PowerPoint-Präsentation

Werbung
Quantenkryptographie
Vortrag im Rahmen des Seminars
“Verschlüsselung und Sicherheit in Netzwerken”
22.6.2001
Olaf Müller
Fachbereich Mathematik/Informatik
Universität Osnabrück
49069 Osnabrück
[email protected]
1
Inhalt
1. Klassische Kryptographie
2. Konzepte der Quantenkryptographie
3. Nachteile
4. Ausblick
2
klassische Kryptographie
1. Authentifizierung von Absender und Empfänger
2. Vertraulichkeit der Nachricht
3. Integrität der Nachricht
Sichere Kommunikation, wenn alle drei Bedingungen
erfüllt sind!
3
Vertraulichkeit
Der Mensch hat den Wunsch nach Privatsphäre.
Alice
Klartext k
Eve
Bob
Klartext k
chiffrierter
Text c = V ( k )
Klartext k = E(c)
4
Quantenschlüssel
Ziel: Den Schlüssel (eine binäre Zufallszahl) der Länge n
sicher zu Bob transferieren.
Ausnutzung von Quantenmechanik verhindert, daß Eve
den ganzen Schlüssel abfangen kann!
Alice präpariert eine Folge von n Quantensystemen mit
einer Eigenschaft, die nur zwei Messwerte annehmen
kann (Qubit). Bei welchen Qubits die Eigenschaft den
Wert ‘1’ annimmt und bei welchen den Wert ‘0’ ist Zufall!
5
Heisenberg’sche Unschärferelation
Bestimmte physikalische Eigenschaften des Systems
lassen sich nicht gleichzeitig beliebig genau messen.
1. Der Quantenzufallsgenerator präpariert das Qubit Nr. i
2. Alice mißt beim Qubit i zufällig eine Eigenschaft (A oder B).
3. Alice vermerkt zu i, A oder B und den Meßwert (0/1).
4. Qubit i wird zu Bob geschickt, der 2. und 3. durchführt.
5. Eve lauscht, indem sie auch 2. und 3. durchführt und Qubit
anschließend weiter Richtung Bob schickt.
6
BB84 Protokoll
1. Bob verkündet öffentlich für jedes i, ob er A oder B
gemessen hat. Alice (und Eve) merk(t)en sich das.
2. Alice verkündet öffentlich die i bei denen sie sich für die
gleiche Eigenschaft entschieden hat wie Bob.
3. Bei diesen QS haben beide denselben Meßwert
erhalten! => Die Folge von 0 und 1 ist bei Bob und Alice!
7
Wechselwirkung von System und Messung
Messung an einem QS verändert dessen Zustand.
A(B(i)) ≠ B(A(i))
=> Wenn Alice mißt, mißt Bob am selben Qubit
anschließend Mist.
8
Photonen
Licht besteht aus Photonen
Sie zeigen mal Wellen- und mal Teilchencharakter
Polarisation ist aus 2 unabhängigen linear polarisierten
Komponenten zusammengesetzt, die nicht gleichzeitig
meßbar sind.
Eine Komponente = 0 bedeutet Qubit = 0; sonst 1
9
Verschränkung
Wenn Polarisatoren parallel ausgerichtet sind und man
findet P1 im 0 Ausgang, dann ist P2 im 1 Ausgang und
umgekehrt.
1
P1
1
P1
Quelle
0
Polarisator
von Alice
Polarisator
von Bob
0
10
Schlüsselprüfung
Eve schickt zwangsweise fehlerhafte Kopien der
abgehörten Photonen in Richtung Bob.
1. Bob nennt Alice einen kleinen Anteil seines Schlüssels.
2. Alice vergleicht beide Abschnitte. Wenn Unterschiede:
Eve hat gelauscht => Neue Übertragung; anderer Kanal.
11
Probleme der Quantenkryptographie
- Authentifizierung
- Es kann nicht die Nachricht selbst transferiert werden
- Fehler durch Glasfaser etc.
- Keine Verstärkung möglich
- Der Schlüssel muß nach Übertragung gespeichert werden.
- Protokolle müssen noch verbessert werden, gegenüber Angriffen,
die sich andere Konsequenzen der QM zunutze machen.
12
Ausblick
- Teilchenspeicher
- Entanglement Swapping
- Lichtdurchlässiges Abhören evtl. doch möglich
- Zerstörungsfreies Ankoppeln evtl. ebenfalls möglich
- Übertragung durch die Luft
13
Literatur
- Curty, Marcos; Santos, David J.: Quantum cryptography without a
quantum channel. To be published
- Genovese, M.: Proposal of an experimental scheme for realisin a
translucent eavesdropping on a quantum cryptographic channel. To be
published
- Gisin, Nicolas et al: Quantum cryptography. To be published in Reviews
of Modern Physics
- Sietmann, Richard: Kleine Sprünge, große Wirkung. c‘t 25/2000 S. 118133
- Singh, Simon: TheCode Book; Irish Times
- Volovich, Igor V.: An Attack to Quantum Cryptography from Space. To be
published
- Wobst, Reinhard: Abenteuer Kryptologie. 2. Auflage. Addison Wesley
- Zeilinger, Anton et al: Schrödingers Geheimnisse. c‘t 6/2001 S. 260-269
14
Zusatz 1: One-Time-Pad
Klartext: 4 2 3 7 1 5 0
binär:
1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit)
Schlüssel:
1 0 1 0 1 1 0 1 0 0 1 0 0 0 1 0 1 0 1 0 1 1 (22 Bit)
bitweise XOR
Cipher:
0 1 0 1 1 0 0 0 1 1 1 0 1 0 0 0 1 0 1 0 1 0 (22 Bit)
bitweise XOR
Klartext: 1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit)
15
Herunterladen