Quantenkryptographie Vortrag im Rahmen des Seminars “Verschlüsselung und Sicherheit in Netzwerken” 22.6.2001 Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück [email protected] 1 Inhalt 1. Klassische Kryptographie 2. Konzepte der Quantenkryptographie 3. Nachteile 4. Ausblick 2 klassische Kryptographie 1. Authentifizierung von Absender und Empfänger 2. Vertraulichkeit der Nachricht 3. Integrität der Nachricht Sichere Kommunikation, wenn alle drei Bedingungen erfüllt sind! 3 Vertraulichkeit Der Mensch hat den Wunsch nach Privatsphäre. Alice Klartext k Eve Bob Klartext k chiffrierter Text c = V ( k ) Klartext k = E(c) 4 Quantenschlüssel Ziel: Den Schlüssel (eine binäre Zufallszahl) der Länge n sicher zu Bob transferieren. Ausnutzung von Quantenmechanik verhindert, daß Eve den ganzen Schlüssel abfangen kann! Alice präpariert eine Folge von n Quantensystemen mit einer Eigenschaft, die nur zwei Messwerte annehmen kann (Qubit). Bei welchen Qubits die Eigenschaft den Wert ‘1’ annimmt und bei welchen den Wert ‘0’ ist Zufall! 5 Heisenberg’sche Unschärferelation Bestimmte physikalische Eigenschaften des Systems lassen sich nicht gleichzeitig beliebig genau messen. 1. Der Quantenzufallsgenerator präpariert das Qubit Nr. i 2. Alice mißt beim Qubit i zufällig eine Eigenschaft (A oder B). 3. Alice vermerkt zu i, A oder B und den Meßwert (0/1). 4. Qubit i wird zu Bob geschickt, der 2. und 3. durchführt. 5. Eve lauscht, indem sie auch 2. und 3. durchführt und Qubit anschließend weiter Richtung Bob schickt. 6 BB84 Protokoll 1. Bob verkündet öffentlich für jedes i, ob er A oder B gemessen hat. Alice (und Eve) merk(t)en sich das. 2. Alice verkündet öffentlich die i bei denen sie sich für die gleiche Eigenschaft entschieden hat wie Bob. 3. Bei diesen QS haben beide denselben Meßwert erhalten! => Die Folge von 0 und 1 ist bei Bob und Alice! 7 Wechselwirkung von System und Messung Messung an einem QS verändert dessen Zustand. A(B(i)) ≠ B(A(i)) => Wenn Alice mißt, mißt Bob am selben Qubit anschließend Mist. 8 Photonen Licht besteht aus Photonen Sie zeigen mal Wellen- und mal Teilchencharakter Polarisation ist aus 2 unabhängigen linear polarisierten Komponenten zusammengesetzt, die nicht gleichzeitig meßbar sind. Eine Komponente = 0 bedeutet Qubit = 0; sonst 1 9 Verschränkung Wenn Polarisatoren parallel ausgerichtet sind und man findet P1 im 0 Ausgang, dann ist P2 im 1 Ausgang und umgekehrt. 1 P1 1 P1 Quelle 0 Polarisator von Alice Polarisator von Bob 0 10 Schlüsselprüfung Eve schickt zwangsweise fehlerhafte Kopien der abgehörten Photonen in Richtung Bob. 1. Bob nennt Alice einen kleinen Anteil seines Schlüssels. 2. Alice vergleicht beide Abschnitte. Wenn Unterschiede: Eve hat gelauscht => Neue Übertragung; anderer Kanal. 11 Probleme der Quantenkryptographie - Authentifizierung - Es kann nicht die Nachricht selbst transferiert werden - Fehler durch Glasfaser etc. - Keine Verstärkung möglich - Der Schlüssel muß nach Übertragung gespeichert werden. - Protokolle müssen noch verbessert werden, gegenüber Angriffen, die sich andere Konsequenzen der QM zunutze machen. 12 Ausblick - Teilchenspeicher - Entanglement Swapping - Lichtdurchlässiges Abhören evtl. doch möglich - Zerstörungsfreies Ankoppeln evtl. ebenfalls möglich - Übertragung durch die Luft 13 Literatur - Curty, Marcos; Santos, David J.: Quantum cryptography without a quantum channel. To be published - Genovese, M.: Proposal of an experimental scheme for realisin a translucent eavesdropping on a quantum cryptographic channel. To be published - Gisin, Nicolas et al: Quantum cryptography. To be published in Reviews of Modern Physics - Sietmann, Richard: Kleine Sprünge, große Wirkung. c‘t 25/2000 S. 118133 - Singh, Simon: TheCode Book; Irish Times - Volovich, Igor V.: An Attack to Quantum Cryptography from Space. To be published - Wobst, Reinhard: Abenteuer Kryptologie. 2. Auflage. Addison Wesley - Zeilinger, Anton et al: Schrödingers Geheimnisse. c‘t 6/2001 S. 260-269 14 Zusatz 1: One-Time-Pad Klartext: 4 2 3 7 1 5 0 binär: 1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit) Schlüssel: 1 0 1 0 1 1 0 1 0 0 1 0 0 0 1 0 1 0 1 0 1 1 (22 Bit) bitweise XOR Cipher: 0 1 0 1 1 0 0 0 1 1 1 0 1 0 0 0 1 0 1 0 1 0 (22 Bit) bitweise XOR Klartext: 1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit) 15