• kryptographische Methoden • Einführung in die Quantentheorie • Funktionsweise und Ziele der Quantenkryptographie • Geschichte & Zukunft der Quantenk.
„schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. so ist der Informat Zahlenkette Null. nun über öffentlich diejenigen Persone durch abermalige A che Nachricht find benen, auf mathem Methoden ist die S matisch bewiesen. geheimen Nachrich eines Schlüssels re nun die besondere nik zum Tragen. G die Messung eines allgemeinen veränd rend der Übertragu auf die Anwesenhe dies nicht der Fall, net sich zur Kodie Abb. 1: Allgemeines Schema für die Übertragung geheimer Nachrich- ten. Der Sender Alice kombiniert Nachricht und Schlüssel zu einem chiffrierten Text, den sie dann Bob sendet. Bob ent- schlüsselt den erhaltenen Text mit Hilfe seines Schlüssels und erhält so die ursprüngliche Nachricht. Eva ist die unerwünschte Lauscherin, die versucht, möglichst viel von der Nachricht mit- zuhören.
ein bestimmtes Teilchen genommen hat, verschwindet das Interferenzmuster. • D.h. das System befindet sich in einer Überlagerung, während eine Messung des tatsächlichen Weges dazu führt, dass auch nur noch dieser „benutzt“ wird. Quantentheorie: Doppelspaltexperiment
nicht nur Wellen-, sondern auch Teilchen- Charakter. • Unschärferelation (Heisenberg): Es ist unmöglich den Zustand eines Quantenobjektes zu messen, ohne dabei dessen Zustand zu ändern.
haben eine bestimmte Polarisation. • Durch Polarisationsfilter kann man Photonen von nur einer bestimmten Polarisation „erzeugen“. Quantentheorie: Polarisation
= 0 und vertikal, 45° = 1). • Bob kann mit einem Filter zw. h- und v- polarisierten, mit einem anderen zw. den diagonal polarisierten unterscheiden. • Bob merkt sich, welchen Filter er verwendete und ob das Photon durchkam.
die Ergebnisse, bei denen Bobs Filter an den Zustand von Alice‘ Photon angepasst war. (Nicht über den Zustand selbst!) • In diesen Fällen wissen sie, dass sie identische Bitwerte haben.
und dann ein präpariertes Ersatzphoton weitersenden. • Es ist ihm jedoch unmöglich, immer korrekt zu messen; im Mittel wird er nur in 50% der Fälle korrekt messen. • Dies können Alice und Bob durch öffentlichen Austausch von zufälligen Stellen feststellen.
Rechenoperationen in kürzester Zeit durchführen können, ist jede, auf komplexen Berechnungen basierende, rein mathematische Verschlüsselung angreifbar.
– der Verschlüsselung – leicht, in der umgekehrten Richtung – der Entschlüsselung – jedoch sehr schwer zu berech- nen sind. Das bekannteste Beispiel dafür ist das von Dipl.-Phys. Wolfgang Tittel, Dr. Jürgen Brendel, Prof. Dr. Die Quantenkryptographie ist seit einigen Jahren den Kinder- schuhen entwachsen. Hier gezeigt ist das „Labor“, in dem wir Verletzungen der Bell-Ungleichungen über 10 Kilometer nach- weisen und so den Grundstein für Quantenkryptographie basie- rend auf nichtlokalen Korrelationen verschränkter Photonen le- gen konnten. Die Photonenpaarquelle befand sich in der Nähe des Genfer Bahnhofs Cornavin, die Analysatoren in Bellevue bzw. Bernex. Quantenkryptographie: Die Praxis Erfolgreiche Verschlüsselung mit Hilfe quanten- kryptographischer Verfahren über 10 km Distanz in Genf.