Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Quantenkryptographie

jlxq0
July 03, 2007

 Quantenkryptographie

Old "beginners" presentation about quantum cryptography.

jlxq0

July 03, 2007
Tweet

More Decks by jlxq0

Other Decks in Education

Transcript

  1. Überblick • Was ist Kryptographie und was sind ihre Ziele?

    • kryptographische Methoden • Einführung in die Quantentheorie • Funktionsweise und Ziele der Quantenkryptographie • Geschichte & Zukunft der Quantenk.
  2. Was ist Kryptographie? Kryptographie (vom griechischen kryptós, „verborgen“ und gráphein,

    „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. so ist der Informat Zahlenkette Null. nun über öffentlich diejenigen Persone durch abermalige A che Nachricht find benen, auf mathem Methoden ist die S matisch bewiesen. geheimen Nachrich eines Schlüssels re nun die besondere nik zum Tragen. G die Messung eines allgemeinen veränd rend der Übertragu auf die Anwesenhe dies nicht der Fall, net sich zur Kodie Abb. 1: Allgemeines Schema für die Übertragung geheimer Nachrich- ten. Der Sender Alice kombiniert Nachricht und Schlüssel zu einem chiffrierten Text, den sie dann Bob sendet. Bob ent- schlüsselt den erhaltenen Text mit Hilfe seines Schlüssels und erhält so die ursprüngliche Nachricht. Eva ist die unerwünschte Lauscherin, die versucht, möglichst viel von der Nachricht mit- zuhören.
  3. Kryptographie: Ziele • Geheimhaltung: Wie kann ich mit jemandem vertraulich

    kommunizieren, so dass kein Unbeteiligter Kenntnis von der Nachricht erhält?
  4. Kryptographie: Ziele • Authentifikation: Wie kann ich mich gegenüber einem

    anderen zweifelsfrei ausweisen? Wie kann ich sicher sein, dass eine Nachricht wirklich von dem angegebenen Sender stammt?
  5. Kryptographie: Ziele • Anonymität: Kann ich meine Privatsphäre schützen? Kann

    ich mit jemandem kommunizieren, vielleicht ein Geschäft abwickeln, ohne dass anschließend jmd. weiß, dass ich daran beteiligt war?
  6. Kryptographie: Methoden • symmetrische Verschlüsselung: Sender und Empfänger benötigen den

    selben Schlüssel, um eine Nachricht damit zu ver- bzw. entschlüsseln
  7. Kryptographie: Methoden • asymmetrische Verschlüsselung: Öffentlicher Schlüssel um Nachricht zu

    verschlüsseln Privater Schlüssel um Nachricht zu entschlüsseln
  8. Quantentheorie: Doppelspaltexperiment • Deckt man einen der beiden Blendenspalte ab,

    so verschwindet das Interferenz- muster und man beobachtet nur noch einen hellen Streifen.
  9. • Versucht man, durch eine beliebige Apparatur herauszufinden, welchen Weg

    ein bestimmtes Teilchen genommen hat, verschwindet das Interferenzmuster. • D.h. das System befindet sich in einer Überlagerung, während eine Messung des tatsächlichen Weges dazu führt, dass auch nur noch dieser „benutzt“ wird. Quantentheorie: Doppelspaltexperiment
  10. Quantentheorie: Was zeigt das • Wellen-Teilchen-Dualismus: Licht (bzw. Energie) hat

    nicht nur Wellen-, sondern auch Teilchen- Charakter. • Unschärferelation (Heisenberg): Es ist unmöglich den Zustand eines Quantenobjektes zu messen, ohne dabei dessen Zustand zu ändern.
  11. • Photonen (also Quantenobjekte), die von einer Lampe emittiert werden

    haben eine bestimmte Polarisation. • Durch Polarisationsfilter kann man Photonen von nur einer bestimmten Polarisation „erzeugen“. Quantentheorie: Polarisation
  12. Quantenkryptographie: Funktionsweise • Alice sendet Bob polarisierte Photonen (horizontal, -45°

    = 0 und vertikal, 45° = 1). • Bob kann mit einem Filter zw. h- und v- polarisierten, mit einem anderen zw. den diagonal polarisierten unterscheiden. • Bob merkt sich, welchen Filter er verwendete und ob das Photon durchkam.
  13. Quantenkryptographie: Funktionsweise • Alice und Bob verständigen sich öffentlich über

    die Ergebnisse, bei denen Bobs Filter an den Zustand von Alice‘ Photon angepasst war. (Nicht über den Zustand selbst!) • In diesen Fällen wissen sie, dass sie identische Bitwerte haben.
  14. e n - - ü- b- - ste von mehreren

    dB pro Kilometer um etwa eine Abb. 2: Quantenkryptographie (auch quantenme- time pad“ so zu einem abhörsicheren
  15. Quantenkryptographie: Abhörsicherheit • Ein Spion kann eine Polarisations- messung durchführen

    und dann ein präpariertes Ersatzphoton weitersenden. • Es ist ihm jedoch unmöglich, immer korrekt zu messen; im Mittel wird er nur in 50% der Fälle korrekt messen. • Dies können Alice und Bob durch öffentlichen Austausch von zufälligen Stellen feststellen.
  16. Quantenkryptographie: Ziele • Sobald sog. Quantencomputer existieren, die beliebig viele

    Rechenoperationen in kürzester Zeit durchführen können, ist jede, auf komplexen Berechnungen basierende, rein mathematische Verschlüsselung angreifbar.
  17. - s- - r- „one way“-Funktionen, die in einer Richtung

    – der Verschlüsselung – leicht, in der umgekehrten Richtung – der Entschlüsselung – jedoch sehr schwer zu berech- nen sind. Das bekannteste Beispiel dafür ist das von Dipl.-Phys. Wolfgang Tittel, Dr. Jürgen Brendel, Prof. Dr. Die Quantenkryptographie ist seit einigen Jahren den Kinder- schuhen entwachsen. Hier gezeigt ist das „Labor“, in dem wir Verletzungen der Bell-Ungleichungen über 10 Kilometer nach- weisen und so den Grundstein für Quantenkryptographie basie- rend auf nichtlokalen Korrelationen verschränkter Photonen le- gen konnten. Die Photonenpaarquelle befand sich in der Nähe des Genfer Bahnhofs Cornavin, die Analysatoren in Bellevue bzw. Bernex. Quantenkryptographie: Die Praxis Erfolgreiche Verschlüsselung mit Hilfe quanten- kryptographischer Verfahren über 10 km Distanz in Genf.
  18. Quellenverzeichnis: • Singh, Simon, „Geheime Botschaften“, München, Carl Hanser Verlag,

    2000 • „Quantenkryptographie“, Physikalische Blätter 55, Wiley-Vch Verlag, 1999 • Jürgen Audretsch, „Verschränkte Welt“, Wiley- Vch Verlag, 2002 • Beutelspacher, Schwenk, „Moderne Verfahren der Kryptographie“, vieweg Verlag, 1995