also zwei Systeme miteinander verschränkt sind, können ihnen keine eigenen individuellen Zustandsvektoren zugeschrieben werden. Dies ist in (2.30)
nicht der Fall, denn der Gesamtzustand kann als Tensorprodukt des Zustandes
|ψA i = √12 |HA i + √12 |VA i aus HA und |ψB i = |VB i aus HB dargestellt werden,
wodurch die Messung an einem der beiden Photonen keine Auswirkungen mehr
auf das andere Photon haben kann.
Kehren wir wieder zurück zu unseren Photonen. Diese bilden zusammen ein
quantenmechanisches System, deren Polarisation absolut unscharf (unbestimmt)
ist. Dieses System wird durch die Wellenfunktion
1
1
|ψi = √ |HA HB i + √ |VA VB i
2
2
(2.31)
beschrieben, dem sogenannten Bell-Zustand. Dieser hat die besondere Eigenschaft, dass für beide Teilchen die Wahrscheinlichkeit die Filter gleichzeitig zu
2.1. WESENSZÜGE DER QUANTENMECHANIK
23
passieren, bzw. an ihnen absorbiert zu werden genau 12 beträgt. Messen wir das
System in der Basis |VA VB i, also beide Filter sind vertikal aufgestellt, so beträgt die Wahrscheinlichkeit, dass der Zustand |ψi in den Zustand |VA VB i über 2
geht genau √12 . Eine Messung an dem System findet jedoch schon mit der
Messung an nur einem Photon statt. Nach einer Messung kollabiert die Wellenfunktion in die gemessene Eigenschaft oder senkrecht dazu. In unserem Fall in
den Zustand |VA VB i oder |HA HB i. Die Wellenfunktion ist jetzt nicht mehr verschränkt, denn der Zustand |iA iB i kann dargestellt werden durch das Tensorprodukt |ψi = |iA i ⊗ |iB i. Messen wir nun das zweite Photon in der gleichen Basis
wie das erste Photon, so erhalten wir die triviale Wahrscheinlichkeit 1 für das
gleiche Ereignis, welches zu einer Gesamtwahrscheinlichkeit von 12 führt.
Diese Eigenschaft des Bell-Zustandes ist unabhängig von der Orientierung
der Filter, solange beide Filter dieselbe Orientierung beibehalten. Somit ist ein
verschränkter Zustand absolut unscharf bezüglich einer Messung, egal in welcher
Basis er gemessen wird. Im Gegensatz dazu war der Zustand |ψi = √12 |Hi +
√1 |V i in Abhängigkeit der gemessenen Basis, also der Orientierung der Filter
2
unbestimmt. In einer +/- Basis war der Zustand genau bestimmbar. Die Herleitung
der Wahrscheinlichkeiten zum Passieren der Filter bei einem Bell-Zustand findet
sich in dem Einschub auf Seite 24.
Neben dem in Gleichung (2.31) gezeigten Bell-Zustand, gibt es noch weitere.
Der Zustand
1
1
|ψi = √ |VA HB i − √ |HA VB i
(2.32)
2
2
hat die Eigenschaft, dass wenn ein Photon registriert wird, das andere stets absorbiert wird und umgekehrt. Die Wahrscheinlichkeit für das Passieren, bzw. die Absorbtion der Photonen beträgt wieder unabhängig von der Orientierung der Filter
1
. Selbstverständlich existieren theoretisch noch andere Zustände der Verschrän2
kung. Möglich wäre der Zustand
4
3
|ψi = |HA HB i − |VA VB i.
(2.33)
5
5
Hier ist die Wahscheinlichkeit für das Passieren beider Photonen nicht mehr unabhängig von der Orientierung der Filter. Sie beträgt in diesem Falle 54 cos2 (ρ) +
3
sin2 (ρ).
5
Das ursprüngliche EPR-Gedankenexperiment wurde von den Autoren A L BERT E INSTEIN , B ORIS P ODOLSKY und NATHAN ROSEN in einer etwas anderen Form verfasst. Sie verwendeten für ihre unbestimmten Größen Ort und Impuls
zweier Teilchen. Das Paradoxe an dem Experiment war jedoch dasselbe, wie in
unserem Versuch. Ihre Argumentation beruht auf der Lokalitätsannahme, nach
der eine Messung eines Teilchens nicht instantan auf die Eigenschaft eines anderen (verschränkten) Teilchens wirken kann. Sie erklärten die Quantenmechanik
KAPITEL 2. QUANTENKRYPTOGRAPHIE
24
für unvollständig, denn nach ihnen sei die Vollständigkeit einer physikalischen
Theorie dadurch gegeben, dass jedes Element einer physikalischen Realität seine
Entsprechung in der physikalischen Theorie haben muss. Mithilfe der Verschränkung ist es möglich jeweils das zweite Photon bezüglich seiner Polarisationsrichtung mit Wahrscheinlichkeit 1 zu bestimmen. In Bezug auf zwei unterschiedliche
Orientierungen (ρ = 0◦ oder ρ = 45◦ ) können wir die Eigenschaft des zweiten
Photons also immer sicher bestimmen. Somit sind nach den Autoren diese Eigenschaften Elemente der Realität, die aber keine entsprechenden Elemente in der
Theorie haben, da sie mit der Unbestimmtheitsrelation im Widerspruch stehen.
Die quantenmechanische Beschreibung von Teilchen durch die Wellenfunktion
|ψi ist also nach E INSTEIN, P ODOLSKY und ROSEN unvollständig.
Einschub: Mathematische Grundlagen 3
Wie schon auf Seite 13, besteht hier die Möglichkeit sich einen tieferen Einblick in den mathematischen Formalismus zu verschaffen. Für den weiteren Verlauf kann auch dieser Einschub übersprungen werden.
Wir haben gesehen, dass die Basisvektoren |Hi und |V i durch Spaltenvektoren dargestellt
werden
können.
Ebenso können wir den Vektor |HV i durch das Tensorprodukt der Spaltenvektoren 10 ⊗ 01 darstellen. Einfacher geht es aber, indem wir die Isormophie zu R4 ausnützen. Dies
bedeutet lediglich, dass jeder Vektor in R2 ⊗ R2 durch einen Vektor des R4 repräsentiert wird
(R2 ⊗ R2 ∼
= R4 ). Unsere vier Basisvektoren aus 2.25 können somit durch

1
 0 

|HA HB i = 
 0 
0


0
 0 

, |VA VB i = 
 0 
1


0
 1 

, |HA VB i = 
 0 
0


0
 0 

, |VA HB i = 
 1 
0

beschrieben werden. Allgemein wird ein Vektor aus R2 ⊗ R2 durch folgende Rechnung in den R4
abgebildet:
|ai ⊗ |bi =
a1
a2
⊗
b1
b2
→
a · b1
a · b2


a1 · b 1
 a1 · b 2 

= 
 a2 · b 1  .
a2 · b 2
(2.34)
Die Wahrscheinlichkeit, dass zwei Photonen jeweils einen Filter der Orientierung ρ passieren,
wird, ähnlich wie zuvor, durch das Betragsquadrat des Skalarproduktes des Zustandsvektors |ψi
und jetzt dem Tensorprodukt der Eigenvektoren (|v1ρ i⊗|v1ρ i = |v1ρ v1ρ i) errechnet. Beide Photonen sollen ja ihre Filter passieren und der Eigenvektor |v1ρ i gehört zu dem Eigenwert m1ρ = +1,
welches das Ereignis Photon passiert darstellt. Auf Seite 13 können wir die Eigenvektoren für
einen Filter mit der Orientierung ρ ablesen:
|v1ρ i =
cos(ρ)
− sin(ρ)
und |v2ρ i =
sin(ρ)
cos(ρ).
(2.35)
2.1. WESENSZÜGE DER QUANTENMECHANIK
25
Für das Tensorprodukt erhalten wir:
cos(ϕ)
cos(ϕ)
⊗
− sin(ϕ)
− sin(ϕ)

cos2 (ϕ)
 − cos(ϕ) sin(ϕ) 

=
 − sin(ϕ) cos(ϕ)  .
sin2 (ϕ)

Die Wahrscheinlichkeit, dass beide Photonen des Zustands |ψi =
ihren Filter passieren, lautet somit:
√1
2
|HA HB i +
(2.36)
√1
2
|VA VB i
B
P(mA
1ρ = +1, m1ρ = +1) =
|hv1ρ v1ρ |ψi|2

 2
T
cos2 (ϕ)
1  − cos(ϕ) sin(ϕ)  1  0 
 √  
= 

cos(ϕ) 
2  0 
− sin(ϕ)
1 sin2 (ϕ)
2
2
1
cos (ϕ) + sin2 (ϕ)2
√
=
2
1
.
(2.37)
=
2
Die Wahrscheinlichkeit beträgt also, unabhängig von der Orientierung der Filter, immer 21 . Dies
entspricht genau unseren Beobachtungen. Bei der Wahl eines anderen Zustandes oder unterschiedlicher Orientierungen der Filter, können wir selbstverständlich andere Werte erhalten.
2.1.3.2 Bells Ungleichungen
Wir haben gesehen, dass eine lokale Theorie, in der die Photonen Informationen
austauschen, nicht haltbar ist. Eine alternative Deutung der Ergebnisse wäre die
lokale Theorie der verborgenen Variablen (LHV)9 :
Photon A und Photon B enthalten für jede Orientierung ρ des
Filters eine uns verborgene Regel, die besagt, ob sie den Filter passieren können oder absorbiert werden. Da es für jeden Winkel ρ ∈
[−90◦ , 90◦] einer eigenen Regel bedarf, benötigen sie eine unendlich lange Liste mit Verhaltensregeln. Da beide Photonen verschränkt
sind, enthalten sie die gleichen Listen.
Auch dieser Ansatz einer lokalen Theorie konnte widerlegt werden. J OHN S TE WART B ELL10 zeigte 1964, dass die Grundsätze der Lokalität zu Ungleichungen
führen, die mit der Vorhersage der Quantentheorie nicht im Einklang stehen.
Gegenstand wird jedoch nicht die von B ELL herausgearbeitete Gleichung sein,
sondern eine Umformung, die unter den Namen CHSH-Ungleichung11 bekannt
9
LHV: Local Hidden Variables.
J OHN S TEWART B ELL (1928 - 1990): irischer Physiker, der in den Bereichen der Elementarteilchenphysik, den Grundlagen der Quantenphysik und dem Gebiet der Quantenfeldtheorie arbeitete.
11
Benannt nach ihren Entdeckern: C LAUSER , H ORNE , S HIMONY, H OLT.
10
KAPITEL 2. QUANTENKRYPTOGRAPHIE
26
ist. Ihre spätere Anwendung im E92-Protokoll ist wesentlicher einfacher. Da die
Herleitung etwas komplizierter ist, werden wir uns nur mit der Ungleichung an
sich und ihren Folgen auseinander setzen. Zuvor wollen wir uns aber eine andere Ungleichung von E UGENE W IGNER12 ansehen, die gerade in didaktischen
Werken der Quantenmechanik unter der Bellschen Ungleichung zu finden ist, da
ihre Herleitung wesentlich anschaulicher und wenig komplizierter ist, trotzdem
aber auf der gleichen Grundlage basiert. Wir werden hier ein Modell von J.J. S A KURAI vorstellen, dass die Annahme einer lokalen Theorie auf einfachem Wege
widerlegt.
In unserem vorherigen Versuch haben wir beide Photonen mit Filtern der gleichen Orientierung ρ gemessen. Unser Messergebnis war auf beiden Seiten immer
dasselbe. Wenn wir nun aber mit unterschiedlichen Orientierungen messen, können wir nicht mehr von gleichen Messergebnissen ausgehen. Wir betrachten nun
drei Fälle mit unterschiedlichen Orientierungen der Filter. Wir verwenden wieder
den Bell-Zustand
1
1
(2.38)
|ψi = √ |HA HB i + √ |VA VB i.
2
2
Für die unterschiedlichen Orientierungen der Filter, wie sie in Abbildung 2.9 zu
sehen sind, verwenden wir die Bezeichnungen:
• a: ρ = 0◦
• b: ρ = 22, 5◦
• c: ρ = 45◦ .
b
a
c
Abbildung 2.9: Filter der Orientierungen a, b und c
Zudem führen wir die Ereignisse
(iA ±, iB ±)
12
i ∈ {a, b, c}
(2.39)
E UGENE W IGNER(1902-1995): amerikanischer Physiker (ungarisch-jüdischer Herkunft) und
Nobelpreisträger (1963).
2.1. WESENSZÜGE DER QUANTENMECHANIK
27
ein, die beschreiben, welches Photon bei welcher Orientierung passiert ist oder
absorbiert wurde. So bedeutet (a+, c−), dass Photon A den Filter mit der Orientierung a passiert hat und Photon B bei dem Filter der Orientierung c absorbiert
wurde.
Im Folgenden wollen wir nun von drei ausgewählten Ereignissen die Wahrscheinlichkeiten berechnen. Diese benötigen wir im späteren Verlauf um zu zeigen, dass die Vorhersage der Quantenmechanik die Ungleichung von W IGNER
verletzt und somit eine Lokalität auf Grundlage von verborgenen Variablen ausschließt.
1. (a+, b+):
Beide Photonen passieren die Filter der entsprechenden Orientierung a und
b. Die Wahrscheinlichkeit, dass Photon A seinen Filter passiert (Pa+ ) beträgt stets 21 , unabhängig von der Orientierung des Filters. Beide Photonen
befinden sich nach dem Kollaps der Wellenfunktion in dem wohldefinierten
Zustand |Hi. Die Wellenfunktion ist jetzt nicht mehr verschränkt. Photon
B, dessen Polarisationswinkel nun ρ = 0◦ beträgt, passiert den Filter der
Orientierung b mit der Wahrscheinlichkeit
Pb+ = cos2 (δ) = cos2 (|ρ − ϕ|) = cos2 (|0◦ − 22, 5◦|) = 0, 854.
(2.40)
Somit erhalten wir für die Wahrscheinlichkeit des Ereignisses (a+, b+):
P(a+,b+) = Pa+ · Pb+ =
1
· 0, 854 = 0, 427.
2
(2.41)
2. (a+, c+):
Beide Photonen passieren die Filter der Orientierung a und c. Die Wahrscheinlichkeit für A beträgt wieder Pa+ = 12 . Die Wahrscheinlichkeit für
Photon B lautet:
1
Pc+ = cos2 (δ) = cos2 (|ρ − ϕ|) = cos2 (|45◦ − 0◦ |) = ,
2
(2.42)
wodurch die Gesamtwahrscheinlichkeit für das Ereignis (a+, c+) gegeben
ist durch
1 1
1
P(a+,c+) = Pa+ · Pc+ = · = .
(2.43)
2 2
4
3. (b+, c−)
Photon A passiert den Filter der Orientierung b wieder mit Wahrscheinlichkeit 21 . Beide Photonen befinden sich fortan in dem Zustand |ψi =
KAPITEL 2. QUANTENKRYPTOGRAPHIE
28
cos(22, 5◦)|Hi + sin(22, 5◦)|V i. Photon B hat nun einen Polarisationswinkel gegenüber der Vertikalen von ϕ = 22, 5◦. Die Wahrscheinlichkeit den
Filter mit Orientierung c nicht zu passieren ist:
Pc− = 1−Pc+ = 1−cos2 (δ) = sin2 (|ρ−ϕ|) = sin2 (|45◦ −22, 5◦ |) = 0, 146.
(2.44)
Das Ereignis (b+, c−) hat somit eine Wahrscheinlichkeit von
P(b+,c−) = Pb+ · Pc− =
1
· 0, 146 = 0, 073.
2
(2.45)
Gehen wir jetzt zurück zu der Annahme, dass jedes Photon neben seiner Polarisationseigenschaft ϕ verborgene Variablen besitzt. Für jede Orientierung eines
Filters existiert eine uns verborgene Regel, ob das Photon diesen passiert oder
von ihm absorbiert wird. Letztendlich benötigt also jedes Photon unendlich viele dieser Vorschriften, da der Bereich [−90◦ , 90◦ ] für ρ unendlich viele Elemente
enthält. Wir wollen uns nun die Regeln anschauen, die für unsere drei Orientierungen a, b und c notwendig sind. Hierfür benötigt ein Photon acht verschiedene Vorschriften. Eine Vorschrift könnte (a+, b−, c+) sein, was bedeutet, dass solch ein
Photon durch die Filter der Orientierungen a und c durchkommt, aber durch einen
Filter der Orientierung b absorbiert wird. In Tabelle 2.1 sind die acht gemeinsamen Vorschriften für Photon A und Photon B aufgelistet. Die Regeln müssen für
beide Photonen aufgrund der Beobachtungen in unserem Versuch identisch sein.
Anzahl der Photonen Vorschrift Photon A
N1
N2
N3
N4
N5
N6
N7
N8
(a+, b+, c+)
(a+, b+, c−)
(a+, b−, c+)
(a−, b+, c+)
(a+, b−, c−)
(a−, b−, c+)
(a−, b+, c−)
(a−, b−, c−)
Vorschrift Photon B
(a+, b+, c+)
(a+, b+, c−)
(a+, b−, c+)
(a−, b+, c+)
(a+, b−, c−)
(a−, b−, c+)
(a−, b+, c−)
(a−, b−, c−)
Tabelle 2.1: Verborgene Regeln bezüglich dreier Orientierungen für das verschränktes Photonenpaar |ψi = √12 |HA HB i + √12 |VA VB i.
Betrachten wir jetzt eine große Anzahl N von Photonen. Ni ist dabei die Anzahl, also die absolute Häufigkeit der Photonen der Gruppe i mit der in Tabelle
2.1 entsprechenden Vorschrift. Führen wir eine große Anzahl von Messungen bezüglich der Eigenschaften a, b und c durch, so werden wir für die Ereignisse
(a+, b+), (a+, c+) und (b+, c−) folgende relative Häufigkeiten feststellen, die
2.1. WESENSZÜGE DER QUANTENMECHANIK
29
bei einer großen Anzahl von Photonen ohne weiteres durch die Wahrscheinlichkeiten ersetzt werden können:
Hr (a+, b+) = P(a+,b+) =
N1 + N2
N
N1 + N3
N
N2 + N7
Hr (b+, c−) = P(b+,c−) =
N.
Wir können nun folgende Ungleichung erstellen:
Hr (a+, c+) = P(a+,c+) =
N1 + N2 ≤ (N1 + N3 ) + (N2 + N7 )
N1 + N2
N1 + N3 N2 + N7
≤
+
,
N
N
N
(2.46)
(2.47)
(2.48)
(2.49)
wodurch wir
P(a+,b+) ≤ P(a+,c+) + P(b+,c−)
(2.50)
erhalten. Vergleichen wir dies nun mit den Vorhersagen der Quantenmechanik
und setzen die berechneten Wahrscheinlichkeiten aus (2.41), (2.43) und (2.45) in
Ungleichung (2.50) ein. Wir erhalten
0, 427 ≤ 0, 25 + 0, 073 = 0, 323,
(2.51)
was zu einem Widerspruch führt. Die Verletzung der Ungleichung (2.50) bringt
uns zu dem Schluss, dass eine Theorie verborgener Parameter, zumindest bei
unterschiedlichen Orientierungen der Filter keine korrekte Beschreibung liefert,
denn die Vorhersagen der Quantenmechanik lassen sich mit den experimentellen Befunden einwandfrei zeigen. Photonen lassen sich nur mit einer nichtlokalen
Theorie beschreiben. Doch genau diese nicht vorhandene Lokalität garantiert uns
letztendlich die Sicherheit der Quantenkryptographie.
Die Ungleichung von W IGNER, oder auch die Ungleichung von B ELL, sind
für den Gebrauch des E92-Protokolls schwer zu handhaben. Eine schon am Anfang erwähnte Form der Bell-Ungleichungen ist die sogenannte CHSH-Ungleichung.
Hierfür betrachten wir für zwei Parteien jeweils drei unterschiedliche Filterorientierungen, die wir jeweils durch die Drehung der H/V-Basis um die x-Achse erhalten. Die Werte für die Orientierungen ρ sind in Tabelle 2.2 aufgelistet und in
Abbildung 2.10 graphisch dargestellt.
Desweiteren verwenden wir ein System verschränkter Teilchen. Wir wollen
der Abwechslung halber den Zustand |ψi = √12 |VA HB i − √12 |HA VB i aus Gleichung (2.32) verwenden. Statt der gleichen Messergebnisse werden bei den Filtern gleicher Orientierung jeweils das gegenteilige Messergebnis registriert. Für
KAPITEL 2. QUANTENKRYPTOGRAPHIE
30
A
a1 :
a2 :
a3 :
ρ
ρ
ρ
B
=
0◦
=
45◦
= 22, 5◦
b1 :
b2 :
b3 :
=
0◦
= −22, 5◦
=
22, 5◦
ρ
ρ
ρ
Tabelle 2.2: Orientierungen der Filter in der CHSH-Ungleichung
x
x
a2
a3
b3
a1
b1
y
y
b2
Abbildung 2.10: Orientierungen der Filter in der CHSH-Ungleichung
die Beschreibung der Messergebnisse zweier Filter der in Tabelle 2.2 gezeigten
Orientierungen verwenden wir ähnlich wie in (2.39) die Ereignisse
(ai ±, bi ±)
mit i, j ∈ {1, 2, 3}.
(2.52)
Wir fügen noch zusätzlich eine Zufallsvariable ein, die jedem Einzelereignis (ai ±)
und (bj ±) den entsprechenden Wert ±1 zuschreibt. Das Ereignis (a2 +) bzw.
(a2 = +1) beschreibt dann, dass ein Photon den Filter der Orientierung ρ = 45◦
passiert hat.
P
Mit diesen Bezeichnungen können wir nun den Erwartungswert E =
X·
P(X) bzgl. zweier Filterorientierungen berechnen. In der Quantenmechanik wird
dieser als sogenannter Korrelationskoeffizient bezeichnet und errechnet sich wie
folgt:
E(ai , bj ) = 1 · P(ai +) · 1 · P(bj +) + (−1) · P(ai −) · (−1) · P(bj −) +
1 · P(ai +) · (−1) · P(bj −) + (−1) · P(ai −) · 1 · P(bj +)
= P(ai +, bj +) + P(ai −, bj −) − P(ai +, bj −) − P(ai −, bj +).
(2.53)
Dieser lässt sich mit den uns schon bekannten Gesetzen vereinfachen zu
E(ai ±, bj ±) = − cos[2(ai − bj )].
(2.54)
2.1. WESENSZÜGE DER QUANTENMECHANIK
31
Wenn mit beiden Filtern gleicher Orientierung (a1 , b1 oder a3 , b3 ) eine Messung
vorgenommen wird, so erhalten wir für ein perfekt antikorreliertes Paar von Photonen für den Erwartungswert:
E(a1 , b1 ) = E(a3 , b3 ) = −1.
(2.55)
Man kann nun eine Größe S definieren, die sich aus den Korrelationskoeffizienten
ergibt. Dabei werden nur Erwartungswerte mit unterschiedlichen Orientierungen
beider Filter verwendet:
S = E(a1 , b3 ) + E(a1 , b2 ) + E(a2 , b3 ) − E(a2 , b2 ).
(2.56)
Diese Summe S der Erwartungswerte kann mit (2.54) leicht errechnet werden.
Wir erhalten:
√
S = −2 2.
(2.57)
Die CHSH-Ungleichung sagt nun voraus, dass bei einer Annahme verborgener
Variablen,
−2 ≤S≤2
(2.58)
ist, wodurch wir wieder zu einem Widerspruch kommen. Es existiert zahlreiche
Literatur bzgl. dieser Ungleichung, weswegen ich auch hier nicht weiter darauf
eingehen möchte. Der Beweis dieser Ungleichung kann unter [11] nachgelesen
werden. Wir werden aber in Kapitel 2.2.2.2 noch einmal auf diese Ungleichung
näher eingehen, um die Sicherheit des E92-Protokolls zu zeigen.
Seit der Existenz dieser Gleichungen gab es zahlreiche Experimente, in denen
versucht wurde, die Verletzung der Gleichung (2.58) durch die Quantenmechanik
zu verifizieren, bzw. zu widerlegen. Sämtliche Versuche konnten jedoch die Vorhersage der Quantenmechanik bestätigen und damit die Theorie der verborgener
Variablen widerlegen. Eine Beschreibung eines solchen Experimentes findet sich
in [3] auf Seite 135.
2.1.3.3 Schneller als das Licht?
Am Ende dieses Abschnittes wollen wir uns ein paar weiterführenden Gedanken
widmen. Die Existenz einer instantan wirkenden Kraft, wie sie bei der Verschränkung von Quantenteilchen auftritt, erlaubt noch keinen Informationsaustausch mit
Überlichtgeschwindigkeit, da eine kontrollierte Bitübertragung nicht möglich ist.
Wird an Photon A eine Messung durchgeführt, so befindet sich Photon B zwar
sofort in demselben Zustand, doch der Ausgang der Einzelmessung an dem ersten Photon hängt vom Zufall ab. Die Übertragung von Zufallbits kann zwar, wie
wir später sehen werden, für die quantenmechanische Schlüsselübertragung von
Vorteil sein, aber ermöglicht es nicht mit Überlichtgeschwindigkeit Informationen auszutauschen. E INSTEIN bewies dies schon 1905 in seiner Arbeit über die
32
KAPITEL 2. QUANTENKRYPTOGRAPHIE
spezielle Relativitätstheorie, als die Quantentheorie noch in den Kinderschuhen
steckte.
Dies führt uns zurück zu unserem No Cloning Theorem. Die Existenz einer
Klonmaschine, die quantenmechanische Zustände perfekt kopieren kann, würde zu einem Widerspruch mit E INSTEIN´s Relativitätstheorie führen. Zwei beliebig entfernte Personen (Alice und Bob) könnten mit verschränkten Photonen die
Lichtgeschwindigkeit um ein Vielfaches sprengen. Hierfür brauchen beide EPRPhotonenpaare, die sie zu irgendeinem vorherigen Zeitpunkt ausgetauscht haben
und nun aufbewahren. Hier sollte hinzugefügt werden, dass die Aufbewahrung
von verschränkten Teilchen über einen längeren Zeitraum noch in weiter Zukunft
liegt. Theoretisch könnte Alice jedoch jedes ihrer Photonen in einer H/V, bzw.
±45◦ -Basis messen. Dies entscheidet sie in Abhängigkeit der Digits (1 oder 0)
ihrer Nachricht. Bob erhält instantan die gleiche Bitfolge, die Alice verschickt
hat, steht aber vor dem Dilemma nicht zu wissen in welcher Basis er die einzelnen Zustände messen soll, welches der eigentlichen Nachricht ja entspricht. Mit
einer Klonmschine könnte Bob jedoch beliebig viele Kopien seiner Zustände herstellen, wodurch er mithilfe der relativen Häufigkeiten entscheiden kann, ob der
vorher verschränkte Zustand von Alice in einer H/V-Basis oder in einer ±45◦ Basis gemessen wurde. Entsprechend weiß er, ob sein Photon nun dem Bit 1 oder
0 entspricht. Beide können so Nachrichten in kürzester Zeit von einer Galaxie in
eine von Millionen Lichtjahren entfernten Galaxie verschicken. Da aber kein Signal schneller als die Lichtgeschwindigkeit ist, darf es eine solche Maschine, auch
nach der speziellen Relativitätstheorie, nicht geben. Die Maschine würde zudem
Zeitreisen ermöglichen, welches eine direkte Folge der Überschreitung der Lichtgeschwindigkeit, nach der speziellen Relativitätstheorie ist.
Die Quantentheorie scheint also, trotz ihrer intuitiven Widersprüche, unsere
Beobachtungen allgemein, einfach und beobachtungsnah13 zu beschreiben. Die
fundamentalen Gesetze der Quantenmechanik können nicht abgeleitet werden und
ein Beweis wird es nie geben, denn eine Theorie kann nur falsifiziert werden. Bis
zum heutigen Zeitpunkt scheint es aber keine Experimente oder Beobachtungen
zu geben, die dieses bewirken würden. Somit zählt die Quantentheorie zu einer
erfolgreichen Theorie, die einen Teil unserer Wirklichkeit beschreibt.
2.2 Quantenmechanische Schlüsselübertragung
Wie schon im ersten Kapitel gezeigt wurde, existiert eine Verschlüsselungsmethode, die nachweisbar 100%ige Sicherheit liefert unter Verwendung eines zufälligen,
nur einmal verwendeten Schlüssels dessen Länge gleich der zu verschlüsselnden
13
Unter beobachtungsnah versteht man richtige Vorhersagen zu liefern.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
33
Nachricht ist. Das One Time Pad, oder auch Vernam Chiffre genannt, hat lediglich
den Nachteil, dass eine Schlüsselübergabe stattfinden muss. Dieses Verfahren verhindert einen spontanen Nachrichtenaustausch, sofern zuvor kein Schlüssel ausgetauscht wurde. Die Übertragung eines Schlüssels über einen klassischen Kanal
(Telefon, E-Mail,...) bietet keine Sicherheit, da diese abgehört werden können.
Somit bleibt nur eine direkte Übergabe des Schlüssels übrig, was in unserer Zeit
zu einem logistischen Chaos führen würde und jegliche Spontanität ausschließt,
wie wir es in Kapitel ?? (Das One Time Pad) gesehen haben.
Die Gesetze der Quantenmechanik erlauben jedoch eine Schlüsselvereinbarung, dessen Sicherheit beliebig groß gewährleistet werden kann, um mithilfe des
One Time Pad nicht nur eine 100%ige sichere Kommunikation zu erlauben, sondern auch die nötige Spontanität ermöglicht. Eine direkte Schlüsselübergabe entfällt, womit ein erhöhter logistischer Aufwand entfällt.
Sender und Empfänger, im Folgenden auch mit Alice und Bob bezeichnet,
benötigen einen öffentlichen Kanal wie z.B. eine Telefonleitung und einen Quantenkanal, in dem polarisierte Photonen übertragen werden. Hierfür können Lichtfaserkabel oder Teleskopverbindungen verwendet werden. Zudem ist eine zusätzliche Hardware erforderlich, die von den jeweiligen verwendeten Protokollen14
abhängt. Man unterscheidet zwei Arten der Schlüsselübertragung, basierend auf
Ein- oder Zweiteilchensystemen. Beide sollen anhand zweier dargestellter Protokolle näher erläutert werden. Dabei werde ich besonders auf die von C HARLES H.
B ENNETT15 und G ILLES B RASSARD16 im Jahre 1984 entwickelte Schlüsselübergabe BB84 eingehen, da es nicht nur das erste Protokoll seiner Art war, sondern
auch die einfachste Struktur aufweist.
(a)
(b)
Abbildung 2.11: (a) C HARLES H. B ENNETT und (b) G ILLES B RASSARD (Quelle: [24] und [25]).
14
Mit Protokoll wird die Prozedur der Schlüsselvereinbarung bezeichnet.
C HARLES H. B ENNETT (geboren 1943) arbeitet bis heute als IBM-Mitglied am IBM Research in den USA.
16
G ILLES B RASSARD (geboren 1955) ist Professor an der Universität in Montreal.
15
34
KAPITEL 2. QUANTENKRYPTOGRAPHIE
2.2.1 Schlüsselübertragung mit Einteilchensystemen
Diese Methode beruht auf einer Idee von S TEPHEN W IESNER aus den sechziger
Jahren. W IESNER, damaliger Doktorand an der Columbia University, war seiner
Zeit weit voraus und entwickelte eine Form von fälschungssicheren Banknoten,
deren Seriennummer durch polarisierte Photonen im Geldschein verifiziert werden kann. Eine Fälschung durch Kopieren der Seriennummer ist somit weiterhin
möglich, aber das Kopieren der Photonen ist ohne Kenntnis der verwendeten Basen nicht möglich. Wir haben in 2.1.2 (No Cloning Theorem) gesehen, dass die
Gesetze der Quantenmechanik ein genaues Kopieren, bzw. Messen und Reproduzieren eines beliebigen und somit unbekannten Quantenzustandes verbieten.
Abbildung 2.12: S TEPHEN W IESNERs Quantengeld. Jede Note ist aufgrund ihrer
Seriennummer und der eingeschlossenen Lichtteilchen einzigartig. Nur die Zentralbanken kennen die Polarisationen der Photonen zu den zugehörigen Seriennummern. Ein Fälscher kann zwar die Seriennummer eines Geldscheines kopieren, aber nicht die eingeschlossenen Photonen.
Da eine praktische Umsetzung einer solchen Note weder zur damaligen Zeit
noch heute in entferntester Weise möglich ist, wurde ihm von seinem Doktorvater
und Kollegen keinerlei Beachtung geschenkt und seine Artikel dazu von mehreren
Zeitschriften abgelehnt. Dennoch interessierte sich ein alter Freund W IESNER´s
für diese Theorie. B ENNETT erkannte schnell das Potential dieser Banknoten und
ihm wurde klar, dass dies ein Quantensprung für die absolute sichere Kommunikation zwischen Bob und Alice werden könnte. Zusammen mit B RASSARD entwickelten beide das erste Protokoll der Quantenkryptographie. B ENNETT lieferte
vier Jahre später mit seinem Assistenten J. S MOLIN den praktischen Beweis nach
und ließ Alice und Bob über eine Entfernung von 30 cm die erste quantenmechanische Schlüsselübertragung tätigen. Das Protokoll basiert auf vier einzelnen
Schritten, die im Folgenden näher erläutert werden sollen. Auf die Sicherheit dieser Methode wird dann im Anschluss eingegangen.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Basis Photon ψ
⊕
⊕
⊗
⊗
⊕
⊗
⊕
⊗
⊕
⊕
⊕
⊗
⊗
⊕
⊗
⊗
⊗
⊕
⊗
⊕
⊗
⊕
⊗
⊗
|Hi
|V i
|+i
|−i
|Hi
|+i
|Hi
|+i
|V i
|V i
|Hi
|−i
|−i
|V i
|−i
|+i
|+i
|Hi
|−i
|Hi
|+i
|V i
|−i
|−i
Schritt 1:
Bit
1
0
1
0
1
1
1
1
0
0
1
0
0
0
0
1
1
1
0
1
1
0
0
0
Senden und Messen
35
Bob
Basis Filter ρ
⊕
⊕
⊗
⊕
⊗
⊕
⊕
⊗
⊕
⊕
⊗
⊗
⊗
⊗
⊕
⊗
⊕
⊕
⊗
⊕
⊗
⊗
⊗
⊕
Detektion Bit
◦
0
0◦
+45◦
0◦
−45◦
0◦
0◦
−45◦
90◦
90◦
+45◦
+45◦
−45◦
−45◦
0◦
+45◦
90◦
0◦
+45◦
90◦
+45◦
+45◦
−45◦
0◦
•
◦
•
•
•
◦
•
◦
•
•
•
◦
•
•
◦
•
•
•
◦
◦
•
•
•
◦
1
×
1
1
0
×
1
×
0
0
1
×
0
1
×
1
1
1
×
×
1
1
0
×
Tabelle 2.3: Schritt 1 - Senden und Messen der Photonen
2.2.1.1 BB84 Protokoll
Schritt 1: Alice sendet über einen Quantenkanal polarisierte Photonen in einer
der vier Basisvektoren |Hi, |V i, |+i, |−i, welches den Polarisationsrichtungen
ϕ = 0, 90◦ , +45◦, −45◦ entspricht. Dies geschieht nach dem Zufallsprinzip. Zwei
Polarisationsrichtungen bilden jeweils eine Basis (H/V, +/-) eines Zwei-ZustandsSystems, in der jeweils ein Vektor dem Bit 0, der andere dem Bit 1 entspricht, so
dass folgende Übersetzung gilt:
• Bit 1 ≡ |Hi oder |+i
• Bit 0 ≡ |V i oder |−i.
Bob, der die Photonen empfängt, verwendet einen Polarisationsfilter mit den gleichen Orientierungen ρ = {0, 90◦ , +45◦, −45◦ }. Die Richtung des Filters wird zu
jedem Eintrag neu ausgewürfelt, sodass auch er eine zufällige Reihenfolge der
verwendeten Orientierungen erhält. Beide notieren sich zu jeder laufenden Nummer ihre Einstellungen und Messergebnisse.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
36
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Basis Photon ψ
⊕
⊕
⊗
⊗
⊕
⊗
⊕
⊗
⊕
⊕
⊕
⊗
⊗
⊕
⊗
⊗
⊗
⊕
⊗
⊕
⊗
⊕
⊗
⊗
|Hi
|V i
|+i
|−i
|Hi
|+i
|Hi
|+i
|V i
|V i
|Hi
|−i
|−i
|V i
|−i
|+i
|+i
|Hi
|−i
|Hi
|+i
|V i
|−i
|−i
Schritt 2:
Bit
1
0
1
0
1
1
1
1
0
0
1
0
0
0
0
1
1
1
0
1
1
0
0
0
Filtern der detektierten
Photonen
Bob
Basis Filter ρ
⊕
⊕
⊗
⊕
⊗
⊕
⊕
⊗
⊕
⊕
⊗
⊗
⊗
⊗
⊕
⊗
⊕
⊕
⊗
⊕
⊗
⊗
⊗
⊕
0◦
0◦
+45◦
0◦
−45◦
0◦
0◦
−45◦
90◦
90◦
+45◦
+45◦
−45◦
−45◦
0◦
+45◦
90◦
0◦
+45◦
90◦
+45◦
+45◦
−45◦
0◦
Detektion Bit
•
◦
•
•
•
◦
•
◦
•
•
•
◦
•
•
◦
•
•
•
◦
◦
•
•
•
◦
1
×
1
1
0
×
1
×
0
0
1
×
0
1
×
1
1
1
×
×
1
1
0
×
Tabelle 2.4: Schritt 2 - Filtern der detektierten Photonen
Beispielsweise sehen wir im 2. Eintrag der Tabelle 2.3, dass sich Alice für
eine H/V-Basis und ein vertikal polarisiertes Photon entscheidet. Nach der obigen Notation entspricht dies einem Bit von 0. Bob wählt in zufälliger Weise die
gleiche Basis, jedoch mit einem Filter der Orientierung ρ = 0◦ . Er registriert mit
Bestimmtheit kein Photon und erhält somit auch kein Bit. Im 9. Eintrag hat Alice
wieder die gleichen Einstellungen wie im 2. Eintrag gewählt. Diesmal hat Bob
aber ein Filter der Orientierung 90◦ gewählt und registriert ein Photon. Er schreibt
dieser Messung nach obiger Notation das Bit 0 zu. In einigen Fällen wird Bob ein
Photon registrieren, obwohl er sich für die falsche Basis entschieden hat, wie dies
in Eintrag 11 zu sehen ist. Die Wahrscheinlichkeit, dass das horizontal polarisierte Photon den Filter der Orientierung ρ passiert, beträgt genau 21 . Diese Einträge
werden im 3. Schritt genauer betrachtet. Zunächst werden beide im 2. Schritt die
Einträge der nicht detektierten Photonen herausfiltern.
Schritt 2: Ab jetzt können alle weiteren Informationen über einen öffentlichen Kanal (z.B. E-Mail, Telefon, etc.) ausgetauscht werden. Bob teilt Alice als
nächstes mit, bei welchen Einträgen er ein Photon registriert hat und bei welchen
nicht. Letztere werden von beiden aus ihren Listen gelöscht (in Tabelle 2.4 grau
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Schritt 3:
Basis Photon ψ
Bit
Vergleich der Basen
37
Bob
Basis Filter ρ
0
Detektion Bit
◦
•
1
⊕
|Hi
1
⊕
⊗
⊗
⊕
|+i
|−i
|Hi
1
0
1
⊗
⊕
⊗
+45◦
0◦
−45◦
•
•
•
1
1
0
⊕
|Hi
1
⊕
0◦
•
1
⊕
⊕
⊕
|V i
|V i
|Hi
0
0
1
⊕
⊕
⊗
90◦
90◦
+45◦
•
•
•
0
0
1
⊗
⊕
|−i
|V i
0
0
⊗
⊗
−45◦
−45◦
•
•
0
1
⊗
⊗
⊕
|+i
|+i
|Hi
1
1
1
⊗
⊕
⊕
+45◦
90◦
0◦
•
•
•
1
1
1
⊗
⊕
⊗
|+i
|V i
|−i
1
0
0
⊗
⊗
⊗
+45◦
+45◦
−45◦
•
•
•
1
1
0
Tabelle 2.5: Schritt 3 - Vergleich der Basen
hinterlegt).
Wie schon im 1. Schritt gezeigt wurde, haben sich Alice und Bob im 2. Eintrag
zwar für dieselbe Basis entschieden, aber eine jeweils unterschiedliche Orientierung des Photons bzw. des Filters gewählt, was dazu führte, dass Bob kein Photon
registriert hat. Dieser Eintrag wird somit gelöscht. Ebenso werden die Einträge 6,
8, 12, 15, 19, 20 und 24 aus der Liste gestrichen.
Es sollte noch erwähnt werden, dass ein einfallendes Photon nicht immer eine
Registrierung des Detektors auslöst. Hier spielt die Empfindlichkeit des Detektors
eine wesentliche Rolle. In Kapitel 2.3.2 (Fehlerkorrektur) werden die daraus resultierenden Folgen genauer betrachtet und sollen der Einfachheit hier nicht mit
aufgeführt werden. Einträge dieser Art werden aber ebenso herausgefiltert, wie
eine unterschiedliche Wahl der Orientierungen zwischen Photon und Filter.
Schritt 3: In diesem Schritt vergleichen Alice und Bob ihre verwendeten Basen in den verbleibenden Einträgen. Entscheidend ist, dass sie nur die Information
der jeweils verwendeten Basis austauschen, nicht aber die Polarisation der Photonen oder die Richtung des Polarisationsfilters bekannt geben. Dies ist besonders
wichtig um die gewünschte Sicherheit zu gewährleisten. Nun werden alle Einträ-
KAPITEL 2. QUANTENKRYPTOGRAPHIE
38
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Basis Photon ψ
Schritt 3:
Bit
Fehlervergleich
Bob
Basis Filter ρ
0
Detektion Bit
◦
•
1
⊕
|Hi
1
⊕
⊗
|+i
1
⊗
+45◦
•
1
⊕
|Hi
1
⊕
0◦
•
1
⊕
⊕
|V i
|V i
0
0
⊕
⊕
90◦
90◦
•
•
0
0
⊗
|−i
0
⊗
−45◦
•
0
⊗
|+i
1
⊗
+45◦
•
1
⊕
|Hi
1
⊕
0◦
•
1
⊗
|+i
1
⊗
+45◦
•
1
⊗
|−i
0
⊗
−45◦
•
0
Tabelle 2.6: Schritt 4 - Fehlervergleich
ge bei denen sie unterschiedliche Basen gewählt haben herausgefiltert (in Tabelle
2.5 grau hinterlegt).
Aufgrund der nun gleich gewählten Basen, sollten Alice und Bob auch beide
zu den entsprechenden Einträgen eine identische Bitfolge erhalten. Diese wird als
Rohschlüssel bezeichnet, der im nächsten Schritt nur noch auf eventuelle Fehler
überprüft werden muss.
Schritt 4: Die verbliebene Bitfolge 1110001110 kann, wie schon erwähnt,
noch nicht als Schlüssel verwendet werden. Zuvor muss mithilfe von Korrekturalgorithmen der Schlüssel auf Fehler überprüft werden, bevor der verbleibende
Teil als Schlüssel für das One Time Pad verwendet werden kann.
Die besondere Bedeutung der Überprüfung des Schlüssels liegt in der Identifizierung von Abhörattacken. Noch ist nicht sicher, ob ein Abhörer (traditionell
mit Eve17 bezeichnet) beide Leitungen angezapft hat. Eine Möglichkeit besteht
durch den Vergleich eines beliebigen Teiles des Schlüssels, den Alice und Bob
auf Gleichheit hin überprüfen. Darauf hin entscheiden sie, ob sie den Rest der
17
Eve ist in der Kryptographie der übliche Name für eine Lauscherin und lässt sich aus dem
englischen Wort eavesdropping (= lauschen, heimlich abhören) ableiten.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
39
Bits als Schlüssel verwenden oder ihn verwerfen. In Tabelle 2.6 wurden die ersten drei Bits gewählt. Selbstverständlich werden diese Einträge später nicht als
Teil des Schlüssels verwendet, denn die öffentliche Leitung kann stets problemlos
abgehört werden. Im Folgenden soll genauer beschrieben werden, wie der Schlüssel auf seine Sicherheit hin überprüft wird und eventuelle Lauschangriffe enttarnt
werden.
2.2.1.2 Sicherheit des BB84 Protokolls
Die Sicherheit des Protokolls liegt also nicht im Verhindern des Lauschens, sondern in der Erkennung einer Abhörattacke. Nachdem beide den Schlüssel vereinbart haben, sind sie in der Lage zu überprüfen, ob ein Lauschangriff stattgefunden
hat oder nicht. Da lediglich der Schlüssel vereinbart wurde, sind vor der Überprüfung der Sicherheit noch keine Informationen durchgelassen worden. Die absolute
Sicherheit liefert letztendlich das One Time Pad, das mit dem vereinbarten Schlüssel chiffriert wird, sofern eine Abhörattacke ausgeschlossen werden kann.
Die Grundlage der Sicherheit für die Schlüsselvereinbarung liegt in der Unschärferelation des Messens. In Kapitel 2.1 (Wesenszüge der Quantenmechanik)
haben wir gesehen, dass das Ergebnis beim Messen eines beliebigen Polarisationszustandes vom Zufall abhängt. Viel wichtiger dennoch ist, dass der Zustand
nach dem Messen zerstört wurde. Eine weitere Messung ist nicht mehr möglich,
ausgenommen an dem weitergeleiteten Photon, welches selbstverständlich keine
neuen Informationen bringt. Da auch das perfekte Klonen nicht möglich ist, kann
jeweils nur eine Messung durchgeführt werden. Die Ergebnisse des Messens haben ihre größte Unbestimmtheit bei einem gegenseitigen Winkel von δ = 45◦ und
nur bei einem Winkel von δ = 0◦ bzw. 90◦ zwischen Polarisation und Filter sind
die Ergebnisse des Messvorgangs mit Sicherheit absolut bestimmt.
Ein vollständiger Beweis zur Sicherheit dieses Protokolls würde den Rahmen
dieser Arbeit sprengen. Ein vereinfachter Beweis wurde im Juli 2000 von P ETER
W. S HOR und J OHN P RESKILL in den Physical Review Letters veröffentlicht und
kann dort detailliert nachgelesen werden. Eine genaue Angabe zur dieser Literatur finden Sie unter [17]. Wir wollen hier lediglich das Prinzip der Fehlerverursachung genauer betrachten.
Trotz der garantierten und beweisbaren Sicherheit gibt es einige Möglichkeiten bzw. Ideen einen erfolgreichen Lauschangriff durchzuführen. Die Erfolgschancen beruhen aber lediglich auf den Problemen der technischen Umsetzung. In
einem idealen System, in dem Einzelphotonenquellen verwendet werden und in
dem keine Fehlregistrierungen der Detektoren stattfinden, kann ein Abhörer stets
mühelos erkannt werden. Genau diese Bedingungen wollen wir hier voraussetzen
und uns dem wohl trivialsten Fall einer Abhörattacke widmen: Die sogenannte
40
KAPITEL 2. QUANTENKRYPTOGRAPHIE
intercept and resend 18 Attacke, bei der Eve die Leitungen anzapft, die einzelnen
Photonen misst und sie dann weiterleitet. Auf weitere, vielleicht erfolgsversprechendere Methoden des Lauschangriffs wird in Kapitel 2.3.1 (Abhörattacken) eingegangen.
Eve, der alle technischen Möglichkeiten offen stehen, kann ohne weiteres den
öffentlichen Kanal unbemerkt belauschen und es steht ihr auch zu, in den Quantenkanal anfangs unbemerkt einzudringen. Jedoch steht sie vor demselben Problem wie Bob, denn auch sie weiß vor der Messung nicht, in welcher Basis Alice
ihre Photonen jeweils präpariert hat. Deswegen wird auch sie die Wahl ihrer Filterorientierungen vom Zufall abhängig machen. Durch das Messen und Weiterschicken der neu präparierten Photonen im Quantenkanal verfälscht sie unbewusst im
Schnitt jedes vierte Photon.
In 50% der Fälle wählt sie die falsche Basis beim Messen und leitet die Photonen mit falscher Polarisation weiter. Da sie damit die Photonen in einen um 45◦
gedrehten Zustand zwingt, registriert Bob wiederum nur die Hälfte der von Eve
falsch weitergeleiteten Photonen. Wählt sie zufällig die richtige Basis, so wird
sie die Photonen unverfälscht weitersenden. In Abbildung 2.13 wird anhand eines Baumdiagramms gezeigt, welche Ereignisse, mit welcher Wahrscheinlichkeit
eintreten, wenn Eve o.B.d.A. ein vertikal polarisiertes Photon abfängt.
Bob, der scheinbar vor demselben Problem wie Eve steht, kann durch den öffentlichen Austausch mit Alice alle Einträge streichen, bei der er nicht dieselbe
Basis zum Messen, wie Alice zur Präparierung der Photonen verwendet hat. Bei
gleicher Basis aber müssen alle Polarisationen der Photonen und damit die Schlüsselbitfolge übereinstimmen. Zwar erhält Eve ebenfalls die Information über die
verwendeten Basen, die ihr aber nichts nützen, denn ihr Messvorgang ist schon
passé und rund 25% der Photonen wurden von ihr falsch weitergeleitet.
Alice und Bob müssen lediglich einen Teil des Schlüssels auf Übereinstimmung prüfen. Die Wahrscheinlichkeit für ein richtig weitergeleitetes Photon bei
einer Abhörattacke liegt bei
3
P(Bit nicht fehlerhaft) = .
4
(2.59)
Da die Wahrscheinlichkeiten der fehlerhaften Bits stochastisch unabhängig voneinander sind, gilt für n übertragene Bits, die von Eve nicht verfälscht wurden
n
3
P(n unverfälschte Bits) =
.
(2.60)
4
Diese Wahrscheinlichkeit konvergiert für n → ∞ gegen 0. Dies bedeutet, dass
mit zunehmender Länge des Schlüssels es immer unwahrscheinlicher wird, dass
18
intercept and resend: abfangen und weiterleiten.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
abgefangenes
Photon
Eve´s zufällige Wahl
des Filters
1
2
1
2
⊗
1
2
b
1
2
1
2
⊕
1
2
aufgrund der Messergebnisse
weitergeleitete Photonen
Bob´s
Messergebnisse
1
2
1
2
1
2
41
1
2
1
2
1
2
◦
1
4
•
1
4
1
1
•
1
4
1
1
•
1
4
Abbildung 2.13: Baumdiagramm zu Eve´s Abhörattacke. Bob registriert mit einer
Wahrscheinlichkeit von 25% kein Photon. Da aber in diesem Eintrag die Orientierung seines Filters mit der Polarisationsrichtung des Photons übereinstimmt,
beträgt die Durchlasswahrscheinlichkeit P(X = 1) = 1. Vergleichen Bob und
Alice einen Teil ihrer Einträge, bei denen sie die gleiche Orientierung gewählt
haben, so werden sie eine Fehlerquote von 25% registrieren.
Eve einen erfolgreichen Lauschangriff unternommen hat. Um dies zu überprüfen,
können Alice und Bob einen beliebige Bitfolge des Rohschlüssels vergleichen.
Schon bei einem Vergleich von 25 Bits fällt die Wahrscheinlichkeit eines erfolgreichen Lauschangriffes auf unter 0,1%. Diese kann so beliebig klein gehalten
werden, dass schon bei einem Vergleich von 65 Bits die Wahrscheinlichkeit der
eines Lottogewinnes mit Zusatzzahl gleicht.
Alice und Bob können daraufhin die restliche Bitfolge als Schlüssel verwenden. Andererseits müssten sie die Prozedur wiederholen um eine Abhörattacke
auszuschließen.
Ein direkter Fehlervergleich ausgewählter Bits ist allerdings sehr aufwendig,
insbesondere wenn Eve nur sporadisch abhört und eine geringe Zahl von Fehlern verursacht, denn mit diesem Schritt wird der Rohschlüssel ein weiteres Mal
minimiert.
Eine Alternative ist ein sogenannter Paritätsvergleich. Hierbei tauschen Alice
und Bob lediglich Informationen darüber aus, ob die Anzahl von 1er an zufällig
bestimmten Stellen gerade oder ungerade ist. So teilt Alice Bob mit, dass sie an
erster, vierter, achter,..., 996ste und 999ste von 1000 Datenbits eine gerade Anzahl
von 1er gezählt hat. Zählt Bob an diesen Stellen eine ungerade Anzahl von 1er, so
steht fest, dass ihr Rohschlüssel voneinander abweicht.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
42
Mit einer geraden Anzahl von Bob Datenbits, können beide aber noch nicht
auf einen sicheren Schlüssel schließen. Die Wahrscheinlichkeit liegt hierfür bei 50
%, dass bei erfolgtem Lauschangriff die Parität beider Datenbits übereinstimmt.
Dennoch liegt die Wahrscheinlichkeit einer unentdeckten Abweichung im Rohschlüssel bei 1 : 1048576, wenn beide einen Paritätsvergleich von nur zwanzig
verschiedenen Teilmengen durchführen. Dabei wird die Schlüssellänge im Gegensatz zum Fehlervergleich nicht dezimiert.
2.2.1.3 Umsetzung in die Praxis
Wir wollen uns hier einmal kurz mit der praktischen Umsetzung des BB84 befassen, bevor wir in Kapitel 2.3.3 (Eine technische Umsetzung) näher darauf eingehen werden. Uns interessiert insbesondere die Vorrichtung für das Empfangen der
Photonen, also der Aufbau des Empfängers von Bob (Abb. 2.14).
PBS
λ/2-Plättchen (α = 22, 5◦ )
Detektor H
(registriert mit Bestimmtheit
-45◦ polarisierte Photonen)
50/50 BS
eintreffende Photonen
Detektor V
( registriert mit Bestimmtheit
+45◦ polarisierte Photonen)
PBS
Detektor H
Detektor V
Abbildung 2.14: Bobs Empfänger
In Schritt 2 (Seite 36) des BB84 Protokolls haben wir alle Einträge gelöscht,
bei denen Bob kein Photon registriert hat, also auch diejenigen, bei denen Alice
und Bob die gleiche Basis, aber eine um 90◦ gedrehte Orientierung der Filter gewählt haben. Diese Einträge sind ebenso sicher bestimmbar. Dieser Schritt kann
im Grunde genommen weggelassen werden, da beide im 3. Schritt des Protokolls alle Einträge löschen, bei denen unterschiedliche Basen festgestellt wurden.
Bei unterschiedlicher Orientierung, aber gleicher Basis, wissen beide, dass sie ein
genau gegenteiliges Messergebnis erhalten haben. Andererseits dürfen wir nicht
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
43
vergessen, dass in einem realen System die Leitungen, sowie die Detektoren keine 100%ige Effizienz aufweisen können. Ein nicht registriertes Photon muss nicht
zwangsweise am Filter absorbiert worden sein.
Schritt 2 minimiert also die registrierte Fehlerquote, aber im Gegenzug wird
auch die Schlüsseleffizienz19 verringert. Desweiteren besteht bei hohen Schlüsselraten20 das Problem, dass es kaum mehr möglich ist einen Polarisationsfilter nach
jedem Photon in eine neue Orientierung zu drehen.
Beide Probleme, also die Minimierung der Schlüsseleffizenz und die Drehung
des Filters, kann durch eine geschickte Wahl von optischen Hilfsmitteln umgangen werden. In Abbildung 2.14 wird ein entsprechender Aufbau eines solchen
Empfängers gezeigt.
Neben vier Detektoren wird ein Phasenverschieber (λ/2-Plättchen), ein einfacher und zwei polarisierende Strahlteiler benötigt. Der einfache Strahlteiler (50/50
BS) bildet die Grundlage der Zufälligkeit des Messprozesses. Er teilt das Licht so,
dass die Intensität auf beiden Seiten 50 % beträgt. Im Falle einzelner Photonen bedeutet das aber, dass die Wahrscheinlichkeit für ein Photon durchzukommen bzw.
abgelenkt zu werden 50 % beträgt. Dieses sorgt dafür, dass jedes empfangene
Photon zufällig, aber mit gleicher Wahrscheinlichkeit, in einer von beiden Basen
gemessen wird. Bei unserem Aufbau in Abbildung 2.14 entspricht der untere Arm
der H/V-Basis und der rechte Arm der +45◦ /-45◦ -Basis.
Die polarisierenden Strahlteiler (PBS) in beiden Armen lenken das Licht in
Abhängigkeit der Polarisation ab. Dies geschieht mithilfe doppelbrechender Kristalle, wie Kalkspat (CaCO3 ), welche die Eigenschaft haben eine unterschiedliche Brechung hervorzurufen. Ein solcher Kristall besitzt eine optische Achse, um
die eine hohe Symmetrie des Kristalls herrscht. Lichtstrahlen, deren elektrisches
Feld (die Polarisation) senkrecht zum Hauptschnitt21 des Kristalls steht, besitzen
einen anderen Brechungsindex als Licht, das im Hauptschnitt polarisiert ist. Letzteres wird als außerordentlicher Strahl bezeichnet, für den das Snelliussche Brechungsgesetz nicht gilt. Der ordentliche Strahl, der senkrecht zur optischen Achse/
Hauptschnitt polarisiert ist, weist eine andere Brechung als der außerordentliche
Strahl auf und zeigt einen anderen Strahlenverlauf, da für diesen das Snelliussche Brechungsgesetz weiterhin gilt. Letztendlich wird das Licht in Abhängigkeit
der Polarisation auf verschiedene Weise gebrochen. Bei Betrachtung einzelner
Photonen gelten wiederum die gleichen Eigenschaften, wie wir sie bei den Polarisationsfiltern festgestellt haben. Photonen, die in einem Überlagerungszustand
19
Mit der Schlüsseleffizienz sind die verbleibenden Photonen gemeint, die letztendlich für die
Verschlüsselung vorgesehen sind, bezüglich der gesamt übertragenden Photonen.
20
Die Anzahl der übertragenden Photonen pro Zeiteinheit.
21
Der Hauptschnitt eines Kristalls wird durch den Wellenvektor ~k des Lichtes und der optischen Achse des Mediums aufgespannt. Die Orientierung der optischen Achse lässt sich durch die
Anordnung des Kristalls im Raum festlegen.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
44
sind, werden im Kristall bei ausgewähltem Eintrittswinkel (bezüglich der optischen Achse) umgelenkt oder nicht, statt durchgelassen oder absorbiert zu werden. In Abbildung 2.15 (a) ist dies graphisch dargestellt. Auch hier beherrscht der
Zufall den Ausgang der Messung, wenn beliebige Polarisationszustände (Überlagerungszustände) gewählt werden.
(a)
(b)
H
eA
ch
se
+45°
op
tis
ch
V
Kristall
konischer Spiegel
-45°
Raumfilter
Abbildung 2.15: (a) Schemazeichnung der Lichtausbreitung in einem doppelbrechendem Medium. (b) Alice Sender.
Das λ/2-Plättchen22 , welches um α = 22, 5◦ gedreht ist, bewirkt eine Änderung der Polarisationsrichtung im rechten Arm um genau 2α = 45◦ . Dadurch
werden alle +45◦ und −45◦ polarisierten Photonen in horizontal und vertikal polarisierte Photonen gedreht, wodurch sie mit dem gleichen polarisierten Strahlteiler,
entsprechend ihrer Polarisation, getrennt und mit einem Detektor mit absoluter
Bestimmtheit registriert werden. Jeder Detektor misst somit eine ganz spezielle
Orientierung. Beim Empfangen der Photonen hält Bob fest, welcher Detektor reagiert und weiß sogleich mit welcher Basis es gemessen wurde.
Der Aufbau zum Empfangen der Photonen kann ebenso für den Sender verwendet werden. Statt der vier Detektoren werden lediglich vier seperate Laserdioden eingesetzt, die jeweils horizontal oder vertikal polarisierte Photonen erzeugen können. Die um ±45◦ polarisierten Photonen werden wiederum durch das
λ/2-Plättchen erzeugt. Die Laserdioden werden von einer Elektronik gesteuert, die
für die zufällige Wahl der Dioden sorgt. Die Zufälligkeit kann zuvor mithilfe eines
Quantenzufallsgenerators23 erzeugt und zwischengespeichert werden. Bei Bedarf
wird die Zahlenfolge von der Elektronik abgerufen.
22
Auch das λ/2-Plättchen ist ein optisch anisotropisches Medium, das zwischen ordentlichem
und ausserordentlichem Strahl eine Phasenverschiebung von einer halben Wellenlänge verursacht.
Das führt zu einer Drehung der Polarisation um 2α, wobei α der Winkel des einfallenden Feldes
ist.
23
Ein Quantenzufallsgenerator macht sich den Zufall der Quantenmechanik zu Nutze und generiert eine absolut zufällige Bitfolge aus Nullen und Einsen. Zwar können auch Computer Zu-
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
45
Im Gegensatz zum Empfänger kommt der Sender aber auch ohne optische
Komponenten, wie polarisierende oder teilweise transparente Strahlteiler aus. In
Abbildung 2.15 (b) sind vier relativ verdrehte Laserdioden um einen konischen
Spiegel montiert. Für eine technische Umsetzung bedeutet dies eine relativ einfache Montage der Dioden und eine Verkleinerung der Größe des Senders auf bis
zu 2 × 3 × 3 cm3 . Die Raumfilter (2 Lochblenden) verhindern, dass ein Abhörer
anhand der zwar gering aber doch unterschiedlichen Positionen der Strahlrichtungen Rückschlüsse auf die Polarisation der Photonen schließen kann. Dieser
Sender wurde von der Gruppe experimental quantum physics (xqp) der Ludwig
Maximilian Universität in München unter der Leitung von P ROF. D R . H ARALD
W EINFURTER entwickelt und in zahlreichen Experimenten erfolgreich eingesetzt.
In 2.3.3 (Eine technische Umsetzung) werden wir auf einen dieser Versuche näher
eingehen.
2.2.2 Schlüsselübertragung mit Zweiteilchensystemen
Wir haben in Kapitel 2.1.3 das EPR-Paradoxon kennengelernt und mit ihm gezeigt, dass eine lokale Theorie zur Beschreibung der Quantenmechanik unvollständig ist. Nun wollen wir das EPR-Paradoxon in der Anwendung der quantenmechanischen Schlüsselübertragung betrachten und zeigen, dass die Nichtlokalität hier von besonderer Bedeutung ist. Bei der Verwendung von Zweiteilchensytemen können wir prinzipiell auf zwei verschiedene Protokolle zurückgreifen.
Das erste entspricht im wesentlichen dem BB84. Das zweite Protokoll E91 wurde
nach A RTUR E KERT24 benannt, der dieses 1991 in den Physical Review Letters
vorgeschlagen hat (nachzulesen unter [16]). Dieses unterscheidet sich vom BB84
insbesondere durch die Überprüfung von Abhörattacken mittels der Bellschen Ungleichung. E KERT beschrieb es als eine neue und interessante Erweiterung zu
B ENNETT und B RASSARDS ursprünglicher Methode, dessen Sicherheit auf der
Vollständigkeit der Quantenmechanik beruhen soll.
In beiden Protokollen benötigen Alice und Bob eine Photonenquelle, die verschränkte Photonenpaare erzeugt. Jeder der beiden bekommt ein Photon zugeschickt. Es sei zu bemerken, dass Alice und Bob keine dritte Partei benötigen.
Alice kann ebenso die Paare erzeugen und jeweils eines der beiden Photonen an
fallszahlen generieren, jedoch unterliegen diese stets einem Algorithmus, was dem Zufall klar
widerspricht. Ein Quantenzufallsgenerator ist leicht herzustellen. Abbildung 2.15 (a) zeigt einen
solchen. Stellen wir uns ein unpolarisierten Strahl vor, der auf ein doppelbrechendes Medium
trifft. Dies hat zur Folge, dass jedes Photon zu je 50 % Wahrscheinlichkeit abgelenkt wird oder
den Kristall geradlinig durchquert. Mit zwei Detektoren hinter dem Kristall können dann mühelos
zufällige Bitfolgen generiert werden.
24
A RTUR E KERT (geboren am 1961) ist Professor der Quantenphysik an der Cambridge Universität.
46
KAPITEL 2. QUANTENKRYPTOGRAPHIE
Abbildung 2.16: A RTUR E KERT (Quelle: [26])
Bob senden.
2.2.2.1 Schlüsselübertragung ohne Bells Theorem
Wollen Alice und Bob, ähnlich wie im BB84, ihren Schlüssel vereinbaren, so
benötigen beide die gleiche Messaperatur, wie beispielsweise die in Abbildung
2.14. Beide messen jedes ihrer Photonen in einer jeweils zufällig gewählten Basis. Die folgenden Schritte entsprechen genau dem Protokoll BB84. Sie tauschen
nach dem Messvorgang die Informationen über die verwendeten Basen aus und
streichen die Einträge, bei denen kein Photon registriert wurde oder die Orientierungen der Filter unterschiedlich waren. In Abhängigkeit des Zustandssystems
haben Alice und Bob entweder die exakte Bitfolge, wenn
1
1
|ψi = √ |HA HB i + √ |VA VB i
2
2
(2.61)
lautet, oder ihre Bitfolge ist genau gegenteilig, wenn
1
1
|ψi = √ |HA VB i + √ |VA HB i.
2
2
(2.62)
Im letzteren Falle, müsste einer der beiden seine Bits jeweils vertauschen, so dass
er für eine 1 eine 0 und für eine 0 eine 1 schreibt. Durch die Drehung der Messapperatur um 90◦ , bzw. durch den Einsatz eines λ/2-Plättchen im entsprechenden
Winkel (2α = 45◦ ) kann dies ebenso umgangen werden. Letztendlich müssen beide wieder ihren Schlüssel auf dessen Sicherheit hin überprüfen, indem sie einen
Abgleich eines Schlüsselteils oder einen Paritätsvergleich durchführen, wie dies
auf Seite 40 beschrieben wird.
Am 21.04.2004 wurde mit diesem Protokoll die weltweit erste quantenkryptographisch verschlüssselte Geldüberweisung getätigt. Zwischen dem Wiener Rathaus und der Bank Austria Creditanstalt wurde unter der Leitung von Prof. Dr.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
47
A NTON Z EILINGER eine Spende über 3000,- Eur von der Stadt Wien an die Universität Wien überwiesen. Die Sicherheit konnte aufgrund einer Fehlerquote, die
unter 11, 4% lag, garantiert werden. In Abbildung 2.17 ist das Rathaus und die
Bank BA CA abgebildet, sowie das 1500 m lange Glasfaserkabel, das durch die
Abwasserkanäle verlegt wurde.
Abbildung 2.17: Die weltweit erste quantenkryptographisch verschlüsselte Geldüberweisung in Höhe von 3000,- Eur zwischen dem Wiener Rathaus und der Bank
- Austria - Creditanstalt (Quelle: [27]).
Ekert hingegen garantiert in seinem Protokoll die Sicherheit mithilfe der CHSHUngleichung und löst das Problem des Schlüsselvergleichs auf eine etwas kompliziertere, aber elegante Art. Diese Methode und die auf ihr beruhende Sicherheit
werden wir nun genauer betrachten.
2.2.2.2 E91 Protokoll
Anders als im BB84 benötigen wir nicht zwei, sondern vier verschiedene Basen.
Beim Messen der Photonen teilen sich Alice und Bob zwei gemeinsame Basen
und besitzen jeweils eine unterschiedliche Basis. Die Orientierungen der Filter
entsprechen denen, die wir bei der CHSH-Ungleichung verwendet haben. Es sind
aber auch andere Kombinationen möglich, die aus einer Drehung unserer Filter
hervorgehen. Alices (A) und Bobs (B) Basen lauten:
A
a1 : ρ
a2 : ρ
a3 : ρ
=
=
=
B
0◦
45◦
22, 5◦
b1 : ρ
b2 : ρ
b3 : ρ
=
=
=
0◦
−22, 5◦
22, 5◦
Tabelle 2.7: Orientierungen der Filter für das E91 Protokoll
KAPITEL 2. QUANTENKRYPTOGRAPHIE
48
Alice
Nr.
Filter ρ
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
a2
a2
a1
a1
a1
a2
a2
a2
a3
a2
a1
a3
a2
a2
a3
a1
a1
a1
a2
a2
a3
a3
a1
a3
Detektion Bit
•
◦
◦
•
•
◦
•
◦
•
◦
◦
•
◦
•
•
◦
•
◦
•
◦
•
◦
•
◦
1
0
0
1
1
0
1
0
1
0
0
1
0
1
1
0
1
0
1
0
1
0
1
0
Schritt 1:
Bob
Messen der Photonenpaare
Filter Detektion Bit
b1
b1
b3
b2
b1
b3
b2
b2
b3
b1
b1
b3
b3
b2
b2
b1
b3
b3
b3
b2
b2
b3
b2
b2
◦
•
•
◦
◦
◦
•
•
◦
◦
•
◦
•
◦
◦
•
◦
•
◦
•
•
•
◦
•
1
0
0
1
1
1
0
0
1
1
0
1
0
1
1
0
1
0
1
0
0
0
1
0
Tabelle 2.8: Schritt1 - Messen der Photonenpaare
Im Gegensatz zum BB84 haben wir der Einfachheit halber in unserem Beispiel
für jede Basis lediglich eine Orientierung der Filter gewählt, so dass wir annehmen, dass die Effizienz unserer Detektoren 100% beträgt und der Quantenkanal
keinerlei Rauschen verursacht. Eine Photon, das nicht registriert wurde, wird so
betrachtet, als wäre es mit Bestimmtheit vom davor stehenden Filter absorbiert
worden. Das Protokoll durchläuft im Wesentlichen vier Schritte, die wir zuerst
zeigen werden, bevor wir uns der Sicherheit des gesamten Protokolls widmen.
Schritt 1: Alice und Bob empfangen jeweils beide ein Photon des Zwei-ZustandsSystems
1
1
(2.63)
|ψi = √ |VA HB i − √ |HA VB i,
2
2
was zur Folge hat, dass beide bei gleicher Wahl der Basen (a1 b1 oder a3 b3 )
jeweils das gegenteilige Messergebnis mit absoluter Sicherheit erhalten. Für jeden Eintrag wählen sie zufällig zwischen einer ihrer drei Basen und messen ihr
jeweiliges Photon mit der Orientierung a1 , a2 , a3 bzw. b1 , b2 , b3 . Entsprechend
einer Registrierung •, bzw. Nichtregistrierung ◦ erhalten sie eine Bitfolge. Wir
verwenden für dieses Protokoll folgende Bitübersetzung:
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
•
◦
Bit Alice
Bit Bob
1
0
0
1
49
Tabelle 2.9: Bitübersetzung für die Messergebnisse
Im 5. Eintrag des Protokolls sehen wir, dass sich Alice und Bob für dieselbe
Orientierung ihrer Filter entschieden haben. Mit dem oben verwendeten Zustand
müssen sie bei gleicher Orientierung unterschiedliche Messergebnisse erhalten.
Die Notation in Tabelle 2.9 liefert für beide das gleiche Bit 1. Andere Kombinationen hingegen liefern keine eindeutigen Ergebnisse bezüglich der Gleichheit der
Messergebnisse. Diese werden im nächsten Schritt betrachtet.
Die Übertragung der Photonen findet, wie im BB84 Protokoll, über einen
Quantenkanal statt. Hierfür können wieder Teleskopverbindungen oder Lichtfaserkabel verwendet werden.
Schritt 2: Von nun an werden, genau wie in Schritt 2 des BB84 Protokolls alle
weiteren Informationen über eine öffentliche Leitung ausgetauscht. Die Sicherheit
des Schlüssels wird erst im letzten Schritt verifiziert. Alice und Bob vergleichen
ihre Basen und streichen alle Einträge, bei denen die Basen eine Differenz von
δ ∗ = ai − bi
=
45◦
(2.64)
aufweisen. Die Gleichung
∆δρ1 + ∆δρ2 ≥ Min [2 sin2 (ρ1 − ρ2 ), 2 cos2 (ρ1 − ρ2 )],
(2.65)
die wir schon auf Seite 15 kennengelernt haben, zeigt dass das Minimum der Unbestimmtheitsrelation bezüglich zweier Filter (ρ1 undρ2 ) mit einer gegenseitigen
Orientierung δ ∗ = ρ1 − ρ2 = 45◦ ihren maximalen Wert annimmt. Die Messergebnisse von Alice und Bob stimmen somit nur in 50% der Fälle überein. Diese
Einträge sind weder für einen Schlüssel, noch für die CHSH-Ungleichung nützlich. In Tabelle 2.10 wurden diese grau markiert.
Schritt 3: Nun entnehmen Alice und Bob alle Einträge, bei denen ihre Basen
eine Differenz von
δ ∗ = ai − bi = 0◦
(2.66)
aufweisen. Bei diesen Einträgen, wie wir es schon im 1. Schritt gesehen haben,
können beide davon ausgehen, dass sie gegensätzliche Messergebnisse haben. Ihre Bitfolge 110100 stimmt, nach der Bitübersetzung für die Messergebnisse, überein. Diese Folge ist absolut zufällig, denn die Wahrscheinlichkeit, dass das erste
Photon detektiert bzw. absorbiert wird, beträgt genau 21 . Die Folge 110100 kann
wieder als Schlüssel für das One Time Pad verwendet werden. Ist die Sicherheit
KAPITEL 2. QUANTENKRYPTOGRAPHIE
50
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Filter ρ
a2
a2
a1
a1
a1
a2
a2
a2
a3
a2
a1
a3
a2
a2
a3
a1
a1
a1
a2
a2
a3
a3
a1
a3
Schritt 2:
Detektion Bit
•
◦
◦
•
•
◦
•
◦
•
◦
◦
•
◦
•
•
◦
•
◦
•
◦
•
◦
•
◦
1
0
0
1
1
0
1
0
1
0
0
1
0
1
1
0
1
0
1
0
1
0
1
0
Bob
∗
Löschen der Basen mit δ = 45
∗
◦
δ = a2 − b1 = 45
δ ∗ = a2 − b1 = 45◦
δ ∗ = a2 − b1 = 45◦
δ ∗ = a3 − b2 = 45◦
δ ∗ = a3 − b2 = 45◦
δ ∗ = a3 − b2 = 45◦
◦
Filter Detektion Bit
b1
b1
b3
b2
b1
b3
b2
b2
b3
b1
b1
b3
b3
b2
b2
b1
b3
b3
b3
b2
b2
b3
b2
b2
◦
•
•
◦
◦
◦
•
•
◦
◦
•
◦
•
◦
◦
•
◦
•
◦
•
•
•
◦
•
1
0
0
1
1
1
0
0
1
1
0
1
0
1
1
0
1
0
1
0
0
0
1
0
Tabelle 2.10: Schritt 2 - Vergleich der Basen und löschen aller Einträge, deren
Basen eine Differenz von 45◦ aufweist.
des Schlüssels verifiziert worden und wird er nur einmal für einen Text gleicher
Länge verwendet, ist die Sicherheit garantiert. Bevor wir zum letzten und entscheidenden Schritt gehen folgt noch eine kurze
Bemerkung. Im BB84 Protokoll haben wir eine durchschnittliche Biteffizienz von
25% (mit einer Wahrscheinlichkeit von 14 wählen beide den Filter mit gleicher
Orientierung). Bei geeigneter Messapparatur können im Mittel 50% der Photonen
als Bit dienen, nämlich immer dann, wenn sie die gleiche Basis gewählt haben.
Im E91 Protokoll gibt es 32 = 9 Möglichkeiten für die Kombinationen der 3
Filter von Alice und Bob. In zwei von den neun Fällen, wenn die gleiche Basis
gewählt wurde, können sie das Messergebnis als Bit verwenden. Dies entspricht
einer Effizienz von 22,2% und liegt doch weit unter den Möglichkeiten des BB84
Protokolls.
Schritt 4: Nachdem Alice und Bob im vorherigen Schritt den Schlüssel extrahiert haben, müssen sie noch alle Einträge, bei denen die Basen eine Differenz
von
δ ∗ = ai − bi = ±22, 5◦ oder 67, 5◦
(2.67)
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Filter ρ
Detektion Bit
a1
a1
a1
a2
a2
a2
a3
◦
•
•
◦
•
◦
•
0
1
1
0
1
0
1
a1
a3
a2
a2
◦
•
◦
•
0
1
0
1
a1
a1
a1
a2
a2
◦
•
◦
•
◦
a3
a1
◦
•
51
Schritt 3:
Bob
Filtern des Schlüssels
Filter Detektion Bit
b3
b2
b1
b3
b2
b2
b3
•
◦
◦
◦
•
•
◦
0
1
1
1
0
0
1
δ ∗ = a1 − b1 = 0◦
δ ∗ = a3 − b3 = 0◦
b1
b3
b3
b2
•
◦
•
◦
0
1
0
1
0
1
0
1
0
δ ∗ = a1 − b1 = 0◦
b1
b3
b3
b3
b2
•
◦
•
◦
•
0
1
0
1
0
0
1
δ ∗ = a3 − b3 = 0◦
b3
b2
•
◦
0
1
δ ∗ = a1 − b1 = 0◦
δ ∗ = a3 − b3 = 0◦
Tabelle 2.11: Schritt 3 - Vergleich der Basen und filtern aller Einträge, deren Basen
eine Differenz von 0◦ aufweisen.
aufweisen, herausfiltern. Dies ist nötig, um mithilfe der CHSH-Ungleichung festzustellen, ob ihre Photonen vor der Messung verschränkt waren oder nicht. Im
letzteren Falle müssten sie von einer Abhörattacke ausgehen und das Protokoll
von neuem starten. In Tabelle 2.12 sind die entsprechenden Einträge grau markiert (die hellgrauen Einträge zeigen den Schlüssel). Wir werden im Folgenden
noch etwas näher auf die Sicherheit des E91 Protokolls eingehen.
2.2.2.3 Sicherheit des E91 Protokolls
Wie schon zuvor im BB84 wollen wir uns noch mal näher mit dem Protokoll
befassen, um ein tieferes Verständnis für die Sicherheit, auf der die Quantenkryptographie beruht, zu bekommen. In Kapitel 2.1.3 (Das EPR-Paradoxon) und die
Bellsche Ungleichung, sahen wir, dass die Nichtlokalität zu einer Verletzung der
Bellschen Ungleichung führt, die wiederum aus der Annahme der Lokalität hervorging. Diese Gleichung haben wir in Form der CHSH-Ungleichung kennengelernt. Zur Erinnerung fassen wir das Wesentliche nochmal zusammen:
KAPITEL 2. QUANTENKRYPTOGRAPHIE
52
Alice
Nr.
Filter ρ
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Detektion Bit
a1
a1
a1
a2
a2
a2
a3
◦
•
•
◦
•
◦
•
0
1
1
0
1
0
1
a1
a3
a2
a2
◦
•
◦
•
0
1
0
1
a1
a1
a1
a2
a2
◦
•
◦
•
◦
0
1
0
1
0
a3
a1
◦
•
0
1
Schritt 4:
Bob
Sicherheit des Schlüssels
Filter Detektion Bit
δ ∗ = a1 − b3 = −22, 5◦
δ ∗ = a1 − b2 = 22, 5◦
δ ∗ = a2 − b3 = 22, 5◦
δ ∗ = a2 − b2 = 67, 5◦
δ ∗ = a2 − b2 = 67, 5◦
δ ∗ = a2 − b3 = 22, 5◦
δ ∗ = a2 − b2 = 67, 5◦
δ∗
δ∗
δ∗
δ∗
= a1 − b3
= a1 − b3
= a2 − b3
= a2 − b2
= −22, 5◦
= −22, 5◦
= 22, 5◦
= 67, 5◦
δ ∗ = a1 − b2 = 22, 5◦
b3
b2
b1
b3
b2
b2
b3
•
◦
◦
◦
•
•
◦
0
1
1
1
0
0
1
b1
b3
b3
b2
•
◦
•
◦
0
1
0
1
b1
b3
b3
b3
b2
•
◦
•
◦
•
0
1
0
1
0
b3
b2
•
◦
0
1
Tabelle 2.12: Schritt 4 - Vergleich der Basen und filtern aller Einträge, deren Basen
eine Differenz von ±22, 5◦ oder 67, 5◦ aufweist.
Erinnerung
Der sogenannte Korrelationskoeffizient (Erwartungswert) einer Messung zweier Orientierungen
wird berechnet durch:
E(ai , bj ) = P(ai +, bj +) + P(ai −, bj −) − P(ai +, bj −) − P(ai −, bj +)
(2.68)
und lässt sich in vereinfachter Form darstellen als
E(ai , bj ) = − cos[2(ai − bj )].
(2.69)
Die Größe S definiert sich durch die Korrelationskoeffizienten. Dabei werden nur Erwartungswerte
mit unterschiedlichen Orientierungen beider Filter verwendet
S = E(a1 , b3 ) + E(a1 , b2 ) + E(a2 , b3 ) − E(a2 , b2 ).
(2.70)
Aus der Summe S der Erwartungswerte ergibt sich nach den Gesetzen der Quantenmechanik:
√
S = −2 2.
(2.71)
Die CHSH-Ungleichung sagt aber voraus, dass bei der Annahme von verborgenen Variablen
−2≤S≤2
(2.72)
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
53
gilt.
Wir wollen uns nun eine mögliches Abhörszenario ansehen und die damit verbundenen Folgen betrachten. Wie schon zuvor besitzt Eve alle technischen Möglichkeiten, die es ihr erlauben unbemerkt zu lauschen. Selbstverständlich bezieht
sich dies nur auf den Abhörvorgang der öffentlichen Leitung. Eve wird, ohne es
zu wollen, Fehler verursachen, die zum späteren Zeitpunkt entdeckt werden. Auch
hier wollen wir von einem möglichen Rauschen der Leitungen, bzw. von Fehldetektionen der Messgeräte absehen. Wir werden nun folgende Abhörattacke analysieren:
Eve hat die Möglichkeit sämtliche Photonenpaare zu präparieren, die Alice
und Bob zur Schlüsselvereinbarung verwenden wollen. Alice und Bob gehen zuvor von einer vertrauenswürdigen Quelle aus und wissen nicht, dass die Photonenpaare von Eve erzeugt werden. Eve muss jedes Photon des EPR-Paares seperat erzeugen, so dass sie jedem Teilchen eine wohldefinierte Polarisationsrichtung
zuschreiben kann. Selbstverständlich ist der Name EPR-Paar für solche Teilchen
nicht korrekt, denn die Photonen sind keineswegs mehr verschränkt und haben
somit bei einem Messvorgang auch keine Wirkungen aufeinander. Die Polarisationsrichtungen, die sie für beide Teilchen wählt, sollen rein zufällig sein. Wir
wollen uns hier keine besonderen Richtungen anschauen, sondern ihre Wahl sehr
allgemein halten. Sie entscheidet sich also bei jedem Teilchenpaar mit einer Wahrscheinlichkeit p(ϕa , ϕb ) für die Polarisationsrichtung ϕa und ϕb der Lichtteilchen, die sie unmittelbar nach der Erzeugung an Alice und Bob weiterleitet. Dabei
bleibt es vollkommen ihr überlassen, welche Verteilung sie wählt. Beispielsweise
könnte sie bestimmte Polarisationsrichtungen bevorzugt wählen.
Der Einfachheit halber wählen wir eine diskrete Verteilung. Für die Veranschaulichung unseres Beispiels reicht dies aber vollkommen aus. Es seien Na und
Nb Teilmengen von [− π2 , π2 ], die nicht notwendigerweise endlich sein müssen, jedoch abzählbar. Sie stellen alle möglichen Einstellungen dar, für die sich Eve oder
ihr Zufallsgenerator entscheiden kann, so dass ϕa ∈ Na und ϕb ∈ Nb gilt.
Betrachten wir nun Schritt 4 in E KERT´s Protokoll. Alice und Bob wählen alle
Einträge, bei denen sie eine Differenz ihrer Basiswinkel von ±22, 5◦ oder 67, 5◦
auffinden25 . Diese verwenden sie um nachzuweisen, ob die CHSH-Ungleichung
verletzt wurde. Dafür brauchen sie nur die relativen Häufigkeiten H(ai ±, bj ±)
zählen, die bei einer großen Zahl von Photonen gegen die Wahrscheinlichkeiten P(ai ±, bj ±) konvergieren. Betrachten wir in unserem vorherigem Beispiel
Tabelle 2.12 auf Seite 52. Die Konstellation (a2 , b2 ), bei der Alice und Bob
ihre Filter auf a2 = 45◦ und b2 = −22, 5◦ eingestellt haben, kommt genau
viermal in 24 Einträgen vor. Betrachten wir bei gegebener Einstellung die An25
Dies trifft nach unserer Notation in Tabelle 2.7 auf Seite 47 genau bei den Konstellationen
(a1 , b2 ), (a1 , b3 ), (a2 , b2 ), (a2 , b3 ) ein.
54
KAPITEL 2. QUANTENKRYPTOGRAPHIE
zahl der Einträge bei der Alice kein Photon, Bob aber eins registriert, so zählen wir genau 2 von 24 Einträgen. Damit erhalten wir für die relative Häufigkeit
1
H(a2 −, b2 +) = 12
= 8, 33%. Zählen Alice und Bob nun die Häufigkeiten der
restlichen Kombinationen (a2 +, b2 +), (a2 +, b2 −) und (a2 −, b2 −), so können
sie mithilfe der Gleichung
E(ai , bj ) = P(ai +, bj +)+P(ai −, bj −)−P(ai +, bj −)−P(ai −, bj +) (2.73)
den Korrelationskoeffizienten E(a2 , b2 ) berrechnen. Nach gleicher Prozedur berechnen sie E(a1 , b3 ), E(a1 , b2 ) und E(a2 , b3 ), um dann mit Gleichung (2.70)
die Größe S zu ermitteln. Sind die √
Photonen vor der Messung verschränkt gewesen, müssten sie für S den Wert −2 2 erhalten. Natürlich werden sie diesen Wert
nie exakt feststellen können, doch mit zunehmender Zahl an Photonen nimmt die
Streuung immer mehr ab, so dass der gemessene Wert gegen den theoretischen
Wert konvergiert.
Was passiert aber, wenn Eve die Photonen selbst erzeugt und sie an beide Parteien verschickt? Sie kann zwar keine Verschränkung erzeugen, doch√besteht die
Möglichkeit mit einer ausgesuchten Verteilung nahe an den Wert −2 2 zu kommen? Diese Frage werden wir durch einige einfache Rechnungen beantworten. Im
Grunde dreht sich alles um die Größe S, sie entscheidet über die Akzeptanz oder
die Verwerfung des Schüssels. Wir versuchen nun den theoretischen Wert einzugrenzen, den Alice und Bob für S erhalten, wenn Eve mit der Verteilung p(ϕa , ϕb )
die Photonenpaare selbst erzeugt. Es soll nochmals erwähnt werden, dass sie für
jedes Paar die Polarisationen neu und zufällig wählt, aber mit einer von ihr gewählten Gewichtung der einzelnen Polarisationen. Auch hier gilt wieder, dass der
experimentelle Wert, bei einer großen Anzahl von Photonen, gegen den theoretischen Wert konvergieren wird. Alice und Bob messen weiterhin in ihren drei
Basen ai und bj (mit i, j ∈ [1, 2, 3]). Der Erwartungswert E(ai , bj ) hängt nun
nicht mehr allein von den Winkeleinstellungen der Filter untereinander ab, sondern auch von der Wahl der Polarisation der beiden verschickten Photonen, was
bei dem verschränkten Bell-Zustand nicht der Fall war. Für den Erwartungswert
für feste Polarisationsrichtungen ϕa und ϕb der Photonen erhalten wir
E(ai , bj ) = cos[2(ai − ϕa )] cos[2(bi − ϕb )].
(2.74)
Eine ausführliche Rechnung soll uns hier erspart bleiben. Würde Eve jedes Photon, das sie an Alice und Bob weiterleitet eine feste Polarisationsrichtung zuteilen
und diese für jedes Paar konstant halten (p(ϕa , ϕb ) = 1, für ein festes a und b, so
müssten wir lediglich die Erwartungswerte für die Paare (a1 b3 , a1 b2 , a2 b3 , a2 b2 )
nach obiger Gleichung (2.74) berechnen und sie in Gleichung
S = E(a1 , b3 ) + E(a1 , b2 ) + E(a2 , b3 ) − E(a2 , b2 )
(2.75)
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
55
einsetzen. Wir erhalten
die Summe S der Erwartungswerte und vergleichen sie
√
mit dem Wert −2 2, den wir eigentlich erwarten würden, wenn unsere Photonen verschränkt wären. Versucht man selber mit festen Werten für ϕa und ϕb die
Erwartungswerte E(ai , bj ) nach Gleichung (2.74) zu berechnen und diese nach
(2.70) zu S zusammenzufügen,
so stellt man schnell fest, dass es nicht möglich ist
√
den Wert −2 2 zu erhalten.
Nun muss Eve aber nicht jedes Photon für Alice und Bob mit einer festen
Polarisationsrichtung ϕa und ϕb verschicken, sondern kann diese für jedes Paar
verändern. Da wir nicht wissen, wie sie das macht, nehmen wir ganz allgemein
an, dass sie für jedes Paar die Verteilung p(ϕa , ϕb ) wählt. Diese umfasst eine
unendlich große Menge an Kombinationen, die in irgendeiner Häufigkeit auftreten
können. Unser Erwartungswert lässt sich nun wie folgt berechnen:
X X
p(ϕa , ϕb ) cos[2(ai − ϕa )] cos[2(bi − ϕb )].
(2.76)
E(ai , bj ) =
ϕa ∈Na ϕb ∈Nb
Setzen wir dies in Gleichung (2.75) ein, erhalten wir
P
P
S =
ϕa ∈Na
ϕb ∈Nb p(ϕa , ϕb ) ( cos[2(a1 − ϕa )] cos[2(b3 − ϕb )]
+ cos[2(a1 − ϕa )] cos[2(b2 − ϕb )]
+ cos[2(a2 − ϕa )] cos[2(b3 − ϕb )]
− cos[2(a2 − ϕa )] cos[2(b2 − ϕb )]) .
(2.77)
Dies lässt sich umformen zu
√
P
P
S =
cos[2(ϕa − ϕb )]
ϕa ∈Na
ϕb ∈Nb p(ϕa , ϕb ) 2 |
{z
}
−1≤...≤1
√ X X
2
⇔ |S| ≤
p(ϕa , ϕb )
(2.78)
ϕa ∈Na ϕb ∈Nb
{z
}
|
√ =1
⇔ |S| ≤
2
Alice und Bob erhalten beim Auswerten ihrer Ergebnisse einen Wert für S, √
der
bestenfalls (aus Eve´s Sicht) um den Faktor 21 vom erwarteten Ergebnis −2 2
abweicht. Unabhängig davon, wie Eve die Verteilung der Polarisationsrichtungen
wählt, schafft sie es nicht unbemerkt zu bleiben.
Der Vorteil an dieser Methode liegt darin, dass man der Quelle nicht vertrauen
muss. Eine solche Quelle könnte sich beispielsweise auf einem Satelliten befinden, der unsere Erdumlaufbahn umkreist. Mit einer Photonenquelle verschränkter Zustände, könnten Kommunikationspartner über den gesamten Globus sicher
kommunizieren. Sie müssten aber nicht besorgt sein, dass die Photonen manipuliert wurden. Die Berechnung der Erwartungswerte würde eine Manipulation
KAPITEL 2. QUANTENKRYPTOGRAPHIE
56
der Photonenquelle ans Licht bringen. Eine mögliche Erzeugung soll im nächsten
Abschnitt kurz dargestellt werden. Ein Nachteil der Erzeugung eines Schlüssels
mithilfe der Verschränkung liegt in der Effizienz der Bitlänge. Im Mittel können
sie nur 22, 2% der Einträge des Protokolls zur Schlüsselgenerierung verwenden.
2.2.2.4 EPR-Photonenquellen
Da wir uns im weiteren Verlauf wieder vorwiegend auf Einteilchensysteme beziehen, soll hier der Vollständigkeit halber noch die Erzeugung von verschränkten
Photonen, den sogenannten EPR-Paaren, kurz erklärt werden.
Abbildung 2.18: Spontane parametrische Fluoreszenz (Quelle: [28])
Solche Zustände können in einem Prozess der spontanen parametrischen Fluoreszenz erzeugt werden. Beim Auftreffen eines starken Pumpfeldes auf einen
nichtlinearen Kristall (doppelbrechendes Medium) findet eine spontane Umwandlung statt. Die außerordentlich polarisierten Photonen der Energie ~ωp und dem
Impuls ~~kp , werden in zwei Photonen mit den Energien ~ωǫ , ~ωo und Impulsen
~~kǫ , ~~ko umgewandelt. Dabei bleiben Energie und Impuls erhalten:
~ωp = ~ωǫ + ~ωo
~kp = ~kǫ + ~ko .
(2.79)
Die dabei paarweise erzeugten Photonen zeigen neben starken Korrelationen bezüglich Entstehungszeitpunkt, Energie und Impuls auch Polarisationskorrelationen auf, welches zu einem verschränkten System führt. Beide Teilchen werden,
wie in Abbildung 2.18 zu sehen ist, entlang zweier Kegel emittiert, auf denen sie
unterschiedlich polarisiert sind. Die Kegel schneiden sich entlang der Geraden
1 und 2, an denen die Tangentialebenen senkrecht zueinander stehen und beide
Fluoresenzphotonen dieselbe Wellenlänge haben. Die entlang der Schnittgeraden
2.3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS
57
emittierten Photonen können jedoch keinem der beiden Kegel eindeutig zugewiesen werden, wodurch auch ihre Polarisation nicht klar zu bestimmen ist. Es liegt
somit ein verschränkter Zustand bezüglich der Polarisation beider Teilchen vor.
2.3 Quantenkryptographie in der Praxis
Wir wollen uns am Ende dieser Arbeit noch ein wenig mit den Problemen in
der Praxis beschäftigen, sowie Ausblicke auf momentane Realisierungen geben.
Lauschangriffe und Fehlerkorrekturen sollen hier im Kurzen geschildert werden,
bevor wir uns eine technische Umsetzung der Schlüsselvereinbarung mittels Teleskopen ansehen werden.
2.3.1 Abhörattacken
In Kapitel 2.2.1.2 (Sicherheit des BB84 Protokolls) haben wir gesehen, dass die
Sicherheit des BB84 bei einer Intercept and Resend Attacke auf den unvermeidlichen Fehler, die Eve beim Messen verursacht, basiert. Im Mittel wird jedes vierte
Photon durch Eve verfälscht, was zu einer Fehlerrate ǫir von 0, 25 führt. Diese
Fehlerrate ist ein Maß für die Sicherheit bei der Vereinbarung des Schlüssels. Da
in der Praxis ein ideales System nicht realisierbar ist, stellt die Fehlerrate eine obere Schranke der technischen Umsetzung dar. Durch Fehlregistrierungen der Detektoren (Rauschen) und Depolarisation in optischen Leitungen (Glasfaserkabel)
erzeugt das System eine eigen verursachte Fehlerrate. Solange aber die sogenannte Quantenfehlerrate unter dieser Schranke bleibt, können Alice und Bob jederzeit
einen Lauschangriff von einem Rauschen unterscheiden. Damit bleibt die Sicherheit gewährt. Um beispielsweise eine Intercept and Resend Attacke ausschließen
zu wollen, sollte die selbst verursachte Fehlerrate unter 0, 25 liegen.
Ein weiters Problem bei Glasfaserkabel sind neben der Depolarisation auch
die Verluste entlang der Leitungen, welche die Zahl der übertragenden Photonen
stark reduzieren kann. Die Absorbtion steigt mit zunehmender Länge exponentiell an, so dass technische Realisationen mit Übertragungsdistanzen von über 100
km sehr schwer umzusetzen sind.Verluste stellen zwar im Allgemeinen kein Sicherheitsrisiko dar (Alice und Bob streichen alle Einträge, bei denen sie kein Photon registrieren), aber beschränken die Reichweite der Übertragung. Die Gesetze
der Quantenmechanik verbieten einen fehlerfreien Verstärker. Dieser würde das
gleiche Rauschen wie ein Abhörer verursachen, was zu einer erhöhten Quantenfehlerrate führt. Für längere Distanzen würden dann Quantenrepeater in Betracht
kommen, die ebenso im Quantencomputing ihre Anwendung finden. Solche Verfahren zur Reinigung von Zuständen sind aber experimentell noch nicht verwirklicht worden.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
58
Die Intercept and Resend Attacke liegt mit einer Fehlerrate von 0, 25 weit weg
von einem optimalen Lauschangriff. Mit einer universellen Klonmaschine ist eine
Fehlerrate von ǫuk = 0, 167 möglich. Eine solche Maschine steht nicht im Widerspruch zu dem No Cloning Theorem, denn sie beruht nicht ausschließlich auf
unitären Transformationen, sondern ebenso auf Messvorgängen. Statt vom deterministischen Klonen, spricht man vom probabilistischen Klonen, da man die gewünschten Kopien nur mit gewissen Wahrscheinlichkeiten erhält. Ein perfektes
Klonen bleibt weiterhin unmöglich. C HRISTOPHER A. F UCHS, N ICOLAS G ISIN
und weitere zeigten, dass eine optimale Abhörattacke existiert und diese eine untere Schranke darstellt (nachzulesen
in den Physical Review Letters [14]). Mit einer
√
1
1
Fehlerrate von ǫop = 2 − 4 2 ≈ 0, 146, stellt es das bestmögliche Ergebnis für
Eve dar. Wollen Alice und Bob jeglichen Lauschangriff ausschließen, müssen sie
dafür sorgen, dass ihre Quantenfehlerrate unter 0, 146 bleibt.
Die soeben gezeigten Abhörversuche beziehen sich eher auf den theoretischen
Verlauf des Protokolls und zeigen, dass eine minimale Fehlerrate existiert, die unvermeidlich bei einem optimalen Lauschangriff auftritt. Liegen Alice und Bob
mit ihrer Quantenfehlerrate unter 0, 146, so besteht keine Gefahr26 , egal welche
technischen Mittel Eve zur Verfügung stehen. Dies setzt aber eine wichtige Bedingung voraus: Alice und Bob dürfen pro Schlüsselbit nur ein Photon verschicken. Die zur Zeit existierenden Einzelphotonenquellen sind noch nicht praktikabel einsetzbar. Für die Realisierung der Photonenquelle wird ein Laser verwendet,
der einen schwachen koherenten Laserpuls erzeugt. Die Wahrscheinlichkeit in einem solchen Laserpuls Photonen aufzufinden gehorcht der Poission Verteilung
k
P(k) = µk! e−µ . Mit k wird die Anzahl der Photonen pro Puls dargestellt und
mit µ = hki die durchschnittliche Photonenanzahl pro Puls bezeichnet. Bei einer
durchschnittlichen Photonenzahl von µ = hki = 0, 1 beträgt die Wahrscheinlichkeit für
• P(k = 0) = 0, 9048
• P(k = 1) = 0, 0905
• P(k = 2) = 0, 0045.
Die Wahrscheinlichkeit zwei Photonen in einem Puls aufzufinden ist zwar verschwindend gering, aber im Vergleich zur Wahrscheinlichkeit für k = 1 nicht
ganz zu vernachlässigen. Wählt Eve nun eine geeignete Strategie, so ermöglicht
dies ihr einen unbemerkten Lauschangriff durchzuführen.
26
Selbstverständlich sollte der Wert der Quantenfehlerrate deutlich unter dieser Grenze liegen,
um auch wirklich sicher zu stellen, dass ein Abhörversuch von einem Rauschen unterschieden
werden kann.
2.3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS
59
Jedesmal, wenn der Puls nur ein Photon enthält, blockt sie dieses ab. Dieser
Eintrag wird generell nicht zur Überprüfung einer Lauschattacke verwendet. Enthält der Puls zwei oder mehrere Photonen, so fängt sie eines ab und speichert
dieses. Erst später, wenn Alice und Bob ihre Informationen über die verwendeten
Basen austauschen, führt sie ihre eigenen Messungen durch. Die Laserpulse, in
denen kein Photon enthalten ist, können außer Acht gelassen werden.
Die Speicherung polarisierter Photonen ist, wie schon bei der Verschränkung
gezeigt, sehr problematisch und noch weit von einer Realisierung entfernt. Zudem konnte L ÜTKENHAUS beweisen, dass die Sicherheit des BB84 unter realistischen Bedingungen gegeben ist, wenn eine optimale durchschnittliche Photonenzahl µopt verwendet wird [15]. Diese hängt von der Transmissions- und Detektoreffizienz des Systems ab.
2.3.2 Fehlerkorrektur
Für Alice und Bob ist es notwendig, dass beide Parteien den absolut identischen
Schlüssel besitzen. Da dieses aber in einem realistischen System, aufgrund des
Rauschens der Detektoren und der Depolarisation27 einzelner Photonen nicht möglich ist, müssen sie mithilfe von Fehlerkorrekturalgorithmen ihre Schlüssel wieder
angleichen. Um dies durchzuführen, müssen Alice und Bob ein Minimum an Information über den öffentlichen Kanal austauschen, wodurch sie einen Teil ihres
Schlüssels bekanntgeben müssen. Das Minimum lässt sich durch
r = n[−ǫ log2 ǫ − (1 − ǫ) log2 (1 − ǫ)]
(2.80)
berechnen, wobei n die Länge des Schlüssels darstellt und ǫ die Quantenfehlerrate.
Dieses Minimum wurde erstmals von C LAUDE S HANNON bewiesen und wird
deswegen auch Shanon Coding Theorem genannt. Leider liefert der dazugehörige
Beweis keine Möglichkeit, wie man an dieses Minimum herankommt, sondern
zeigt nur, dass ein solches Minimum existiert.
Eine gute Annäherung an dieses Minimum gelang Brassard and Salvail mit ihrer Cascade Methode. Sie ähnelt dem Paritätsvergleich, den wir schon zur Überprüfung des Schlüssels kennengelernt haben. Die Methode lässt sich wie folgt
beschreiben:
Alice und Bob teilen ihren vereinbarten Schlüssel in Blocks einer gegebenen
Länge. Daraufhin tauschen sie die Parität der einzelnen Blöcke öffentlich aus.
Stimmt die Parität eines Blockes nicht überein, so wissen sie, dass eine ungerade
Anzahl an Fehlern in diesem Block vorhanden ist. Sie teilen diesen in zwei Unterblöcke und überprüfen daraufhin wieder die Parität. Dies wird rekursiv mit jedem
27
Bei der Depolarisation verlieren die Photonen auf ihrem Weg ihre bestimmte Polarisationseigenschaft.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
60
weiteren Unterblock fortgeführt. Nach dem ersten Schritt haben alle betrachteten
Blöcke entweder eine gerade Anzahl von Fehlern oder keinen Fehler. Alice und
Bob tauschen die Positionen der Bits und starten wieder das gleiche Prozedere mit
Ausnahme einer größeren Blocklänge, welche optimiert werden kann. Mit einer
zunehmenden Anzahl an Paritätsvergleichen sinkt die Wahrscheinlichkeit einer
Diskrepanz zwischen Alice und Bobs Schlüssel. Die Anzahl der durchzuführenden Schritte kann bezüglich der Wahrscheinlichkeit der Diskrepanz und der Informationspreisgabe an eventuelle Lauscher optimiert werden. Der Vorteil dieser
Methode zu anderen Fehlerkorrekturen liegt an der fast minimalen Preisgabe an
Informationen, wie es S HANNONs Theorem verlangt und zum anderen, dass kein
einziges Bit gestrichen werden muss. Die Fehlerkorrektur kann gleichzeitig auch
zur Überprüfung des Schlüssels herangezogen werden.
2.3.3 Eine technische Umsetzung
Alice
23,4
km
Zugspitze
Max-Planck-Hütte
2950m
Bob
Karwendelbahn
Bergstation
2244m
Abbildung 2.19: Übertragungsstrecke von der Zugspitze zur westlichen Karwendelspitze (Quelle: [28]).
Zum Ende dieser Abeit möchte ich ein Experiment zur Quantenkryptographie vorstellen, das 2002 unter Leitung von Prof. Dr. H ARALD W EINFURTER von
der Ludwig Maximilian Universität in München und seinen Mitarbeitern Dr. C.
K URTSIEFER , M. H ALDER , P. Z ARDA und H. W EIER erfolgreich durchgeführt
wurde. Dabei handelt es sich um die quantenkryptographische Übertragung eines
Schlüssels mittels einer Teleskopverbindung. Die Vorteile einer solchen Verbindung gegenüber Lichtfaserkabeln sind enorm:
Teleskope sind mobil einsetzbar und somit auch relativ kostengünstig wenn
es um längere Entfernungen geht, denn ein teures Verlegen von langen Lichtfa-
2.3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS
61
serkabeln entfällt. Geht es um transatlantische Verbindungen via sicherer28 Satelliten, sind Teleskopverbindungen unabdingbar. Eine weltweite Vernetzung von
Lichtfaserkabeln wäre mit unvorstellbaren Kosten verbunden. Die Wartung und
Reperatur eines solchen Netzes würde zudem zu hohen Unterhaltskosten führen.
Ein weiterer Vorteil liegt darin, dass die zur Zeit existierenden Einzelphotonendetektoren (Silizium Avalanche Photodioden) für den nahen Infrarotbereich von
780 bis 850 nm die besten Ergebnisse aufweisen können. Dieser Wellenlängenbereich ist für eine freie Übertragung besonders geeignet, denn er wirkt in der Luft
sehr transparent, was zu einer verminderten Verlustrate führt. Lichtfaserkabel benötigen hingegen Wellenlängenbereiche von 1300 nm bzw. 1550 nm, um geringe
Verluste aufzuweisen. Die hierfür existierenden Einzelphotonendetektoren arbeiten jedoch deutlich schlechter als die für den nahen Infrarotbereich.
2.3.3.1 Das Experiment
Das Experiment zur quantenkryptographischen Freiraumübertragung wurde zwischen der Experimentierhütte des Max-Planck-Instituts auf der Zugspitze in 2.950
m Höhe und der Bergstation der Karwendelseilbahn auf der westlichen Karwendelspitze in 2244 m Höhe durchgeführt (siehe Abbildung 2.19). Die Wahl dieses
Ortes liegt auf der Hand:
• geringere Turbulenzen
• geringere Absorption
• weniger Hintergrundlicht.
Um eine Verbindung zwischen Alice und Bob herzustellen, wurden zwei Teleskope mit den jeweiligen Sender- und Empfängermodulen gekoppelt. Für das Empfangen der Photonen wurde ein herkömmliches 25 cm Spiegelteleskop eingesetzt.
Alice wurde mit einem Gallileischen Teleskop mit 7,5 cm Austrittsapperatur ausgestattet. Abbildung 2.20 zeigt den Aufbau des Experimentes.
Die verwendete Empfänger- und Senderoptik entspricht dem gezeigten Aufbau in den Abbildungen 2.14 und 2.15 auf den Seiten 42 und 44 und ist in Abbildung 2.20 nochmals detalliert dargestellt. Der Sender besteht aus 4 Laserdioden, die um einen konischen Spiegel, relativ zueinander verdreht, angeordnet
sind. Sie erzeugen die einzelnen Polarisationsrichtungen. Eine Elektronik steuert
28
Mit sicher ist gemeint, dass dem Satelliten vertraut werden kann, wenn er am Schlüsselaustausch als Zwischenstation beteiligt wird. Eine Alternative wäre die Erzeugung von EPR-Paaren
auf dem Satelliten, der die Lichtquanten an jeweils eine Partei sendet.
62
KAPITEL 2. QUANTENKRYPTOGRAPHIE
Abbildung 2.20: Aufbau des Experimentes: Alices Sender (links im Bild) und
Bobs Empfänger (rechts im Bild) (Quelle: [28]).
die jeweiligen Dioden an. Die zufällige Wahl der Bitsequenz und der damit anzusteuerenden Dioden wird durch einen Quantenzufallsgenerator29 generiert, dessen erzeugte Bitsequenz im Computer zwischengespeichert wird. Bei Erzeugung
des Schlüssels wird diese zur Ansteuerung der Dioden verwendet. Ein Raumfilter
sorgt für die räumliche Ununterscheidbarkeit der einzelnen Photonen.
Die Laserdioden sind keine Einzelphotonenquellen, sondern erzeugen sehr
kurze Lichtpulse, in denen sich mit einer Wahrscheinlichkeit von unter 0,5 %
mehr als zwei Photonen befinden. Im Schnitt befindet sich in jedem 10. Puls ein
Photon. Diese Einstellungen sind in der Regel nach dem Transmissionsgrad einzustellen. Für den Empfänger wurden die Detektoren auf -20◦ Gekühlt um die
Dunkelzählrate zu minimieren. Dies wurde mittels zweistufigen Peltierelementen
erreicht.
Damit die Hintergrundstrahlung einen möglichst geringen Einfluss auf die
Quantenfehlerrate hat, werden die Photonen mit sehr kurzen Lichtpulsen erzeugt.
Das Zeitfenster des Detektors wird der Zeitdauer des Lichtpulses angeglichen. Die
Laserpulse besitzen eine Dauer von Rund 500 ps (= 0, 5 · 109 s), die Zeitfenster
29
Der von W EINFURTER und seinen Mitarbeiter entwickelte Quantenzufallsgenerator erreicht
erstmals eine Rate von 20 Mbit/s. Höhere Raten sind ohne erheblichen Aufwand zu realisieren.
2.3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS
63
der Detektoren ca. 1 ns. Durch die Synchronisation der Zeiterfassung ist es so
möglich, die gesendeten Photonen von einer Hintergrundstrahlung zu unterscheiden.
2.3.3.2 Die Ergebnisse
Das Testexperiment zeigte erstaunliche Ergebnisse: Die Quantenfehlerrate betrug
ǫ = 0, 05, was deutlich unter dem Wert ǫopt = 0, 146 eines optimalen Lauschangriffs liegt. Die Schlüsselvereinbarung wurde mit einer effektiven Übertragungsrate von 1500 bit/s durchgeführt. Dieser Rohschlüssel musste lediglich auf seine
Sicherheit verifiziert werden.
Da die Dioden von ihrer spektralen Intensität, wenn auch nur minimal, abweichen können, stellt dies ein gewisses Sicherheitsrisiko dar. In diesem Fall würden
die Lichtpulse ein von der Diode charakteristisches Merkmal enthalten. Damit
könnte auf die verwendete Basis zurückgeschlossen werden. Die spektrale Intensität der 4 Dioden im Experiment überlappten sich um mehr als 98%. Ebenso ist
die genaue Justierung der Dioden bezüglich des Polarisationsgrades für einen erfolgreichen Ausgang des Experimentes unabdingbar. In dem Versuch konnte diese
auf eine Abweichung unter 1% minimiert werden.
W EINFURTER und seine Mitarbeiter arbeiten zur Zeit an einer quantenkryptographischen Verschlüsselung, die in städtischen Gebieten ihre Anwendung findet.
Über eine 500m lange Strecke tauschen sie über den Dächern Münchens30 Schlüssel mit Bitraten zwischen 50 und 100 kbit/s aus. Die Quantenfehlerrate liegt bei
ca. 3,4%. Mit geeigneten Blenden, Filtern und extrem kurzen Zeitfenstern soll
auch die Nutzung des Systems bei Tageslicht realisiert werden.
Die zur Zeit durchgeführten Experimente zeigen deutlich, dass Quantenkryptographie keine Fiktion mehr oder der Wunschtraum der Kryptographen ist. Es ist
real und funktioniert mit erstaunlicher Präzision. W EINFURTER und seine Mitarbeiter zeigten erstmals, dass die Technik der Teleskopverbindungen nicht nur in
klimatisierten Räumen stattfinden kann, sondern auch unter realen Bedingungen
funktioniert.
Mehr Informationen und Bilder zu den Experimenten befinden sich auf der
Internetseite: http://xqp.physik.uni-muenchen.de.
30
Sender und Empfänger des Systems sind auf den Dächern der Gebäude für theoretische Physik in der Theresienstraße und dem Hauptgebäude der Experimentalphysik in der Schellingstraße
montiert.
64
KAPITEL 2. QUANTENKRYPTOGRAPHIE
2.4 Zusammenfassung
Geheimnisse zu bewahren und sicher zu Kommunizieren waren im Laufe der
Geschichte bedeutende Funktionen in der Politik, der Wirtschaft, im Militär, sowie unter der Zivilbevölkerung31. Versagten diese Funktionen, so konnten folgenschwere Konsequenzen eintreten, von denen viele positiv aber auch negativ
endeten. Unzählige Beispiele in den Bereichen der Politik, Wirtschaft und Militär
zeigten uns, wie die Kryptographie den Lauf der Geschichte beeinflusst hat32 .
Die klassische Kryptographie hat sich in den letzten Jahrhunderten rasant entwickelt und letztendlich das One Time Pad hervorgebracht, das zwar eine absolute Sicherheit gewährleisten kann, dennoch aufgrund des notwendigen Schlüsselaustauschs unbrauchbar ist. Unsymmetrische Verschlüsselungen dominieren den
Markt, denn sie benötigen keinen Schlüsselaustausch. Basierend auf dem Unvermögen der Menschheit, bzw. der Computer, große Zahlen in ihre Primfaktoren zu
zerlegen (in angemessener Zeit), ist RSA wohl das erfolgreichste Modell Nachrichten geheim zu halten. Das Zerlegen von Zahlen ist bei den heutigen verwendeten Algorithmen und Computern ein Problem exponentieller Zeit33 und somit
unbrauchbar für große Zahlen. Doch gibt es auch Algorithmen, die solche Probleme mithilfe von Quantencomputern in polynominaler Zeit34 lösen könnten. Solche
Rechenmaschinen würden ein RSA300 mühelos dechiffrieren.
Die Quantenmechanik liefert aber nicht nur die Grundlage für solche Rechenmaschinen, sondern löst auch das Problem der Schlüsselübergabe des One Time
Pads. Gestützt auf den Gesetzen der Quantenmechanik zeigten uns B ENNETT und
B RASSARD, wie ein einfaches Protokoll und einige Photonen dieses Problem lösen können. Seit diesem Zeitpunkt entwickeln Forscher auf der ganzen Welt Ideen
und Lösungen den Fortschritt der technischen Umsetzung voranzubringen.
Dass sich die Quantenkryptographie eines Tages durchsetzen wird, kann wohl
angenommen werden. Und mit der rasanten Entwicklung dieser Technik scheint
auch der Zeitpunkt nicht in allzu langer Ferne zu liegen. Die enorme Sicherheit
macht es für viele Unternehmen einfach zu attraktiv, um darauf verzichten zu
können. Spätestens wenn jeder Bürger diese Technik anwenden kann, stellt sich
dennoch die Frage, wie man Kriminalität und Terrorismus bekämpfen kann, ohne
Prävention, wie z.B. durch das Abhören der Telefonleitungen verdächtiger Per31
Man denke an die Abhörstrategien der STASI in der ehemaligen DDR um angebliche Staatsgegner unter der Bevölkerung auszuspähen.
32
Besonders eindrucksvoll nachzulesen in Geheime Botschaften von S IMON S INGH [5].
33
In der Komplexitätstheorie bezeichnet man ein Problem als in Exponentialzeit lösbar, wenn
die Rechenzeit m mit der Problemgröße n exponentiell wächst. Solche Probleme werden auch als
nicht lösbar bezeichnet.
34
In Polynomialzeit lösbare Probleme werden als lösbar betrachtet. Die Abhängigkeit der Rechenzeit m von der Problemgröße n kann durch ein Polynom dargestellt werden.
2.4. ZUSAMMENFASSUNG
65
sonen, denn auch dieses wird durch die Anwendung der Quantenkryptographie
nicht mehr möglich sein. Welchen Stellenwert das Recht auf Geheimnisse dann
noch hat, bleibt offen.
66
KAPITEL 2. QUANTENKRYPTOGRAPHIE
Literaturverzeichnis
[1] W RIXON , F RED B.: Codes, Chiffren und andere Geheimsprachen, Könemann Verlag, Köln (2000)
[2] D OYLE , S IR A RTHUR C ONAN: Die Rückkehr des Sherlock Holmes, Weltbild Verlag, Augsburg (2002)
[3] K ÜBLBECK , J OSEF ; M ÜLLER , R AINER: Die Wesenzüge der Quantenmechanik, Aulis Verlag Deubner, Köln (2003)
[4] D EMTROEDER , D R . WOLFGANG: Experimentalphysik 3: Atome, Moleküle
und Festkörper, Springer Verlag, Berlin Heidelberg (19965 )
[5] S INGH , S IMON: Geheime Botschaften, Deutscher Taschenbuch Verlag,
München (2003)2
[6] B EUTELSPACHER , A LBRECHT: Geheimsprachen, Beck´sche Verlag, München (1997)
[7] M ESCHEDE , D IETER: Gerthsen Physik, Springer Verlag, Berlin (200422 )
[8] E. H ECHT: Optik Oldenbourg Verlag, München (20013 )
[9] P OE , E DGAR A LLEN: Phantastische Geschichten, Grondrom Verlag, Bindlach (2002)
[10] F LIESSBACH , T HORSTEN: Quantenmechanik, Spektrum Akademischer
Verlag GmbH, Berlin (20003 )
[11] B OUWEMEESTER , D IRK ; E KERT, A RTHUR ; Z EILLINGER , A NTON: The
Physics of Quantum Information, Springer Verlag, Berlin (2000)
[12] P ROF. D R . H ARALD W EINFURTER und D R . C HRISTIAN K URTSIEFER:
Bewerbung zum Philip Morris Forschungspreis, 07.10.2002, Verfügbar unter:
http://xqp.physik.uni-muenchen.de (31.08.2005)
67
68
LITERATURVERZEICHNIS
[13] D R . C HRISTIAN K URTSIEFER: Neue Experimente zu Quantenkryptographie, 07.10.2002, Verfügbar unter:
http://scotty.quantum.physik.uni-muenchen.de/people/
kurtsiefer/download/bad_honnef_2002/vortrag.pdf
(17.10.2005)
[14] C. A. F UCHS , N. G ISIN , R. B. G RIFFITHS , C.-S. N IU und A. P ERES:
Optimal eavesdropping in quantum cryptography. I. Information bound and
optimal strategy, Phys. Rev. A, 56, 2:1163–1172, (1997)
[15] N. L ÜTKENHAUS: Security against individual attacks for realistic quantum
key distribution, Phys. Rev. A, 61, 052304, (2000)
[16] A. K. E KERT: Quantum Cryptography Based on Bell’s Theorem, Phys. Rev.
Lett., 67, 6:661–663, (1991)
[17] P ETER W. S HOR, J OHN P RESKILL: Simple Proof of Security of the BB84
Quantum Key Distribution Protocol, Phys. Rev. Lett., 85, 2:441–444, (2000)
[18] F RANZ E MBACHER: EPR-Paradoxon und Bellsche Ungleichung, Verfügbar
unter:
http://homepage.univie.ac.at/Franz.Embacher/
Quantentheorie/ (17.10.2005)
[19] WOLFGANG T ITTEL , J ÜRGEN B RENDEL , N ICOLAS G ISIN , G RÉGOI RE R IBORDY und H UGO Z BINDEN : Quantenkryptographie, Physikalische
Blätter 55 (1999) Nr. 6
[20] P ROF. D. B RUSS: Quanteninformationstheorie, Vorlesungsskript von der
Heinrich Heine Universität Düsseldorf (WISE 2004/05), Verfügbar unter:
http://ramses.thphy.uni-duesseldorf.de/ ls3/
QI-Skriptum-050210.pdf (17.10.2005)
[21] H ENNING W EIER: Experimental Quantum Cryptography, Diplomarbeit an
der Technischen Universität München (12.12.2003), Verfügbar unter:
http://scotty.quantum.physik.uni-muenchen.de/people/
weier.html (31.08.2005)
[22] PATRICK Z ARDA: Quantenkryptographie - Ein Experiment im Vergleich,
Diplomarbeit an der Universität Innsbruck (September 1999), Verfügbar
unter:
http://scotty.quantum.physik.uni-muenchen.de/people/
zarda.html (17.10.2005)
LITERATURVERZEICHNIS
69
[23] http://www.ranum.com/security/computer_security/
papers/otp-faq/ (17.10.2005)
[24] http://www.inexistant.net/Gilles/ (17.10.2005)
[25] http://www.research.ibm.com/people/b/bennetc/
home.html (17.10.2005)
[26] http://cam.qubit.org/users/artur/index.php
(17.10.2005)
[27] http://www.quantenkryptographie.at/ (17.10.2005)
[28] http://scotty.quantum.physik.uni-muenchen.de/w̃eier/
images/ (17.10.2005)
[29] http://www.dieuniversitaet-online.at/personalia/
beitrag/news/weltpremiere-bankuberweisung-mittels-quantenkryptographie/301.html (17.10.2005)
[30] http://scotty.quantum.physik.uni-muenchen.de/exp/
psrc/index.html (17.10.2005)
Herunterladen