(Einführung in die Quantenkryptographie).

Transcription

(Einführung in die Quantenkryptographie).
Ludwig-Maximilians-Universität München
WS 2005/2006
Erste Staatsprüfung für das Lehramt an Gymnasien
Prüfungstermin: Herbst 2006
Schriftliche Hausarbeit aus dem Fach Physik
Einführung in die Grundlagen
der Quantenkryptographie
Verfasser:
M IRKO Z EPPMEISEL
Dozent:
P ROF. D R . D R . H ARTMUT W IESNER
Einführung in die Grundlagen der
Quantenkryptographie
M IRKO Z EPPMEISEL
2
Inhaltsverzeichnis
Einleitung
1
2
5
Klassische Kryptographie
1.1 Arten der Kryptographie . . . . . . . . . . . . . . . . . . . .
1.1.1 Transpositionen . . . . . . . . . . . . . . . . . . . . .
1.1.2 Substitution . . . . . . . . . . . . . . . . . . . . . . .
1.2 Das One Time Pad . . . . . . . . . . . . . . . . . . . . . . .
1.3 Moderne Verschlüsselungsmethoden . . . . . . . . . . . . . .
1.3.1 DES . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.2 Asymmetrische Verschlüsselungen . . . . . . . . . . .
Einschub: Mathematische Grundlagen 1 . . . . . . . .
1.3.2.1 Schlüsselaustausch nach Diffie und Hellman
1.3.2.2 RSA . . . . . . . . . . . . . . . . . . . . .
1.3.3 PGP . . . . . . . . . . . . . . . . . . . . . . . . . . .
Quantenkryptographie
2.1 Wesenszüge der Quantenmechanik . . . . . . . . . . . . .
2.1.1 Polarisation von Photonen und deren Messung . .
Einschub: Mathematische Grundlagen 2 . . . . . .
2.1.1.1 Die Unbestimmtheitsrelation . . . . . .
2.1.1.2 Die Eindeutigkeit der Messergebnisse .
2.1.2 No Cloning Theorem . . . . . . . . . . . . . . . .
2.1.3 Das EPR-Paradoxon und die Bellsche Ungleichung
2.1.3.1 Das EPR-Paradoxon . . . . . . . . . . .
Einschub: Mathematische Grundlagen 3 . . . . . .
2.1.3.2 Bells Ungleichungen . . . . . . . . . .
2.1.3.3 Schneller als das Licht? . . . . . . . . .
2.2 Quantenmechanische Schlüsselübertragung . . . . . . . .
2.2.1 Schlüsselübertragung mit Einteilchensystemen . .
2.2.1.1 BB84 Protokoll . . . . . . . . . . . . .
2.2.1.2 Sicherheit des BB84 Protokolls . . . . .
3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
9
10
11
13
19
23
23
24
26
27
28
30
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
33
33
34
41
42
44
45
47
47
52
53
59
60
62
63
67
INHALTSVERZEICHNIS
4
2.3
2.4
3
2.2.1.3 Umsetzung in die Praxis . . . . . . . . . .
2.2.2 Schlüsselübertragung mit Zweiteilchensystemen . .
2.2.2.1 Schlüsselübertragung ohne Bells Theorem
2.2.2.2 E91 Protokoll . . . . . . . . . . . . . . .
2.2.2.3 Sicherheit des E91 Protokolls . . . . . . .
2.2.2.4 EPR-Photonenquellen . . . . . . . . . . .
Quantenkryptographie in der Praxis . . . . . . . . . . . . .
2.3.1 Abhörattacken . . . . . . . . . . . . . . . . . . . .
2.3.2 Fehlerkorrektur . . . . . . . . . . . . . . . . . . . .
2.3.3 Eine technische Umsetzung . . . . . . . . . . . . .
2.3.3.1 Das Experiment . . . . . . . . . . . . . .
2.3.3.2 Die Ergebnisse . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . .
Anhang
3.1 RSA Algorithmus . . . . . . . . . . . . . . . .
3.2 Ausschnitt aus: Der Goldkäfer, Edgar Allen Poe
3.3 HTML Kurzfassung . . . . . . . . . . . . . . .
3.3.1 Einleitung . . . . . . . . . . . . . . . .
3.3.2 Klassische Kryptographie . . . . . . .
3.3.3 Quantenkryptographie . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
70
73
74
75
79
84
85
85
87
88
89
91
92
.
.
.
.
.
.
95
95
98
103
103
104
105
Literaturverzeichnis
111
Nachwort
115
Erklärung
117
Einleitung
Diese Arbeit ist eine Erweiterung der Lehrerfortbildung milq1, die sich an Lehrerinnen und Lehrer richtet, die Quantenphysik unterrichten und sich gerne noch
etwas ausführlicher damit beschäftigen wollen. Neben einem Basiskurs in Quantenmechanik, werden zusätzlich Spezialgebiete behandelt, die sich mit verschiedenen Anwendungsgebieten, aber auch Unterrichtskonzepten und Schülervorstellungen befassen. In Abbildung 1 ist die HTML Seite abgebildet; von dort gelangen Sie zu den verschiedenen Spezialgebieten. Sie finden Sie im Internet unter:
http://www.c ip.physik.uni-muenchen.de/%7Emilq/milq_spe
zialp01.html.
Abbildung 1: Screenshot der HTML Seite für die Spezialgebiete in milq. Von
dieser Seite aus, wird man direkt auf die verschiedenen Spezialgebiete geleitet
(Stand: 02.02.2006).
1
milq: Münchener Internet-Projekt zur Lehrerfortbildung
(http://www.cip.physik.uni-muenchen.de/∼milq/)
5
in
Quantenmechanik
INHALTSVERZEICHNIS
6
Zu diesen Spezialgebieten zählt auch die Quantenkryptographie. Mit einer
Einführung in die Grundzüge der Quantenkryptographie, bietet Ihnen milq einen
ersten Einstieg in das Thema. Der Text auf den HTML Seiten soll Ihnen einen
groben Überblick in die Thematik verschaffen, ohne besonders tief in die Materie
einsteigen zu müssen. Dieser Text befindet sich auch im Anhang dieser Zulassungsarbeit. Die ausführlichen Lehrtexte zu den Teilgebieten, sowie die gesamte
Arbeit können auf den entsprechenden Seiten als pdf-Dokument heruntergeladen
werden.
Das Spezialgebiet Quantenkryptographie soll in dieser Arbeit anschaulich und
detailliert erklärt werden und eines von vielen Anwendungsgebieten der Quantenmechanik zeigen. Die dafür benötigten Grundlagen der Quantenmechanik werden
am Anfang des zweiten Kapitels strukturiert und einfach dargestellt, um so einen
leichten Einstieg zu erhalten und das alte Wissen auffrischen zu können. Das erste
Kapitel „Klassische Kryptographie"’ dient nicht nur als Motivation, sondern bildet auch die Grundlage für die erstmals 100% sichere Kommunikation mithilfe
der Quantenkryptographie. Mathematische Einschübe, sowie Fußnoten und Anhänge bieten einen tieferen Einblick in die Materie.
Im Gegensatz zu manch anderen theoretischen Anwendungsgebieten der Quantenmechanik, wie z.B. der Quantencomputer oder die Quantenteleportation, funktioniert die Quantenkryptographie nicht nur theoretisch, sondern wurde in vielen
Experimenten bestätigt und teilweise auch schon für den kommerziellen Bedarf
produziert. Dieses macht die Quantenkryptographie als Anwendungsgebiet besonders interessant. Der Nutzen der Quantenkryptographie und die Jahrtausend
alte Geschichte der Kryptographie bilden eine hervorragende Grundlage der Motivation und können fächerübergreifend mit Mathematik, Informatik und Geschichte verknüpft werden.
In einem Zeitalter in der sich die Informationstechnologie rasant entwickelt,
in der Daten schneller und in größeren Mengen transferiert werden als je zuvor,
bleibt die Frage nach einer sicheren Kommunikation oft unbeantwortet. Heutige Algorithmen liefern zwar recht schnelle und zuverlässige Verschlüsselungsmethoden, doch die Geschichte hat gezeigt, dass Kryptoanalytiker nie vor dem
Versuch scheuen eine codierte Nachricht zu entschlüsseln. Der Gedanke an einen
universellen Verschlüsselungscomputer der NSA2 , wie es Dan Brown´s Bestseller
Diabolus beschreibt, mag wohl mehr Fiktion als Realität sein. Skepsis über einen
gleichmäßig technischen Fortschritt bleibt dennoch bestehen. Gründe für das Abhören persönlicher Anrufe, das Abfangen und Lesen von E-Mails mag in Zeiten
des Terrorismus für manch einen gerechtfertigt scheinen, dennoch vertreten viele
die Meinung, dass jeder das Recht auf Geheimnisse hat.
2
NSA ist die Kurzform für National Security Agency. Der amerikanische Nachrichtendienst
entspricht der deutschen Behörde des Bundesnachrichtendienstes.
INHALTSVERZEICHNIS
7
Ebenso kann die Kryptographie der Kriminalität, Spionage und dem Terrorismus entgegenwirken. Jeder ist mit den heutigen Algorithmen in der Lage Geheimnisse zu bewahren. Dennoch geht die Entwicklung weiter und es ist nur eine Frage
der Zeit bis Algorithmen wie RSA, denen heute noch ein hohes Maß an Sicherheit
zugesprochen wird, durch einen Quantencomputer mühelos geknackt werden.
Ironischerweise beruht wiederum auf den Gesetzen der Quantenmechanik ein
Verfahren, welches die Kryptographie revolutioniert. Erstmals ist es möglich 100%
sicher zu kommunizieren, ohne dass sich beide zu einem Schlüsselaustausch treffen müssen.
8
INHALTSVERZEICHNIS
Kapitel 1
Klassische Kryptographie
Die geheime Kommunikation lässt sich in zwei voneinander unabängige Disziplinen untergliedern, die Steganographie1 und die Kryptographie2 . Geht es rein
um die Wissenschaft des Verschlüsselns, so spricht man von der Kryptographie
und von der Kryptoanalyse, wenn es um das Entziffern geheimer Botschaften,
ohne Kenntnis des Schlüssels geht. Spricht der Kryptograph von einem Klartext,
so meint er den Originalzustand der Nachricht. Die verschlüsselte Botschaft heißt
Geheimtext. Zur besseren Unterscheidung wird der Klartext meist in kleinbuchstaben, der Geheimtext in GROSSBUCHSTABEN geschrieben.
Bei der Steganographie liegt der Sinn der Geheimhaltung darin, die Botschaft
zu verdecken, so dass ihre Existenz von vornherein verborgen bleibt, insbesondere
dann, wenn Kryptographie verboten ist. Diese Art der geheimen Kommunikation
reicht bis weit in das fünfte Jahrhundert vor Christus zurück:
Griechen, Perser und Chinesen verwendeten sie zur Kommunikation mit Spionen und zur Übermittlung strategischer Pläne. Unzählige Mythen und Geschichten berichten über kriegsentscheidende Nachrichtenübermittlungen, auf die ich
hier jedoch nicht näher eingehen möchte. Doch sollen kurz einige der damaligen
Techniken vorgestellt werden:
• In der Antike verwendeten die Griechen Boten, deren Kopf sie rasierten und
auf diesen eine Nachricht einbrannten oder tätowierten. Nachdem das Haar
nachgewachsen war, schickte man sie zur Zielperson.
• In einem anderem Fall wurde von einer Schreibtafel berichtet, bei der das
Wachs heruntergekratzt, die Mitteilung in das Holz geschrieben und später
mit Wachs wieder überzogen wurde.
1
Steganographie lässt sich aus dem griechischen Wort steganos (=bedeckt) ableiten.
Kryptographie setzt sich zusammen aus den Worten krypto (=verborgen) und graphein
(=schreiben).
2
9
10
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
• Die Chinesen schrieben ihre Botschaften auf sehr dünnes Papier oder Seide,
rollten diese ein und tauchten sie in Wachs. Die Boten konnten die Kugeln
in ihrer Kleidung verstecken oder verschluckten sie gar.
• Im 1. Jahrhundert verwendeten die Römer die sogenannte ThithymallusPflanze um aus ihrem Saft eine unsichtbare Tinte herzustellen.
Im 20. Jahrhundert war die Steganographie fester Bestandteil der Nachrichtenübermittlung. Insbesonders während der ersten Hälfte dieses Jahrhunderts war
der Erfindungsreichtum der Wissenschaftler groß. Auf punktgröße verkleinerte
Mikrofilme, sogenannte Microdots dienten zur Übertragung geheimer Botschaften. Dabei wurden Dokumente fotografiert, verkleinert und mithilfe einer Spritze
an die Stelle eines i-Punktes auf einen unbedeutenden Brief fixiert. Diese Technik
wurde bis weit in die Phase des Kalten Krieges verwendet. Der Nachteil dieser
Kommunikation besteht darin, dass bei einer Enttarnung der Botschaft, der Inhalt offen vorliegt. Bei nur akribisch genauer und intensiver Kontrolle bleibt die
Sicherheit der Geheimhaltung auf der Strecke.
Hier liegt der Vorteil der Kryptographie. Fast genauso alt wie die Steganographie versucht sie nicht die Existenz der Botschaft zu verschleiern, vielmehr soll
der Sinn der Mitteilung verborgen bleiben und mithilfe eines Verfahrens (Algorithmus) jederzeit verschlüsselt und entschlüsselt werden können. Im Allgemeinen dient hierzu ein Schlüssel, der zwischen Sender und Empfänger vereinbart
wird, so dass einer dritten Person das Entschlüsseln der Nachricht nicht möglich
ist oder einen zu großen Zeitaufwand benötigen würde.
Einer der Gründe für die rasante Entwicklung der Kryptographie liegt in dem
Nutzen der geheimen Kommunikation des Militärs. Gerade in den Zeiten der Militarisierung des Kalten Krieges wurde von den Kryptographen und -analytikern
viel abverlangt. Immer komplexere Methoden der Verschlüsselung wurden entwickelt und immer leistungsfähigere Maschinen zu deren Entschlüsselung gebaut.
Im Folgenden wollen wir uns mit den Grundlagen der Kryptographie beschäftigen. Einfache Beispiele sollen die Methoden anschaulich darstellen, sowie die
Vor- und Nachteile zeigen. Wir werden uns dem sogenannten One Time Pad etwas genauer zuwenden, da es die Grundlage der Quantenkryptographie liefert,
und am Ende des Kapitels einige moderne Verschlüsselungsmethoden betrachten.
1.1 Arten der Kryptographie
Man unterteilt die Verfahren der Verschlüsselung in Transpositionen und Substitutionen und letzteres nochmals in Codes und Chiffren (siehe dazu auch Abbildung
1.1). Der Begriff Chiffrieren wird jedoch im Allgemeinem bei beiden Verfahren
benutzt. Eine andere Unterteilung gliedert nach der Art der Verschlüsselung auf.
1.1. ARTEN DER KRYPTOGRAPHIE
11
Geheime Kommunikation
Kryptographie
Steganographie
Substitution
Codierung
Transposition
Chiffrierung
(Wörter ersetzen)
(Buchstaben ersetzen)
Abbildung 1.1: Gliederung der geheimen Kommunikation (Quelle: S INGH [5])
Man unterscheidet zwischen symmetrischer und asymmetrischer Verschlüsselung.
Die nun folgenden Techniken gehören alle zur symmetrischen Verschlüsselung.
Hierbei vereinbaren beide Kommunikationspartner einen gemeinsamen Schlüssel, dessen Übergabe vor einer geheimen Kommunikation stattfinden muss. Die
Vor- und Nachteile dieses Verfahrens zeigen sich in den nächsten Unterkapiteln.
Am Ende dieses Kapitels wird kurz auf die asymmetrische Verschlüsselung eingegangen. Sie kommt ohne Schlüsselvereinbarung aus.
1.1.1 Transpositionen
Die Transposition ist eine Methode, bei der die einzelnen Buchstaben eines Wortes oder Satzes vertauscht werden, ohne einzelne Buchstaben zu ersetzen. Die
Sicherheit beruht dabei auf der Anzahl der Permutationen, die mit n!3 (gesprochen: n-Fakultät) zunimmt, wobei n die Anzahl der Zeichen in der Mitteilung
ist. Das Wort geheimnis besitzt 362.880 verschiedene Permutationen, die Wörter
geheime botschaft sogar 355.687.428.096.000. Dieses bietet ein scheinbar hohes
Maß an Sicherheit. Es kann jedoch nicht jede beliebige Permutation verwendet
werden, da der Empfänger mit einer zufällig angeordneten Buchstabenreihe ebenso wenig anfangen kann, wie ein Lauscher. Somit muss hinter einer Transposition
stets ein Algorithmus stecken, der vorschreibt, wie die Vertauschung stattzufinden
hat. Nur so kann auch eine Entschlüsselung möglich sein. Ein Kryptoanalytiker
hat es nun sehr viel einfacher, da er zum einen einen Transpositionsalgorithmus
vermuten muss und des Weiteren alle Buchstaben der Nachricht kennt. Ein erfah3
n! = 1 · 2 · 3 · ... · (n − 1) · n ≈
√
2πn ·
n n
e
(Approximation durch die Stirlingformel).
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
12
rener Analytiker kann mithilfe der Sprachanalyse und etwas Geschick diese Art
der Verschlüsselungen knacken. Bei den Substiutionen (Kapitel 1.1.2) werden einige Analysemöglichkeiten vorgestellt. Heute werden reine Transpositionen kaum
noch verwendet. Sie dienen mehr zur Erschwernis bestehender kryptographischer
Verschlüsselungen, die auf der Substitution beruhen.
A N
F F G R
P E D E I
R
R
R
S
E
Abbildung 1.2: Skytale
Die ältesten Transpositionsmethoden sind um das 5. Jahrhundert vor Christus
bekannt. Die Spartaner benutzten zur damaligen Zeit einen Holzstab (eine sogenannte Skytale), umwickelt mit einem Leder- oder Pergamentstreifen. Beschrieben mit dem Klartext, längs entlang der Skytale wird der Streifen wieder abgewickelt. Die Nachricht war somit unlesbar und nur der Empfänger, der eine gleiche
Bauart der Skytale besaß, konnte die Botschaft entschlüsseln (siehe Abbildung
1.2). Im Jahre 404 v. Chr. benutzte ein Bote seinen Gürtel als Lederstreifen, bei
dem sich der Geheimtext auf der Innenseite befand. Den Geschichtsbüchern nach,
konnte dieser Soldat mit der Botschaft einer Warnung den Angriff der Perser auf
Sparta vereiteln.
Eine weitere, jedoch einfachere Form der Transposition ist die „Gartenzaun“Transposition: Die Buchstaben werden abwechselnd auf zwei Zeilen geschrieben und zeilenweise aneinandergehängt. Die Entschlüsselung muss folglich umgekehrt erfolgen. Zahlreiche Varianten können die Entschlüsselung des Geheimtextes erschweren, sind aber im Allgemeinem nicht sicher. Im folgenden Beispiel4
ist eine solche Transposition dargestellt:
4
aus E DGAR A LLEN P OE´s Der Goldkäfer von 1843 [9]
1.1. ARTEN DER KRYPTOGRAPHIE
Klartext:
1.Zeile:
2.Zeile:
13
„ohne allzu große mühe! habe ich doch geheimschriften gelesen,
die tausendmal schwieriger waren"
O
N
H
A
E
L
L
U
Z
R
G
ß
O
M
E
H
Ü
Geheimtext in „ONALURßMHH BIHOHEEMCR FEGLSNITUE DASHIRGRAE
10er Blöcken: HELZGOEÜEA ECDCGHISHI TNEEEDEASN MLCWEIEWRN“
Tabelle 1.1: Gartenzauntechnik
1.1.2 Substitution
Bei dem Verfahren der Substitution wird der Klartext durch Austauschen der
Buchstaben mit anderen Buchstaben, Ziffern oder Zeichen (Homophon) verschlüsselt. Aus dem Wort geheimschrift wird 7 5 8 5 9 13 19 3 8 18 9 6 20, wenn man
die Buchstaben durch die entsprechenden Ordnungszahlen des Alphabetes ersetzt,
wie in Tabelle 1.2 zu sehen ist. Eine Variante erhält man beispielsweise durch das
Ersetzen des Alphabets mit der Buchstabenreihenfolge der deutschen Tastaturbelegung. Wird bei der Verschlüsselung nur ein Geheimtextalphabet verwendet, so
spricht man von einer monoalphabetischen Substitution. Das Geheimtextalphabet
dient zugleich als Schlüssel zum Dechiffrieren der Botschaft.
Klartextalphabet:
a b c d e f gh i j k l m n o p q r s t u v w x y z
Geheimtextalphabet: 1 2 3 4 5 6 7 8 9 1011121314151617181920212223242526
Variante:
QWERTZU IO P A S D F G H J K L Y X C V B N M
Tabelle 1.2: Geheimtextalphabet
Die älteste und wohl einfachste Form der Buchstabensubstitution ist die CesarVerschiebung, die erstmals belegbar von Julius Cäsar in den „Gallischen Kriegen“
verwendet wurde. Dabei wird jeder Buchstabe im Klartextalphabet um eine bestimmte Anzahl von Stellen verschoben. Dies ist in Tabelle 1.3 mit drei Stellen
dargestellt.
Klartextalphabet:
a b c d e fg h i j k l m n o p q r s t u v w x y z
Geheimtextalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Klartext:
„veni vidi vici"
Geheimtext:
„YHQL YLGL YLFL"
Tabelle 1.3: Cesarverschlüsselung
Vermutet jedoch ein Gegner die Cesar-Verschiebung, so bleiben ihm nur 25
verschiedene Möglichkeiten eine Verschiebung zu testen, welches zu einer sehr
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
14
unsicheren Verschlüsselung führt. Bei einer allgemeinen Herstellung eines Geheimtextalphabetes gibt es 26! Möglichkeiten, was 4, 03 · 1026 verschiedenen Verschlüsselungen entspricht. Diese Unmenge an Möglichkeiten bescherte den Verwendern der monoalphabetischen Substitution über die Jahrhunderte absolute Sicherheit und man glaubte lange Zeit, auf der sicheren Seite zu stehen.
Doch der Schein trügt. Das Zauberwort lautete damals: Häufigkeitsanalyse.
Dieses Verfahren hat seine Wurzeln in den arabischen Ländern und verdankt ihre
Entdeckung den dort lebenden Theologen, die akribisch genau den Koran studierten. Diese analysierten nicht nur den Inhalt, sondern auch die Häufigkeit einzelner
Buchstaben, Wörter und Sätze. Sie erhofften sich so mehr Aufschluss über den
chronologischen Aufbau des Korans zu erhalten. Die Häufigkeitsanalyse als Mittel zur Entschlüsselung von Geheimschriften wurde jedoch erstmals belegbar im
neunten Jahrhundert beschrieben. In seinem Werk Abhandlung über die Entzifferung kryptographischer Botschaften beschreibt der Gelehrte A BU Y USUF YAQUB
IBN I S - HAQ IBN AS S ABBAH IBN ’ OMRAN IBN I SMAIL A L -K INDI , wie durch
eine Analyse der Häufigkeit einzelner Buchstaben die Entzifferung des Geheimtextes möglich ist, sofern ein genügend langer Geheimtext vorliegt.
In den meisten Sprachen kommt jeder Buchstabe mit einer bestimmten Häufigkeit vor. Im Deutschen besitzt der Buchstabe e eine Häufigkeit von 17, 40%,
hingegen das y nur eine von 0, 03%. In der Abbildung 1.3 sind jeweils die Buchstabenhäufigkeiten der deutschen und englischen Sprache dargestellt. Besonders
die unterschiedlichen Peaks (Buchstaben mit erhöhter Häufigkeit) fallen ins Auge.
Sie sind charakteristisch für die jeweilige Sprache.
(a)
(b)
20%
15%
12%
15%
9%
10%
6%
5%
0%
3%
a b c d e f g h i j k l mn o p q r s t u vwx y z
0%
a b c d e f g h i j k l mn o p q r s t u vwx y z
Abbildung 1.3: (a) Buchstabenhäufigkeit der deutschen und (b) englischen Sprache (Quelle: S INGH [5])
Besitzt man eine Vermutung über die Sprache5 , in der die Botschaft geschrieben wurde, kann man die Häufigkeit der verwendeten Zeichen mit der Buchsta5
Eine solche Vermutung erhält man leicht mithilfe des sogenannten Übereinstimmungs-Index
κ, der Aufschluss über die verwendete Sprache geben kann. Dabei wird der Geheimtext in zwei
1.1. ARTEN DER KRYPTOGRAPHIE
15
benhäufigkeit der verwendeten Sprache vergleichen. Je länger dabei der Geheimtext ist, desto einfacher wird die Entschlüsselung.
Selbstverständlich werden nur relative Häufigkeiten verwendet, was mit einer eins zu eins Übersetzung der Häufigkeiten nicht unbedingt zum Erfolg führen
muss. Jedoch helfen des Weiteren auch Biagramme6 , Endungen oder Eigenschaften einzelner Buchstaben (im Deutschen folgt auf ein q stets ein u) beim Entziffern. Gerade die Anfangszeit der Kryptoanalyse wurde vorwiegend von Sprachwissenschaftlern dominiert. An einem Beispiel, wie es auch in dem Werk Der
Goldkäfer (The Gold Bug) von E DGAR A LLEN P OE beschrieben wird, möchte
ich die Einfachheit dieses Verfahrens aufzeigen.
Geheimtext: 53==+ 305)) 6*;48 26)4= .)4=; 806*; 48+8/ 60))8 5;I=( ;:=*8
+83(8 8)5*+ ;46(; 88*96 *?;8) *=;48 5);5* +2:*( ;4956 *2(5* 4)8/ 8*;40 69285 );)6+ 8)4== ;I(=9 ;4808 1;8:8 =I;48 +85;4 )485+
52880 6*81( =9;48 ;(88; 4(=?3 4;48) 4=;16 1;:18 8;=?;
Tabelle 1.4: Homophon verschlüsselter Text aus E DGAR A LLEN P OES The Gold
Bug
Zeichen:
8
;
4
=
)
*
5
6
Häufigkeit: 33
26
19 16 16 13 12 11
in %:
18,8 14,8 10,8 9,1 9,1 7,4 6,8 6,3
+
I
8
8
4,6 4,6
Zeichen:
Häufigkeit:
in %:
.
1
0,6
0
6
3,4
9
5
2,8
2
5
2,8
3
?
I
/
4
3
3
2
1
2,3 1,7 1,7 1,1 0,6
Tabelle 1.5: Häufigkeitsanalyse der Geheimbotschaft aus E DGAR A LLEN P OES
The Gold Bug
In Tabelle 1.4 liegt der verschlüsselte Text vor. Wie oft jedes Zeichen vorkommt, ist in Tabelle 1.5 illustriert. Diese werden dann wie folgt mit den Buchstabenhäufigkeiten der englischen Spache (Abb. 1.3) verglichen:
Da im Englischen der Buchstabe e am häufigsten vorkommt, kann man ihn
im obenstehenden Text für das Zeichen 8 vermuten. Dies wird bestärkt durch das
vermehrte Auftreten einer doppel 8, was im Klartext ein doppel e wäre. Im Englischen ist dies eine sehr oft vorkommende Konstellation, wie z.B. in meet, seed
Teile gegliedert und zeilenweise untereinander gestellt. Der prozentuale Anteil der gleichen Buchstaben, die genau untereinander stehen ist charakteristisch für eine Sprache.
6
Biagramme sind zwei hintereinander auftretende Buchstaben. Auch ihre Häufigkeit ist von
der verwendeten Sprache abhängig. Ein oft auftretendes Biagramm der deutschen Sprache ist das
st. Das Biagramm th ist in der deutschen Sprache eher selten. In der englischen Sprache hingegen
tritt es sehr häufig auf.
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
16
oder feet. Ein sehr häufig auftretendes Wort ist the. Sucht man gleiche Buchstabenkombinationen in der die 8 hinten steht, so findet man sieben an der Zahl,
nämlich ;48 . Damit ist es uns nun gelungen schon drei Buchstaben zu entziffern.
Den Rest der Entschlüsselung erhält man ebenfalls mit dieser Methode7 .
Trotz dieser Schwäche der Verschlüsselung hatte sie bis zum Ende des 16.
Jahrhunderts Bestand. Varianten der monoalphabetischen Verschlüsselung gaben
nur kurz Sicherheit und mit Entstehen der schwarzen Kammern8 wurden auch
diese nach und nach entziffert. Die Häufigkeitsanalyse forderte letztlich auch das
Leben der schottischen Königin M ARIA S TUART († 08.02.1587). Ihr Mordkomplott an der englischen Königin Elisabeth wurde aufgedeckt, als Kryptoanalytiker
am Hofe der englischen Königin mittels dieses Verfahrens die Geheimnachrichten
M ARIA S TUARTS entzifferten.
Nur ein Jahr zuvor (1585) veröffentlichte B LAISE DE V IGENÈRE9 sein Werk
Traicté des Chiffres, eine Abhandlung über Geheimschriften. In dieser beschreibt
er basierend auf den Ideen des Benediktinermönches J OHANNES T RITHEMIUS
(1462-1516) eine vollständig polyalphabetische Verschlüsselung, welche heute
noch seinen Namen trägt: Die Vignère Verschlüsselung. In Tabelle 1.6 sehen Sie
eine typische Verschlüsselung nach Vignère.
Schlüsselwort:BAUMBAUMBAUMBAUMBAUMBA U MB A UMBAUM
Klartext:
ho l me s h a t t e s t un d en l a ng s c hw e i g s am
Geheimtext: I O F Y F S BMU T Y E UUH P FN F MOGM O I WY U H S U Y
Tabelle 1.6: Vignère Verschlüsselung mit dem Schlüsselwort BAUM
Das Schlüsselwort Baum hat die Funktion jedem Klartextbuchstaben sein Geheimtextalphabet zuzuordenen. Der erste Buchstabe h wird mit dem Geheimtextalphabet verschlüsselt, das im Vignère Quadrat (Tabelle 1.7) mit B beginnt,
das o mit dem letzten Geheimtextalphabet, welches mit A beginnt, usw.
Vignère´s Absicht war es aber nicht, kurze Schlüsselwörter zu verwenden oder
die Geheimtextalphabete alphabetisch anzuordnen. Der Einfachheit halber wurde
es aber von vielen genauso praktiziert und sie galt über Generationen als undechiffrierbar10 . Doch gerade diese zyklische Verschlüsselung wurde ihr zum Verhängnis.
7
Eine detaillierte Lösung des Rätsels finden Sie im Auschnitt aus Der Goldkäfer im Anhang
3.2.
8
Schwarze Kammern waren im 16. Jahrhunderte Institute der europäischen Mächte zur Entschlüsselung geheimer Botschaften, vergleichbar mit der amerikanischen NSA (National Security
Agency).
9
B LAISE DE V IGENÈRE (1523 - 1596), französischer Diplomat und Kryptograph.
10
Sie trug den Beinamen le chiffre indéchiffrable (die nicht zu entziffernde Chiffre).
1.1. ARTEN DER KRYPTOGRAPHIE
Klar:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
b
c
d
e
f
B C
C D
D E
E F
F G
G H
H I
I
J
J K
K L
L M
M N
N O
O P
P Q
Q R
R S
S T
T U
U V
V W
W X
X Y
Y Z
Z A
A B
a
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E F
F G
G H
H I
I
J
J K
K L
L M
M N
N O
O P
P Q
Q R
R S
S T
T U
U V
V W
W X
X Y
Y Z
Z A
A B
B C
C D
D E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
g
h
H I
I
J
J K
K L
L M
M N
N O
O P
P Q
Q R
R S
S T
T U
U V
V W
W X
X Y
Y Z
Z A
A B
B C
C D
D E
E F
F G
G H
i
j
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
k
l
L M
M N
N O
O P
P Q
Q R
R S
S T
T U
U V
V W
W X
X Y
Y Z
Z A
A B
B C
C D
D E
E F
F G
G H
H I
I
J
J K
K L
17
m
n
o
p
q
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O P
P Q
Q R
R S
S T
T U
U V
V W
W X
X Y
Y Z
Z A
A B
B C
C D
D E
E F
F G
G H
H I
I
J
J K
K L
L M
M N
N O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R S
S T
T U
U V
V W
W X
X Y
Y Z
Z A
A B
B C
C D
D E
E F
F G
G H
H I
I
J
J K
K L
L M
M N
N O
O P
P Q
Q R
r
s
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
u
v
w
x
y
z
U V
V W
W X
X Y
Y Z
Z A
A B
B C
C D
D E
E F
F G
G H
H I
I
J
J K
K L
L M
M N
N O
O P
P Q
Q R
R S
S T
T U
t
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X Y
Y Z
Z A
A B
B C
C D
D E
E F
F G
G H
H I
I
J
J K
K L
L M
M N
N O
O P
P Q
Q R
R S
S T
T U
U V
V W
W X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Tabelle 1.7: Vignère Quadrat
In Tabelle 1.8 befindet sich eine ausführliche Vignère Verschlüsselung. Zur
einfacheren Veranschaulichung sind Leer- und Satzzeichen übernommen worden,
die unverschlüsselt blieben. Zur damaligen Zeit sind diese natürlich nicht mit
übernommen worden. Die Silbe ein wurde hier, wie zu sehen ist, mit verschiedenen Folgen verschlüsselt.
C HARLES BABBAGE gelang es im 19. Jahrhundert als erstem die Vignère Verschlüsselung zu lösen: Aufgrund eines Streites wurde er im Wettstreit aufgefordert
eine vignère-verschlüsselte Nachricht zu dechiffrieren. Babbage bemerkte als erster die Schwäche des Systems.
Bei einem Schlüsselwort wie BAUM wird jeder vierte Buchstabe mit dem selben Alphabet verschlüsselt. Findet man im Geheimtext gleiche aufeinanderfolgende Buchstabenketten (mindestens drei, z.B. QJN oder YUO), dann kann davon
ausgegangen werden, dass ein häufig auftretendes Wort oder auch eine Silbe (hier
ein) auf dieselbe Art verschlüsselt wurde. Die Anzahl der Stellen zwischen einer solchen Folge gibt Aufschluss über die Länge des Schlüsselwortes, denn die
Freistellen gleicher Folgen müssen ein Vielfaches der Länge des Schlüsselwortes
ergeben. In unserem Beispiel betragen die freien Stellen zwischen den QJN´s 36
sowie 236. Die gemeinsamen Teiler (2 oder 4) der beiden Zahlen sind die einzigen
Möglichkeiten für die Schlüssellänge. Auch bei den YUO´s ist der gemeinsame
Teiler der Abstandszahlen (220, 192) 2 oder 4. Bei genügend vorhandenen Folgen
dezimiert sich der gemeinsame Teiler auf meist ein oder zwei Möglichkeiten, wel-
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
18
Klartext:
holmes hatte stundenlang schweigsam dagesessen, den langen
schmalen ruecken ueber eine retorte gebeugt, in der er ein besonders ekelhaft riechendes chemisches produkt braute. der kopf war
ihm auf die brust gesunken, und er kam mir vor wie ein fremdartiger schmaechtiger vogel mit einem stumpfem grauem gefieder und schwarzem schopf. »also, watson«, sagte er auf einmal,
»sie haben nicht die absicht, in suedafrikanische anleihen zu investieren?«. ueberrascht zuckte ich zusammen. wenn ich auch mit
holmes’ seltsamen faehigkeiten vertraut war, so blieb mir doch
dieses ploetzliche eindringen in meine innersten gedanken ganz
unerklaerlich.
Geheimtext: IOFYFS BMUTY EUUHPFNFMOG MOIWYUHSUY EAAQTEMEFN, XQO LUZHEH EDHGMMEH DVEWWFN OQCEL
QJNY DFTIDUE AQCEOSU, IH PFR YD FIH NFSIZEELE
FKYXIAZF SIYOIEHPFS WTFMCEDHYE QRIPVKN NSAOFF.
DYD LOJR XAL UIM UGG DCQ CROEU GYEVNEQO, UHP
FR EMN MCD WOL IJE YUO FLQNDUDUIAQS SWTNAYOITCSFR PAHEF YJT YUOEG EUUGBGEG SSAOQN GYRJEXQS UHP TCBIBRTQN SWTPPZ. »MMSI, IBTMAO«, SUSUE YD BUZ QJNGMM, »SCQ IAVQO NCOIT XUF AVEJCBF, JN MGFDURSIEMOIMOIE UZMECTFN TG JNPQTTCQSEH?«. GFBYDSAMOIT TGDKNQ JCB LVSUYNEH. IFNH
UDH UGDH GUU HIXNEM’ EFLNEBMYZ GAYTJGEQJTYZ
WELFSAOF XAL, EP BFUFB GUS DIOI DCQTEM BMOYFALCOIE YUODLUOGYZ JN GQJNY UONYDTTYZ HEXMOKYZ
HAHL VNYDLLUQSLCOI.
Tabelle 1.8: Vignère Verschlüsselung einer Textpassage aus Die tanzenden Männchen (1903) von C ONAN D OYLE [25]
ches hier schon durch eine Folge geschehen ist. Da die Länge 2 als Schlüsselwort
wohl unwahrscheinlich ist, sollte die Länge des Schlüsselwortes 4 betragen.
Die Wahrscheinlichkeit rein zufälliger gleich auftretender Folgen ist schon bei
einer Kette von drei Buchstaben sehr gering. Der vorhandene Geheimtext wird
nun in vier Gruppen aufgegliedert. Jede dieser Gruppen entspricht einer CesarVerschlüsselung. Das Problem ist somit auf vier einzelne Häufigkeitsanalysen
reduziert worden. Die Vignère Verschlüsselung ist also über die Ermittlung der
Schlüssellänge, auch Kasiski-Test11 genannt, zu entziffern. Aber auch die Verwen11
Der Kasiski-Test geht auf den preußischen Infanteriemajor F RIEDRICH W ILHELM K ASISKI
(1805 - 1881) zurück. Erfunden wurde dieser Test zwar 1854 von dem englischen Mathematiker C HARLES BABBAGE (1792-1871), jedoch hat BABBAGE seinen Test nie veröffentlicht. Beim
Kasiski-Test wird der Geheimtext nach Wiederholungen von Zeichenfolgen mit mindestens drei
Zeichen untersucht und deren Abstand gemessen.
1.2. DAS ONE TIME PAD
19
dung von langen Schlüsselwörtern, die sogar der Länge des Textes entsprechen,
kann keine absolute Sicherheit gewährleisten.
Sinnvolle Wörter oder Sätze im Schlüsselwort dienen schon oftmals als Angriffspunkt. Kryptoanalytiker setzen dabei häufig auftretende Wörter oder Silben
(z.B. die) an beliebige Stellen in den Klartext ein und überprüfen die dabei entstehenden Teile des Schlüsselwortes. Ergeben die Fragmente einen Sinn (z.B. YPT,
wie in Ägypten) bleiben die Wörter/ Silben vorerst bestehen, ansonsten werden
sie verworfen und an anderen Stellen eingesetzt (z.B. kommt die Folge RLT in der
deutschen Sprache nicht vor). Bei mehrmaliger Anwendung können die Schlüsselwörter teilweise entziffert, bzw. erraten werden. Ebenso die Wiederverwendung
des Schlüssels für mehrere Nachrichten ist ein Angriffspunkt für Kryptoanalytiker. Mit einer ähnlichen Taktik wie oben können Analytiker auch solche Chiffren
lösen. S IMON S INGH schrieb in seinem Buch Geheime Botschaften:
"Die Wiederholung ist der Feind der Geheimhaltung. Wiederholungen ergeben Muster und dies sind die Lieblingskinder der Kryptoanalytiker."
1.2 Das One Time Pad
Ende des Ersten Weltkrieges gelang es erstmals eine 100 % sichere Verschlüsselung zu entwerfen. M AJOR J OSEPH M AUBORGNE12 erkannte die Schwächen
der Vignère Verschlüsselung und entwickelte das sogenannte One Time Pad. Er
lies sich dabei von G ILBERT V ERNAM13 inspirieren, der 1917 erstmals einen binären (Baudot Code) Vignère Chiffriersatz für einen Fernschreiber mit Lochstreifen baute. M AUBORGNEs Schlüssel sollte
1. rein zufällig gewählt werden,
2. genauso lang wie der zu verschlüsselnde Text sein und
3. nur einmal verwendet werden.
Diese drei Kriterien garantieren eine absolute Sicherheit, wie später von C LAUDE
S HANNON14 mathematisch bewiesen wurde. M AUBORGNE schlug seinen Zufallsschlüssel erstmals für den Fernschreiber von V ERNAM vor. Später wurden auch
andere Formen verwendet.
12
M AJOR J OSEPH M AUBORGNE (1874-1971): Leiter des kryptographischen Institutes der amerikanischen Armee.
13
G ILBERT S ANDFORT V ERNAM (1890-1960): Mitarbeiter bei AT&T New York.
14
C LAUDE E LWOOD S HANNON (1916-2001): amerikanischer Mathematiker.
20
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
Für die Kommunikation und die Verschlüsselung mit dem One Time Pad stelle
man sich zwei identische Stapel mit Blättern vor. Auf jedem dieser Blätter stehen
hunderte von verschiedenen, rein zufällig gewählte Buchstabenfolgen. Sender und
Empfänger besitzen jeweils einen Stapel. Bei jeder zu sendenden Nachricht wurden die Buchstabenfolgen eines Blattes als Schlüsselfolge im Vignère Quadrat
verwendet und nach dem Gebrauch vernichtet. Die Nachricht konnte nun absolut sicher verschickt werden. Zum Entschlüsseln verwendete der Empfänger das
gleiche Blatt aus seinem Stapel und vernichtete auch dieses nach Gebrauch. Ein
Abhörer hatte ohne den Schlüssel keinerlei Möglichkeiten die Nachricht zu dechiffrieren.
Warum ist diese Verschlüsselung nun so sicher? Man stelle sich folgende zu
verschlüsselnde Nachricht vor:
warenuebergabe um zehn uhr
Als verwendeten Schlüssel nehmen wir eine zufällige Folge von Buchstaben, wie
es in Tabelle 1.9 illustriert ist.
Schlüsselwort: Y P K L J H W Q V X H D F A T W P I O V B M D N
Klartext:
w a r e n u e b e r g a b e u m f u e n f u h r
Geheimtext: U P B P W B A R Z O N D G E N I U C S I G G K E
Tabelle 1.9: Verschlüsselung mit dem One Time Pad
Bei einer Nachricht von 24 Buchstaben, gibt es 2624 = 9, 11 · 1033 Möglichkeiten für die Auswahl des Schlüssels. Einem Kryptoanalytiker bliebe aber nur
die Möglichkeit alle Schlüssel auszuprobieren, da unser gewählter Schlüssel sich
weder wiederholt noch eine innere Ordnung oder ein Muster besitzt, an dem man
einen Angriffspunkt hat. Vielmehr besteht für ihn das Problem, dass er bei einem
brute force attack15 auch jede andere sinnvolle Nachricht mit einer Länge von 24
Buchstaben erhält. So enthält der gleiche Geheimtext wie oben auch die Nachricht:
warenuebergabe verschoben,
wenn ein anderer Schlüssel zum Entziffern verwendet wird (siehe Tabelle 1.10).
Da der Schlüssel keinen sprachlichen Angriffspunkt liefert, bleibt nur die brute force Methode. Aber auch diese wird keine eindeutige Lösung liefern, denn es
kommen alle Klartexte mit gleicher Länge in Frage. Ebenso erhält man die Nachricht
15
brute force attack: kryptonalytischer Angriff, bei dem alle möglichen Schlüssel des Schlüsselraums durchprobiert werden, in der Hoffnung, möglichst schnell auf den richtigen Schlüssel zu
treffen.
1.2. DAS ONE TIME PAD
21
Geheimtext: U P B P W B A R Z O N D G E N I U C S I G G K E
Schlüsselwort: Y P K L J H W Q V X H D F A S E D K Q B S F G R
Klartext:
w a r e n u e b e r g a b e v e r s c h o b e n
Tabelle 1.10: Entzifferung des Geheimtextes unter Verwendung eines anderen
Schlüssels
fc bayern wird heuer meister
unter Verwendung eines anderen Schlüssels. Es ist unmöglich die ursprüngliche
Nachricht zu entziffern ohne im Besitz des Schlüssels zu sein. Diese Sicherheit
beruht jedoch auf der Bedingung, dass der Schlüssel lediglich einmal verwendet
wird. Man kann zeigen, dass schon bei zweifacher Benutzung eines Schlüssels der
Code keine 100 %ige Sicherheit mehr leistet und evtentuell dechiffrierbar ist.
Trotz der absoluten Sicherheit setzte sich dieses Verfahren nur vereinzelt durch.
In Abbildung 1.4 ist ein russisches One Time Pad abgelichtet, das zu Zeiten des
Kalten Krieges und der Spionage verwendet wurde. Beide Kommunikationspartner waren in Besitz eines solchen kleinen Buches, das mit einer großen Anzahl
zufälliger Buchstabenfolgen bedruckt wurde.
Abbildung 1.4: Russisches One Time Pad (Quelle: [23])
Die Verteilung und Koordination des Schlüssels ist jedoch mit sehr großem
Aufwand verbunden, was in der Praxis oftmals nicht umzusetzen war. Die Antwort auf dieses Problem während des Zweiten Weltkrieges waren die Chiffriermaschinen. Zwar lösten sie nicht das Problem der Schlüsselübergabe, jedoch benötigte man nur noch die jeweiligen Einstellungen der Maschine um sicher kommunizieren zu können. Die Enigma, wohl die bekannteste unter ihnen, verschlüsselte
die Nachricht nach einem zur damaligen Zeit sehr komplizierten Muster. Die Zufälligkeit des Schlüssels war aber nicht gegeben, was den Deutschen später zum
22
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
Verhängnis wurde. Die Chiffriersätze der Enigma wurden erstmals unter polnischer Leitung durch den Statistikstudenten M ARIAN R EJEWDKI und später nach
etwaigen Änderungen an der Enigma mit deren Hilfe von den Engländern geknackt. Hierbei sei der Name A LAN TOURING genannt, der die wesentliche Rolle
unter den Codebrechern des Bletchley Park16 trug. Er setzte erstmals Maschinen
zur Dechiffrierung ein. Diese ersten Rechenmaschinen haben im späteren Verlauf
auch die Lorentz SZ40, eine weitaus kompliziertere Chiffriermaschine, geknackt.
Sie diente zur Chiffrierung des Nachrichtenverkehrs zwischen Adolf Hitler und
seinem Generalstab.
Auch heutzutage wird die Methode des One time Pads allgemein nicht praktiziert. Dieses zeigt sich an folgendem
Beispiel. Die Stadtsparkasse München betreut ca. 691.000 Kunden17 . Gehen wir
davon aus, dass jeder Kunde im Monat rund drei Transaktionen online durchführen möchte. Das bedeutet, dass jeder Kunde mit der Bank 3 Schlüssel pro Monat
austauschen muss. Für das Geldinstitut bedeutet das 2.073.000 Schlüsselübergaben jeden Monat. Deutschlandweit gibt es rund 30 Millionen Online Konten18.
Bezieht man noch die Transaktionen der Banken untereinander mit ein und betrachtet die riesigen Datenmengen (große Datenmengen erfordern lange Schlüssel), so scheint das One Time Pad ein logistischer Alptraum zu sein. Letztendlich
bleibt die Schlüsselübergabe immer noch ein Sicherheitsrisko. Wer weiß denn, ob
nicht der Bote bestochen oder die geheime Leitung angezapft wurde.
Ein weiteres Problem ist die Generierung von Zufallszahlen. Die Herstellung
von reinen Zufallszahlen mittels Computer ist ohne weiteres nicht möglich. Diese
können lediglich einen Algorithmus befolgen, die dem Wort Zufall gegenüber
steht. Auch wenn heutzutage sogenannte Pseudozufallszahlen den meisten Tests
standhalten, kann nicht von einer reinen Zufallszahl gesprochen werden, welches
jedoch eine Bedingung für das One Time Pad ist. Eine Lösung wäre, sich die
Zufälligkeit der Natur zu Nutze zu machen, z.B. der Zerfall radioaktiver Elemente.
Dies wäre jedoch ein nicht unerheblicher Aufwand zur Generierung großer und
langer Schlüssel. Im späteren Verlauf werden wir sehen, dass sich dieses Problem
in der Quantenkryptographie von selbst löst.
16
Bletchley Park: ist der Name eines englischen Landsitzes in Buckinghamshire, etwa 70 km
nordwestlich von London, welcher auf Anweisung von Winston Churchill gegründet wurde. Dort
bemühten sich während des Zweiten Weltkriegs Wissenschaftler aus Großbritannien und Polen
darum, die Verschlüsselungsmethoden beim Nachrichtenverkehr der deutschen Wehrmacht zu brechen.
17
Stand März 2003
18
Stand Juli 2003
1.3. MODERNE VERSCHLÜSSELUNGSMETHODEN
23
1.3 Moderne Verschlüsselungsmethoden
In der heutigen Zeit werden auf nicht quantenmechanischer Ebene viele verschiedene Techniken zum Verschlüsseln angeboten:
DES19 , IDEA20 , 3DES21 , AES22 , RSA23 und PGP24 .
Wie schon am Anfang dieses Kapitels beschrieben, untergliedert man die Arten
der Schlüsselverwendungen in symmetrische und asymmetrische Verschlüsselungen. Der Vorteil der symmetrischen Verschlüsselung liegt in der Geschwindigkeit. Sie besitzen meist sehr hohe Chiffrieraten. Bei DES liegen diese in Größenordnungen von 100 MB/s. Der Nachteil liegt im Schlüsselmanagement und
der Problematik einer spontanen Kommunikation, da zuerst eine Schlüsselübergabe stattfinden muss. Die asymmetrische Verschlüsselung umgeht das Problem
der Schlüsselübergabe, indem sie sich algebraischer Methoden bedient. Die dafür verwendeten Algorithmen sind sogenannte Einwegfunktionen. Ihr Nachteil
liegt in der nicht bewiesenen Sicherheit und der niedrigeren Geschwindigkeiten.
Die genaue Funktionsweise wird beim RSA Algorithmus erläutert. Anhand einiger Beispiele sollen die Vor- und Nachteile der heutigen Kommunikation gezeigt
und die Notwendigkeit der Quantenkryptographie verdeutlicht werden.
1.3.1 DES
DES ist eine symmetrische Verschlüsselung und entstand aus einer Modifikation
des LUCIFER-Algorithmus. Dieser wurde 1974 von dem zur damaligen Zeit beim
IBM angestellten H ORST F EISTEL entwickelt. Nach Einreichung dieses Verfahrens beim Federal Register, beschränkte die NSA jedoch die Schlüssellänge von
128-Bit auf 56-Bit25 . 1975 wurde das Data Encryption Standard vom National
Bureau of Standards veröffentlicht. Die Anzahl der möglichen Schlüssel beträgt
19
Data Encryption Standard: symmetrische Verschlüsselung, Anwendung beim EC-PinVerfahren und Passwortverschlüsselung in Unix.
20
International Data Encryption Algorithm: symmetrische Verschlüsselung, ähnlich wie DES,
jedoch schneller und sicherer, verwendet 128 Bit.
21
Triple-DES: symmetrische Verschlüsselung, dreifache Anwendung des DES Algoritmus mit
verschiedenen Schlüsseln. Der mittlere Algorithmus wird dabei invers verschlüsselt.
22
Advanced Encryption Standard: symmetrische Verschlüsselung, Anwendung beim Verschlüsselungsprotokoll für WLAN und SSH.
23
Nach seinen Erfindern RONALD L. R IVEST, A DI S HAMIR und L EONARD A DLEMAN benannt, antisymmetrische Verschlüsselung.
24
Pretty Good Privacy: hybrides Verfahren.
25
Eigentlich handelt es sich um einen 64-Bit Schlüssel, bei dem nur 56 Bit frei wählbar sind
und 8 Bit zur Überprüfung von Übertragungsfehlern (durch einen Paritätsvergleich) verwendet
werden.
24
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
256 = 7, 21 · 1016 . Warum der Schlüsselraum so stark dezimiert wurde, unterliegt
vielen Spekulationen und Gerüchten. Der glaubhafteste Grund ist wohl, dass die
NSA, die sich selber America´s Codemakers and Codebreakers nennt, schon lange
über die nötigen Rechenkapazitäten verfügt, um in genügend schneller Zeit alle
72, 1 Billiarden Möglichkeiten zu testen („brute force attack“). Einen Schlüsselraum in der Größe von 1,33 Sextillionen (entspricht: 2120 = 1, 33 · 1036 ) wäre
durch einen brute force Angriff nicht mehr zu dechiffrieren.
Die Kritik an der kurzen Schlüssellänge war und ist groß und nicht unberechtigt. 1994 wurde ein DES Schlüssel in 50 Tagen mithilfe eines Netzwerkes von
12 Workstations ermittelt. 1998 entschlüsselte ein Spezialcomputer einen DES
Schlüssel in nur 56 Stunden und im Jahre 2001 knackte ein System im Internet
parallel geschalteter Computer den Schlüssel in 22 Stunden.
Der DES Algorithmus ist eine Mischung aus Substitution und Transposition.
Eine Nachricht, in binärer Folge codiert, wird in Blöcke von je 64 Bit aufgeteilt. In 16 Runden wird jeder Block erst durch Transposition verschlüsselt und
nachdem er halbiert wurde, substituiert und zur anderen Hälfte addiert. Die Einzelheiten der Verschlüsselung sind veränderbar und legen den Schlüssel fest. Nur
mit diesem kann eine mit DES chiffrierte Nachricht entziffert werden. Ein Abhörer müsste alle möglichen Schlüssel ausprobieren. Wie wir aber gesehen haben, ist dies schon seit langem nicht mehr unmöglich. Der Vorteil des DES Algorithmus zeigt sich beim Implementieren in die Hardware. Chiffrierraten von 100
MB/s werden dabei erreicht. Zudem haben minimale Veränderungen des Schlüssels bzw. des Klartextes erhebliche Auswirkungen auf den Geheimtext. Auch die
Kombination beider Verfahren (Substitution und Transposition) verkomplizieren
die Beziehung zwischen Klar-und Geheimtext. Alternativen bilden beispielsweise Triple-DES (Schlüssellänge von 108 Bit) oder IDEA, jedoch beruhen all diese
Verfahren auf symmetrischer Verschlüsselung und beheben nicht das Problem der
Schlüsselübergabe.
1.3.2 Asymmetrische Verschlüsselungen
Im Gegensatz zu den vorherigen Verfahren unterscheidet sich die asymmetrische
Verschlüsselung weitgehend von den bisher gezeigten Algorithmen. RSA gehört
zur Zeit zu den sichersten Verschlüsselungstechniken, wenn man von der Quantenkryptographie absieht. Eine absolute Sicherheit kann RSA aber nicht gewährleisten, denn die Sicherheit des Verfahrens beruht auf dem komplizierten Zerlegen
großer Zahlen in ihre Primfaktoren. Dieses ist zwar sehr kompliziert aber nicht
unmöglich. 1996 fand man die Primfaktoren einer Zahl der Größenordnung von
1, 8 · 10130 .
Diese Leistung ist zwar sehr beeindruckend, aber bei deutlich größeren Zahlen
ist das Faktorisieren mit heutigen üblichen Algorithmen sehr zeitaufwendig und
1.3. MODERNE VERSCHLÜSSELUNGSMETHODEN
25
liefert somit eine scheinbar sichere Kommunikation. Eine Entschlüsselung einer
mit RSA chiffrierten Nachricht würde mit den heute verwendeten Schlüssellängen
einen unvorstellbar großen Zeitraum in Anspruch nehmen. Trotzdem bleibt dies
vorerst nur ein Problem der Rechenleistung.
Im Folgendem werden wir nur auf das Prinzip der asymmetrischen Verschlüsselung eingehen. Die genaue Funktionsweise des RSA Algorithmus wird im Anhang 3.1 erläutert.
Das Verfahren der asymmetrischen Verschlüsselung, auch Public-Key- Kryptographie genannt, ist einer der Meilensteine der Kryptographie. Sie ermöglicht es
zwei Personen erstmals sicher miteinander zu kommunizieren, ohne zuvor einen
Schlüssel zu vereinbaren, bzw. auszutauschen. Das Prinzip geht auf W HITFIELD
D IFFIE und M ARTIN H ELLMAN zurück. 1975 veröffentlichten sie eine Arbeit,
in der sie das Problem der Schlüsselübergabe erstmals in Angriff nehmen und
auch prinzipiell lösen. Bis zu diesem Zeitpunkt galt es als unmöglich, Nachrichten geheim zu verschicken, ohne ein Geheimnis (Schlüssel) zuvor ausgetauscht zu
haben. Ihre Lösung stützt sich auf sogenannte Einwegfunktionen. Dies sind Funktionen, die einfach auszuführen, aber schwer wieder umzukehren sind. Verständlich wird dies an einem einfachen analogen Beispiel, das eine solche Funktion
darstellen soll:
Mischen wir blaue und gelbe Farbe, so scheint uns dies ein einfacher Prozess
zu sein. Wir erhalten grüne Farbe. Wollen wir diese aber wieder trennen, so stehen
wir vor einem Problem. Der umgekehrte Prozess scheint unmöglich zu sein.
Betrachten wir die Funktion
f (x) =
3x + 4
.
x
(1.1)
Um für jeden x -Wert den passenden Funktionswert f (x) zu erhalten, setzt man
den Wert für x in die Gleichung ein. So erhält man für x = 2 den Wert f (x = 2) =
5. Möchte man jetzt aber zu dem Funktionswert f (x) = 4 den zugehörigen x Wert
erhalten, benötigen wir die Umkehrfunktion. Diese lässt sich einfach berechnen
und lautet:
4
f −1 (x) =
.
(1.2)
x−3
Nun setzt man lediglich 4 in die Gleichung f −1 (x) ein und erhält 4. Diese Funktion ist keine Einwegfunktion, denn es existiert eine einfache Rechenvorschrift um
inverse Funktionswerte zu erhalten. Auch die Funktion f (x) = ex ist keine Einwegfunktion. Ihre Umkehrfunktion lässt sich darstellen als f (x) = ln x und ist
genauso einfach anzuwenden.
Also was sind jetzt Einwegfunktionen? Einwegfunktionen sind in eine Richtung leicht auszuführen, aber umgekehrt sehr schwer. Für sie existieren keine Darstellungen einer einfachen Umkehrfunktion. Lediglich eine Tabelle kann dann die
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
26
Umkehrfunktion ersetzen. H ELLMAN fand eine solche Funktion und entwickelte ein Verfahren, das es erstmals ermöglichte ohne Schlüsselaustausch sicher zu
kommunizieren. H ELLMAN befasste sich während dieser Zeit ausgiebig mit Modulo - Arithmetik. Hierbei rechnet man mit sogenannten Restklassen der ganzen
Zahlen Z. In einem kleinen Einschub wollen wir uns kurz mit den Grundlagen
dieser Restklassen befassen.
Einschub: Mathematische Grundlagen 1
Dividiert man in der Menge der ganzen Zahlen, so erhält man einen glatten Wert (z.B. 12 : 4 = 3)
oder einen Wert mit Rest (z.B. 13 : 5 = 2 Rest 3). Man kann für einen festen Wert des Divisors
(im Bsp. 4 oder 5) alle Werte mit gleichem Rest in Klassen einteilen. So beschreibt die Klasse26
3̄, diejenige Menge an Zahlen, bei denen man mit der Division durch 5 den Rest 3 erhält:
3̄ = {. . . , −7, −2, 3, 8, 13, . . .}.
(1.3)
Folglich gibt es fünf Äquivalenzklassen zu dem Divisor 5:
{0̄, 1̄, 2̄, 3̄, 4̄}.
(1.4)
Man spricht hierbei von Z/(5) (gesprochen: „Z modulo fünf“) bzw. mod 5 (gesprochen: „modulo
fünf“). In dieser endlichen Menge lässt es sich, abgesehen von der Division, genauso wie in Z
rechnen. Mit einer Ausnahme: Zahlen die bei der Division mit fünf den gleichen Restwert besitzen
sind äquivalent. So gilt in Z/(5) beispielsweise:
2
≡ 7
≡ 12 mod 5
(1.5)
Somit können alle Zahlen aus Z durch jeweils einen von fünf Repräsentanten dargestellt werden.
Um nun zu verstehen wie man mit solchen Restklassen rechnet, folgen einige Beispiele in Z/(12):
• Addieren und Subtrahieren
2+5
10 + 3
7−9
= 7
mod 12
= 13 ≡
= −2 ≡
1 mod 12
10 mod 12
(1.6)
Eine Analogie zeigt sich beim Umgang mit Uhren. Ist es jetzt 10 Uhr und wir treffen uns
in 3 Stunden, so sagen wir entweder, dass wir uns um 13 Uhr oder um 1 treffen. 13 und 1
bilden jeweils den Rest 1 und sind somit äquivalent und in der gleichen Restklasse. Ebenso
verläuft es mit der Multiplikation und dem Potenzieren in Restklassen.
• Multiplizieren
6·5 =
30
≡
6 mod 12
(1.7)
• Potenzieren
25
26
=
32
≡
8 mod 12
(1.8)
Der Querbalken zeigt, dass es sich um eine Menge handelt. Später wird aus Gründen der
Übersicht darauf verzichtet.
1.3. MODERNE VERSCHLÜSSELUNGSMETHODEN
27
Auf Restklassen lassen sich nun leicht Einwegfunktionen finden. Hierzu betrachten wir die diskrete Exponentialfunktion:
f (x) = ax mod b.
(1.9)
Wählen wir beispielsweise a = 3 und b = 7, so können wir ohne weiteres für
jedes beliebige x den Funktionswert f (x) berechnen:
f (x = 3) = 33
=
27
≡
6 mod 7.
(1.10)
Problematisch wird es, wenn ich für den Funktionswert f (x) = 1 den zugehörigen x Wert suche. Sicherlich gibt es eine Umkehrfunktion, da unsere Funktion
bijektiv27 ist. Jedoch gibt es keine Darstellung mittels einer Rechenvorschrift bzw.
Formel dieser diskreten Logarithmusfunktion. Der einzige Weg ist eine Wertetabelle, die hier immerhin mit einem geringen Aufwand erstellt werden kann. Das
Ergebnis ist x = 5. Schwieriger wird es, wenn die Zahlen größer werden. Wir
stellen uns folgende Rechnung vor:
453x = 355 (mod 21997).
(1.11)
Hierfür eine Wertetabelle zu erstelllen, bzw. alle Möglichkeiten durchzuprobieren
ist nur mit einem erheblichen Zeitaufwand zu schaffen. Wählt man noch viel größere Zahlen, so werden auch moderne, leistungsstarke Computer an ihre Grenzen
stoßen, bei dem Versuch die Lösung in einem kurzen Zeitraum zu finden.
1.3.2.1 Schlüsselaustausch nach Diffie und Hellman
D IFFIE und H ELLMAN nutzten die Eigenschaften solcher Einwegfunktionen um
eine Verschlüsselung zu entwickeln, die ohne Austausch eines geheimen Schlüssels auskommt. Wir wollen uns nun das Prinzip genauer ansehen:
Zwei Personen, wir nennen sie Alice und Bob, wollen miteinander kommunizieren. Alice, die Bob eine Nachricht zukommen lassen möchte, möchte diese
aber keineswegs unverschlüsselt senden. Beide sind aber nicht im Besitz eines gemeinsamen und geheimen Schlüssels, um beispielsweise mit dem One Time Pad
die Nachricht zu ver- und entschlüsseln.
Die Public Key28 Kryptographie ermöglicht es ihnen aber trotzdem eine Nachricht sicher auszutauschen. Hierfür benötigen beide lediglich einige natürliche
Zahlen:
{s, p, a, b} ∈ N
1 < s < p, a < p, b < p.
(1.12)
27
Die Vorraussetzung, dass eine Funktion auf ihrer Definitionsmenge umkehrbar ist, ist die
Bijektivität der Funktion. Ist sie gegeben, so existiert auch ihre Umkehrfunktion, nicht aber die
Existenz der Darstellung durch eine Formel. Zu beachten ist, dass die Funktion f (x) = ax mod b
nur unter gegebenen Voraussetzungen bijektiv ist.
28
Public Key: öffentlicher Schlüssel.
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
28
Die ersten beiden Zahlen s und p (öffentlicher Schlüssel) sind öffentlich, d.h. Alice und Bob können diese Zahlen über eine nicht abhörsichere Leitung austauschen. Selbstverständlich werden sie sehr große Zahlen wählen. Die Zahlen a und
b (geheimer Schlüssel) sind das jeweilige Geheimnis beider Parteien. Die Prozedur in Tabelle 1.11 ermöglicht einen sicheren Austausch eines Schlüssels, der im
späteren Verlauf für eine symmetrische Verschlüsselung (One Time Pad) verwendet werden kann.
Alice
Bob
A = sa mod p
B = sb mod p
Die durch Alice und Bob errechneten Zahlen A und B werden nun öffentlich untereinander ausgetauscht, denn es ist nicht möglich, ohne weiteres von A bzw. B
auf a bzw. b zu schließen. Verwendet man Zahlen in Größenordnungen von 100 bis
200 Dezimalstellen, so sind sie auch mithilfe heutiger Algorithmen nicht in ausreichender Zeit zu berechnen. Im zweiten Schritt wiederholen beide die Prozedur mit
B bzw. A
Ca = B a mod p
Cb = Ab mod p
Mit dem 2. Schritt führten damit beide folgende Rechnung durch:
b a
Ca = (s ) mod p = sba mod p
Cb = (sa )b mod p = sab mod p
Da sba = sab (Kommutativgesetz) gilt: Ca = Cb
Tabelle 1.11: Schlüsselaustausch nach D IFFIE und H ELLMAN
Verfügen beide über ein Geheimnis C = Ca = Cb , das kein anderer kennt,
können sie mithilfe einer beliebigen Verschlüsselungsmethode sicher kommunizieren. Zwar wurde auch hier letztendlich ein geheimer Schlüssel ausgetauscht,
doch weder mussten sie sich dafür treffen, noch jemanden Vertrauenswürdigen
mit der Schlüsselübergabe beauftragen. Die Sicherheit der Zahl C beruht auf dem
heutige Stand der Technik und der Mathematik. Noch wurde kein Weg gefunden
die diskrete Logarithmusfunktion auf eine sehr schnelle Art und Weise zu berechnen.
Bevor wir zum RSA Algorithmus übergehen, wollen wir den soeben gezeigten
Schlüsselaustausch nochmals anhand eines Zahlenbeispiels in Tabelle 1.12 betrachten. Der Einfachheit halber wählen wir aber kleine Zahlen. Alice und Bob
einigen sich auf s = 7 und p = 11. Für die geheime Zahl a wählt Alice 3 und Bob
für b = 6.
1.3.2.2 RSA
Das Diffie-Hellman Verfahren war zur damaligen Zeit einmalig, jedoch nicht sehr
praktisch. Eine einfache spontane Kommunikation, wie das Versenden einer E-
1.3. MODERNE VERSCHLÜSSELUNGSMETHODEN
Alice
3
29
Bob
6
7 mod 11 = 343 mod 11 = 2 mod 11 7 mod 11 = 117649 mod 11 = 4 mod 11
A=2
B=4
43 mod 11 = 64 mod 11 = 9 mod 11
26 mod 11 = 64 mod 11 = 9 mod 11
Ca = 9
Cb = 9
Tabelle 1.12: Zahlenbeispiel zum Schlüsselaustausch nach D IFFIE und H ELLMAN
Mail ist ohne vorheriger Schlüsselerzeugung, nicht ohne weiteres möglich. Eine
erstmals einsetzbare Art der Public Key Kryptographie entwickelten 1977 RO NALD R IVEST, A DI S HAMIR und L EONARD A DLEMAN . RSA beruht auf einem
Satz der Zahlentheorie von L EONHARD E ULER (1707-1783). Die Einwegfunktion besteht aus dem Prinzip der Modularithmetik und der Primfaktorzerlegung. Es
ist leicht große Primzahlen miteinander zu multiplizieren, jedoch weitaus schwieriger (fast unmöglich mit heute verwendeten Algorithmen) sehr große Zahlen in
ihre Primfaktoren zu zerlegen.
Das Mathematische Verfahren ist nicht sehr schwer und ist im Anhang detailliert beschrieben. Prinzipiell beruht es darauf, dass zwei Schlüssel existieren. Der
öffentliche Schlüssel kann in einem Verzeichnis, im Internet oder in einem Schlüsselbuch stehen, zu dem jeder Zugriff hat. Der geheime Schlüssel hingegen bleibt
unveröffentlicht. Jeder Kommunikationspartner besitzt genau ein solches Paar an
Schlüsseln. Möchte Alice nun Bob eine Nachricht zukommen lassen, sucht sie
in einem Verzeichnis den öffentlichen Schlüssel von Bob und verschlüsselt mit
diesem die Nachricht. Nur wer im Besitz des geheimen Schlüssels ist, kann die
Nachricht wieder dechiffrieren. In diesem Falle also Bob. Er allein kann die Nachricht entziffern.Die Sicherheit des Verfahrens beruht, wie schon erwähnt auf Einwegfunktionen und Primfaktorzerlegung. Heutzutage werden im RSA Verfahren
1024 Bit-Schlüssel verwendet. Dies entspricht einer zu faktorisierenden Zahl mit
300 Dezimalstellen. Hat man keine Kenntnis über ihre Primfaktorzerlegung, so ist
es unmöglich diese Zahl in einer verhältnismäßig sinnvollen Zeit zu zerlegen. Am
10.05.2005 gelang es Mathematikern der Universität Bonn und des Centrum voor
Wiskunde en Informatica (CWI) eine Zahl mit 200 Ziffern zu faktorisieren und damit einen neuen Weltrekord29 aufzustellen. Bedenkt man aber die Dimensionen,
die zwischen den momentanen Schlüsseln und dieser faktorisierten Zahl liegen,
so bleibt die sichere Kommunikation durch RSA mit Sicherheit noch einige Zeit
gewährleistet. Mit dem gleichen Prinzip der RSA Verschlüsselung entstand zudem
die digitale Signatur. Mit ihr kann jeder Empfänger sicher sein, dass die Nachricht unter gegebenen Voraussetzungen auch von der besagten Person stammte.
Der geheime Schlüssel dient dann als Signatur.
29
Quelle: http://www.primzahlen.de/ (15.12.2005).
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
30
Eine besonders erfolgreiche Methode, die sich in den letzten Jahren zur Verschlüsselung von Nachrichten durchgesetzt hat, möchte ich im Folgenden noch
kurz erwähnen.
1.3.3 PGP
Das PGP ist ein sogenanntes hybrides System. Es verwendet zur Datenverschlüsselung einen schnellen und sicheren symmetrischen Algorithmus (IDEA). Zur
Übertragung des Schlüssels wird ein Public Key Verfahren (RSA) verwendet. Alice verschickt also die mit IDEA chiffrierte Nachricht inklusive des mit RSA verschlüsselten Schlüssels an Bob. Nur er kann den Schlüssel dechiffrieren, um mit
diesem die Nachricht zu entschlüsseln. Der Vorteil dieser von P HIL Z IMMER MANN entwickelten Technik liegt in der Sicherheit der asymmetrischen und der
Geschwindigkeit der symmetrischen Verschlüsselung. Beides machte PGP zu einem Welterfolg. PGP steht für nichtkommerzielle Zwecke zur freien Verfügung
und kann auf diversen Internetseiten30 heruntergeladen werden.
Fassen wir am Ende dieses Kapitels die Vor- und Nachteile der symmetrischen
und asymmetrischen Verschlüsselung zusammen:
Verschlüsselung Vorteil
symmetrisch
asymmetrisch
Nachteil
• hohe Geschwindigkeit
• Schlüsselmanagement
• 100% sichere Verschlüsse- • keine spontane Kommulung (One Time Pad)
nikation ohne Schlüsselaustausch möglich
• kein Schlüsselaustausch
• nur scheinbare Sicherheit
• spontane Kommunikation
möglich
Tabelle 1.13: Vor- und Nachteile der symmetrischen und asymmetrischen Verschlüsselung
Die klassische Kryptographie lässt uns also zwischen absoluter Sicherheit
oder spontaner Kommunikation wählen. Spontan und sicher zu kommunizieren
ist zwar heutzutage ohne Probleme möglich, doch in Zeiten der rasanten Entwicklung der Technik ist dies nur eine Frage der Zeit. Quantencomputer und deren Algorithmen könnten sehr große Zahlen mit Leichtigkeit in ihre Primfaktoren zerlegen oder verschlüsselte Nachrichten durch eine Brute Force Attacke dechiffrieren.
Man bedenke, dass die Algorithmen für Primfaktorzerlegungen schon existieren.
Lediglich die Hardware fehlt also noch. Dieser Computer würde jede Verschlüsselung mühelos dechiffrieren, sofern sie nicht mit dem One Time Pad verschlüsselt
30
http://www.pgpi.com
1.3. MODERNE VERSCHLÜSSELUNGSMETHODEN
31
wurde. Dann aber würde jede spontane Verschlüsselung unmöglich werden, denn
vor jeder Kommunikation müssten beide Parteien erst einen geheimen Schlüssel
austauschen. Ironischerweise wurde auf Grundlage der Quantenmechanik selber
ein Verfahren entwickelt, das die Kryptographie vollständig revolutioniert. Absolute Sicherheit und spontane Kommunikationsmöglichkeit werden erstmals mit
der Quantenkryptographie erreicht.
32
KAPITEL 1. KLASSISCHE KRYPTOGRAPHIE
Kapitel 2
Quantenkryptographie
Quantenkryptographie ist eine Methode zum sicheren Schlüsselaustausch zwischen zwei Kommunikationspartnern. Es ist damit kein kryptographisches
Verfahren im klassischen Sinne. Vielmehr dient es dazu, Zufallszahlen von
einer Station zu einer anderen zu übertragen. Diese Zufallszahlen können
dann zur Verschlüsselung von einer Nachricht verwendet werden.1
Wie man an dieser Definition sieht, geht es bei der Quantenkryptographie hauptsächlich um einen sicheren Schlüsselaustausch. Die Sicherheit der geheimen Kommunikation ergibt sich dann aus den Gesetzen der Mathematik, wenn die Regeln
des One Time Pad (vgl. Kapitel 1.2) befolgt werden. Bevor wir uns aber mit der
quantenmechanischen Schlüsselübertragung befassen, wollen wir uns einige Wesenszüge und Grundlagen der Quantenmechanik ansehen, um die Sicherheit dieser Methode zu verstehen. Dieses soll im ersten Teil dieses Kapitels geschehen.
Der Formalismus wird dabei nicht in den Vordergrund gestellt, wenn nötig aber
auch nicht vernachlässigt. Weiterführende Mathematik wird, wenn möglich in den
Fußnoten oder Einschüben erscheinen oder auch im Anhang näher erläutert werden. Am Ende des Kapitels werden wir uns mit eventuellen Abhörstrategien und
der praktischen Umsetzung beschäftigen.
2.1 Wesenszüge der Quantenmechanik
Die Wesenzüge der Quantenmechanik, insbesondere die im Allgemeinen nicht
deterministische Vorhersage von Ereignissen macht es möglich Kryptographie zu
betreiben, die eine 100% ige Sicherheit liefert. Im Folgenden sollen nun die hierfür wesentlichen Grundlagen erläutert werden. Informationsträger in der Quantenkryptographie sind ausschließlich Photonen, da sie die schnellstmögliche Über1
aus der freien Enzyklopädie Wikipedia
33
KAPITEL 2. QUANTENKRYPTOGRAPHIE
34
tragungsgeschwindigkeit besitzen und darüber hinaus mittels Glasfaserkabel oder
Teleskopverbindungen auf einfache Weise zuverlässig versandt werden können.
Aus diesem Grund werden wir im Folgenden die Natur der Quantenmechanik anhand der Photonen verdeutlichen, um so das grundlegende Verständnis für die absolut sichere Kommunikation aufzubauen. In den weiteren Kapiteln werden dann
die Funktionsweisen und Einzelheiten der Quantenkryptographie geschildert.
2.1.1 Polarisation von Photonen und deren Messung
Eine Eigenschaft von Lichtquanten ist die Möglichkeit ihrer Präparation in einen
definierten, linearen Polarisationszustand, entsprechend dem Vektor des elektrischen Feldes, welches im Wellenbild der Schwingungsrichtung der elektromagnetischen Welle entspricht (siehe Abb. 2.1).
z
x
y
Abbildung 2.1: Horizontal und vertikal polarisiertes Licht im Wellenbild
Auf der Teilchenebene ist eine entsprechende Analogie nur schwer zu finden.
Hier zeigt sich mitunter die Problematik des Welle-Teilchen-Dualismus. Interessiert man sich für einzelne Photonen, so betrachtet man insbesondere den Photonenspin oder auch Drehimpuls genannt, obgleich Photonen mit rotierenden Körpern zu vergleichen problematisch werden kann. Der Spin eines Photons beträgt
~k 2
sP h = ±~ |~k|
. Eine Analogie zum Wellenbild kann durch rechts und links zirkular polarisiertes Licht hergestellt werden, bei dem der Feldvektor des Lichtes
2
~ : das Plancksche Wirkungsquantum (= 6, 62607 · 10−34 Js),
: der normierte Wellenvektor (Ausbreitungsrichtung des Lichtes).
~
k
|~
k|
2.1. WESENSZÜGE DER QUANTENMECHANIK
35
vom Betrag konstant bleibt, aber senkrecht um die Ausbreitungsrichtung ~k rotiert.
Dies entspricht genauer gesagt einer Überlagerung zweier linear polarisierter Wellen mit einer Phasenverschiebung ǫ = π2 . Ebenso kann linear polarisiertes Licht
als Überlagerung von rechts und links zirkular polarisiertem Licht aufgefasst werden. Oft wird argumentiert, dass bei linear polarisiertem Licht eine Hälfte der
~k
~k
Photonen einen Spin s+ = +~ |k|
und die andere einen Spin s− = −~ |k|
besitzen,
so dass der Gesamtdrehimpuls einer linear polarisierten Welle Null ist. In Wirklichkeit können wir dies keineswegs annehmen, denn alle Photonen sind identisch
und existieren mit gleicher Wahrscheinlichkeit in einer der beiden Spinzustände.
Wir wollen linear polarisierte Photonen als eine Überlagerung beider Zustände
betrachten, wenngleich ein anschauliches Teilchenmodell fehlt.
Gegenstand dieses Kapitels werden ausschließlich die Eigenschaften und die
Natur von linear polarisiertem Licht sein, welches für das Verständnis der Quantenkryptographie vollkommen ausreicht und eine vereinfachte Darstellung ermöglicht.
Photonen linear polarisierten Lichtes können, wie in Abbildung 3.1 zu sehen ist, vertikal, horizontal oder in einer Überlagerung, einer sogenannten Superposition, beider Zustände polarisiert sein. Eine solche Überlagerung wird auch
als allgemeiner Zustand bezeichnet. Die Ausbreitungsrichtung ~k der Photonen ist
senkrecht zur Polarisationsebene und entspricht in der Grafik der x-Achse.
z
(a)
Superposition
b
Superposition
z
(b)
+45◦ polarisiert
ϕ
b
b
x
b
b
b
vertikal polarisiert
y
horizontal polarisiert
x
y
−45◦ polarisiert
Abbildung 2.2: (a) Linear polarisiertes Licht in einer H/V-Basis. (b) Linear polarisiertes Licht in einer +/- Basis.
In den folgenden graphischen Darstellungen werden die Polarisationszustände
der Photonen durch die Feldvektoren des elektrischen Feldes der entsprechenden
Lichtwelle dargestellt. Diese schon bekannte Sichtweise der Polarisation soll den
Einstieg etwas erleichtern.
Die ersten beiden Polarisationszustände (Abb. 3.1 (a)) bilden eine orthogonale
KAPITEL 2. QUANTENKRYPTOGRAPHIE
36
Basis (H/V Basis) mit horizontalen und vertikalen Basisvektoren (|Hi, |V i), 3 mit
denen jeder weitere Polarisationszustand als Linearkombination dargestellt werden kann und somit eine Linearkombination (Superposition) der Basisvektoren
bildet.
In solch einem einfachen 2-Zustands-System sieht ein allgemeiner Polarisationszustand wie folgt aus
|ψi = α |Hi + β |V i mit α, β ∈ C und |α|2 + |β|2 = 1.
(2.1)
Der Zustand |ψi ist ein Element des Hilbertraumes4 H, der in der Regel ein
mehrdimensionaler komplexer Vektorraum mit einem definierten Skalarprodukt
ist, wie z.B C2 mit dem Skalarprodukt:
ha|bi = a† · b = (a∗1 , a∗2 ) · bb12 = a∗1 b1 + a∗2 b2 .
(2.2)
Für unsere linearen Polarisationszustände |ψi genügt es der Einfachheit halber
den reellen Hilbertraum R2 mit dem euklidischen Skalarprodukt
ha|bi = a · b = (a1 , a2 ) · bb12 = a1 b1 + a2 b2
(2.3)
zu wählen, so dass wir unseren Zustand darstellen können als
|ψi = α |Hi + β |V i
α, β ∈ R mit α2 + β 2 = 1
= cos ϕ |Hi + sin ϕ |V i
mit ϕ ∈ [0◦ , 360◦] .
(2.4)
Mit ϕ wird der eingeschlossene Winkel zwischen der Polarisatonsrichtung und
der horizontalen y-Achse bezeichnet (Abb.3.1). Aufgrund der Symmetrie genügt
3
DieBasisvektoren
|Hi und |V i werden in der Matrizenschreibweise durch die Spaltenvek
toren 10 und 01 dargestellt. Da dieses der Übersicht eher schadet, werden wir die allgemeine
Notation der bracket Schreibweise verwenden:
• |ai wird mit ket bezeichnet und beschreibt den Vektor a; z.B.: |Hi ≡ 10 .
• hb| wird mit bra bezeichnet und entspricht dem adjungierten Vektor b† ; z.B.: hH| ≡
(1∗ , 0) = (1, 0).
T
• a† ist definiert als a∗ , der transformierte Vektor, dessen Einträge komplex konjungiert
†
sind. Die Konjugation entfällt im Reellen; xy = (x∗ , y) = (x, y) für x, y ∈ R.
• Das Skalarprodukt ha|bi = a† b wird mit bracket bezeichnet; z.B.: hH|V i = (1, 0) 01 = 0.
4
Ein Hilbertraum H, benannt nach dem Mathematiker David Hilbert, ist eine Verallgemeinerung des Euklidischen Raums auf unendlich viele Dimensionen. Der Hilbertraum ist ein Spezialfall eines Innenproduktraums (=Prähilbertraums), d.h. ein Vektorraum über den reellen Zahlen
R oder den komplexen Zahlen C mit einem Skalarprodukt (=Innenprodukt). Das Skalarprodukt
induziert eine Norm und eine Metrik (aus der freien Enzyklopädie Wikipedia).
2.1. WESENSZÜGE DER QUANTENMECHANIK
37
es die Beschreibung der Polarisation auf den Winkelbereich [−90◦ , 90◦ ] einzuschränken. Ein +45◦ polarisiertes Photon wird somit durch
1
1
|ψi = √ |Hi + √ |V i
2
2
(2.5)
beschrieben.
Ebenso kann ein beliebiger Polarisationszustand |ψi auch durch andere Basisvektoren unseres Hilbertraumes dargestellt werden, wie dies in Abbildung 3.1 zu
sehen ist. In einer um 45◦ gedrehten Basis (+/- Basis) kann ein vertikal polarisiertes Photon |ψV i als eine Superposition der Basisvektoren |−i und |+i aufgefasst
werden, so dass gilt
1
1
|ψV i = |V i = √ |−i + √ |+i.
2
2
(2.6)
Allgemein lässt sich die Polarisationseigenschaft auch so formulieren:
Ein Photon besitzt die Polarisationseigenschaft ϕ, wenn es einen Polarisationsfilter mit der Orientierung ρ = ϕ sicher passiert. Photonen, deren Polarisationseigenschaft orthogonal zu der Orientierung
des Polarisationsfilters sind, werden hingegen sicher absorbiert.
Betrachten wir in Abbildung 2.3 einen Filter mit der Orientierung ρ = 90◦ und
einem dahinter stehenden Photonendetektor. Mithilfe eines Laserpuls wird eine
Taktung vorgegeben, so dass nach jeder festen Zeiteinheit ein einzelnes Photon
emittiert wird.
Photonen mit der Polarisationseigenschaft ϕ = 0◦ und ϕ = 90◦ können eindeutig bestimmt werden. Registriert der Detektor ein Teilchen, so kann mit Bestimmtheit gesagt werden, dass der Zustand vor der Messung vertikal polarisiert
war, bei einer Nicht-Registrierung des Detektors war der Polarisationszustand des
Photons horizontal ausgerichtet. Dieses geht jedoch nur solange man weiß, dass
die Polarisation der Photonen parallel, bzw. orthogonal zur Orientierung des Filters sind.
Hingegen sind Photonen, deren Polarisation nicht gerade ϕ = 0◦ oder ϕ = 90◦
beträgt, keineswegs mehr mit einem Filter der Orientierung ρ = 90◦ sicher bestimmbar. Die Photonen passieren den Filter in einem vom Winkel abhängigen
statistischen Verhalten, dessen Ereignis im Allgemeinen aber nicht vorhersagbar
und vom Zufall bestimmt ist. Dieses ist einer der Wesenszüge der Quantenmechanik [3]. Dabei ist zu beachten, dass nur zwei Messergebnisse möglich sind. Das
Photon passiert den Filter oder wird absorbiert. Passiert ein Photon den Filter,
KAPITEL 2. QUANTENKRYPTOGRAPHIE
38
Photonendetektor
Photonendetektor
(a)
(b)
z
ϕ = 90
b
x
◦
b
b
b
b
b
z
ϕ = 0◦
b
b
y
Polarisationsfilter mit
Orientierung ρ = 90◦
b
b
b
x
y
Polarisationsfilter mit
Orientierung ρ = 90◦
Photonendetektor
(c)
z
−90◦ < ϕ ≤ 90◦
b
x
b
b
b
b
y
b
Polarisationsfilter mit
Orientierung ρ = 90◦
Abbildung 2.3: (a) Vertikal polarisiertes Licht fällt auf einen Filter mit vertikaler
Orientierung. Es gilt: ρ = ϕ. (b) Horizontal polarisiertes Licht fällt auf einen
Filter mit vertikaler Orientierung. Es gilt: ρ ⊥ ϕ. (c) Unpolarisiertes Licht fällt
auf einen Filter mit vertikaler Orientierung.
so befindet es sich danach in dem Zustand, dessen Eigenschaft gemessen5 wurde, hier also die vertikale Orientierung. In Abbildung 2.3 ist dies auch farblich
hervorgehoben.
Über die Interpretation dieser Tatsache wurde im Laufe der Geschichte sehr
kontrovers diskutiert. Die einfachste Erklärung wäre die Unkenntnis des Beobachters. Die Annahme verborgener Variablen besagt, dass die Photonen uns verborgene Regeln beinhalten, ob sie einen Filter der Orientierung ρ passieren oder
5
Unter dem Begriff Messen wollen wir im weiteren Verlauf die Registrierung, bzw. NichtRegistrierung mithilfe eines Detektors und einem vorgeschalteten Polarisationsfilter verstehen.
Sprechen wir vom Messen und Weiterleiten, so ist selbstverständlich die Weiterleitung eines neuen präparierten Photons gemeint, dessen Eigenschaft (Polarisation) der Orientierung des Filters
entsprechen soll,denn nach jeder Registrierung eines Photons wird dieses unweigerlich zerstört.
2.1. WESENSZÜGE DER QUANTENMECHANIK
39
an ihm absorbiert werden. Diese Annahme konnte spätestens mit der Bellschen
Ungleichung, auf die wir in Kapitel 2.1.3.2 stoßen, widerlegt werden. Es scheint
ganz so zu sein, als würde der Zustand, in den die Wellenfunktion bei der Messung
kollabiert, vollkommen vom Zufall abhängen und nicht vorher bestimmt sein. Mit
der Ausnahme von Photonen, die in einem zum Filter parallelen oder orthogonalen Zustand präpariert wurden, entscheiden sich diese erst bei der Messung über
den Ausgang des Experimentes.
Die hier auftretenden Wahrscheinlichkeiten müssen bei häufiger Wiederholung die Intensitätsverteilung klassischen Lichts an einem Polarisationsfilter wiederspiegeln. Somit erhalten wir für die Durchlass- und Absorbtionswahrscheinlichkeit eines Photons der Polarisation ϕ, bei einer Orientierung ρ des Filters
P(Photon passiert)
=
cos2 (δ)
P(Photon wird absorbiert) = 1 − cos2 (δ) = sin2 (δ)
(2.7)
mit δ = |ρ − ϕ| und −90◦ < ϕ, ρ ≤ 90◦ . Die Wahrscheinlichkeitsverteilung in
Abhängigkeit von δ ist in Abbildung 2.4 graphisch dargestellt.
P
P(X = 1) = cos2 (δ)
1.00
0.75
0.50
P(X = −1) = sin2 (δ)
0.25
δ
0
45
90
135
180
Abbildung 2.4: Wahrscheinlichkeitsverteilungen in Abhängigkeit von δ
Beispiel. Betrachten wir ein Experiment bei dem einzelne Photonen in einem
bestimmten Polarisationszustand präpariert wurden und auf einen Filter der Orientierung ρ = 90◦ treffen. Des Weiteren werden die Ereignisse
• {Photon passiert} mit {X = 1} und
• {Photon wird absorbiert} mit {X = −1}
bezeichnet.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
40
1. Für ϕ = 90◦ folgt δ = 0◦ und es gilt:
P(X = 1) = cos2 (0◦ ) = 1
P(X = −1) = sin2 (0◦ ) = 0.
(2.8)
Wie zu erwarten, ist die Durchlasswahrscheinlichkeit für ein Photon 1 und
das Ergebnis ist absolut bestimmbar. Alle Photonen vertikaler Polarisation
passieren den Filter. Der Erwartungswert beträgt
E(X) = 1 · cos2 (0◦ ) + (−1) · sin2 (0◦ ) = 0.
(2.9)
2. Für ϕ = 70◦ folgt δ = 20◦ und wir erhalten:
P(X = 1) = cos2 (20◦ ) = 0, 883
P(X = −1) = sin2 (20◦ ) = 0, 117.
(2.10)
Beide Ereignisse {X = −1} und {X = 1} sind jetzt unbestimmt. Lediglich eine Angabe der Wahrscheinlichkeit ist möglich. Zu 11, 7% wird ein
Photon absorbiert. Eine genaue Vorhersage ist nicht mehr möglich. Der Erwartungswert beträgt
E(X) = 1 · cos2 (20◦ ) + (−1) · sin2 (20◦ ) = 0, 766.
(2.11)
Wir können also nicht mehr aussagen, als dass im Schnitt von 100 Photonen
der Polarisation ϕ = 70◦ ca. 88 den Filter passieren, bzw. die Lichtintensität
um 11,7 % abnimmt.
Eine maximale Unbestimmtheit über den Ausgang des Experimentes erreicht
man bei einem Winkel δ = 45◦ bzw. 135◦ , genau dann, wenn Absorptions- und
Durchlasswahrscheinlichkeit gleich groß sind. Ein Maß für die Unbestimmtheit
gibt uns die Varianz V(X), die der Streuung der Messergebnisse um den Erwartungswert entspricht. Ist sie maximal, so ist auch der Ausgang eines Experimentes,
wie oben geschildert maximal unbestimmt. V(X) wird oftmals mit ∆X bezeichnet. Die Varianz einer Zufallsgröße lässt sich wie folgt berechnen:
V(X) =
=
=
=
=
=
=
⇒ ∆δ =
E(X 2 ) − E2 (X)
12 · cos2 (δ) + (−1)2 · sin2 (δ) − [1 · cos2 (δ) + (−1) · sin2 (δ)]2
cos2 (δ) − cos4 (δ) + sin2 (δ) − sin4 (δ) + 2 sin2 (δ) cos2 (δ)
cos2 (δ)[1 − cos2 (δ)] + sin2 (δ)[1 − sin2 (δ)] + 2 sin2 (δ) cos2 (δ)
cos2 (δ) sin2 (δ) + sin2 (δ) cos2 (δ) + 2 sin2 (δ) cos2 (δ)
4 cos2 (δ) sin2 (δ)
[2 cos(δ) sin(δ)]2
sin2 (2δ)
(2.12)
2.1. WESENSZÜGE DER QUANTENMECHANIK
41
In Abbildung 2.5 ist der Graph der Funktion (2.12) dargestellt. Die Unbestimmtheit hat, wie erwartet ihre Maximalwerte bei δ = 45◦ bzw. 135◦ . Ihr Minimum
stellt den Winkel dar, bei dem der Ausgang des Experimentes absolut sicher bestimmbar ist.
∆δ
∆δ = sin2 (2δ)
1.00
0.75
0.50
0.25
δ
0
45
90
135
180
Abbildung 2.5: Standardabweichung der Messergebnisse in Abhängigkeit von δ
Einschub: Mathematische Grundlagen 2
Der Vollständigkeit halber wollen wir uns auch kurz den mathematischen Formalismus der Berechnung von Wahrscheinlichkeiten in der Quantenmechanik ansehen, welches jedoch für den
weiteren Verlauf nicht von wesentlicher Bedeutung ist und deswegen nur als Einschub erscheint:
Betrachten wir einen beliebigen Polarisationszustand |ψi = cos ϕ |Hi + sin ϕ |V i, wie wir
ihn in Gleichung (2.4) vorgestellt haben. Dieser Zustand wird in einem zweidimensionalen Vektorraum durch eine Linearkombination zweier Basisvektoren dargestellt (vergleiche Fußnote auf
Seite 36). Eine Messung des Polarisationszustandes, wird durch den Operator M, eine 2 × 2 Matrix beschrieben. Diese muss bezüglich der Orientierung ρ des Filters, die folgende Eigenwertgleichung
Mρ |vnρ i = mnρ |vnρ i mit m1ρ = +1 und m2ρ = −1
(2.13)
erfüllen. Die sogenannten Eigenwerte m1ρ = +1 und m2ρ = −1 sind die einzig möglichen Messergebnisse und die Eigenvektoren
cos(ρ)
sin(ρ)
|v1ρ i =
und |v2ρ i =
(2.14)
− sin(ρ)
cos(ρ)
bilden eine Basis unseres Zustandsraumes. Diese entspricht der Basis
in der wir
messen. Bei einem
Filter der Orientierung ρ = 0◦ erhalten wir die Basisvektoren 10 und 01 , die eine H/V-Basis
bilden. Der Messoperator M hat die Form:
cos(2ρ)
sin(2ρ)
M=
.
(2.15)
sin(2ρ) − cos(2ρ)
Letztendlich lassen sich die Wahrscheinlichkeiten, mit denen man das Messergebnis m1ρ =
+1 (Photon passiert) oder m2ρ = −1 (Photon wird absorbiert) erhält, mithilfe eines einfachen
Skalarproduktes zwischen
KAPITEL 2. QUANTENKRYPTOGRAPHIE
42
• dem Zustandsvektor |ψi, welcher im wesentlichen die Polarisation des Photons wiederspiegelt und
• dem Eigenvektor |vnρ i, welcher der Orientierung des Filters entspricht
berechnen. Quadriert man das Skalarprodukt, so erhält man die Wahrscheinlichkeit, dass ein Photon der Polarsiation ϕ den Filter der Orientierung ρ passiert. Die Gleichung hierfür lautet:
Pρ (m1ρ = +1) =
|hv1ρ |ψi|2
=
cos(ϕ) 2
|(cos(ρ), sin(ρ))
|
sin(ϕ)
=
| cos(ρ) cos(ϕ) + sin(ρ) sin(ϕ)|2
=
=
|cos(ρ − ϕ)|2
cos2 (δ).
(2.16)
Dies entspricht genau der Wahrscheinlichkeit, die wir aus der Intensitätsverteilung des Lichtes
hergeleitet haben. Die unten abgebildete Grafik veranschaulicht dies noch einmal.
|V i
|v2ρ i
cos ϕ
sin ϕ
|ψi
ϕ
cos(
ρ−
ρ
|Hi
ϕ)
|v1ρ i
Die Graphische Darstellung zeigt einen beliebigen Polarisationszustandes in einer H/V-Basis.
ϕ entspricht der Polarisation des Photons und ρ der Orientierung des Filters. Das Betragsquadrat
des Skalarproduktes cos(ρ − ϕ) liefert die Warscheinlichkeit, dass der Zustand den Filter passiert.
2.1.1.1 Die Unbestimmtheitsrelation
Wie schon bei den oben gezeigten Beispielen, ist die Unbestimmtheit ein wesentlicher Bestandteil der Quantenmechanik. Heisenberg drückte diese Unschärfe mit
der heute allgemein bekannten Formel
∆x · ∆p ≥
~
2
(2.17)
aus. Diese beschreibt die Streuung der Messergebnisse bei gleichzeitiger Bestimmung von Ort und Impuls. Das Produkt beider kann eine feste Schranke nicht
2.1. WESENSZÜGE DER QUANTENMECHANIK
43
unterschreiten und so nicht beliebig klein werden. Eine exakte Bestimmung beider Größen ist nicht möglich, da keine der Varianzen 0 sein darf. Eine solche
Unbestimmtheit haben wir mittlerweile auch bei unseren Photonen sehen können.
Wir wollen nun die Unbestimmtheitsrelation für polarisierte Photonen betrachten. Eine genaue Herleitung kann unter [3] nachgelesen werden. Betrachtet
man ein Photon bestimmter Polarisation bezüglich zweier unterschiedlicher Orientierungen ρ1 und ρ2 eines Filters, so kann nach Gleichung (2.12) für jeden Filter
die Varianz ∆δρi berechnet werden. Dies entspricht der Messung zweier Eigenschaften an einem Photon, entsprechend der Orts- und Impulsmessung an einem
Teilchen. Das Produkt aus beiden Varianzen ∆δρ1 und ∆δρ2 würde bei Photonen,
die bezüglich einer Orientierung absolut bestimmt sind, stets 0 ergeben, wodurch
auch auf der rechten Seite der Ungleichung 0 stehen muss. Dies ist natürlich wenig aussagekräftig. Betrachten wir aber die Summe beider Varianzen, so finden
wir eine Unbestimmtheitsrelation, die unabhängig von der Polarisationsrichtung
ϕ ist. Sie lautet:
∆δρ1 + ∆δρ2 ≥ Min [2 sin2 (ρ1 − ρ2 ), 2 cos2 (ρ1 − ρ2 )].
(2.18)
2.0
Für ein Photon der Orientierung ϕ = 90◦
1.5
∆δρ1 + ∆δρ2
1.0
b
0.5
0
45
90
135
180
δ∗
Abbildung 2.6: Unbestimmtheitsrelation zweier Polarisationsfilter in Abhängigkeit von δ ∗ = (ρ1 − ρ2 ). Die dunkel schraffierte Fläche stellt das Minimum dar.
Die hellgraue Fläche stellt den Bereich dar, in der sich die Summe der Varianzen,
abhängig von den Winkeleinstellungen der Filter und der Polarisationsrichtungen
der Filter zueinander, befinden kann.
Die Aussage dieser Gleichung ist ähnlich der aus Gleichung (2.17). Die Messergebnisse der Polarisationsrichtung von Photonen, bezüglich zweier Orientierungen, die nicht senkrecht aufeinander stehen, können nicht beide beliebig genau
bestimmt werden. In Abbildung 2.6 ist dies in einer graphischen Darstellung illustriert. Die Summe der Varianzen ∆δρ1 + ∆δρ2 befindet sich stets, in Abhängigkeit
der Winkeleinstellungen der Filter, sowie der Polarisationsrichtung der Photonen,
in dem hellgrauen Bereich. Der dunkel schraffierte Bereich stellt das Minimum
dar.
44
KAPITEL 2. QUANTENKRYPTOGRAPHIE
2.1.1.2 Die Eindeutigkeit der Messergebnisse
Ein weiteres schon erwähntes Merkmal der Quantenmechanik ist die Eindeutigkeit der Messergebnisse [3]. Wie der Name schon sagt, sind die Messergebnisse
eindeutig, auch dann, wenn der Zustand vor dem eigentlichen Messen, bezüglich
der zu messenden Größe unbestimmt war. Eine Wiederholung der Messung ist
im eigentlichen Sinne nicht möglich, denn entweder wurde das Photon schon am
Filter absorbiert oder durch die Registrierung des Detektors zerstört. Eine zweite
Messung könnte nur am weitergeleiteten Photon durchgeführt werden, was aber
keine neue Erkenntnis mit sich bringt. Dieses wurde ja selbst in einen, der Filterorientierung entsprechenden Zustand präpariert und der neue Zustand muss
keineswegs mit dem vorherigen Zustand übereinstimmen, wenn die Filterorientierung nicht zufällig der Polarisation des Photons entsprach. Somit erhalten wir
bei jeder Messung ein eindeutiges Messergebnis. Dieses ist maßgeblich für die
Funktionsweise der Quantenkryptographie.
In Bezug auf unsere Photonen bedeutet dies, dass ein Photon unbestimmter
Polarisation einen Polarisationsfilter entweder passiert oder an diesem absorbiert
wird. Findet keine Absorbtion statt, so gilt für den Polarisationszustand der Photonen danach: ϕ = ρ. Der vorher unbestimmte Zustand wurde nun bzgl. der Orientierung ρ des Polarisationsfilters umpräpariert und ist somit keineswegs mehr
unbestimmt.
Die Eindeutigkeit der Messergebnisse hat auch zur Folge, dass das Messen eines unbekannten Polarisationszustandes nur ein Bit an Information hervorbringt.
Wir erhalten 1 mit Wahrscheinlichkeit P(X = 1) = cos2 δ oder 0 mit Wahrscheinlichkeit P(X = −1) = sin2 δ.
Beispiele. Stellen wir uns folgende Situationen vor:
1. Ein Lichtstrahl unbekannter Polarisation soll bezüglich eines Filters mit der
Orientierung ρ = 90◦ bestimmt werden. Dafür müssen wir lediglich die
Intensität hinter dem Filter messen. Für diese gilt: I(ϕ) = I0 cos(|90◦ −
ϕ|). Somit lässt sich ohne weiteres die Polarisation des Lichtes bestimmen.
Dabei wird mit I0 die Intensität des Lichtstrahles vor dem Filter bezeichnet,
welche als bekannt vorausgesetzt wird.
2. Betrachten wir nun keinen Lichtstrahl mehr, sondern eine größere Anzahl
einzelner Photonen gleicher, unbekannter Polarisation. Wir möchten auch
hier die Polarisation der Photonen bestimmen. Durchlaufen diese den Polarisationsfilter der Orientierung ρ = 90◦ , so messen wir mithilfe des Photonendetektors eine relative Häufigkeit von Photonen, die den Filter passieren.
Diese konvergiert mit zunehmender Anzahl gemessener Photonen gegen die
bekannte Durchlasswahrscheinlichkeit: P(X = 1) = cos2 (δ). Womit auch
hier der Polarisationszustand beliebig genau zu bestimmen ist.
2.1. WESENSZÜGE DER QUANTENMECHANIK
45
3. Was passiert aber, wenn die Polarisation eines einzelnen Photons zu bestimmen ist. Befindet sich der Polarisationszustand in vertikaler oder horizontaler Lage, so kann mit einem Filter entsprechender Orientierung (ρ = 0◦ , ρ =
90◦ ) ohne weiteres die Polarisation eines Photons bestimmt werden. Abhängig davon, ob das Photon den Filter passiert oder nicht. Hingegen ist dies
bei einem allgemein unbekannten Polarisationszustand nicht mehr möglich,
da die Ereignisse {X = 1} und {X = −1} zufällig sind. Wird das Photon
absorbiert, ist eine weitere Messung nicht mehr möglich. Passiert das Photon den Filter, so ist der anfangs unbestimmte Zustand in die Orientierung ρ
umpräpariert worden. Eine weitere Messung ist zwecklos, denn wir erhalten keine neuen Informationen. Somit ist es nicht möglich über eine relative Häufigkeit auf die Durchlass- bzw. Absorbtionswahrscheinlichkeiten zu
schließen und somit auf den Zustand des Photons.
Letzteres Beispiel verdeutlicht, dass auf Ebene der Quantenmechanik das Messen eines allgemeinen Zustandes auch gleichzeitig eine Veränderung dessen bedeutet. Die Photonen unbestimmter Polarisation werden in einen Zustand gezwungen, der von der zu messenden Größe, hier die Orientierung ρ des Filters, abhängt.
Das Potential dieses Wesenszuges der Quantemechanik liegt somit in der Veränderung eines Zustandes beim Messen, also beim Abhören, was lediglich durch
das Messen physikalischer Größen möglich ist. In der klassischen Mechanik ist
das Abhören ohne weiteres möglich, denn das Anzapfen einer Telefonleitung verändert noch nicht das Telefongespräch. Ebenso wenig wie das Abfangen und Kopieren von E-Mails den Inhalt der Nachricht verändert.
2.1.2 No Cloning Theorem
Stellen wir uns vor, es gäbe eine Maschine, wie in Abbildung 2.7, die den Zustand eines Teilchens klonen kann. In Verbindung mit einer Messapperatur wäre
es möglich ein einzelnes Photon unbestimmten Zustandes beliebig oft zu klonen
und jede dieser Kopien zu messen. Der Polarisationszustand ρ wäre somit über
die relative Häufigkeit der Messergebnisse der einzelnen Kopien beliebig genau
bestimmbar. Zudem könnte eine beliebig große Menge an Informationen in ein
einzelnes Photon gesteckt werden, wenn der Polarisationswinkel ρ eine Bitfolge
repräsentiert (die Genauigkeit des Winkels entscheidet über die Länge der Information).
Aus der Eindeutigkeit der Messergebnisse ist die Existenz einer solchen Maschine nicht möglich, denn es würde im Widerspruch zu deren Folgen stehen.
Der Beweis zum folgenden Satz ist der Vollständigkeit halber aufgeführt, für
den weiteren Verlauf jedoch nicht notwendig und kann übersprungen werden,
wenngleich er nicht sonderlich kompliziert ist.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
46
b
|ψi
b
|ψi
b
|ψi
|φi b
Abbildung 2.7: Klonmaschine
Satz 2.1.1. Es ist nicht möglich einen unbekannten Quantenzustand perfekt zu
klonen.
Mit anderen Worten ist es unmöglich einen allgemeinen (unbekannten) Zustand eines quantenmechanischen Teilchens auf ein anderes zu übertragen, ohne
das ursprüngliche Teilchen zu verändern.
Beweis. Betrachten wir ein System aus zwei Photonen und einer Kopiermaschine,
deren Zustände wie folgt definiert sind:
• |ψi: Zustand des zu kopierenden Photons.
• |φi: Leerzustand des Photons, auf welches der Zustand |ψi kopiert werden
soll.
• |Mi: Zustand der Maschine, der sich nach dem Kopiervorgang zu |Mψ∗ i
ändern darf. Der Index ψ bedeutet, dass der Endzustand der Kopiermaschine
von der Wellenfunktion |ψi selber abhängt.
Angenommen es gäbe eine Maschine, die die Transformation
|ψi|φi|Mi → |ψi|ψi|Mψ∗ i
ermöglicht. Eine solche unitäre6 Transformation in einem zweidimensionalem Zustandsraum sieht dann wie folgt aus:
U(|ψi|φi|Mi) = |ψi|ψi|M ∗ i
= (α |Hi + β |V i)(α |Hi + β |V i)|Mψ∗ i,
(2.19)
U(|Hi|φi|Mi) = U(|Hi|Hi|MH∗ i)
(2.20)
wobei für |ψi = α |Hi+β |V i gesetzt wurde und |Mψ∗ i den Zustand der Maschine
nach dem Kopiervorgang beschreibt. Ist das erste Photon im Zustand |Hi, also
horizontal polarisiert, so lässt sich die Transformation darstellen als
∗
Unitäre Transformation: |ψ ′ i = U (|ψi), wobei U U † = 1 gilt mit U † = U T , welches einer
transponierten Matrix entspricht, deren Elemente komplex konjungiert wurden.
6
2.1. WESENSZÜGE DER QUANTENMECHANIK
47
und ebenso für ein vertikal polarisiertes Photon |V i als
U(|V i|φi|Mi) = U(|V i|V i|MV∗ i).
(2.21)
Für ein Photon mit allgemeinem Zustand |ψi = α |Hi + β |V i sieht die Transformation wie folgt aus:
U((α |Hi + β |V i)|φi|Mi) = α U(|Hi|φi|Mi) + β U(|V i|φi|Mi),
(2.22)
wobei wir die Linearität der Quantenmechanik angewendet haben. Setzen wir
Gleichung (2.20) und (2.21) ein, erhalten wir
U((α |Hi + β |V i)|φi|Mi) = α |Hi|Hi|MH∗ i + β |V i|V i|MV∗ i,
(2.23)
welches im Widerspruch zu Gleichung (2.19) steht.
Dieses Gesetz ist ein grundlegender Unterschied zur klassischen Informationstheorie und sorgt, wie wir später sehen werden, für eine beliebig große Sicherheit
beim Austausch eines Schlüssels. Es verbietet dem Abhörer die Zustände so oft
wie nötig zu kopieren, um dann durch einzelne Messungen den anfangs unbekannten Zustand zu ermitteln.
Es sei aber noch gesagt, dass sich dieses Theorem lediglich auf einen unbekannten Zustand bezieht. Wissen wir von Beginn an, dass sich das Photon in
einem uns bekannten oder dazu orthogonalen Zustand befindet, so können wir ohne weiteres den Zustand mit 100% Sicherheit bestimmen und soviele Kopien wie
nötig herstellen.
2.1.3 Das EPR-Paradoxon und die Bellsche Ungleichung
2.1.3.1 Das EPR-Paradoxon
Ein weiteres beeindruckendes Phänomen der Quantenmechanik ist die Existenz
der Verschränkung, die oftmals auch unter den Namen EPR-Paradoxon7 auftaucht.
Das daraus resultierende Verhalten von Quantenteilchen ist mit der menschlichen
Intuition nur schwer zu vereinbaren und ebenso wenig mit einer lokalen Theorie8
zu erklären, wie wir später sehen werden.
Bevor wir uns näher an die Verschränkung von Quantenobjekten (Photonen)
wagen, betrachten wir zur Verdeutlichung dieser Eigenschaft einen
7
Die Abkürzung EPR leitet sich aus den Namen E INSTEIN, P ODOLSKY und ROSEN ab, welche
als erstes öffentlich über das Problem der Verschränkung diskutierten.
8
Lokale Theorien beschreiben Vorgänge, bei denen sich Änderungen an einer Stelle in kurzer Zeit nur in unmittelbarer Umgebung, also lokal auswirken. Kräfte der Elektrizität und der
Gravitation sind mit lokalen Theorien beschreibar. Beide diese Kräfte können nur maximal mit
Lichtgeschwindigkeit wirken. Eine spukhafte Fernwirkung (instantan wirkende Kraft) gibt es in
der klassischen Physik nicht.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
48
Versuch. Wir erzeugen mit einer Photonenquelle sogenannte verschränkte Photonen. Beide verlassen die Quelle in entgegengesetzter Richtung und durchlaufen
einen Polarisationsfilter mit der Orientierung ρ = 90◦ , wie in Abbildung 2.8 zu
sehen ist. Hinter dem Filter ist wieder ein Detektor, der passierte Photonen registrieren kann. Dabei können wir zwei Beobachtungen machen:
Polarisationsfilter mit
Orientierung ρ = 90◦
Photonendetektor
Photonenquelle
Photonendetektor
b
Photon A
b
b
Photon B
Polarisationsfilter mit
Orientierung ρ = 90◦
Abbildung 2.8: Verschränktes Photonenpaar
1. Wir beobachten, dass im Schnitt die Hälfte aller Photonen beide Filter passieren. Dies geschieht unabhängig von der Orientierung des Filters. Nehmen wir an, dass die Quelle Photonen jeder Polarisation (wir sprechen von
unpolarisiertem Licht) emittiert, dann passieren im Mittel rund die Hälfte der Photonen die jeweiligen Filter. Jedes emittierte Photon könnte weiterhin durch den beliebigen Zustand |ψi = cos ϕ |Hi + sin ϕ |V i mit
ϕ ∈ [−90◦ , 90◦ ] beschrieben werden und das Ereignis ist mit unserem bisherigen Verständnis vereinbar.
2. Sehen wir genauer hin, können wir beobachten, dass jedesmal, wenn Photon A den linken Filter passiert, auch Photon B auf der rechten Seite den
Filter passiert. Dieses gilt ebenso umgekehrt, wenn einer der Photonen absorbiert wird. Beide Zufallsprozesse sind nicht mehr unabhängig voneinander, wodurch die Beobachtung nicht mehr damit begründet werden kann,
dass beide Photonen sich nach der Emmission einfach nur in demselben Polarisationszustand |ψi = cos ϕ |Hi + sin ϕ |V i befinden. Beide Photonen
besäßen jeweils die Durchlasswahrscheinlichkeit cos2 (90◦ − ϕ), was dazu
führen würde, dass durchaus Fälle auftreten, bei denen ein Photon absorbiert wird und das andere den Filter passiert. Aber genau das wird nicht
beobachtet. Entweder passieren beide Photonen den Filter oder werden an
ihm absorbiert. Und zwar unabhängig von seiner Orientierung ρ. In diesem
Falle sprechen wir von einer Korrelation oder auch Verschränkung.
2.1. WESENSZÜGE DER QUANTENMECHANIK
49
Um dieses Phänomen besser zu verstehen, wollen wir zwei lokale Theorien
betrachten, die die Verschränkung vielleicht plausibel erklären können. Die erste
lokale Theorie beruht auf einen Informationsaustausch beider Photonen:
Beide Photonen tauschen über Signale Informationen aus. Photon
A, das beispielsweise den Filter passiert informiert Photon B darüber,
dass es in den Zustand |Hi übergegangen ist. Dieses nimmt darauf
dieselbe Eigenschaft an.
Ändern wir das Experiment, so dass beide Filter einen sehr großen Abstand voneinander besitzen, kommen wir schnell zu einem Widerspruch. Nach Einsteins
Relativitätstheorie ist kein Signal schneller als die Lichtgeschwindigkeit. Werden die Abstände nur groß genug gewählt, so dass die Dauer eines Signales von
Filter zu Filter länger ist, als die Zeitspanne zwischen beiden Ereignissen, so ist
auch der Informationsaustausch der Photonen untereinander nicht mehr rechtzeitig möglich. In verschiedenen Experimenten konnten trotz solcher Abstände keine
Abweichungen von den zuvor genannten Beobachtungen gemacht werden. Dieses
wird oftmals als spukhafte Fernwirkung bezeichnet, bei der die Ursache (Photon
A passiert den Filter) instantan auf Photon B wirkt. Somit kommen wir zu dem
Schluss, dass eine lokale Theorie des Informationsaustauschs für eine korrekte
Beschreibung der Quantenphysik nicht nützlich ist.
Bevor wir die zweite lokale Theorie, die Annahme von verborgenen Variablen
betrachten, gehen wir zurück zu unseren sogenannten verschränkten Photonen.
Wir können also nicht mehr von einem gleichen Polarisationszustand ausgehen,
denn dies widerspricht unserer zweiten Beobachtung. Wir halten fest, dass die
Messergebnisse voneinander abhängig sind. Aus diesem Grunde betrachten wir
die Photonen nicht mehr als einzelne Zustände, sondern vielmehr als ein einziges
quantenmechanisches Zustandssystem, welches sich wie folgt darstellen lässt:
|ψi = α |HA HB i + β |VA VB i
mit α2 + β 2 = 1.
(2.24)
Setzen wir für α und β den Wert √12 ein, so erhalten wir den sogenannten BellZustand, welchen wir auch in unserem Experiment verwendet haben. Die Zustandsvektoren |HA HB i und |VA VB i werden zusammengesetzt durch die Basisvektoren {|HA i, |VA i} und {|HB i, |VB i} der Hilberträume HA = R2 und HB =
R2 . Wir erhalten vier neue Basisvektoren
{|HA HB i, |VA VB i, |HA VB i, |VA HB i}
(2.25)
des Tensorproduktes H = HA ⊗HA , welches auf Grund der Isormophie mit einem
vierdimensionalen Raum verglichen werden kann. Nach der Notation gilt:
|iA jB i ≡ |iA i ⊗ |jB i für
i, j ∈ {H, V }.
(2.26)
KAPITEL 2. QUANTENKRYPTOGRAPHIE
50
Auch in diesem System kann ein beliebiger Zustand als Linearkombination, also
als eine Superposition seiner Basisvektoren dargestellt werden:
X
X
|ψi =
cij |iji mit cij ∈ R und
c2ij = 1.
(2.27)
i,j∈{H,V }
i,j∈{H,V }
Der erste Index in |iji bezieht sich auf den Hilbertraum HA und der zweite auf
HB . Das Quadrat des Koeffizienten cij gibt die Wahrscheinlichkeit wieder, dass
die Wellenfunktion in den Zustand |iji übergeht, wenn Photon A bezüglich der
Eigenschaft i, bzw. Photon B bezüglich der Eigenschaft j gemessen wird. Ein
beliebiger Zustand, der nicht als ein Tensorprodukt zweier Zustände aus HA und
HB geschrieben werden kann, ist nach Definition verschränkt. Betrachten wir diese Definition anhand eines Beispiels.
Beispiel. Der Zustand
1
1
|ψi = √ |HA HB i + √ |VA VB i
2
2
(2.28)
ist verschränkt. Hingegen ist der Zustand
1
1
|ψi = √ |HA VB i + √ |VA VB i
2
2
seperabel (nicht verschränkt), denn er lässt sich darstellen als
1
1
|ψi = √ |HA i + √ |VA i ⊗ |VB i.
2
2
(2.29)
(2.30)
Wenn also zwei Systeme miteinander verschränkt sind, können ihnen keine eigenen individuellen Zustandsvektoren zugeschrieben werden. Dies ist in (2.30)
nicht der Fall, denn der Gesamtzustand kann als Tensorprodukt des Zustandes
|ψA i = √12 |HA i + √12 |VA i aus HA und |ψB i = |VB i aus HB dargestellt werden,
wodurch die Messung an einem der beiden Photonen keine Auswirkungen mehr
auf das andere Photon haben kann.
Kehren wir wieder zurück zu unseren Photonen. Diese bilden zusammen ein
quantenmechanisches System, deren Polarisation absolut unscharf (unbestimmt)
ist. Dieses System wird durch die Wellenfunktion
1
1
|ψi = √ |HA HB i + √ |VA VB i
2
2
(2.31)
beschrieben, dem sogenannten Bell-Zustand. Dieser hat die besondere Eigenschaft, dass für beide Teilchen die Wahrscheinlichkeit die Filter gleichzeitig zu
2.1. WESENSZÜGE DER QUANTENMECHANIK
51
passieren, bzw. an ihnen absorbiert zu werden genau 12 beträgt. Messen wir das
System in der Basis |VA VB i, also beide Filter sind vertikal aufgestellt, so beträgt die Wahrscheinlichkeit, dass der Zustand |ψi in den Zustand |VA VB i über 2
geht genau √12 . Eine Messung an dem System findet jedoch schon mit der
Messung an nur einem Photon statt. Nach einer Messung kollabiert die Wellenfunktion in die gemessene Eigenschaft oder senkrecht dazu. In unserem Fall in
den Zustand |VA VB i oder |HA HB i. Die Wellenfunktion ist jetzt nicht mehr verschränkt, denn der Zustand |iA iB i kann dargestellt werden durch das Tensorprodukt |ψi = |iA i ⊗ |iB i. Messen wir nun das zweite Photon in der gleichen Basis
wie das erste Photon, so erhalten wir die triviale Wahrscheinlichkeit 1 für das
gleiche Ereignis, welches zu einer Gesamtwahrscheinlichkeit von 12 führt.
Diese Eigenschaft des Bell-Zustandes ist unabhängig von der Orientierung
der Filter, solange beide Filter dieselbe Orientierung beibehalten. Somit ist ein
verschränkter Zustand absolut unscharf bezüglich einer Messung, egal in welcher
Basis er gemessen wird. Im Gegensatz dazu war der Zustand |ψi = √12 |Hi +
√1 |V i in Abhängigkeit der gemessenen Basis, also der Orientierung der Filter
2
unbestimmt. In einer +/- Basis war der Zustand genau bestimmbar. Die Herleitung
der Wahrscheinlichkeiten zum Passieren der Filter bei einem Bell-Zustand findet
sich in dem Einschub auf Seite 52.
Neben dem in Gleichung (2.31) gezeigten Bell-Zustand, gibt es noch weitere.
Der Zustand
1
1
|ψi = √ |VA HB i − √ |HA VB i
(2.32)
2
2
hat die Eigenschaft, dass wenn ein Photon registriert wird, das andere stets absorbiert wird und umgekehrt. Die Wahrscheinlichkeit für das Passieren, bzw. die Absorbtion der Photonen beträgt wieder unabhängig von der Orientierung der Filter
1
. Selbstverständlich existieren theoretisch noch andere Zustände der Verschrän2
kung. Möglich wäre der Zustand
4
3
|ψi = |HA HB i − |VA VB i.
(2.33)
5
5
Hier ist die Wahscheinlichkeit für das Passieren beider Photonen nicht mehr unabhängig von der Orientierung der Filter. Sie beträgt in diesem Falle 54 cos2 (ρ) +
3
sin2 (ρ).
5
Das ursprüngliche EPR-Gedankenexperiment wurde von den Autoren A L BERT E INSTEIN , B ORIS P ODOLSKY und NATHAN ROSEN in einer etwas anderen Form verfasst. Sie verwendeten für ihre unbestimmten Größen Ort und Impuls
zweier Teilchen. Das Paradoxe an dem Experiment war jedoch dasselbe, wie in
unserem Versuch. Ihre Argumentation beruht auf der Lokalitätsannahme, nach
der eine Messung eines Teilchens nicht instantan auf die Eigenschaft eines anderen (verschränkten) Teilchens wirken kann. Sie erklärten die Quantenmechanik
KAPITEL 2. QUANTENKRYPTOGRAPHIE
52
für unvollständig, denn nach ihnen sei die Vollständigkeit einer physikalischen
Theorie dadurch gegeben, dass jedes Element einer physikalischen Realität seine
Entsprechung in der physikalischen Theorie haben muss. Mithilfe der Verschränkung ist es möglich jeweils das zweite Photon bezüglich seiner Polarisationsrichtung mit Wahrscheinlichkeit 1 zu bestimmen. In Bezug auf zwei unterschiedliche
Orientierungen (ρ = 0◦ oder ρ = 45◦ ) können wir die Eigenschaft des zweiten
Photons also immer sicher bestimmen. Somit sind nach den Autoren diese Eigenschaften Elemente der Realität, die aber keine entsprechenden Elemente in der
Theorie haben, da sie mit der Unbestimmtheitsrelation im Widerspruch stehen.
Die quantenmechanische Beschreibung von Teilchen durch die Wellenfunktion
|ψi ist also nach E INSTEIN, P ODOLSKY und ROSEN unvollständig.
Einschub: Mathematische Grundlagen 3
Wie schon auf Seite 41, besteht hier die Möglichkeit sich einen tieferen Einblick in den mathematischen Formalismus zu verschaffen. Für den weiteren Verlauf kann auch dieser Einschub übersprungen werden.
Wir haben gesehen, dass die Basisvektoren |Hi und |V i durch Spaltenvektoren dargestellt
werden
können.
Ebenso können wir den Vektor |HV i durch das Tensorprodukt der Spaltenvektoren 10 ⊗ 01 darstellen. Einfacher geht es aber, indem wir die Isormophie zu R4 ausnützen. Dies
bedeutet lediglich, dass jeder Vektor in R2 ⊗ R2 durch einen Vektor des R4 repräsentiert wird
(R2 ⊗ R2 ∼
= R4 ). Unsere vier Basisvektoren aus 2.25 können somit durch

1
 0 

|HA HB i = 
 0 
0


0
 0 

, |VA VB i = 
 0 
1


0
 1 

, |HA VB i = 
 0 
0


0
 0 

, |VA HB i = 
 1 
0

beschrieben werden. Allgemein wird ein Vektor aus R2 ⊗ R2 durch folgende Rechnung in den R4
abgebildet:
|ai ⊗ |bi =
a1
a2
⊗
b1
b2
→
a · b1
a · b2


a1 · b 1
 a1 · b 2 

= 
 a2 · b 1  .
a2 · b 2
(2.34)
Die Wahrscheinlichkeit, dass zwei Photonen jeweils einen Filter der Orientierung ρ passieren,
wird, ähnlich wie zuvor, durch das Betragsquadrat des Skalarproduktes des Zustandsvektors |ψi
und jetzt dem Tensorprodukt der Eigenvektoren (|v1ρ i⊗|v1ρ i = |v1ρ v1ρ i) errechnet. Beide Photonen sollen ja ihre Filter passieren und der Eigenvektor |v1ρ i gehört zu dem Eigenwert m1ρ = +1,
welches das Ereignis Photon passiert darstellt. Auf Seite 41 können wir die Eigenvektoren für
einen Filter mit der Orientierung ρ ablesen:
|v1ρ i =
cos(ρ)
− sin(ρ)
und |v2ρ i =
sin(ρ)
cos(ρ).
(2.35)
2.1. WESENSZÜGE DER QUANTENMECHANIK
53
Für das Tensorprodukt erhalten wir:
cos(ϕ)
cos(ϕ)
⊗
− sin(ϕ)
− sin(ϕ)

cos2 (ϕ)
 − cos(ϕ) sin(ϕ) 

=
 − sin(ϕ) cos(ϕ)  .
sin2 (ϕ)

Die Wahrscheinlichkeit, dass beide Photonen des Zustands |ψi =
ihren Filter passieren, lautet somit:
√1
2
|HA HB i +
(2.36)
√1
2
|VA VB i
B
P(mA
1ρ = +1, m1ρ = +1) =
|hv1ρ v1ρ |ψi|2

 2
T
cos2 (ϕ)
1  − cos(ϕ) sin(ϕ)  1  0 
 √  
= 

cos(ϕ) 
2  0 
− sin(ϕ)
1 sin2 (ϕ)
2
2
1
cos (ϕ) + sin2 (ϕ)2
√
=
2
1
.
(2.37)
=
2
Die Wahrscheinlichkeit beträgt also, unabhängig von der Orientierung der Filter, immer 21 . Dies
entspricht genau unseren Beobachtungen. Bei der Wahl eines anderen Zustandes oder unterschiedlicher Orientierungen der Filter, können wir selbstverständlich andere Werte erhalten.
2.1.3.2 Bells Ungleichungen
Wir haben gesehen, dass eine lokale Theorie, in der die Photonen Informationen
austauschen, nicht haltbar ist. Eine alternative Deutung der Ergebnisse wäre die
lokale Theorie der verborgenen Variablen (LHV)9 :
Photon A und Photon B enthalten für jede Orientierung ρ des
Filters eine uns verborgene Regel, die besagt, ob sie den Filter passieren können oder absorbiert werden. Da es für jeden Winkel ρ ∈
[−90◦ , 90◦] einer eigenen Regel bedarf, benötigen sie eine unendlich lange Liste mit Verhaltensregeln. Da beide Photonen verschränkt
sind, enthalten sie die gleichen Listen.
Auch dieser Ansatz einer lokalen Theorie konnte widerlegt werden. J OHN S TE WART B ELL10 zeigte 1964, dass die Grundsätze der Lokalität zu Ungleichungen
führen, die mit der Vorhersage der Quantentheorie nicht im Einklang stehen.
Gegenstand wird jedoch nicht die von B ELL herausgearbeitete Gleichung sein,
sondern eine Umformung, die unter den Namen CHSH-Ungleichung11 bekannt
9
LHV: Local Hidden Variables.
J OHN S TEWART B ELL (1928 - 1990): irischer Physiker, der in den Bereichen der Elementarteilchenphysik, den Grundlagen der Quantenphysik und dem Gebiet der Quantenfeldtheorie arbeitete.
11
Benannt nach ihren Entdeckern: C LAUSER , H ORNE , S HIMONY, H OLT.
10
KAPITEL 2. QUANTENKRYPTOGRAPHIE
54
ist. Ihre spätere Anwendung im E92-Protokoll ist wesentlicher einfacher. Da die
Herleitung etwas komplizierter ist, werden wir uns nur mit der Ungleichung an
sich und ihren Folgen auseinander setzen. Zuvor wollen wir uns aber eine andere Ungleichung von E UGENE W IGNER12 ansehen, die gerade in didaktischen
Werken der Quantenmechanik unter der Bellschen Ungleichung zu finden ist, da
ihre Herleitung wesentlich anschaulicher und wenig komplizierter ist, trotzdem
aber auf der gleichen Grundlage basiert. Wir werden hier ein Modell von J.J. S A KURAI vorstellen, dass die Annahme einer lokalen Theorie auf einfachem Wege
widerlegt.
In unserem vorherigen Versuch haben wir beide Photonen mit Filtern der gleichen Orientierung ρ gemessen. Unser Messergebnis war auf beiden Seiten immer
dasselbe. Wenn wir nun aber mit unterschiedlichen Orientierungen messen, können wir nicht mehr von gleichen Messergebnissen ausgehen. Wir betrachten nun
drei Fälle mit unterschiedlichen Orientierungen der Filter. Wir verwenden wieder
den Bell-Zustand
1
1
(2.38)
|ψi = √ |HA HB i + √ |VA VB i.
2
2
Für die unterschiedlichen Orientierungen der Filter, wie sie in Abbildung 2.9 zu
sehen sind, verwenden wir die Bezeichnungen:
• a: ρ = 0◦
• b: ρ = 22, 5◦
• c: ρ = 45◦ .
b
a
c
Abbildung 2.9: Filter der Orientierungen a, b und c
Zudem führen wir die Ereignisse
(iA ±, iB ±)
12
i ∈ {a, b, c}
(2.39)
E UGENE W IGNER(1902-1995): amerikanischer Physiker (ungarisch-jüdischer Herkunft) und
Nobelpreisträger (1963).
2.1. WESENSZÜGE DER QUANTENMECHANIK
55
ein, die beschreiben, welches Photon bei welcher Orientierung passiert ist oder
absorbiert wurde. So bedeutet (a+, c−), dass Photon A den Filter mit der Orientierung a passiert hat und Photon B bei dem Filter der Orientierung c absorbiert
wurde.
Im Folgenden wollen wir nun von drei ausgewählten Ereignissen die Wahrscheinlichkeiten berechnen. Diese benötigen wir im späteren Verlauf um zu zeigen, dass die Vorhersage der Quantenmechanik die Ungleichung von W IGNER
verletzt und somit eine Lokalität auf Grundlage von verborgenen Variablen ausschließt.
1. (a+, b+):
Beide Photonen passieren die Filter der entsprechenden Orientierung a und
b. Die Wahrscheinlichkeit, dass Photon A seinen Filter passiert (Pa+ ) beträgt stets 21 , unabhängig von der Orientierung des Filters. Beide Photonen
befinden sich nach dem Kollaps der Wellenfunktion in dem wohldefinierten
Zustand |Hi. Die Wellenfunktion ist jetzt nicht mehr verschränkt. Photon
B, dessen Polarisationswinkel nun ρ = 0◦ beträgt, passiert den Filter der
Orientierung b mit der Wahrscheinlichkeit
Pb+ = cos2 (δ) = cos2 (|ρ − ϕ|) = cos2 (|0◦ − 22, 5◦|) = 0, 854.
(2.40)
Somit erhalten wir für die Wahrscheinlichkeit des Ereignisses (a+, b+):
P(a+,b+) = Pa+ · Pb+ =
1
· 0, 854 = 0, 427.
2
(2.41)
2. (a+, c+):
Beide Photonen passieren die Filter der Orientierung a und c. Die Wahrscheinlichkeit für A beträgt wieder Pa+ = 12 . Die Wahrscheinlichkeit für
Photon B lautet:
1
Pc+ = cos2 (δ) = cos2 (|ρ − ϕ|) = cos2 (|45◦ − 0◦ |) = ,
2
(2.42)
wodurch die Gesamtwahrscheinlichkeit für das Ereignis (a+, c+) gegeben
ist durch
1 1
1
P(a+,c+) = Pa+ · Pc+ = · = .
(2.43)
2 2
4
3. (b+, c−)
Photon A passiert den Filter der Orientierung b wieder mit Wahrscheinlichkeit 21 . Beide Photonen befinden sich fortan in dem Zustand |ψi =
KAPITEL 2. QUANTENKRYPTOGRAPHIE
56
cos(22, 5◦)|Hi + sin(22, 5◦)|V i. Photon B hat nun einen Polarisationswinkel gegenüber der Vertikalen von ϕ = 22, 5◦. Die Wahrscheinlichkeit den
Filter mit Orientierung c nicht zu passieren ist:
Pc− = 1−Pc+ = 1−cos2 (δ) = sin2 (|ρ−ϕ|) = sin2 (|45◦ −22, 5◦ |) = 0, 146.
(2.44)
Das Ereignis (b+, c−) hat somit eine Wahrscheinlichkeit von
P(b+,c−) = Pb+ · Pc− =
1
· 0, 146 = 0, 073.
2
(2.45)
Gehen wir jetzt zurück zu der Annahme, dass jedes Photon neben seiner Polarisationseigenschaft ϕ verborgene Variablen besitzt. Für jede Orientierung eines
Filters existiert eine uns verborgene Regel, ob das Photon diesen passiert oder
von ihm absorbiert wird. Letztendlich benötigt also jedes Photon unendlich viele dieser Vorschriften, da der Bereich [−90◦ , 90◦ ] für ρ unendlich viele Elemente
enthält. Wir wollen uns nun die Regeln anschauen, die für unsere drei Orientierungen a, b und c notwendig sind. Hierfür benötigt ein Photon acht verschiedene Vorschriften. Eine Vorschrift könnte (a+, b−, c+) sein, was bedeutet, dass solch ein
Photon durch die Filter der Orientierungen a und c durchkommt, aber durch einen
Filter der Orientierung b absorbiert wird. In Tabelle 2.1 sind die acht gemeinsamen Vorschriften für Photon A und Photon B aufgelistet. Die Regeln müssen für
beide Photonen aufgrund der Beobachtungen in unserem Versuch identisch sein.
Anzahl der Photonen Vorschrift Photon A
N1
N2
N3
N4
N5
N6
N7
N8
(a+, b+, c+)
(a+, b+, c−)
(a+, b−, c+)
(a−, b+, c+)
(a+, b−, c−)
(a−, b−, c+)
(a−, b+, c−)
(a−, b−, c−)
Vorschrift Photon B
(a+, b+, c+)
(a+, b+, c−)
(a+, b−, c+)
(a−, b+, c+)
(a+, b−, c−)
(a−, b−, c+)
(a−, b+, c−)
(a−, b−, c−)
Tabelle 2.1: Verborgene Regeln bezüglich dreier Orientierungen für das verschränktes Photonenpaar |ψi = √12 |HA HB i + √12 |VA VB i.
Betrachten wir jetzt eine große Anzahl N von Photonen. Ni ist dabei die Anzahl, also die absolute Häufigkeit der Photonen der Gruppe i mit der in Tabelle
2.1 entsprechenden Vorschrift. Führen wir eine große Anzahl von Messungen bezüglich der Eigenschaften a, b und c durch, so werden wir für die Ereignisse
(a+, b+), (a+, c+) und (b+, c−) folgende relative Häufigkeiten feststellen, die
2.1. WESENSZÜGE DER QUANTENMECHANIK
57
bei einer großen Anzahl von Photonen ohne weiteres durch die Wahrscheinlichkeiten ersetzt werden können:
Hr (a+, b+) = P(a+,b+) =
N1 + N2
N
N1 + N3
N
N2 + N7
Hr (b+, c−) = P(b+,c−) =
N.
Wir können nun folgende Ungleichung erstellen:
Hr (a+, c+) = P(a+,c+) =
N1 + N2 ≤ (N1 + N3 ) + (N2 + N7 )
N1 + N2
N1 + N3 N2 + N7
≤
+
,
N
N
N
(2.46)
(2.47)
(2.48)
(2.49)
wodurch wir
P(a+,b+) ≤ P(a+,c+) + P(b+,c−)
(2.50)
erhalten. Vergleichen wir dies nun mit den Vorhersagen der Quantenmechanik
und setzen die berechneten Wahrscheinlichkeiten aus (2.41), (2.43) und (2.45) in
Ungleichung (2.50) ein. Wir erhalten
0, 427 ≤ 0, 25 + 0, 073 = 0, 323,
(2.51)
was zu einem Widerspruch führt. Die Verletzung der Ungleichung (2.50) bringt
uns zu dem Schluss, dass eine Theorie verborgener Parameter, zumindest bei
unterschiedlichen Orientierungen der Filter keine korrekte Beschreibung liefert,
denn die Vorhersagen der Quantenmechanik lassen sich mit den experimentellen Befunden einwandfrei zeigen. Photonen lassen sich nur mit einer nichtlokalen
Theorie beschreiben. Doch genau diese nicht vorhandene Lokalität garantiert uns
letztendlich die Sicherheit der Quantenkryptographie.
Die Ungleichung von W IGNER, oder auch die Ungleichung von B ELL, sind
für den Gebrauch des E92-Protokolls schwer zu handhaben. Eine schon am Anfang erwähnte Form der Bell-Ungleichungen ist die sogenannte CHSH-Ungleichung.
Hierfür betrachten wir für zwei Parteien jeweils drei unterschiedliche Filterorientierungen, die wir jeweils durch die Drehung der H/V-Basis um die x-Achse erhalten. Die Werte für die Orientierungen ρ sind in Tabelle 2.2 aufgelistet und in
Abbildung 2.10 graphisch dargestellt.
Desweiteren verwenden wir ein System verschränkter Teilchen. Wir wollen
der Abwechslung halber den Zustand |ψi = √12 |VA HB i − √12 |HA VB i aus Gleichung (2.32) verwenden. Statt der gleichen Messergebnisse werden bei den Filtern gleicher Orientierung jeweils das gegenteilige Messergebnis registriert. Für
KAPITEL 2. QUANTENKRYPTOGRAPHIE
58
A
a1 :
a2 :
a3 :
ρ
ρ
ρ
B
=
0◦
=
45◦
= 22, 5◦
b1 :
b2 :
b3 :
=
0◦
= −22, 5◦
=
22, 5◦
ρ
ρ
ρ
Tabelle 2.2: Orientierungen der Filter in der CHSH-Ungleichung
x
x
a2
a3
b3
a1
b1
y
y
b2
Abbildung 2.10: Orientierungen der Filter in der CHSH-Ungleichung
die Beschreibung der Messergebnisse zweier Filter der in Tabelle 2.2 gezeigten
Orientierungen verwenden wir ähnlich wie in (2.39) die Ereignisse
(ai ±, bi ±)
mit i, j ∈ {1, 2, 3}.
(2.52)
Wir fügen noch zusätzlich eine Zufallsvariable ein, die jedem Einzelereignis (ai ±)
und (bj ±) den entsprechenden Wert ±1 zuschreibt. Das Ereignis (a2 +) bzw.
(a2 = +1) beschreibt dann, dass ein Photon den Filter der Orientierung ρ = 45◦
passiert hat.
P
Mit diesen Bezeichnungen können wir nun den Erwartungswert E =
X·
P(X) bzgl. zweier Filterorientierungen berechnen. In der Quantenmechanik wird
dieser als sogenannter Korrelationskoeffizient bezeichnet und errechnet sich wie
folgt:
E(ai , bj ) = 1 · P(ai +) · 1 · P(bj +) + (−1) · P(ai −) · (−1) · P(bj −) +
1 · P(ai +) · (−1) · P(bj −) + (−1) · P(ai −) · 1 · P(bj +)
= P(ai +, bj +) + P(ai −, bj −) − P(ai +, bj −) − P(ai −, bj +).
(2.53)
Dieser lässt sich mit den uns schon bekannten Gesetzen vereinfachen zu
E(ai ±, bj ±) = − cos[2(ai − bj )].
(2.54)
2.1. WESENSZÜGE DER QUANTENMECHANIK
59
Wenn mit beiden Filtern gleicher Orientierung (a1 , b1 oder a3 , b3 ) eine Messung
vorgenommen wird, so erhalten wir für ein perfekt antikorreliertes Paar von Photonen für den Erwartungswert:
E(a1 , b1 ) = E(a3 , b3 ) = −1.
(2.55)
Man kann nun eine Größe S definieren, die sich aus den Korrelationskoeffizienten
ergibt. Dabei werden nur Erwartungswerte mit unterschiedlichen Orientierungen
beider Filter verwendet:
S = E(a1 , b3 ) + E(a1 , b2 ) + E(a2 , b3 ) − E(a2 , b2 ).
(2.56)
Diese Summe S der Erwartungswerte kann mit (2.54) leicht errechnet werden.
Wir erhalten:
√
S = −2 2.
(2.57)
Die CHSH-Ungleichung sagt nun voraus, dass bei einer Annahme verborgener
Variablen,
−2 ≤S≤2
(2.58)
ist, wodurch wir wieder zu einem Widerspruch kommen. Es existiert zahlreiche
Literatur bzgl. dieser Ungleichung, weswegen ich auch hier nicht weiter darauf
eingehen möchte. Der Beweis dieser Ungleichung kann unter [11] nachgelesen
werden. Wir werden aber in Kapitel 2.2.2.2 noch einmal auf diese Ungleichung
näher eingehen, um die Sicherheit des E92-Protokolls zu zeigen.
Seit der Existenz dieser Gleichungen gab es zahlreiche Experimente, in denen
versucht wurde, die Verletzung der Gleichung (2.58) durch die Quantenmechanik
zu verifizieren, bzw. zu widerlegen. Sämtliche Versuche konnten jedoch die Vorhersage der Quantenmechanik bestätigen und damit die Theorie der verborgener
Variablen widerlegen. Eine Beschreibung eines solchen Experimentes findet sich
in [3] auf Seite 135.
2.1.3.3 Schneller als das Licht?
Am Ende dieses Abschnittes wollen wir uns ein paar weiterführenden Gedanken
widmen. Die Existenz einer instantan wirkenden Kraft, wie sie bei der Verschränkung von Quantenteilchen auftritt, erlaubt noch keinen Informationsaustausch mit
Überlichtgeschwindigkeit, da eine kontrollierte Bitübertragung nicht möglich ist.
Wird an Photon A eine Messung durchgeführt, so befindet sich Photon B zwar
sofort in demselben Zustand, doch der Ausgang der Einzelmessung an dem ersten Photon hängt vom Zufall ab. Die Übertragung von Zufallbits kann zwar, wie
wir später sehen werden, für die quantenmechanische Schlüsselübertragung von
Vorteil sein, aber ermöglicht es nicht mit Überlichtgeschwindigkeit Informationen auszutauschen. E INSTEIN bewies dies schon 1905 in seiner Arbeit über die
60
KAPITEL 2. QUANTENKRYPTOGRAPHIE
spezielle Relativitätstheorie, als die Quantentheorie noch in den Kinderschuhen
steckte.
Dies führt uns zurück zu unserem No Cloning Theorem. Die Existenz einer
Klonmaschine, die quantenmechanische Zustände perfekt kopieren kann, würde zu einem Widerspruch mit E INSTEIN´s Relativitätstheorie führen. Zwei beliebig entfernte Personen (Alice und Bob) könnten mit verschränkten Photonen die
Lichtgeschwindigkeit um ein Vielfaches sprengen. Hierfür brauchen beide EPRPhotonenpaare, die sie zu irgendeinem vorherigen Zeitpunkt ausgetauscht haben
und nun aufbewahren. Hier sollte hinzugefügt werden, dass die Aufbewahrung
von verschränkten Teilchen über einen längeren Zeitraum noch in weiter Zukunft
liegt. Theoretisch könnte Alice jedoch jedes ihrer Photonen in einer H/V, bzw.
±45◦ -Basis messen. Dies entscheidet sie in Abhängigkeit der Digits (1 oder 0)
ihrer Nachricht. Bob erhält instantan die gleiche Bitfolge, die Alice verschickt
hat, steht aber vor dem Dilemma nicht zu wissen in welcher Basis er die einzelnen Zustände messen soll, welches der eigentlichen Nachricht ja entspricht. Mit
einer Klonmschine könnte Bob jedoch beliebig viele Kopien seiner Zustände herstellen, wodurch er mithilfe der relativen Häufigkeiten entscheiden kann, ob der
vorher verschränkte Zustand von Alice in einer H/V-Basis oder in einer ±45◦ Basis gemessen wurde. Entsprechend weiß er, ob sein Photon nun dem Bit 1 oder
0 entspricht. Beide können so Nachrichten in kürzester Zeit von einer Galaxie in
eine von Millionen Lichtjahren entfernten Galaxie verschicken. Da aber kein Signal schneller als die Lichtgeschwindigkeit ist, darf es eine solche Maschine, auch
nach der speziellen Relativitätstheorie, nicht geben. Die Maschine würde zudem
Zeitreisen ermöglichen, welches eine direkte Folge der Überschreitung der Lichtgeschwindigkeit, nach der speziellen Relativitätstheorie ist.
Die Quantentheorie scheint also, trotz ihrer intuitiven Widersprüche, unsere
Beobachtungen allgemein, einfach und beobachtungsnah13 zu beschreiben. Die
fundamentalen Gesetze der Quantenmechanik können nicht abgeleitet werden und
ein Beweis wird es nie geben, denn eine Theorie kann nur falsifiziert werden. Bis
zum heutigen Zeitpunkt scheint es aber keine Experimente oder Beobachtungen
zu geben, die dieses bewirken würden. Somit zählt die Quantentheorie zu einer
erfolgreichen Theorie, die einen Teil unserer Wirklichkeit beschreibt.
2.2 Quantenmechanische Schlüsselübertragung
Wie schon im ersten Kapitel gezeigt wurde, existiert eine Verschlüsselungsmethode, die nachweisbar 100%ige Sicherheit liefert unter Verwendung eines zufälligen,
nur einmal verwendeten Schlüssels dessen Länge gleich der zu verschlüsselnden
13
Unter beobachtungsnah versteht man richtige Vorhersagen zu liefern.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
61
Nachricht ist. Das One Time Pad, oder auch Vernam Chiffre genannt, hat lediglich
den Nachteil, dass eine Schlüsselübergabe stattfinden muss. Dieses Verfahren verhindert einen spontanen Nachrichtenaustausch, sofern zuvor kein Schlüssel ausgetauscht wurde. Die Übertragung eines Schlüssels über einen klassischen Kanal
(Telefon, E-Mail,...) bietet keine Sicherheit, da diese abgehört werden können.
Somit bleibt nur eine direkte Übergabe des Schlüssels übrig, was in unserer Zeit
zu einem logistischen Chaos führen würde und jegliche Spontanität ausschließt,
wie wir es in Kapitel 1.2 (Das One Time Pad) gesehen haben.
Die Gesetze der Quantenmechanik erlauben jedoch eine Schlüsselvereinbarung, dessen Sicherheit beliebig groß gewährleistet werden kann, um mithilfe des
One Time Pad nicht nur eine 100%ige sichere Kommunikation zu erlauben, sondern auch die nötige Spontanität ermöglicht. Eine direkte Schlüsselübergabe entfällt, womit ein erhöhter logistischer Aufwand entfällt.
Sender und Empfänger, im Folgenden auch mit Alice und Bob bezeichnet,
benötigen einen öffentlichen Kanal wie z.B. eine Telefonleitung und einen Quantenkanal, in dem polarisierte Photonen übertragen werden. Hierfür können Lichtfaserkabel oder Teleskopverbindungen verwendet werden. Zudem ist eine zusätzliche Hardware erforderlich, die von den jeweiligen verwendeten Protokollen14
abhängt. Man unterscheidet zwei Arten der Schlüsselübertragung, basierend auf
Ein- oder Zweiteilchensystemen. Beide sollen anhand zweier dargestellter Protokolle näher erläutert werden. Dabei werde ich besonders auf die von C HARLES H.
B ENNETT15 und G ILLES B RASSARD16 im Jahre 1984 entwickelte Schlüsselübergabe BB84 eingehen, da es nicht nur das erste Protokoll seiner Art war, sondern
auch die einfachste Struktur aufweist.
(a)
(b)
Abbildung 2.11: (a) C HARLES H. B ENNETT und (b) G ILLES B RASSARD (Quelle: [24] und [25]).
14
Mit Protokoll wird die Prozedur der Schlüsselvereinbarung bezeichnet.
C HARLES H. B ENNETT (geboren 1943) arbeitet bis heute als IBM-Mitglied am IBM Research in den USA.
16
G ILLES B RASSARD (geboren 1955) ist Professor an der Universität in Montreal.
15
62
KAPITEL 2. QUANTENKRYPTOGRAPHIE
2.2.1 Schlüsselübertragung mit Einteilchensystemen
Diese Methode beruht auf einer Idee von S TEPHEN W IESNER aus den sechziger
Jahren. W IESNER, damaliger Doktorand an der Columbia University, war seiner
Zeit weit voraus und entwickelte eine Form von fälschungssicheren Banknoten,
deren Seriennummer durch polarisierte Photonen im Geldschein verifiziert werden kann. Eine Fälschung durch Kopieren der Seriennummer ist somit weiterhin
möglich, aber das Kopieren der Photonen ist ohne Kenntnis der verwendeten Basen nicht möglich. Wir haben in 2.1.2 (No Cloning Theorem) gesehen, dass die
Gesetze der Quantenmechanik ein genaues Kopieren, bzw. Messen und Reproduzieren eines beliebigen und somit unbekannten Quantenzustandes verbieten.
Abbildung 2.12: S TEPHEN W IESNERs Quantengeld. Jede Note ist aufgrund ihrer
Seriennummer und der eingeschlossenen Lichtteilchen einzigartig. Nur die Zentralbanken kennen die Polarisationen der Photonen zu den zugehörigen Seriennummern. Ein Fälscher kann zwar die Seriennummer eines Geldscheines kopieren, aber nicht die eingeschlossenen Photonen.
Da eine praktische Umsetzung einer solchen Note weder zur damaligen Zeit
noch heute in entferntester Weise möglich ist, wurde ihm von seinem Doktorvater
und Kollegen keinerlei Beachtung geschenkt und seine Artikel dazu von mehreren
Zeitschriften abgelehnt. Dennoch interessierte sich ein alter Freund W IESNER´s
für diese Theorie. B ENNETT erkannte schnell das Potential dieser Banknoten und
ihm wurde klar, dass dies ein Quantensprung für die absolute sichere Kommunikation zwischen Bob und Alice werden könnte. Zusammen mit B RASSARD entwickelten beide das erste Protokoll der Quantenkryptographie. B ENNETT lieferte
vier Jahre später mit seinem Assistenten J. S MOLIN den praktischen Beweis nach
und ließ Alice und Bob über eine Entfernung von 30 cm die erste quantenmechanische Schlüsselübertragung tätigen. Das Protokoll basiert auf vier einzelnen
Schritten, die im Folgenden näher erläutert werden sollen. Auf die Sicherheit dieser Methode wird dann im Anschluss eingegangen.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Basis Photon ψ
⊕
⊕
⊗
⊗
⊕
⊗
⊕
⊗
⊕
⊕
⊕
⊗
⊗
⊕
⊗
⊗
⊗
⊕
⊗
⊕
⊗
⊕
⊗
⊗
|Hi
|V i
|+i
|−i
|Hi
|+i
|Hi
|+i
|V i
|V i
|Hi
|−i
|−i
|V i
|−i
|+i
|+i
|Hi
|−i
|Hi
|+i
|V i
|−i
|−i
Schritt 1:
Bit
1
0
1
0
1
1
1
1
0
0
1
0
0
0
0
1
1
1
0
1
1
0
0
0
Senden und Messen
63
Bob
Basis Filter ρ
⊕
⊕
⊗
⊕
⊗
⊕
⊕
⊗
⊕
⊕
⊗
⊗
⊗
⊗
⊕
⊗
⊕
⊕
⊗
⊕
⊗
⊗
⊗
⊕
Detektion Bit
◦
0
0◦
+45◦
0◦
−45◦
0◦
0◦
−45◦
90◦
90◦
+45◦
+45◦
−45◦
−45◦
0◦
+45◦
90◦
0◦
+45◦
90◦
+45◦
+45◦
−45◦
0◦
•
◦
•
•
•
◦
•
◦
•
•
•
◦
•
•
◦
•
•
•
◦
◦
•
•
•
◦
1
×
1
1
0
×
1
×
0
0
1
×
0
1
×
1
1
1
×
×
1
1
0
×
Tabelle 2.3: Schritt 1 - Senden und Messen der Photonen
2.2.1.1 BB84 Protokoll
Schritt 1: Alice sendet über einen Quantenkanal polarisierte Photonen in einer
der vier Basisvektoren |Hi, |V i, |+i, |−i, welches den Polarisationsrichtungen
ϕ = 0, 90◦ , +45◦, −45◦ entspricht. Dies geschieht nach dem Zufallsprinzip. Zwei
Polarisationsrichtungen bilden jeweils eine Basis (H/V, +/-) eines Zwei-ZustandsSystems, in der jeweils ein Vektor dem Bit 0, der andere dem Bit 1 entspricht, so
dass folgende Übersetzung gilt:
• Bit 1 ≡ |Hi oder |+i
• Bit 0 ≡ |V i oder |−i.
Bob, der die Photonen empfängt, verwendet einen Polarisationsfilter mit den gleichen Orientierungen ρ = {0, 90◦ , +45◦, −45◦ }. Die Richtung des Filters wird zu
jedem Eintrag neu ausgewürfelt, sodass auch er eine zufällige Reihenfolge der
verwendeten Orientierungen erhält. Beide notieren sich zu jeder laufenden Nummer ihre Einstellungen und Messergebnisse.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
64
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Basis Photon ψ
⊕
⊕
⊗
⊗
⊕
⊗
⊕
⊗
⊕
⊕
⊕
⊗
⊗
⊕
⊗
⊗
⊗
⊕
⊗
⊕
⊗
⊕
⊗
⊗
|Hi
|V i
|+i
|−i
|Hi
|+i
|Hi
|+i
|V i
|V i
|Hi
|−i
|−i
|V i
|−i
|+i
|+i
|Hi
|−i
|Hi
|+i
|V i
|−i
|−i
Schritt 2:
Bit
1
0
1
0
1
1
1
1
0
0
1
0
0
0
0
1
1
1
0
1
1
0
0
0
Filtern der detektierten
Photonen
Bob
Basis Filter ρ
⊕
⊕
⊗
⊕
⊗
⊕
⊕
⊗
⊕
⊕
⊗
⊗
⊗
⊗
⊕
⊗
⊕
⊕
⊗
⊕
⊗
⊗
⊗
⊕
0◦
0◦
+45◦
0◦
−45◦
0◦
0◦
−45◦
90◦
90◦
+45◦
+45◦
−45◦
−45◦
0◦
+45◦
90◦
0◦
+45◦
90◦
+45◦
+45◦
−45◦
0◦
Detektion Bit
•
◦
•
•
•
◦
•
◦
•
•
•
◦
•
•
◦
•
•
•
◦
◦
•
•
•
◦
1
×
1
1
0
×
1
×
0
0
1
×
0
1
×
1
1
1
×
×
1
1
0
×
Tabelle 2.4: Schritt 2 - Filtern der detektierten Photonen
Beispielsweise sehen wir im 2. Eintrag der Tabelle 2.3, dass sich Alice für
eine H/V-Basis und ein vertikal polarisiertes Photon entscheidet. Nach der obigen Notation entspricht dies einem Bit von 0. Bob wählt in zufälliger Weise die
gleiche Basis, jedoch mit einem Filter der Orientierung ρ = 0◦ . Er registriert mit
Bestimmtheit kein Photon und erhält somit auch kein Bit. Im 9. Eintrag hat Alice
wieder die gleichen Einstellungen wie im 2. Eintrag gewählt. Diesmal hat Bob
aber ein Filter der Orientierung 90◦ gewählt und registriert ein Photon. Er schreibt
dieser Messung nach obiger Notation das Bit 0 zu. In einigen Fällen wird Bob ein
Photon registrieren, obwohl er sich für die falsche Basis entschieden hat, wie dies
in Eintrag 11 zu sehen ist. Die Wahrscheinlichkeit, dass das horizontal polarisierte Photon den Filter der Orientierung ρ passiert, beträgt genau 21 . Diese Einträge
werden im 3. Schritt genauer betrachtet. Zunächst werden beide im 2. Schritt die
Einträge der nicht detektierten Photonen herausfiltern.
Schritt 2: Ab jetzt können alle weiteren Informationen über einen öffentlichen Kanal (z.B. E-Mail, Telefon, etc.) ausgetauscht werden. Bob teilt Alice als
nächstes mit, bei welchen Einträgen er ein Photon registriert hat und bei welchen
nicht. Letztere werden von beiden aus ihren Listen gelöscht (in Tabelle 2.4 grau
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Schritt 3:
Basis Photon ψ
Bit
Vergleich der Basen
65
Bob
Basis Filter ρ
0
Detektion Bit
◦
•
1
⊕
|Hi
1
⊕
⊗
⊗
⊕
|+i
|−i
|Hi
1
0
1
⊗
⊕
⊗
+45◦
0◦
−45◦
•
•
•
1
1
0
⊕
|Hi
1
⊕
0◦
•
1
⊕
⊕
⊕
|V i
|V i
|Hi
0
0
1
⊕
⊕
⊗
90◦
90◦
+45◦
•
•
•
0
0
1
⊗
⊕
|−i
|V i
0
0
⊗
⊗
−45◦
−45◦
•
•
0
1
⊗
⊗
⊕
|+i
|+i
|Hi
1
1
1
⊗
⊕
⊕
+45◦
90◦
0◦
•
•
•
1
1
1
⊗
⊕
⊗
|+i
|V i
|−i
1
0
0
⊗
⊗
⊗
+45◦
+45◦
−45◦
•
•
•
1
1
0
Tabelle 2.5: Schritt 3 - Vergleich der Basen
hinterlegt).
Wie schon im 1. Schritt gezeigt wurde, haben sich Alice und Bob im 2. Eintrag
zwar für dieselbe Basis entschieden, aber eine jeweils unterschiedliche Orientierung des Photons bzw. des Filters gewählt, was dazu führte, dass Bob kein Photon
registriert hat. Dieser Eintrag wird somit gelöscht. Ebenso werden die Einträge 6,
8, 12, 15, 19, 20 und 24 aus der Liste gestrichen.
Es sollte noch erwähnt werden, dass ein einfallendes Photon nicht immer eine
Registrierung des Detektors auslöst. Hier spielt die Empfindlichkeit des Detektors
eine wesentliche Rolle. In Kapitel 2.3.2 (Fehlerkorrektur) werden die daraus resultierenden Folgen genauer betrachtet und sollen der Einfachheit hier nicht mit
aufgeführt werden. Einträge dieser Art werden aber ebenso herausgefiltert, wie
eine unterschiedliche Wahl der Orientierungen zwischen Photon und Filter.
Schritt 3: In diesem Schritt vergleichen Alice und Bob ihre verwendeten Basen in den verbleibenden Einträgen. Entscheidend ist, dass sie nur die Information
der jeweils verwendeten Basis austauschen, nicht aber die Polarisation der Photonen oder die Richtung des Polarisationsfilters bekannt geben. Dies ist besonders
wichtig um die gewünschte Sicherheit zu gewährleisten. Nun werden alle Einträ-
KAPITEL 2. QUANTENKRYPTOGRAPHIE
66
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Basis Photon ψ
Schritt 3:
Bit
Fehlervergleich
Bob
Basis Filter ρ
0
Detektion Bit
◦
•
1
⊕
|Hi
1
⊕
⊗
|+i
1
⊗
+45◦
•
1
⊕
|Hi
1
⊕
0◦
•
1
⊕
⊕
|V i
|V i
0
0
⊕
⊕
90◦
90◦
•
•
0
0
⊗
|−i
0
⊗
−45◦
•
0
⊗
|+i
1
⊗
+45◦
•
1
⊕
|Hi
1
⊕
0◦
•
1
⊗
|+i
1
⊗
+45◦
•
1
⊗
|−i
0
⊗
−45◦
•
0
Tabelle 2.6: Schritt 4 - Fehlervergleich
ge bei denen sie unterschiedliche Basen gewählt haben herausgefiltert (in Tabelle
2.5 grau hinterlegt).
Aufgrund der nun gleich gewählten Basen, sollten Alice und Bob auch beide
zu den entsprechenden Einträgen eine identische Bitfolge erhalten. Diese wird als
Rohschlüssel bezeichnet, der im nächsten Schritt nur noch auf eventuelle Fehler
überprüft werden muss.
Schritt 4: Die verbliebene Bitfolge 1110001110 kann, wie schon erwähnt,
noch nicht als Schlüssel verwendet werden. Zuvor muss mithilfe von Korrekturalgorithmen der Schlüssel auf Fehler überprüft werden, bevor der verbleibende
Teil als Schlüssel für das One Time Pad verwendet werden kann.
Die besondere Bedeutung der Überprüfung des Schlüssels liegt in der Identifizierung von Abhörattacken. Noch ist nicht sicher, ob ein Abhörer (traditionell
mit Eve17 bezeichnet) beide Leitungen angezapft hat. Eine Möglichkeit besteht
durch den Vergleich eines beliebigen Teiles des Schlüssels, den Alice und Bob
auf Gleichheit hin überprüfen. Darauf hin entscheiden sie, ob sie den Rest der
17
Eve ist in der Kryptographie der übliche Name für eine Lauscherin und lässt sich aus dem
englischen Wort eavesdropping (= lauschen, heimlich abhören) ableiten.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
67
Bits als Schlüssel verwenden oder ihn verwerfen. In Tabelle 2.6 wurden die ersten drei Bits gewählt. Selbstverständlich werden diese Einträge später nicht als
Teil des Schlüssels verwendet, denn die öffentliche Leitung kann stets problemlos
abgehört werden. Im Folgenden soll genauer beschrieben werden, wie der Schlüssel auf seine Sicherheit hin überprüft wird und eventuelle Lauschangriffe enttarnt
werden.
2.2.1.2 Sicherheit des BB84 Protokolls
Die Sicherheit des Protokolls liegt also nicht im Verhindern des Lauschens, sondern in der Erkennung einer Abhörattacke. Nachdem beide den Schlüssel vereinbart haben, sind sie in der Lage zu überprüfen, ob ein Lauschangriff stattgefunden
hat oder nicht. Da lediglich der Schlüssel vereinbart wurde, sind vor der Überprüfung der Sicherheit noch keine Informationen durchgelassen worden. Die absolute
Sicherheit liefert letztendlich das One Time Pad, das mit dem vereinbarten Schlüssel chiffriert wird, sofern eine Abhörattacke ausgeschlossen werden kann.
Die Grundlage der Sicherheit für die Schlüsselvereinbarung liegt in der Unschärferelation des Messens. In Kapitel 2.1 (Wesenszüge der Quantenmechanik)
haben wir gesehen, dass das Ergebnis beim Messen eines beliebigen Polarisationszustandes vom Zufall abhängt. Viel wichtiger dennoch ist, dass der Zustand
nach dem Messen zerstört wurde. Eine weitere Messung ist nicht mehr möglich,
ausgenommen an dem weitergeleiteten Photon, welches selbstverständlich keine
neuen Informationen bringt. Da auch das perfekte Klonen nicht möglich ist, kann
jeweils nur eine Messung durchgeführt werden. Die Ergebnisse des Messens haben ihre größte Unbestimmtheit bei einem gegenseitigen Winkel von δ = 45◦ und
nur bei einem Winkel von δ = 0◦ bzw. 90◦ zwischen Polarisation und Filter sind
die Ergebnisse des Messvorgangs mit Sicherheit absolut bestimmt.
Ein vollständiger Beweis zur Sicherheit dieses Protokolls würde den Rahmen
dieser Arbeit sprengen. Ein vereinfachter Beweis wurde im Juli 2000 von P ETER
W. S HOR und J OHN P RESKILL in den Physical Review Letters veröffentlicht und
kann dort detailliert nachgelesen werden. Eine genaue Angabe zur dieser Literatur finden Sie unter [17]. Wir wollen hier lediglich das Prinzip der Fehlerverursachung genauer betrachten.
Trotz der garantierten und beweisbaren Sicherheit gibt es einige Möglichkeiten bzw. Ideen einen erfolgreichen Lauschangriff durchzuführen. Die Erfolgschancen beruhen aber lediglich auf den Problemen der technischen Umsetzung. In
einem idealen System, in dem Einzelphotonenquellen verwendet werden und in
dem keine Fehlregistrierungen der Detektoren stattfinden, kann ein Abhörer stets
mühelos erkannt werden. Genau diese Bedingungen wollen wir hier voraussetzen
und uns dem wohl trivialsten Fall einer Abhörattacke widmen: Die sogenannte
68
KAPITEL 2. QUANTENKRYPTOGRAPHIE
intercept and resend 18 Attacke, bei der Eve die Leitungen anzapft, die einzelnen
Photonen misst und sie dann weiterleitet. Auf weitere, vielleicht erfolgsversprechendere Methoden des Lauschangriffs wird in Kapitel 2.3.1 (Abhörattacken) eingegangen.
Eve, der alle technischen Möglichkeiten offen stehen, kann ohne weiteres den
öffentlichen Kanal unbemerkt belauschen und es steht ihr auch zu, in den Quantenkanal anfangs unbemerkt einzudringen. Jedoch steht sie vor demselben Problem wie Bob, denn auch sie weiß vor der Messung nicht, in welcher Basis Alice
ihre Photonen jeweils präpariert hat. Deswegen wird auch sie die Wahl ihrer Filterorientierungen vom Zufall abhängig machen. Durch das Messen und Weiterschicken der neu präparierten Photonen im Quantenkanal verfälscht sie unbewusst im
Schnitt jedes vierte Photon.
In 50% der Fälle wählt sie die falsche Basis beim Messen und leitet die Photonen mit falscher Polarisation weiter. Da sie damit die Photonen in einen um 45◦
gedrehten Zustand zwingt, registriert Bob wiederum nur die Hälfte der von Eve
falsch weitergeleiteten Photonen. Wählt sie zufällig die richtige Basis, so wird
sie die Photonen unverfälscht weitersenden. In Abbildung 2.13 wird anhand eines Baumdiagramms gezeigt, welche Ereignisse, mit welcher Wahrscheinlichkeit
eintreten, wenn Eve o.B.d.A. ein vertikal polarisiertes Photon abfängt.
Bob, der scheinbar vor demselben Problem wie Eve steht, kann durch den öffentlichen Austausch mit Alice alle Einträge streichen, bei der er nicht dieselbe
Basis zum Messen, wie Alice zur Präparierung der Photonen verwendet hat. Bei
gleicher Basis aber müssen alle Polarisationen der Photonen und damit die Schlüsselbitfolge übereinstimmen. Zwar erhält Eve ebenfalls die Information über die
verwendeten Basen, die ihr aber nichts nützen, denn ihr Messvorgang ist schon
passé und rund 25% der Photonen wurden von ihr falsch weitergeleitet.
Alice und Bob müssen lediglich einen Teil des Schlüssels auf Übereinstimmung prüfen. Die Wahrscheinlichkeit für ein richtig weitergeleitetes Photon bei
einer Abhörattacke liegt bei
3
P(Bit nicht fehlerhaft) = .
4
(2.59)
Da die Wahrscheinlichkeiten der fehlerhaften Bits stochastisch unabhängig voneinander sind, gilt für n übertragene Bits, die von Eve nicht verfälscht wurden
n
3
P(n unverfälschte Bits) =
.
(2.60)
4
Diese Wahrscheinlichkeit konvergiert für n → ∞ gegen 0. Dies bedeutet, dass
mit zunehmender Länge des Schlüssels es immer unwahrscheinlicher wird, dass
18
intercept and resend: abfangen und weiterleiten.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
abgefangenes
Photon
Eve´s zufällige Wahl
des Filters
1
2
1
2
⊗
1
2
b
1
2
1
2
⊕
1
2
aufgrund der Messergebnisse
weitergeleitete Photonen
Bob´s
Messergebnisse
1
2
1
2
1
2
69
1
2
1
2
1
2
◦
1
4
•
1
4
1
1
•
1
4
1
1
•
1
4
Abbildung 2.13: Baumdiagramm zu Eve´s Abhörattacke. Bob registriert mit einer
Wahrscheinlichkeit von 25% kein Photon. Da aber in diesem Eintrag die Orientierung seines Filters mit der Polarisationsrichtung des Photons übereinstimmt,
beträgt die Durchlasswahrscheinlichkeit P(X = 1) = 1. Vergleichen Bob und
Alice einen Teil ihrer Einträge, bei denen sie die gleiche Orientierung gewählt
haben, so werden sie eine Fehlerquote von 25% registrieren.
Eve einen erfolgreichen Lauschangriff unternommen hat. Um dies zu überprüfen,
können Alice und Bob einen beliebige Bitfolge des Rohschlüssels vergleichen.
Schon bei einem Vergleich von 25 Bits fällt die Wahrscheinlichkeit eines erfolgreichen Lauschangriffes auf unter 0,1%. Diese kann so beliebig klein gehalten
werden, dass schon bei einem Vergleich von 65 Bits die Wahrscheinlichkeit der
eines Lottogewinnes mit Zusatzzahl gleicht.
Alice und Bob können daraufhin die restliche Bitfolge als Schlüssel verwenden. Andererseits müssten sie die Prozedur wiederholen um eine Abhörattacke
auszuschließen.
Ein direkter Fehlervergleich ausgewählter Bits ist allerdings sehr aufwendig,
insbesondere wenn Eve nur sporadisch abhört und eine geringe Zahl von Fehlern verursacht, denn mit diesem Schritt wird der Rohschlüssel ein weiteres Mal
minimiert.
Eine Alternative ist ein sogenannter Paritätsvergleich. Hierbei tauschen Alice
und Bob lediglich Informationen darüber aus, ob die Anzahl von 1er an zufällig
bestimmten Stellen gerade oder ungerade ist. So teilt Alice Bob mit, dass sie an
erster, vierter, achter,..., 996ste und 999ste von 1000 Datenbits eine gerade Anzahl
von 1er gezählt hat. Zählt Bob an diesen Stellen eine ungerade Anzahl von 1er, so
steht fest, dass ihr Rohschlüssel voneinander abweicht.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
70
Mit einer geraden Anzahl von Bob Datenbits, können beide aber noch nicht
auf einen sicheren Schlüssel schließen. Die Wahrscheinlichkeit liegt hierfür bei 50
%, dass bei erfolgtem Lauschangriff die Parität beider Datenbits übereinstimmt.
Dennoch liegt die Wahrscheinlichkeit einer unentdeckten Abweichung im Rohschlüssel bei 1 : 1048576, wenn beide einen Paritätsvergleich von nur zwanzig
verschiedenen Teilmengen durchführen. Dabei wird die Schlüssellänge im Gegensatz zum Fehlervergleich nicht dezimiert.
2.2.1.3 Umsetzung in die Praxis
Wir wollen uns hier einmal kurz mit der praktischen Umsetzung des BB84 befassen, bevor wir in Kapitel 2.3.3 (Eine technische Umsetzung) näher darauf eingehen werden. Uns interessiert insbesondere die Vorrichtung für das Empfangen der
Photonen, also der Aufbau des Empfängers von Bob (Abb. 2.14).
PBS
λ/2-Plättchen (α = 22, 5◦ )
Detektor H
(registriert mit Bestimmtheit
-45◦ polarisierte Photonen)
50/50 BS
eintreffende Photonen
Detektor V
( registriert mit Bestimmtheit
+45◦ polarisierte Photonen)
PBS
Detektor H
Detektor V
Abbildung 2.14: Bobs Empfänger
In Schritt 2 (Seite 64) des BB84 Protokolls haben wir alle Einträge gelöscht,
bei denen Bob kein Photon registriert hat, also auch diejenigen, bei denen Alice
und Bob die gleiche Basis, aber eine um 90◦ gedrehte Orientierung der Filter gewählt haben. Diese Einträge sind ebenso sicher bestimmbar. Dieser Schritt kann
im Grunde genommen weggelassen werden, da beide im 3. Schritt des Protokolls alle Einträge löschen, bei denen unterschiedliche Basen festgestellt wurden.
Bei unterschiedlicher Orientierung, aber gleicher Basis, wissen beide, dass sie ein
genau gegenteiliges Messergebnis erhalten haben. Andererseits dürfen wir nicht
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
71
vergessen, dass in einem realen System die Leitungen, sowie die Detektoren keine 100%ige Effizienz aufweisen können. Ein nicht registriertes Photon muss nicht
zwangsweise am Filter absorbiert worden sein.
Schritt 2 minimiert also die registrierte Fehlerquote, aber im Gegenzug wird
auch die Schlüsseleffizienz19 verringert. Desweiteren besteht bei hohen Schlüsselraten20 das Problem, dass es kaum mehr möglich ist einen Polarisationsfilter nach
jedem Photon in eine neue Orientierung zu drehen.
Beide Probleme, also die Minimierung der Schlüsseleffizenz und die Drehung
des Filters, kann durch eine geschickte Wahl von optischen Hilfsmitteln umgangen werden. In Abbildung 2.14 wird ein entsprechender Aufbau eines solchen
Empfängers gezeigt.
Neben vier Detektoren wird ein Phasenverschieber (λ/2-Plättchen), ein einfacher und zwei polarisierende Strahlteiler benötigt. Der einfache Strahlteiler (50/50
BS) bildet die Grundlage der Zufälligkeit des Messprozesses. Er teilt das Licht so,
dass die Intensität auf beiden Seiten 50 % beträgt. Im Falle einzelner Photonen bedeutet das aber, dass die Wahrscheinlichkeit für ein Photon durchzukommen bzw.
abgelenkt zu werden 50 % beträgt. Dieses sorgt dafür, dass jedes empfangene
Photon zufällig, aber mit gleicher Wahrscheinlichkeit, in einer von beiden Basen
gemessen wird. Bei unserem Aufbau in Abbildung 2.14 entspricht der untere Arm
der H/V-Basis und der rechte Arm der +45◦ /-45◦ -Basis.
Die polarisierenden Strahlteiler (PBS) in beiden Armen lenken das Licht in
Abhängigkeit der Polarisation ab. Dies geschieht mithilfe doppelbrechender Kristalle, wie Kalkspat (CaCO3 ), welche die Eigenschaft haben eine unterschiedliche Brechung hervorzurufen. Ein solcher Kristall besitzt eine optische Achse, um
die eine hohe Symmetrie des Kristalls herrscht. Lichtstrahlen, deren elektrisches
Feld (die Polarisation) senkrecht zum Hauptschnitt21 des Kristalls steht, besitzen
einen anderen Brechungsindex als Licht, das im Hauptschnitt polarisiert ist. Letzteres wird als außerordentlicher Strahl bezeichnet, für den das Snelliussche Brechungsgesetz nicht gilt. Der ordentliche Strahl, der senkrecht zur optischen Achse/
Hauptschnitt polarisiert ist, weist eine andere Brechung als der außerordentliche
Strahl auf und zeigt einen anderen Strahlenverlauf, da für diesen das Snelliussche Brechungsgesetz weiterhin gilt. Letztendlich wird das Licht in Abhängigkeit
der Polarisation auf verschiedene Weise gebrochen. Bei Betrachtung einzelner
Photonen gelten wiederum die gleichen Eigenschaften, wie wir sie bei den Polarisationsfiltern festgestellt haben. Photonen, die in einem Überlagerungszustand
19
Mit der Schlüsseleffizienz sind die verbleibenden Photonen gemeint, die letztendlich für die
Verschlüsselung vorgesehen sind, bezüglich der gesamt übertragenden Photonen.
20
Die Anzahl der übertragenden Photonen pro Zeiteinheit.
21
Der Hauptschnitt eines Kristalls wird durch den Wellenvektor ~k des Lichtes und der optischen Achse des Mediums aufgespannt. Die Orientierung der optischen Achse lässt sich durch die
Anordnung des Kristalls im Raum festlegen.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
72
sind, werden im Kristall bei ausgewähltem Eintrittswinkel (bezüglich der optischen Achse) umgelenkt oder nicht, statt durchgelassen oder absorbiert zu werden. In Abbildung 2.15 (a) ist dies graphisch dargestellt. Auch hier beherrscht der
Zufall den Ausgang der Messung, wenn beliebige Polarisationszustände (Überlagerungszustände) gewählt werden.
(a)
(b)
H
eA
ch
se
+45°
op
tis
ch
V
Kristall
konischer Spiegel
-45°
Raumfilter
Abbildung 2.15: (a) Schemazeichnung der Lichtausbreitung in einem doppelbrechendem Medium. (b) Alice Sender.
Das λ/2-Plättchen22 , welches um α = 22, 5◦ gedreht ist, bewirkt eine Änderung der Polarisationsrichtung im rechten Arm um genau 2α = 45◦ . Dadurch
werden alle +45◦ und −45◦ polarisierten Photonen in horizontal und vertikal polarisierte Photonen gedreht, wodurch sie mit dem gleichen polarisierten Strahlteiler,
entsprechend ihrer Polarisation, getrennt und mit einem Detektor mit absoluter
Bestimmtheit registriert werden. Jeder Detektor misst somit eine ganz spezielle
Orientierung. Beim Empfangen der Photonen hält Bob fest, welcher Detektor reagiert und weiß sogleich mit welcher Basis es gemessen wurde.
Der Aufbau zum Empfangen der Photonen kann ebenso für den Sender verwendet werden. Statt der vier Detektoren werden lediglich vier seperate Laserdioden eingesetzt, die jeweils horizontal oder vertikal polarisierte Photonen erzeugen können. Die um ±45◦ polarisierten Photonen werden wiederum durch das
λ/2-Plättchen erzeugt. Die Laserdioden werden von einer Elektronik gesteuert, die
für die zufällige Wahl der Dioden sorgt. Die Zufälligkeit kann zuvor mithilfe eines
Quantenzufallsgenerators23 erzeugt und zwischengespeichert werden. Bei Bedarf
wird die Zahlenfolge von der Elektronik abgerufen.
22
Auch das λ/2-Plättchen ist ein optisch anisotropisches Medium, das zwischen ordentlichem
und ausserordentlichem Strahl eine Phasenverschiebung von einer halben Wellenlänge verursacht.
Das führt zu einer Drehung der Polarisation um 2α, wobei α der Winkel des einfallenden Feldes
ist.
23
Ein Quantenzufallsgenerator macht sich den Zufall der Quantenmechanik zu Nutze und generiert eine absolut zufällige Bitfolge aus Nullen und Einsen. Zwar können auch Computer Zu-
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
73
Im Gegensatz zum Empfänger kommt der Sender aber auch ohne optische
Komponenten, wie polarisierende oder teilweise transparente Strahlteiler aus. In
Abbildung 2.15 (b) sind vier relativ verdrehte Laserdioden um einen konischen
Spiegel montiert. Für eine technische Umsetzung bedeutet dies eine relativ einfache Montage der Dioden und eine Verkleinerung der Größe des Senders auf bis
zu 2 × 3 × 3 cm3 . Die Raumfilter (2 Lochblenden) verhindern, dass ein Abhörer
anhand der zwar gering aber doch unterschiedlichen Positionen der Strahlrichtungen Rückschlüsse auf die Polarisation der Photonen schließen kann. Dieser
Sender wurde von der Gruppe experimental quantum physics (xqp) der Ludwig
Maximilian Universität in München unter der Leitung von P ROF. D R . H ARALD
W EINFURTER entwickelt und in zahlreichen Experimenten erfolgreich eingesetzt.
In 2.3.3 (Eine technische Umsetzung) werden wir auf einen dieser Versuche näher
eingehen.
2.2.2 Schlüsselübertragung mit Zweiteilchensystemen
Wir haben in Kapitel 2.1.3 das EPR-Paradoxon kennengelernt und mit ihm gezeigt, dass eine lokale Theorie zur Beschreibung der Quantenmechanik unvollständig ist. Nun wollen wir das EPR-Paradoxon in der Anwendung der quantenmechanischen Schlüsselübertragung betrachten und zeigen, dass die Nichtlokalität hier von besonderer Bedeutung ist. Bei der Verwendung von Zweiteilchensytemen können wir prinzipiell auf zwei verschiedene Protokolle zurückgreifen.
Das erste entspricht im wesentlichen dem BB84. Das zweite Protokoll E91 wurde
nach A RTUR E KERT24 benannt, der dieses 1991 in den Physical Review Letters
vorgeschlagen hat (nachzulesen unter [16]). Dieses unterscheidet sich vom BB84
insbesondere durch die Überprüfung von Abhörattacken mittels der Bellschen Ungleichung. E KERT beschrieb es als eine neue und interessante Erweiterung zu
B ENNETT und B RASSARDS ursprünglicher Methode, dessen Sicherheit auf der
Vollständigkeit der Quantenmechanik beruhen soll.
In beiden Protokollen benötigen Alice und Bob eine Photonenquelle, die verschränkte Photonenpaare erzeugt. Jeder der beiden bekommt ein Photon zugeschickt. Es sei zu bemerken, dass Alice und Bob keine dritte Partei benötigen.
Alice kann ebenso die Paare erzeugen und jeweils eines der beiden Photonen an
fallszahlen generieren, jedoch unterliegen diese stets einem Algorithmus, was dem Zufall klar
widerspricht. Ein Quantenzufallsgenerator ist leicht herzustellen. Abbildung 2.15 (a) zeigt einen
solchen. Stellen wir uns ein unpolarisierten Strahl vor, der auf ein doppelbrechendes Medium
trifft. Dies hat zur Folge, dass jedes Photon zu je 50 % Wahrscheinlichkeit abgelenkt wird oder
den Kristall geradlinig durchquert. Mit zwei Detektoren hinter dem Kristall können dann mühelos
zufällige Bitfolgen generiert werden.
24
A RTUR E KERT (geboren am 1961) ist Professor der Quantenphysik an der Cambridge Universität.
74
KAPITEL 2. QUANTENKRYPTOGRAPHIE
Abbildung 2.16: A RTUR E KERT (Quelle: [26])
Bob senden.
2.2.2.1 Schlüsselübertragung ohne Bells Theorem
Wollen Alice und Bob, ähnlich wie im BB84, ihren Schlüssel vereinbaren, so
benötigen beide die gleiche Messaperatur, wie beispielsweise die in Abbildung
2.14. Beide messen jedes ihrer Photonen in einer jeweils zufällig gewählten Basis. Die folgenden Schritte entsprechen genau dem Protokoll BB84. Sie tauschen
nach dem Messvorgang die Informationen über die verwendeten Basen aus und
streichen die Einträge, bei denen kein Photon registriert wurde oder die Orientierungen der Filter unterschiedlich waren. In Abhängigkeit des Zustandssystems
haben Alice und Bob entweder die exakte Bitfolge, wenn
1
1
|ψi = √ |HA HB i + √ |VA VB i
2
2
(2.61)
lautet, oder ihre Bitfolge ist genau gegenteilig, wenn
1
1
|ψi = √ |HA VB i + √ |VA HB i.
2
2
(2.62)
Im letzteren Falle, müsste einer der beiden seine Bits jeweils vertauschen, so dass
er für eine 1 eine 0 und für eine 0 eine 1 schreibt. Durch die Drehung der Messapperatur um 90◦ , bzw. durch den Einsatz eines λ/2-Plättchen im entsprechenden
Winkel (2α = 45◦ ) kann dies ebenso umgangen werden. Letztendlich müssen beide wieder ihren Schlüssel auf dessen Sicherheit hin überprüfen, indem sie einen
Abgleich eines Schlüsselteils oder einen Paritätsvergleich durchführen, wie dies
auf Seite 68 beschrieben wird.
Am 21.04.2004 wurde mit diesem Protokoll die weltweit erste quantenkryptographisch verschlüssselte Geldüberweisung getätigt. Zwischen dem Wiener Rathaus und der Bank Austria Creditanstalt wurde unter der Leitung von Prof. Dr.
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
75
A NTON Z EILINGER eine Spende über 3000,- Eur von der Stadt Wien an die Universität Wien überwiesen. Die Sicherheit konnte aufgrund einer Fehlerquote, die
unter 11, 4% lag, garantiert werden. In Abbildung 2.17 ist das Rathaus und die
Bank BA CA abgebildet, sowie das 1500 m lange Glasfaserkabel, das durch die
Abwasserkanäle verlegt wurde.
Abbildung 2.17: Die weltweit erste quantenkryptographisch verschlüsselte Geldüberweisung in Höhe von 3000,- Eur zwischen dem Wiener Rathaus und der Bank
- Austria - Creditanstalt (Quelle: [27]).
Ekert hingegen garantiert in seinem Protokoll die Sicherheit mithilfe der CHSHUngleichung und löst das Problem des Schlüsselvergleichs auf eine etwas kompliziertere, aber elegante Art. Diese Methode und die auf ihr beruhende Sicherheit
werden wir nun genauer betrachten.
2.2.2.2 E91 Protokoll
Anders als im BB84 benötigen wir nicht zwei, sondern vier verschiedene Basen.
Beim Messen der Photonen teilen sich Alice und Bob zwei gemeinsame Basen
und besitzen jeweils eine unterschiedliche Basis. Die Orientierungen der Filter
entsprechen denen, die wir bei der CHSH-Ungleichung verwendet haben. Es sind
aber auch andere Kombinationen möglich, die aus einer Drehung unserer Filter
hervorgehen. Alices (A) und Bobs (B) Basen lauten:
A
a1 : ρ
a2 : ρ
a3 : ρ
=
=
=
B
0◦
45◦
22, 5◦
b1 : ρ
b2 : ρ
b3 : ρ
=
=
=
0◦
−22, 5◦
22, 5◦
Tabelle 2.7: Orientierungen der Filter für das E91 Protokoll
KAPITEL 2. QUANTENKRYPTOGRAPHIE
76
Alice
Nr.
Filter ρ
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
a2
a2
a1
a1
a1
a2
a2
a2
a3
a2
a1
a3
a2
a2
a3
a1
a1
a1
a2
a2
a3
a3
a1
a3
Detektion Bit
•
◦
◦
•
•
◦
•
◦
•
◦
◦
•
◦
•
•
◦
•
◦
•
◦
•
◦
•
◦
1
0
0
1
1
0
1
0
1
0
0
1
0
1
1
0
1
0
1
0
1
0
1
0
Schritt 1:
Bob
Messen der Photonenpaare
Filter Detektion Bit
b1
b1
b3
b2
b1
b3
b2
b2
b3
b1
b1
b3
b3
b2
b2
b1
b3
b3
b3
b2
b2
b3
b2
b2
◦
•
•
◦
◦
◦
•
•
◦
◦
•
◦
•
◦
◦
•
◦
•
◦
•
•
•
◦
•
1
0
0
1
1
1
0
0
1
1
0
1
0
1
1
0
1
0
1
0
0
0
1
0
Tabelle 2.8: Schritt1 - Messen der Photonenpaare
Im Gegensatz zum BB84 haben wir der Einfachheit halber in unserem Beispiel
für jede Basis lediglich eine Orientierung der Filter gewählt, so dass wir annehmen, dass die Effizienz unserer Detektoren 100% beträgt und der Quantenkanal
keinerlei Rauschen verursacht. Eine Photon, das nicht registriert wurde, wird so
betrachtet, als wäre es mit Bestimmtheit vom davor stehenden Filter absorbiert
worden. Das Protokoll durchläuft im Wesentlichen vier Schritte, die wir zuerst
zeigen werden, bevor wir uns der Sicherheit des gesamten Protokolls widmen.
Schritt 1: Alice und Bob empfangen jeweils beide ein Photon des Zwei-ZustandsSystems
1
1
(2.63)
|ψi = √ |VA HB i − √ |HA VB i,
2
2
was zur Folge hat, dass beide bei gleicher Wahl der Basen (a1 b1 oder a3 b3 )
jeweils das gegenteilige Messergebnis mit absoluter Sicherheit erhalten. Für jeden Eintrag wählen sie zufällig zwischen einer ihrer drei Basen und messen ihr
jeweiliges Photon mit der Orientierung a1 , a2 , a3 bzw. b1 , b2 , b3 . Entsprechend
einer Registrierung •, bzw. Nichtregistrierung ◦ erhalten sie eine Bitfolge. Wir
verwenden für dieses Protokoll folgende Bitübersetzung:
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
•
◦
Bit Alice
Bit Bob
1
0
0
1
77
Tabelle 2.9: Bitübersetzung für die Messergebnisse
Im 5. Eintrag des Protokolls sehen wir, dass sich Alice und Bob für dieselbe
Orientierung ihrer Filter entschieden haben. Mit dem oben verwendeten Zustand
müssen sie bei gleicher Orientierung unterschiedliche Messergebnisse erhalten.
Die Notation in Tabelle 2.9 liefert für beide das gleiche Bit 1. Andere Kombinationen hingegen liefern keine eindeutigen Ergebnisse bezüglich der Gleichheit der
Messergebnisse. Diese werden im nächsten Schritt betrachtet.
Die Übertragung der Photonen findet, wie im BB84 Protokoll, über einen
Quantenkanal statt. Hierfür können wieder Teleskopverbindungen oder Lichtfaserkabel verwendet werden.
Schritt 2: Von nun an werden, genau wie in Schritt 2 des BB84 Protokolls alle
weiteren Informationen über eine öffentliche Leitung ausgetauscht. Die Sicherheit
des Schlüssels wird erst im letzten Schritt verifiziert. Alice und Bob vergleichen
ihre Basen und streichen alle Einträge, bei denen die Basen eine Differenz von
δ ∗ = ai − bi
=
45◦
(2.64)
aufweisen. Die Gleichung
∆δρ1 + ∆δρ2 ≥ Min [2 sin2 (ρ1 − ρ2 ), 2 cos2 (ρ1 − ρ2 )],
(2.65)
die wir schon auf Seite 43 kennengelernt haben, zeigt dass das Minimum der Unbestimmtheitsrelation bezüglich zweier Filter (ρ1 undρ2 ) mit einer gegenseitigen
Orientierung δ ∗ = ρ1 − ρ2 = 45◦ ihren maximalen Wert annimmt. Die Messergebnisse von Alice und Bob stimmen somit nur in 50% der Fälle überein. Diese
Einträge sind weder für einen Schlüssel, noch für die CHSH-Ungleichung nützlich. In Tabelle 2.10 wurden diese grau markiert.
Schritt 3: Nun entnehmen Alice und Bob alle Einträge, bei denen ihre Basen
eine Differenz von
δ ∗ = ai − bi = 0◦
(2.66)
aufweisen. Bei diesen Einträgen, wie wir es schon im 1. Schritt gesehen haben,
können beide davon ausgehen, dass sie gegensätzliche Messergebnisse haben. Ihre Bitfolge 110100 stimmt, nach der Bitübersetzung für die Messergebnisse, überein. Diese Folge ist absolut zufällig, denn die Wahrscheinlichkeit, dass das erste
Photon detektiert bzw. absorbiert wird, beträgt genau 21 . Die Folge 110100 kann
wieder als Schlüssel für das One Time Pad verwendet werden. Ist die Sicherheit
KAPITEL 2. QUANTENKRYPTOGRAPHIE
78
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Filter ρ
a2
a2
a1
a1
a1
a2
a2
a2
a3
a2
a1
a3
a2
a2
a3
a1
a1
a1
a2
a2
a3
a3
a1
a3
Schritt 2:
Detektion Bit
•
◦
◦
•
•
◦
•
◦
•
◦
◦
•
◦
•
•
◦
•
◦
•
◦
•
◦
•
◦
1
0
0
1
1
0
1
0
1
0
0
1
0
1
1
0
1
0
1
0
1
0
1
0
Bob
∗
Löschen der Basen mit δ = 45
∗
◦
δ = a2 − b1 = 45
δ ∗ = a2 − b1 = 45◦
δ ∗ = a2 − b1 = 45◦
δ ∗ = a3 − b2 = 45◦
δ ∗ = a3 − b2 = 45◦
δ ∗ = a3 − b2 = 45◦
◦
Filter Detektion Bit
b1
b1
b3
b2
b1
b3
b2
b2
b3
b1
b1
b3
b3
b2
b2
b1
b3
b3
b3
b2
b2
b3
b2
b2
◦
•
•
◦
◦
◦
•
•
◦
◦
•
◦
•
◦
◦
•
◦
•
◦
•
•
•
◦
•
1
0
0
1
1
1
0
0
1
1
0
1
0
1
1
0
1
0
1
0
0
0
1
0
Tabelle 2.10: Schritt 2 - Vergleich der Basen und löschen aller Einträge, deren
Basen eine Differenz von 45◦ aufweist.
des Schlüssels verifiziert worden und wird er nur einmal für einen Text gleicher
Länge verwendet, ist die Sicherheit garantiert. Bevor wir zum letzten und entscheidenden Schritt gehen folgt noch eine kurze
Bemerkung. Im BB84 Protokoll haben wir eine durchschnittliche Biteffizienz von
25% (mit einer Wahrscheinlichkeit von 14 wählen beide den Filter mit gleicher
Orientierung). Bei geeigneter Messapparatur können im Mittel 50% der Photonen
als Bit dienen, nämlich immer dann, wenn sie die gleiche Basis gewählt haben.
Im E91 Protokoll gibt es 32 = 9 Möglichkeiten für die Kombinationen der 3
Filter von Alice und Bob. In zwei von den neun Fällen, wenn die gleiche Basis
gewählt wurde, können sie das Messergebnis als Bit verwenden. Dies entspricht
einer Effizienz von 22,2% und liegt doch weit unter den Möglichkeiten des BB84
Protokolls.
Schritt 4: Nachdem Alice und Bob im vorherigen Schritt den Schlüssel extrahiert haben, müssen sie noch alle Einträge, bei denen die Basen eine Differenz
von
δ ∗ = ai − bi = ±22, 5◦ oder 67, 5◦
(2.67)
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
Alice
Nr.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Filter ρ
Detektion Bit
a1
a1
a1
a2
a2
a2
a3
◦
•
•
◦
•
◦
•
0
1
1
0
1
0
1
a1
a3
a2
a2
◦
•
◦
•
0
1
0
1
a1
a1
a1
a2
a2
◦
•
◦
•
◦
a3
a1
◦
•
79
Schritt 3:
Bob
Filtern des Schlüssels
Filter Detektion Bit
b3
b2
b1
b3
b2
b2
b3
•
◦
◦
◦
•
•
◦
0
1
1
1
0
0
1
δ ∗ = a1 − b1 = 0◦
δ ∗ = a3 − b3 = 0◦
b1
b3
b3
b2
•
◦
•
◦
0
1
0
1
0
1
0
1
0
δ ∗ = a1 − b1 = 0◦
b1
b3
b3
b3
b2
•
◦
•
◦
•
0
1
0
1
0
0
1
δ ∗ = a3 − b3 = 0◦
b3
b2
•
◦
0
1
δ ∗ = a1 − b1 = 0◦
δ ∗ = a3 − b3 = 0◦
Tabelle 2.11: Schritt 3 - Vergleich der Basen und filtern aller Einträge, deren Basen
eine Differenz von 0◦ aufweisen.
aufweisen, herausfiltern. Dies ist nötig, um mithilfe der CHSH-Ungleichung festzustellen, ob ihre Photonen vor der Messung verschränkt waren oder nicht. Im
letzteren Falle müssten sie von einer Abhörattacke ausgehen und das Protokoll
von neuem starten. In Tabelle 2.12 sind die entsprechenden Einträge grau markiert (die hellgrauen Einträge zeigen den Schlüssel). Wir werden im Folgenden
noch etwas näher auf die Sicherheit des E91 Protokolls eingehen.
2.2.2.3 Sicherheit des E91 Protokolls
Wie schon zuvor im BB84 wollen wir uns noch mal näher mit dem Protokoll
befassen, um ein tieferes Verständnis für die Sicherheit, auf der die Quantenkryptographie beruht, zu bekommen. In Kapitel 2.1.3 (Das EPR-Paradoxon) und die
Bellsche Ungleichung, sahen wir, dass die Nichtlokalität zu einer Verletzung der
Bellschen Ungleichung führt, die wiederum aus der Annahme der Lokalität hervorging. Diese Gleichung haben wir in Form der CHSH-Ungleichung kennengelernt. Zur Erinnerung fassen wir das Wesentliche nochmal zusammen:
KAPITEL 2. QUANTENKRYPTOGRAPHIE
80
Alice
Nr.
Filter ρ
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Detektion Bit
a1
a1
a1
a2
a2
a2
a3
◦
•
•
◦
•
◦
•
0
1
1
0
1
0
1
a1
a3
a2
a2
◦
•
◦
•
0
1
0
1
a1
a1
a1
a2
a2
◦
•
◦
•
◦
0
1
0
1
0
a3
a1
◦
•
0
1
Schritt 4:
Bob
Sicherheit des Schlüssels
Filter Detektion Bit
δ ∗ = a1 − b3 = −22, 5◦
δ ∗ = a1 − b2 = 22, 5◦
δ ∗ = a2 − b3 = 22, 5◦
δ ∗ = a2 − b2 = 67, 5◦
δ ∗ = a2 − b2 = 67, 5◦
δ ∗ = a2 − b3 = 22, 5◦
δ ∗ = a2 − b2 = 67, 5◦
δ∗
δ∗
δ∗
δ∗
= a1 − b3
= a1 − b3
= a2 − b3
= a2 − b2
= −22, 5◦
= −22, 5◦
= 22, 5◦
= 67, 5◦
δ ∗ = a1 − b2 = 22, 5◦
b3
b2
b1
b3
b2
b2
b3
•
◦
◦
◦
•
•
◦
0
1
1
1
0
0
1
b1
b3
b3
b2
•
◦
•
◦
0
1
0
1
b1
b3
b3
b3
b2
•
◦
•
◦
•
0
1
0
1
0
b3
b2
•
◦
0
1
Tabelle 2.12: Schritt 4 - Vergleich der Basen und filtern aller Einträge, deren Basen
eine Differenz von ±22, 5◦ oder 67, 5◦ aufweist.
Erinnerung
Der sogenannte Korrelationskoeffizient (Erwartungswert) einer Messung zweier Orientierungen
wird berechnet durch:
E(ai , bj ) = P(ai +, bj +) + P(ai −, bj −) − P(ai +, bj −) − P(ai −, bj +)
(2.68)
und lässt sich in vereinfachter Form darstellen als
E(ai , bj ) = − cos[2(ai − bj )].
(2.69)
Die Größe S definiert sich durch die Korrelationskoeffizienten. Dabei werden nur Erwartungswerte
mit unterschiedlichen Orientierungen beider Filter verwendet
S = E(a1 , b3 ) + E(a1 , b2 ) + E(a2 , b3 ) − E(a2 , b2 ).
(2.70)
Aus der Summe S der Erwartungswerte ergibt sich nach den Gesetzen der Quantenmechanik:
√
S = −2 2.
(2.71)
Die CHSH-Ungleichung sagt aber voraus, dass bei der Annahme von verborgenen Variablen
−2≤S≤2
(2.72)
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
81
gilt.
Wir wollen uns nun eine mögliches Abhörszenario ansehen und die damit verbundenen Folgen betrachten. Wie schon zuvor besitzt Eve alle technischen Möglichkeiten, die es ihr erlauben unbemerkt zu lauschen. Selbstverständlich bezieht
sich dies nur auf den Abhörvorgang der öffentlichen Leitung. Eve wird, ohne es
zu wollen, Fehler verursachen, die zum späteren Zeitpunkt entdeckt werden. Auch
hier wollen wir von einem möglichen Rauschen der Leitungen, bzw. von Fehldetektionen der Messgeräte absehen. Wir werden nun folgende Abhörattacke analysieren:
Eve hat die Möglichkeit sämtliche Photonenpaare zu präparieren, die Alice
und Bob zur Schlüsselvereinbarung verwenden wollen. Alice und Bob gehen zuvor von einer vertrauenswürdigen Quelle aus und wissen nicht, dass die Photonenpaare von Eve erzeugt werden. Eve muss jedes Photon des EPR-Paares seperat erzeugen, so dass sie jedem Teilchen eine wohldefinierte Polarisationsrichtung
zuschreiben kann. Selbstverständlich ist der Name EPR-Paar für solche Teilchen
nicht korrekt, denn die Photonen sind keineswegs mehr verschränkt und haben
somit bei einem Messvorgang auch keine Wirkungen aufeinander. Die Polarisationsrichtungen, die sie für beide Teilchen wählt, sollen rein zufällig sein. Wir
wollen uns hier keine besonderen Richtungen anschauen, sondern ihre Wahl sehr
allgemein halten. Sie entscheidet sich also bei jedem Teilchenpaar mit einer Wahrscheinlichkeit p(ϕa , ϕb ) für die Polarisationsrichtung ϕa und ϕb der Lichtteilchen, die sie unmittelbar nach der Erzeugung an Alice und Bob weiterleitet. Dabei
bleibt es vollkommen ihr überlassen, welche Verteilung sie wählt. Beispielsweise
könnte sie bestimmte Polarisationsrichtungen bevorzugt wählen.
Der Einfachheit halber wählen wir eine diskrete Verteilung. Für die Veranschaulichung unseres Beispiels reicht dies aber vollkommen aus. Es seien Na und
Nb Teilmengen von [− π2 , π2 ], die nicht notwendigerweise endlich sein müssen, jedoch abzählbar. Sie stellen alle möglichen Einstellungen dar, für die sich Eve oder
ihr Zufallsgenerator entscheiden kann, so dass ϕa ∈ Na und ϕb ∈ Nb gilt.
Betrachten wir nun Schritt 4 in E KERT´s Protokoll. Alice und Bob wählen alle
Einträge, bei denen sie eine Differenz ihrer Basiswinkel von ±22, 5◦ oder 67, 5◦
auffinden25 . Diese verwenden sie um nachzuweisen, ob die CHSH-Ungleichung
verletzt wurde. Dafür brauchen sie nur die relativen Häufigkeiten H(ai ±, bj ±)
zählen, die bei einer großen Zahl von Photonen gegen die Wahrscheinlichkeiten P(ai ±, bj ±) konvergieren. Betrachten wir in unserem vorherigem Beispiel
Tabelle 2.12 auf Seite 80. Die Konstellation (a2 , b2 ), bei der Alice und Bob
ihre Filter auf a2 = 45◦ und b2 = −22, 5◦ eingestellt haben, kommt genau
viermal in 24 Einträgen vor. Betrachten wir bei gegebener Einstellung die An25
Dies trifft nach unserer Notation in Tabelle 2.7 auf Seite 75 genau bei den Konstellationen
(a1 , b2 ), (a1 , b3 ), (a2 , b2 ), (a2 , b3 ) ein.
82
KAPITEL 2. QUANTENKRYPTOGRAPHIE
zahl der Einträge bei der Alice kein Photon, Bob aber eins registriert, so zählen wir genau 2 von 24 Einträgen. Damit erhalten wir für die relative Häufigkeit
1
H(a2 −, b2 +) = 12
= 8, 33%. Zählen Alice und Bob nun die Häufigkeiten der
restlichen Kombinationen (a2 +, b2 +), (a2 +, b2 −) und (a2 −, b2 −), so können
sie mithilfe der Gleichung
E(ai , bj ) = P(ai +, bj +)+P(ai −, bj −)−P(ai +, bj −)−P(ai −, bj +) (2.73)
den Korrelationskoeffizienten E(a2 , b2 ) berrechnen. Nach gleicher Prozedur berechnen sie E(a1 , b3 ), E(a1 , b2 ) und E(a2 , b3 ), um dann mit Gleichung (2.70)
die Größe S zu ermitteln. Sind die √
Photonen vor der Messung verschränkt gewesen, müssten sie für S den Wert −2 2 erhalten. Natürlich werden sie diesen Wert
nie exakt feststellen können, doch mit zunehmender Zahl an Photonen nimmt die
Streuung immer mehr ab, so dass der gemessene Wert gegen den theoretischen
Wert konvergiert.
Was passiert aber, wenn Eve die Photonen selbst erzeugt und sie an beide Parteien verschickt? Sie kann zwar keine Verschränkung erzeugen, doch√besteht die
Möglichkeit mit einer ausgesuchten Verteilung nahe an den Wert −2 2 zu kommen? Diese Frage werden wir durch einige einfache Rechnungen beantworten. Im
Grunde dreht sich alles um die Größe S, sie entscheidet über die Akzeptanz oder
die Verwerfung des Schüssels. Wir versuchen nun den theoretischen Wert einzugrenzen, den Alice und Bob für S erhalten, wenn Eve mit der Verteilung p(ϕa , ϕb )
die Photonenpaare selbst erzeugt. Es soll nochmals erwähnt werden, dass sie für
jedes Paar die Polarisationen neu und zufällig wählt, aber mit einer von ihr gewählten Gewichtung der einzelnen Polarisationen. Auch hier gilt wieder, dass der
experimentelle Wert, bei einer großen Anzahl von Photonen, gegen den theoretischen Wert konvergieren wird. Alice und Bob messen weiterhin in ihren drei
Basen ai und bj (mit i, j ∈ [1, 2, 3]). Der Erwartungswert E(ai , bj ) hängt nun
nicht mehr allein von den Winkeleinstellungen der Filter untereinander ab, sondern auch von der Wahl der Polarisation der beiden verschickten Photonen, was
bei dem verschränkten Bell-Zustand nicht der Fall war. Für den Erwartungswert
für feste Polarisationsrichtungen ϕa und ϕb der Photonen erhalten wir
E(ai , bj ) = cos[2(ai − ϕa )] cos[2(bi − ϕb )].
(2.74)
Eine ausführliche Rechnung soll uns hier erspart bleiben. Würde Eve jedes Photon, das sie an Alice und Bob weiterleitet eine feste Polarisationsrichtung zuteilen
und diese für jedes Paar konstant halten (p(ϕa , ϕb ) = 1, für ein festes a und b, so
müssten wir lediglich die Erwartungswerte für die Paare (a1 b3 , a1 b2 , a2 b3 , a2 b2 )
nach obiger Gleichung (2.74) berechnen und sie in Gleichung
S = E(a1 , b3 ) + E(a1 , b2 ) + E(a2 , b3 ) − E(a2 , b2 )
(2.75)
2.2. QUANTENMECHANISCHE SCHLÜSSELÜBERTRAGUNG
83
einsetzen. Wir erhalten
die Summe S der Erwartungswerte und vergleichen sie
√
mit dem Wert −2 2, den wir eigentlich erwarten würden, wenn unsere Photonen verschränkt wären. Versucht man selber mit festen Werten für ϕa und ϕb die
Erwartungswerte E(ai , bj ) nach Gleichung (2.74) zu berechnen und diese nach
(2.70) zu S zusammenzufügen,
so stellt man schnell fest, dass es nicht möglich ist
√
den Wert −2 2 zu erhalten.
Nun muss Eve aber nicht jedes Photon für Alice und Bob mit einer festen
Polarisationsrichtung ϕa und ϕb verschicken, sondern kann diese für jedes Paar
verändern. Da wir nicht wissen, wie sie das macht, nehmen wir ganz allgemein
an, dass sie für jedes Paar die Verteilung p(ϕa , ϕb ) wählt. Diese umfasst eine
unendlich große Menge an Kombinationen, die in irgendeiner Häufigkeit auftreten
können. Unser Erwartungswert lässt sich nun wie folgt berechnen:
X X
p(ϕa , ϕb ) cos[2(ai − ϕa )] cos[2(bi − ϕb )].
(2.76)
E(ai , bj ) =
ϕa ∈Na ϕb ∈Nb
Setzen wir dies in Gleichung (2.75) ein, erhalten wir
P
P
S =
ϕa ∈Na
ϕb ∈Nb p(ϕa , ϕb ) ( cos[2(a1 − ϕa )] cos[2(b3 − ϕb )]
+ cos[2(a1 − ϕa )] cos[2(b2 − ϕb )]
+ cos[2(a2 − ϕa )] cos[2(b3 − ϕb )]
− cos[2(a2 − ϕa )] cos[2(b2 − ϕb )]) .
(2.77)
Dies lässt sich umformen zu
√
P
P
S =
cos[2(ϕa − ϕb )]
ϕa ∈Na
ϕb ∈Nb p(ϕa , ϕb ) 2 |
{z
}
−1≤...≤1
√ X X
2
⇔ |S| ≤
p(ϕa , ϕb )
(2.78)
ϕa ∈Na ϕb ∈Nb
{z
}
|
√ =1
⇔ |S| ≤
2
Alice und Bob erhalten beim Auswerten ihrer Ergebnisse einen Wert für S, √
der
bestenfalls (aus Eve´s Sicht) um den Faktor 21 vom erwarteten Ergebnis −2 2
abweicht. Unabhängig davon, wie Eve die Verteilung der Polarisationsrichtungen
wählt, schafft sie es nicht unbemerkt zu bleiben.
Der Vorteil an dieser Methode liegt darin, dass man der Quelle nicht vertrauen
muss. Eine solche Quelle könnte sich beispielsweise auf einem Satelliten befinden, der unsere Erdumlaufbahn umkreist. Mit einer Photonenquelle verschränkter Zustände, könnten Kommunikationspartner über den gesamten Globus sicher
kommunizieren. Sie müssten aber nicht besorgt sein, dass die Photonen manipuliert wurden. Die Berechnung der Erwartungswerte würde eine Manipulation
KAPITEL 2. QUANTENKRYPTOGRAPHIE
84
der Photonenquelle ans Licht bringen. Eine mögliche Erzeugung soll im nächsten
Abschnitt kurz dargestellt werden. Ein Nachteil der Erzeugung eines Schlüssels
mithilfe der Verschränkung liegt in der Effizienz der Bitlänge. Im Mittel können
sie nur 22, 2% der Einträge des Protokolls zur Schlüsselgenerierung verwenden.
2.2.2.4 EPR-Photonenquellen
Da wir uns im weiteren Verlauf wieder vorwiegend auf Einteilchensysteme beziehen, soll hier der Vollständigkeit halber noch die Erzeugung von verschränkten
Photonen, den sogenannten EPR-Paaren, kurz erklärt werden.
Abbildung 2.18: Spontane parametrische Fluoreszenz (Quelle: [28])
Solche Zustände können in einem Prozess der spontanen parametrischen Fluoreszenz erzeugt werden. Beim Auftreffen eines starken Pumpfeldes auf einen
nichtlinearen Kristall (doppelbrechendes Medium) findet eine spontane Umwandlung statt. Die außerordentlich polarisierten Photonen der Energie ~ωp und dem
Impuls ~~kp , werden in zwei Photonen mit den Energien ~ωǫ , ~ωo und Impulsen
~~kǫ , ~~ko umgewandelt. Dabei bleiben Energie und Impuls erhalten:
~ωp = ~ωǫ + ~ωo
~kp = ~kǫ + ~ko .
(2.79)
Die dabei paarweise erzeugten Photonen zeigen neben starken Korrelationen bezüglich Entstehungszeitpunkt, Energie und Impuls auch Polarisationskorrelationen auf, welches zu einem verschränkten System führt. Beide Teilchen werden,
wie in Abbildung 2.18 zu sehen ist, entlang zweier Kegel emittiert, auf denen sie
unterschiedlich polarisiert sind. Die Kegel schneiden sich entlang der Geraden
1 und 2, an denen die Tangentialebenen senkrecht zueinander stehen und beide
Fluoresenzphotonen dieselbe Wellenlänge haben. Die entlang der Schnittgeraden
2.3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS
85
emittierten Photonen können jedoch keinem der beiden Kegel eindeutig zugewiesen werden, wodurch auch ihre Polarisation nicht klar zu bestimmen ist. Es liegt
somit ein verschränkter Zustand bezüglich der Polarisation beider Teilchen vor.
2.3 Quantenkryptographie in der Praxis
Wir wollen uns am Ende dieser Arbeit noch ein wenig mit den Problemen in
der Praxis beschäftigen, sowie Ausblicke auf momentane Realisierungen geben.
Lauschangriffe und Fehlerkorrekturen sollen hier im Kurzen geschildert werden,
bevor wir uns eine technische Umsetzung der Schlüsselvereinbarung mittels Teleskopen ansehen werden.
2.3.1 Abhörattacken
In Kapitel 2.2.1.2 (Sicherheit des BB84 Protokolls) haben wir gesehen, dass die
Sicherheit des BB84 bei einer Intercept and Resend Attacke auf den unvermeidlichen Fehler, die Eve beim Messen verursacht, basiert. Im Mittel wird jedes vierte
Photon durch Eve verfälscht, was zu einer Fehlerrate ǫir von 0, 25 führt. Diese
Fehlerrate ist ein Maß für die Sicherheit bei der Vereinbarung des Schlüssels. Da
in der Praxis ein ideales System nicht realisierbar ist, stellt die Fehlerrate eine obere Schranke der technischen Umsetzung dar. Durch Fehlregistrierungen der Detektoren (Rauschen) und Depolarisation in optischen Leitungen (Glasfaserkabel)
erzeugt das System eine eigen verursachte Fehlerrate. Solange aber die sogenannte Quantenfehlerrate unter dieser Schranke bleibt, können Alice und Bob jederzeit
einen Lauschangriff von einem Rauschen unterscheiden. Damit bleibt die Sicherheit gewährt. Um beispielsweise eine Intercept and Resend Attacke ausschließen
zu wollen, sollte die selbst verursachte Fehlerrate unter 0, 25 liegen.
Ein weiters Problem bei Glasfaserkabel sind neben der Depolarisation auch
die Verluste entlang der Leitungen, welche die Zahl der übertragenden Photonen
stark reduzieren kann. Die Absorbtion steigt mit zunehmender Länge exponentiell an, so dass technische Realisationen mit Übertragungsdistanzen von über 100
km sehr schwer umzusetzen sind.Verluste stellen zwar im Allgemeinen kein Sicherheitsrisiko dar (Alice und Bob streichen alle Einträge, bei denen sie kein Photon registrieren), aber beschränken die Reichweite der Übertragung. Die Gesetze
der Quantenmechanik verbieten einen fehlerfreien Verstärker. Dieser würde das
gleiche Rauschen wie ein Abhörer verursachen, was zu einer erhöhten Quantenfehlerrate führt. Für längere Distanzen würden dann Quantenrepeater in Betracht
kommen, die ebenso im Quantencomputing ihre Anwendung finden. Solche Verfahren zur Reinigung von Zuständen sind aber experimentell noch nicht verwirklicht worden.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
86
Die Intercept and Resend Attacke liegt mit einer Fehlerrate von 0, 25 weit weg
von einem optimalen Lauschangriff. Mit einer universellen Klonmaschine ist eine
Fehlerrate von ǫuk = 0, 167 möglich. Eine solche Maschine steht nicht im Widerspruch zu dem No Cloning Theorem, denn sie beruht nicht ausschließlich auf
unitären Transformationen, sondern ebenso auf Messvorgängen. Statt vom deterministischen Klonen, spricht man vom probabilistischen Klonen, da man die gewünschten Kopien nur mit gewissen Wahrscheinlichkeiten erhält. Ein perfektes
Klonen bleibt weiterhin unmöglich. C HRISTOPHER A. F UCHS, N ICOLAS G ISIN
und weitere zeigten, dass eine optimale Abhörattacke existiert und diese eine untere Schranke darstellt (nachzulesen
in den Physical Review Letters [14]). Mit einer
√
1
1
Fehlerrate von ǫop = 2 − 4 2 ≈ 0, 146, stellt es das bestmögliche Ergebnis für
Eve dar. Wollen Alice und Bob jeglichen Lauschangriff ausschließen, müssen sie
dafür sorgen, dass ihre Quantenfehlerrate unter 0, 146 bleibt.
Die soeben gezeigten Abhörversuche beziehen sich eher auf den theoretischen
Verlauf des Protokolls und zeigen, dass eine minimale Fehlerrate existiert, die unvermeidlich bei einem optimalen Lauschangriff auftritt. Liegen Alice und Bob
mit ihrer Quantenfehlerrate unter 0, 146, so besteht keine Gefahr26 , egal welche
technischen Mittel Eve zur Verfügung stehen. Dies setzt aber eine wichtige Bedingung voraus: Alice und Bob dürfen pro Schlüsselbit nur ein Photon verschicken. Die zur Zeit existierenden Einzelphotonenquellen sind noch nicht praktikabel einsetzbar. Für die Realisierung der Photonenquelle wird ein Laser verwendet,
der einen schwachen koherenten Laserpuls erzeugt. Die Wahrscheinlichkeit in einem solchen Laserpuls Photonen aufzufinden gehorcht der Poission Verteilung
k
P(k) = µk! e−µ . Mit k wird die Anzahl der Photonen pro Puls dargestellt und
mit µ = hki die durchschnittliche Photonenanzahl pro Puls bezeichnet. Bei einer
durchschnittlichen Photonenzahl von µ = hki = 0, 1 beträgt die Wahrscheinlichkeit für
• P(k = 0) = 0, 9048
• P(k = 1) = 0, 0905
• P(k = 2) = 0, 0045.
Die Wahrscheinlichkeit zwei Photonen in einem Puls aufzufinden ist zwar verschwindend gering, aber im Vergleich zur Wahrscheinlichkeit für k = 1 nicht
ganz zu vernachlässigen. Wählt Eve nun eine geeignete Strategie, so ermöglicht
dies ihr einen unbemerkten Lauschangriff durchzuführen.
26
Selbstverständlich sollte der Wert der Quantenfehlerrate deutlich unter dieser Grenze liegen,
um auch wirklich sicher zu stellen, dass ein Abhörversuch von einem Rauschen unterschieden
werden kann.
2.3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS
87
Jedesmal, wenn der Puls nur ein Photon enthält, blockt sie dieses ab. Dieser
Eintrag wird generell nicht zur Überprüfung einer Lauschattacke verwendet. Enthält der Puls zwei oder mehrere Photonen, so fängt sie eines ab und speichert
dieses. Erst später, wenn Alice und Bob ihre Informationen über die verwendeten
Basen austauschen, führt sie ihre eigenen Messungen durch. Die Laserpulse, in
denen kein Photon enthalten ist, können außer Acht gelassen werden.
Die Speicherung polarisierter Photonen ist, wie schon bei der Verschränkung
gezeigt, sehr problematisch und noch weit von einer Realisierung entfernt. Zudem konnte L ÜTKENHAUS beweisen, dass die Sicherheit des BB84 unter realistischen Bedingungen gegeben ist, wenn eine optimale durchschnittliche Photonenzahl µopt verwendet wird [15]. Diese hängt von der Transmissions- und Detektoreffizienz des Systems ab.
2.3.2 Fehlerkorrektur
Für Alice und Bob ist es notwendig, dass beide Parteien den absolut identischen
Schlüssel besitzen. Da dieses aber in einem realistischen System, aufgrund des
Rauschens der Detektoren und der Depolarisation27 einzelner Photonen nicht möglich ist, müssen sie mithilfe von Fehlerkorrekturalgorithmen ihre Schlüssel wieder
angleichen. Um dies durchzuführen, müssen Alice und Bob ein Minimum an Information über den öffentlichen Kanal austauschen, wodurch sie einen Teil ihres
Schlüssels bekanntgeben müssen. Das Minimum lässt sich durch
r = n[−ǫ log2 ǫ − (1 − ǫ) log2 (1 − ǫ)]
(2.80)
berechnen, wobei n die Länge des Schlüssels darstellt und ǫ die Quantenfehlerrate.
Dieses Minimum wurde erstmals von C LAUDE S HANNON bewiesen und wird
deswegen auch Shanon Coding Theorem genannt. Leider liefert der dazugehörige
Beweis keine Möglichkeit, wie man an dieses Minimum herankommt, sondern
zeigt nur, dass ein solches Minimum existiert.
Eine gute Annäherung an dieses Minimum gelang Brassard and Salvail mit ihrer Cascade Methode. Sie ähnelt dem Paritätsvergleich, den wir schon zur Überprüfung des Schlüssels kennengelernt haben. Die Methode lässt sich wie folgt
beschreiben:
Alice und Bob teilen ihren vereinbarten Schlüssel in Blocks einer gegebenen
Länge. Daraufhin tauschen sie die Parität der einzelnen Blöcke öffentlich aus.
Stimmt die Parität eines Blockes nicht überein, so wissen sie, dass eine ungerade
Anzahl an Fehlern in diesem Block vorhanden ist. Sie teilen diesen in zwei Unterblöcke und überprüfen daraufhin wieder die Parität. Dies wird rekursiv mit jedem
27
Bei der Depolarisation verlieren die Photonen auf ihrem Weg ihre bestimmte Polarisationseigenschaft.
KAPITEL 2. QUANTENKRYPTOGRAPHIE
88
weiteren Unterblock fortgeführt. Nach dem ersten Schritt haben alle betrachteten
Blöcke entweder eine gerade Anzahl von Fehlern oder keinen Fehler. Alice und
Bob tauschen die Positionen der Bits und starten wieder das gleiche Prozedere mit
Ausnahme einer größeren Blocklänge, welche optimiert werden kann. Mit einer
zunehmenden Anzahl an Paritätsvergleichen sinkt die Wahrscheinlichkeit einer
Diskrepanz zwischen Alice und Bobs Schlüssel. Die Anzahl der durchzuführenden Schritte kann bezüglich der Wahrscheinlichkeit der Diskrepanz und der Informationspreisgabe an eventuelle Lauscher optimiert werden. Der Vorteil dieser
Methode zu anderen Fehlerkorrekturen liegt an der fast minimalen Preisgabe an
Informationen, wie es S HANNONs Theorem verlangt und zum anderen, dass kein
einziges Bit gestrichen werden muss. Die Fehlerkorrektur kann gleichzeitig auch
zur Überprüfung des Schlüssels herangezogen werden.
2.3.3 Eine technische Umsetzung
Alice
23,4
km
Zugspitze
Max-Planck-Hütte
2950m
Bob
Karwendelbahn
Bergstation
2244m
Abbildung 2.19: Übertragungsstrecke von der Zugspitze zur westlichen Karwendelspitze (Quelle: [28]).
Zum Ende dieser Abeit möchte ich ein Experiment zur Quantenkryptographie vorstellen, das 2002 unter Leitung von Prof. Dr. H ARALD W EINFURTER von
der Ludwig Maximilian Universität in München und seinen Mitarbeitern Dr. C.
K URTSIEFER , M. H ALDER , P. Z ARDA und H. W EIER erfolgreich durchgeführt
wurde. Dabei handelt es sich um die quantenkryptographische Übertragung eines
Schlüssels mittels einer Teleskopverbindung. Die Vorteile einer solchen Verbindung gegenüber Lichtfaserkabeln sind enorm:
Teleskope sind mobil einsetzbar und somit auch relativ kostengünstig wenn
es um längere Entfernungen geht, denn ein teures Verlegen von langen Lichtfa-
2.3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS
89
serkabeln entfällt. Geht es um transatlantische Verbindungen via sicherer28 Satelliten, sind Teleskopverbindungen unabdingbar. Eine weltweite Vernetzung von
Lichtfaserkabeln wäre mit unvorstellbaren Kosten verbunden. Die Wartung und
Reperatur eines solchen Netzes würde zudem zu hohen Unterhaltskosten führen.
Ein weiterer Vorteil liegt darin, dass die zur Zeit existierenden Einzelphotonendetektoren (Silizium Avalanche Photodioden) für den nahen Infrarotbereich von
780 bis 850 nm die besten Ergebnisse aufweisen können. Dieser Wellenlängenbereich ist für eine freie Übertragung besonders geeignet, denn er wirkt in der Luft
sehr transparent, was zu einer verminderten Verlustrate führt. Lichtfaserkabel benötigen hingegen Wellenlängenbereiche von 1300 nm bzw. 1550 nm, um geringe
Verluste aufzuweisen. Die hierfür existierenden Einzelphotonendetektoren arbeiten jedoch deutlich schlechter als die für den nahen Infrarotbereich.
2.3.3.1 Das Experiment
Das Experiment zur quantenkryptographischen Freiraumübertragung wurde zwischen der Experimentierhütte des Max-Planck-Instituts auf der Zugspitze in 2.950
m Höhe und der Bergstation der Karwendelseilbahn auf der westlichen Karwendelspitze in 2244 m Höhe durchgeführt (siehe Abbildung 2.19). Die Wahl dieses
Ortes liegt auf der Hand:
• geringere Turbulenzen
• geringere Absorption
• weniger Hintergrundlicht.
Um eine Verbindung zwischen Alice und Bob herzustellen, wurden zwei Teleskope mit den jeweiligen Sender- und Empfängermodulen gekoppelt. Für das Empfangen der Photonen wurde ein herkömmliches 25 cm Spiegelteleskop eingesetzt.
Alice wurde mit einem Gallileischen Teleskop mit 7,5 cm Austrittsapperatur ausgestattet. Abbildung 2.20 zeigt den Aufbau des Experimentes.
Die verwendete Empfänger- und Senderoptik entspricht dem gezeigten Aufbau in den Abbildungen 2.14 und 2.15 auf den Seiten 70 und 72 und ist in Abbildung 2.20 nochmals detalliert dargestellt. Der Sender besteht aus 4 Laserdioden, die um einen konischen Spiegel, relativ zueinander verdreht, angeordnet
sind. Sie erzeugen die einzelnen Polarisationsrichtungen. Eine Elektronik steuert
28
Mit sicher ist gemeint, dass dem Satelliten vertraut werden kann, wenn er am Schlüsselaustausch als Zwischenstation beteiligt wird. Eine Alternative wäre die Erzeugung von EPR-Paaren
auf dem Satelliten, der die Lichtquanten an jeweils eine Partei sendet.
90
KAPITEL 2. QUANTENKRYPTOGRAPHIE
Abbildung 2.20: Aufbau des Experimentes: Alices Sender (links im Bild) und
Bobs Empfänger (rechts im Bild) (Quelle: [28]).
die jeweiligen Dioden an. Die zufällige Wahl der Bitsequenz und der damit anzusteuerenden Dioden wird durch einen Quantenzufallsgenerator29 generiert, dessen erzeugte Bitsequenz im Computer zwischengespeichert wird. Bei Erzeugung
des Schlüssels wird diese zur Ansteuerung der Dioden verwendet. Ein Raumfilter
sorgt für die räumliche Ununterscheidbarkeit der einzelnen Photonen.
Die Laserdioden sind keine Einzelphotonenquellen, sondern erzeugen sehr
kurze Lichtpulse, in denen sich mit einer Wahrscheinlichkeit von unter 0,5 %
mehr als zwei Photonen befinden. Im Schnitt befindet sich in jedem 10. Puls ein
Photon. Diese Einstellungen sind in der Regel nach dem Transmissionsgrad einzustellen. Für den Empfänger wurden die Detektoren auf -20◦ Gekühlt um die
Dunkelzählrate zu minimieren. Dies wurde mittels zweistufigen Peltierelementen
erreicht.
Damit die Hintergrundstrahlung einen möglichst geringen Einfluss auf die
Quantenfehlerrate hat, werden die Photonen mit sehr kurzen Lichtpulsen erzeugt.
Das Zeitfenster des Detektors wird der Zeitdauer des Lichtpulses angeglichen. Die
Laserpulse besitzen eine Dauer von Rund 500 ps (= 0, 5 · 109 s), die Zeitfenster
29
Der von W EINFURTER und seinen Mitarbeiter entwickelte Quantenzufallsgenerator erreicht
erstmals eine Rate von 20 Mbit/s. Höhere Raten sind ohne erheblichen Aufwand zu realisieren.
2.3. QUANTENKRYPTOGRAPHIE IN DER PRAXIS
91
der Detektoren ca. 1 ns. Durch die Synchronisation der Zeiterfassung ist es so
möglich, die gesendeten Photonen von einer Hintergrundstrahlung zu unterscheiden.
2.3.3.2 Die Ergebnisse
Das Testexperiment zeigte erstaunliche Ergebnisse: Die Quantenfehlerrate betrug
ǫ = 0, 05, was deutlich unter dem Wert ǫopt = 0, 146 eines optimalen Lauschangriffs liegt. Die Schlüsselvereinbarung wurde mit einer effektiven Übertragungsrate von 1500 bit/s durchgeführt. Dieser Rohschlüssel musste lediglich auf seine
Sicherheit verifiziert werden.
Da die Dioden von ihrer spektralen Intensität, wenn auch nur minimal, abweichen können, stellt dies ein gewisses Sicherheitsrisiko dar. In diesem Fall würden
die Lichtpulse ein von der Diode charakteristisches Merkmal enthalten. Damit
könnte auf die verwendete Basis zurückgeschlossen werden. Die spektrale Intensität der 4 Dioden im Experiment überlappten sich um mehr als 98%. Ebenso ist
die genaue Justierung der Dioden bezüglich des Polarisationsgrades für einen erfolgreichen Ausgang des Experimentes unabdingbar. In dem Versuch konnte diese
auf eine Abweichung unter 1% minimiert werden.
W EINFURTER und seine Mitarbeiter arbeiten zur Zeit an einer quantenkryptographischen Verschlüsselung, die in städtischen Gebieten ihre Anwendung findet.
Über eine 500m lange Strecke tauschen sie über den Dächern Münchens30 Schlüssel mit Bitraten zwischen 50 und 100 kbit/s aus. Die Quantenfehlerrate liegt bei
ca. 3,4%. Mit geeigneten Blenden, Filtern und extrem kurzen Zeitfenstern soll
auch die Nutzung des Systems bei Tageslicht realisiert werden.
Die zur Zeit durchgeführten Experimente zeigen deutlich, dass Quantenkryptographie keine Fiktion mehr oder der Wunschtraum der Kryptographen ist. Es ist
real und funktioniert mit erstaunlicher Präzision. W EINFURTER und seine Mitarbeiter zeigten erstmals, dass die Technik der Teleskopverbindungen nicht nur in
klimatisierten Räumen stattfinden kann, sondern auch unter realen Bedingungen
funktioniert.
Mehr Informationen und Bilder zu den Experimenten befinden sich auf der
Internetseite: http://xqp.physik.uni-muenchen.de.
30
Sender und Empfänger des Systems sind auf den Dächern der Gebäude für theoretische Physik in der Theresienstraße und dem Hauptgebäude der Experimentalphysik in der Schellingstraße
montiert.
92
KAPITEL 2. QUANTENKRYPTOGRAPHIE
2.4 Zusammenfassung
Geheimnisse zu bewahren und sicher zu Kommunizieren waren im Laufe der
Geschichte bedeutende Funktionen in der Politik, der Wirtschaft, im Militär, sowie unter der Zivilbevölkerung31. Versagten diese Funktionen, so konnten folgenschwere Konsequenzen eintreten, von denen viele positiv aber auch negativ
endeten. Unzählige Beispiele in den Bereichen der Politik, Wirtschaft und Militär
zeigten uns, wie die Kryptographie den Lauf der Geschichte beeinflusst hat32 .
Die klassische Kryptographie hat sich in den letzten Jahrhunderten rasant entwickelt und letztendlich das One Time Pad hervorgebracht, das zwar eine absolute Sicherheit gewährleisten kann, dennoch aufgrund des notwendigen Schlüsselaustauschs unbrauchbar ist. Unsymmetrische Verschlüsselungen dominieren den
Markt, denn sie benötigen keinen Schlüsselaustausch. Basierend auf dem Unvermögen der Menschheit, bzw. der Computer, große Zahlen in ihre Primfaktoren zu
zerlegen (in angemessener Zeit), ist RSA wohl das erfolgreichste Modell Nachrichten geheim zu halten. Das Zerlegen von Zahlen ist bei den heutigen verwendeten Algorithmen und Computern ein Problem exponentieller Zeit33 und somit
unbrauchbar für große Zahlen. Doch gibt es auch Algorithmen, die solche Probleme mithilfe von Quantencomputern in polynominaler Zeit34 lösen könnten. Solche
Rechenmaschinen würden ein RSA300 mühelos dechiffrieren.
Die Quantenmechanik liefert aber nicht nur die Grundlage für solche Rechenmaschinen, sondern löst auch das Problem der Schlüsselübergabe des One Time
Pads. Gestützt auf den Gesetzen der Quantenmechanik zeigten uns B ENNETT und
B RASSARD, wie ein einfaches Protokoll und einige Photonen dieses Problem lösen können. Seit diesem Zeitpunkt entwickeln Forscher auf der ganzen Welt Ideen
und Lösungen den Fortschritt der technischen Umsetzung voranzubringen.
Dass sich die Quantenkryptographie eines Tages durchsetzen wird, kann wohl
angenommen werden. Und mit der rasanten Entwicklung dieser Technik scheint
auch der Zeitpunkt nicht in allzu langer Ferne zu liegen. Die enorme Sicherheit
macht es für viele Unternehmen einfach zu attraktiv, um darauf verzichten zu
können. Spätestens wenn jeder Bürger diese Technik anwenden kann, stellt sich
dennoch die Frage, wie man Kriminalität und Terrorismus bekämpfen kann, ohne
Prävention, wie z.B. durch das Abhören der Telefonleitungen verdächtiger Per31
Man denke an die Abhörstrategien der STASI in der ehemaligen DDR um angebliche Staatsgegner unter der Bevölkerung auszuspähen.
32
Besonders eindrucksvoll nachzulesen in Geheime Botschaften von S IMON S INGH [5].
33
In der Komplexitätstheorie bezeichnet man ein Problem als in Exponentialzeit lösbar, wenn
die Rechenzeit m mit der Problemgröße n exponentiell wächst. Solche Probleme werden auch als
nicht lösbar bezeichnet.
34
In Polynomialzeit lösbare Probleme werden als lösbar betrachtet. Die Abhängigkeit der Rechenzeit m von der Problemgröße n kann durch ein Polynom dargestellt werden.
2.4. ZUSAMMENFASSUNG
93
sonen, denn auch dieses wird durch die Anwendung der Quantenkryptographie
nicht mehr möglich sein. Welchen Stellenwert das Recht auf Geheimnisse dann
noch hat, bleibt offen.
94
KAPITEL 2. QUANTENKRYPTOGRAPHIE
Kapitel 3
Anhang
3.1 RSA Algorithmus
Die Mathematik von RSA ist unwesentlich komplizierter, als die Schlüsselvereinbarung nach D IFFIE und H ELLMAN, jedoch etwas umfangreicher. Die Sicherheit
des Verfahrens beruht auf der diskreten Exponentialfunktion f (x) = ax mod b
und der Primfaktorzerlegung. Die Verschlüsselungsfunktion beruht auf einem von
E ULER um 1760 bewiesenen
Satz 3.1.1. Es seien a ∈ Z und n ∈ N mit n > 1, sowie a und n relativ prim (
ggT(a, n) = 1), dann gilt:
aϕ(n) ≡ 1 mod n
aϕ(n)+1 ≡ a mod n
(3.1)
mit ϕ(n) = |{a ∈ Z, n ∈ N, 0 ≤ a < n, a und n relativ prim}| (Eulersche ϕFunktion).
Schränken wir n so ein, dass
n=p·q
mit p, q Primzahlen,
p 6= q
(3.2)
gilt, so lässt sich ϕ(n) darstellen als
ϕ(n) = (p − 1) · (q − 1).
(3.3)
Betrachten wir nochmals den Satz von E ULER. Es gilt:
aϕ(n)
(aϕ(n) )s
as·ϕ(n)
as·ϕ(n)+1
am
≡
≡
≡
≡
≡
95
1 mod n
1s mod n
1 mod n
a mod n
a mod n.
(3.4)
KAPITEL 3. ANHANG
96
Für m = s · ϕ(n) + 1 und s ∈ Z können wir auch sagen, dass Gleichung 3.4 für
alle m gilt, die der Restklasse 1 modulo ϕ(n) zugehören, denn teilt man m durch
ϕ(n), so erhält man stets Rest 1 für alle s ∈ Z.
Diese Gleichung ist der Kern der Verschlüsselung. Nehmen wir an, Alice
möchte eine Nachricht an Bob schicken. Dafür muss Bob zuerst seinen öffentlichen Schlüssel erzeugen. Dies geschieht indem er zwei große Primzahlen p und
q (verwendet werden bis zu 300 Dezimalstellen) miteinander multipliziert. Die
dabei entstehende Zahl n = p · q ist der erste Teil des öffentlichen Schlüssels.
Der zweite Teil besteht aus der Zahl e, die Alice frei wählen kann unter Berücksichtigung, dass ϕ(n) und e teilerfremd1 sind (ggT(e, ϕ(n)) = 1). Diese beiden
Zahlen werden öffentlich bekanntgegeben. Jedermann der mit Bob kommunizieren möchte kann sich diesen Schlüssel besorgen.
Den geheimen Schlüssel d generiert Bob mithilfe der Primfaktoren, die nur er
kennt. d muss so gewählt sein, dass
e · d = 1 mod ϕ(n)
ϕ(n) = (p − 1) · (q − 1)
(3.5)
gilt. Damit befindet sich e · d in der gleichen Restklasse wie m und wir erhalten:
ae·d ≡ a mod n
(3.6)
Um d zu berechnen, muss Bob lediglich den euklidischen Algorithmus anwenden.
Ohne Kenntnis der Primfaktorzerlegung wäre dies aber nicht möglich, wodurch d
ein echtes Geheimnis für jeden anderen bleibt.
Alice, die Bob eine verschlüsselte Nachricht zukommen lassen möchte, muss
diese zuerst in eine Zahl k umwandeln mit k < n. Der Klartext k wird dann
durch folgende Gleichung zum Geheimtext g verschlüsselt. Dafür benötigt Alice
nur Bobs öffentlichen Schlüssel n und e:
g ≡ k e mod n.
(3.7)
Alice, die im Besitz des geheimen Schlüssels d ist, kann die Nachicht g ohne
weiteres dechiffrieren:
k ∗ ≡ g d mod n.
(3.8)
Um zu zeigen, dass k ∗ = k ist, benötigen wir nur einen kleinen Rechenbeweis:
1
Diese Bedingung ist notwendig, für die Voraussetzung, dass e in Z mod ϕ(n) ein inverses
Element besitzt, so dass die Gleichung e · d = 1 mod ϕ(n) gilt. Anmerkung aus der Algebra: Z
mod ϕ(n) ist bezüglich der Multiplikation nur ein Monoid (Halbgruppe mit neutralem Element),
denn ϕ(n) ist keine Primzahl, welches die Vorraussetzung für eine multiplikative Gruppe ist. In
einem Monoid existiert jedoch nicht zu jedem Element ein Inverses, so dass gilt: a · b = 1. 1
entspricht hier dem neutralen Element bezüglich der Multiplikation.
3.1. RSA ALGORITHMUS
97
Beweis.
k∗ ≡
≡
≡
≡
≡
≡
≡
g d mod n
(k e )d mod n
k ed mod n
k s·ϕ(n)+1 mod n
k s·ϕ(n) · k mod n
(k ϕ(n) )s · k mod n
1s · k mod n.
(3.9)
Somit gilt: k ∗ = k
Betrachten wir den Algorithmus anhand eines Zahlenbeispiels:
1. Schritt:
Bob erzeugt einen öffentlichen Schlüssel
• Er verwendet hierzu die Primzahlen p = 13 und q = 17. Man erhält
für n = p · q = 221 und für (p − 1) · (q − 1) = 192
• Er wählt e = 7 (ggT(192, 7) = 1)
• Der öffentliche Schlüssel lautet: n = 221 und e = 7
• Der geheime Schlüssel lautet: d = 55
2. Schritt:
Alice verschlüsselt ihren Klartext k, für den wir der Einfachheit halber den Buchstaben k wählen, der in binärerer Schreibweise (nach dem
ASCII Code) 1001011 lautet und in dezimaler Schreibweise 75 ergibt.
Unsere Nachricht k lautet nun 75 und wird in die oben stehende Einwegfunktion eingesetzt. Hierzu helfen einige Tricks beim Berechnen
ohne Computer:
g ≡ 757 mod 221 ≡ 754+3 mod 221
≡ 31.640.625 · 421.875 mod 221 ≡ 55 · 207 mod 221
≡ 11.385 mod 221 ≡ 114 mod 221
Der Geheimtext g lautet 114 und kann sicher an Bob versendet werden.
3. Schritt:
Alice dechiffriert den Geheimtext 114 mit ihrem Geheimschlüssel d
k ≡ 11455 mod 221 ≡ 7511·5 mod 221
≡ 19.254.145.82411 mod 221 ≡ 17311 mod 221
≡ 1733·3 · 1732 mod 221 ≡ 1293 · 94 mod 221
≡ 2.146.689 · 94 mod 221 ≡ 116 · 94 mod 221
≡ 10.904 mod 221 ≡ 75 mod 221
Die Nachricht ist entziffert.
Tabelle 3.1: Zahlenbeispiel zur Verschlüsselung durch den RSA Algorithmus.
98
KAPITEL 3. ANHANG
3.2 Ausschnitt aus: Der Goldkäfer, Edgar Allen Poe
...« Hier zeigte mir Legrand das Pergamentstück, das er eben wieder erwärmt
hatte. Zwischen dem Totenkopf und dem jungen Bock erblickte ich folgende, anscheinend von ungeübter Hand geschriebene Zeichen:
53 Ø Ø Å 305 ) ) 6 * ; 4826 ) 4 Ø . ) 4 Ø ) ; 806 * 48 Å 8 ]/ 60 ) )
85 ; 1 Ø ( ; : Ø * 8 Å 83 (88) 5 * Å ; 46 ( ; 88 * 96 * ? ; 8) * Ø ( ; 485
) ; 5 * Å 2 : * Ø ( ; 4956 * 2 ( 5 * – 4 ) 8 ]/ 8 * ; 40 69 285 ) ; ) 6 Å 8
) 4 Ø Ø; 1 ( Ø 9 ; 48 0 81 ; 8 : 8 Ø 1 ; 48 Å 85 ;4 ) 485 Å 52 8806 *
81 ( Ø 9 ; 4 8 ; ( 88 ; 4 ( Ø ? 34 ; 48 ) 4 Ø ; 161 ; : 188 ; Ø ? ;
»Ich bin allerdings noch gerade so im unklaren wie früher«, antwortete ich und
gab Legrand das Blatt zurück. »Und verspräche mir jemand für die Lösung des
Rätsels alle Edelsteine von Golconda, ich könnte sie nicht verdienen.«
»Und doch ist sie keineswegs so schwierig«, meinte Legrand, »wie diese Zeichen auf den ersten Blick vermuten lassen. Sie bilden, wie leicht zu erraten ist,
eine Chiffre, das heisst, sie drücken einen Sinn aus. Alles, was ich jedoch von
Kapitän Kidd gehört hatte, ließ darauf schliessen, dass er kein allzu gewandter
Kryptograph gewesen ist. Ich nahm also an, dass diese Chiffre ziemlich einfach
sein müsse und nur dem ungebildeten Seemann, solange ihm der Schlüssel fehlte,
unverständlich bleiben konnte.«
»Und Sie haben den Sinn vollständig erraten?«
»Ohne allzu grosse Mühe! Habe ich doch Geheimschriften gelesen, die tausendmal schwieriger waren. Es reizte mich immer sehr, solche Rätsel zu lösen,
und außerdem ist es sehr zu bezweifeln, ob der menschliche Scharfsinn ein Rätsel
ersinnen könnte, das menschlicher Scharfsinn bei gehörigem Fleiß nicht wieder
zu lösen vermöchte! Und in der Tat dachte ich, nachdem ich dem Pergament die
Zeichen einmal entlockt hatte, kaum mehr daran, es könnte irgendwie schwierig
sein, ihren Sinn zu enträtseln.
In meinem Fall, ja, wohl in allen Fällen, in denen es sich um Geheimschrift
handelt, ist die erste Frage die, in welcher Sprache die Chiffre geschrieben ist,
denn die Prinzipien der Lösung hängen, besonders wenn es sich um einfachere
Chiffren handelt, fast allein von dem Geist der betreffenden Sprache ab. Im allgemeinen bleibt jemandem, der eine solche Geheimschrift lesen will, nichts übrig,
als mit allen ihm bekannten Sprachen die Experimente anzustellen, die ihm am
ehesten Erfolg zu versprechen scheinen, bis er endlich das Richtige findet. Jedoch
die Unterschrift unserer Chiffre enthob mich jeder Schwierigkeit. Das Wortspiel
›Kidd‹ wies mich klar und deutlich auf die englische Sprache. Wäre dies nicht
der Fall gewesen, so hätte ich mit der spanischen oder französischen Sprache begonnen, da sich die Piraten aus den spanischen Gewässern ihrer wohl am ehesten
3.2. AUSSCHNITT AUS: DER GOLDKÄFER, EDGAR ALLEN POE
99
bedient haben würden. So jedoch musste ich annehmen, die Chiffre beziehe sich
auf die englische Sprache.
Sie sehen, dass die Worte nicht voneinander getrennt sind; in diesem Fall wäre
meine Arbeit bedeutend leichter gewesen. Ich hätte dann damit begonnen, die
kürzeren Worte zu analysieren und miteinander zu vergleichen, und hätte ich ein
aus einem einzigen Buchstaben bestehendes Wort gefunden – ein a oder J zum
Beispiel -, so hätte ich die Lösung als gelungen ansehen können. Doch da die
Worte eben nicht abgeteilt waren, beschränkte ich mich darauf, die am häufigsten
sowie die am seltensten vorkommenden Buchstaben ausfindig zu machen. Als ich
alle gezählt hatte, fertigte ich folgende Tabelle an:
Die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
die Chiffre
8
;
4
Ø und )
*
5
6
Å und 1
0
9 und 2
: und 3
?
] und /
– und .
kommt
kommt
kommt
kommt
kommt
kommt
kommt
kommt
kommt
kommt
kommt
kommt
kommt
kommt
35
26
19
16
13
12
11
8
6
5
4
3
2
1
mal vor
mal vor
mal vor
mal vor
mal vor
mal vor
mal vor
mal vor
mal vor
mal vor
mal vor
mal vor
mal vor
mal vor
Nun kommt in der englischen Sprache der Vokal e am öftesten vor. Dann folgen a, o, i, d, h, n, r, s, t, u, y, c, f, g, l, m, w, b, k, p, q, x, z. Der Buchstabe e jedoch
herrscht so auffallend vor, dass man überhaupt kaum einen längeren Satz trifft, in
dem er nicht bedeutend öfter als alle übrigen Buchstaben enthalten ist. Wir haben also hier gleich am Anfang die Grundlage zu einer sicheren Vermutung. Wie
nützlich im allgemeinen eine Tabelle wie die unsrige ist, liegt auf der Hand, bei
unserer Geheimschrift jedoch werden wir sie nur teilweise nötig haben. Unsere
vorherrschende Chiffre ist 8, und wir wollen damit beginnen, sie als das e des natürlichen Alphabetes anzusehen. Um uns von der Richtigkeit unserer Vermutung
zu überzeugen, forschen wir noch nach, ob die Zahl 8 oft paarweise vorkommt
– ein doppeltes e findet man im Englischen sehr häufig, man denke nur an meet,
fleet, speed, seen, been, agree usw. Wir finden denn auch die Zahl nicht weniger
als fünfmal doppelt vor, obwohl die ganze Mitteilung nur sehr kurz ist.
Nehmen wir also an, 8 bedeute e. Nun aber kommt von allen englischen Wörtern der Artikel the am häufigsten vor; wir müssen also nachforschen, ob wir nicht
Wiederholungen von drei Zahlen in derselben Reihenfolge finden, deren letzte ei-
KAPITEL 3. ANHANG
100
ne 8 ist. Gelingt uns dies, so können wir mit ziemlicher Sicherheit annehmen, dass
sie das Wort the bedeuten. Bei genauer Untersuchung finden wir nicht weniger als
sieben solcher Zeichenstellungen, und zwar die Chiffren ; 4 8. Wir können also
annehmen, dass ; t bedeutet, 4 das Zeichen für h und 8 das Zeichen für e ist, und
hätten damit schon einen grossen Schritt nach vorwärts getan. Nachdem wir dies
eine Wort gefunden haben, können wir einen anderen unendlich wichtigen Punkt
feststellen, nämlich verschiedene Wortanfänge und Endungen. Sehen wir uns die
Stelle an, wo die Kombination ; 4 8 zum vorletztenmal vorkommt – nicht weit
vom Ende der ganzen Schrift. Wir wissen, dass das ; , welches unmittelbar darauf
folgt, den Anfang eines neuen Wortes bildet, und von den sechs Zeichen, die auf
dieses the folgen, sind uns nicht weniger als fünf bekannt. Diese Zeichen wollen
wir in die Buchstaben des gewöhnlichen Alphabetes übersetzen und für die uns
noch unbekannten einen leeren Raum lassen – t eeth.
Das th können wir bald fallen lassen, weil es kein Teil des t anfangenden Wortes sein kann; denn wenn wir das ganze Alphabet nach einem passenden Buchstaben durchsuchen, so würde sich doch keiner finden der mit den vorhandenen
ein Wort bildete. So sind wir also auf t ee beschränkt, und wenn wir noch einmal
wie zuvor das Alphabet durchsuchen, finden wir einzig und allein den Buchstaben
r, der in Verbindung mit t ee einen Sinn, das Wort tree nämlich ergibt. So haben
wir einen neuen Buchstaben erkannt, der durch das Zeichen ( dargestellt ist, und
zwei nebeneinander stehende Worte the tree. Sehen wir etwas weiter, so finden
wir bald wieder die Kombination ; 4 8 und wollen sie diesmal als Endung für das,
was unmittelbar voransteht, gebrauchen. Wir haben dann folgende Anordnung:
the tree ; ( Ø ? 3 4 the
oder in die uns bekannten Buchstaben übersetzt:
the tree thr Ø ? 3 h the
Lassen wir nun für die unbekannten Schriftzeichen freien Raum oder setzen wir
Pünktchen, so erhalten wir folgende Lesart:
the tree thr... h the
und denken sofort unwillkürlich an das Wort through. Diese Entdeckung jedoch
verschafft uns drei neue Buchstaben, o, u und g, die sich unter den Zeichen Ø ?
und 3 verbargen.
Durchsuchen wir nun die Chiffre von neuem, um Verbindungen bekannter Zeichen herauszufinden, so entdecken wir ziemlich am Anfang die Anordnung:
83(88
3.2. AUSSCHNITT AUS: DER GOLDKÄFER, EDGAR ALLEN POE
101
oder egree was offenbar den Schluss des Wortes degree bildet. Auf diese Weise
haben wir wieder einen neuen Buchstaben gefunden, nämlich d unter dem Zeichen
Å. Vier Zeichen hinter dem Wort degree sehen wir die Kombination ; 4 6 ( 8 8 *
Übersetzen wir die bekannten Zeichen in Buchstaben und stellen die unbekannten
durch Pünktchen dar, so lesen wir th.rtee. und werden unbedingt an das Wort
thirteen erinnert und mit zwei neuen Buchstaben – i und n unter den Zeichen 6 und
* bekannt gemacht. Betrachten wir nun den Anfang des Kryptogramms, so finden
wir die Verbindung: 5 3 Ø Ø Å Übersetzen wir dies nach unserem vorherigen
Schema, so erhalten wir . good und kommen leicht zu der Überzeugung, dass das
erste Zeichen A bedeutet, der Anfang der Chiffre also lautet:
A good
Doch müssen wir nun unseren Schlüssel, soweit wir ihn fanden, in einer Tabelle
ordnen, um grössere Klarheit zu erhalten. Wir wissen, dass:
5
(
6
8
3
=
=
=
=
=
a
r
i
e
g
4
Å
;
*
Ø
=
=
=
=
=
h
d
t
n
o
Wir kennen also bis jetzt nicht weniger als zehn der wichtigsten Buchstaben,
und es ist unnötig, auf die Details der Lösung noch weiter einzugehen. Ich habe Ihnen genügend gezeigt, dass Chiffren dieser Art sehr leicht lösbar sind und
auf welche Prinzipien man ihre Lösung aufbaut. Doch glauben Sie mir, dass die
vorliegende Geheimschrift wohl die einfachste ist, die ich je kennengelernt habe. Ich will Ihnen nun eine vollständige Übersetzung der Zeichen geben, die das
Pergament enthielt:
›A good glass in the bishop’s hostel in the devil’s seat forty-one degress and thirteen minutes northeast and by north main branch seventh
limb east side shoot from the left eye of the death’s head a bee line
from the tree through the shot fifty feet out.
Ein gutes Glas im Bischofshotel in des Teufels Sitz einundvierzig
Grad und dreizehn Minuten nordöstlich und nördlich Hauptast siebenter Ast Ostseite schieß von dem linken Auge des Totenkopfes eine kerzengerade Linie von dem Baum durch den Schuss fünfzig Fuß
hinaus.« »Aber«, warf ich ein, »das Rätsel erscheint mir noch immer
so unlösbar wie vorher. Wie konnten Sie nur aus dem Kauderwelsch
von ›Teufelssitz‹, ›Totenkopf‹ und ›Bischofshotel‹ einen Sinn entnehmen?«
KAPITEL 3. ANHANG
102
»Ich gestehe gern«, erwiderte Legrand, »dass die Sache noch immer schwierig
aussieht, wenn man sie nur oberflächlich betrachtet. Ich bemühte mich also weiter,
den Satz so einzuteilen, wie er im Sinn des Kryptographen eingeteilt gewesen
ist.«2
2
Quelle siehe [9]
3.3. HTML KURZFASSUNG
103
3.3 HTML Kurzfassung
Die folgende Einleitung und die Zusammenfassungen über die Klassische Kryptographie und Quantenkryptographie sind aus den HTML Seiten von milq entnommen. Sie stimmen mit dem genauen Wortlaut der sich dort befindenden Texte überein und sind der Vollständigkeit halber hier mit aufgenommen (Stand:
02.02.2006).
3.3.1 Einleitung
Durch die rasante Entwicklung der Informationstechnologie und der Globalisierung der Welt, ist das Bestreben nach absolut sicherer Kommunikation in Politik,
Wirtschaft und Militär größer als je zuvor. Zwar können brisante Informationen
mit heutigen Algorithmen gut und sicher verschlüsselt werden, doch blickt man in
die Vergangenheit, so stellt man fest, dass die absolute Sicherheit nicht existiert.
Zumindest nicht ohne Einschränkung auf eine spontane Kommunikation.
1984 entwickelten C HARLES H. B ENNETT3 und G ILLES B RASSARD4 ein
Verfahren, das die klassische Kryptographie und die Quantenmechanik auf eindrucksvolle Weise verbindet und jedem Nutzer 100%ige Sicherheit bietet. Diese
revolutionäre Entdeckung bietet eine Sicherheit, die auf den Gesetzen der Mathematik und der Quantenmechanik beruht und nicht, wie viele andere Algorithmen,
auf der Unfähigkeit des Abhörers.
Ein heute weit verbreiteter Standard in der klassischen Kryptographie ist der
RSA5 -Algo-rithmus, dessen Sicherheit auf der Primfaktorzerlegung beruht. Nach
heutigem Standard wird das Problem der Zerlegung großer Zahlen in ihre Primfaktoren als nicht lösbar eingestuft. Das bedeutet, dass die Anzahl der benötigten
Rechenschritte und damit die benötigte Zeit exponentiell mit der Länge der Ziffernfolge ansteigt, so dass die Geheimhaltung der Nachricht vorerst gesichert ist.
Dennoch existieren schon heute Algorithmen, die das Problem der Primfaktorzerlegung in polynomialer Zeit bewältigen und somit eine RSA Verschlüsselung in
ausreichender Zeit decodieren können. Diese Algorithmen laufen jedoch nur auf
sogenannten Quantencomputern, die zwar Mittelpunkt vieler Forschungsgebiete,
dennoch zur Zeit nicht realisierbar sind. Letztendlich bleibt alles eine Frage der
Zeit, bis die Fähigkeit des Abhörers zunimmt und Algorithmen wie RSA mühelos
geknackt werden können.
3
C HARLES H. B ENNETT (geboren 1943) arbeitet bis heute als IBM-Mitglied am IBM Research in den USA.
4
G ILLES B RASSARD (geboren 1955) ist Professor an der Universität in Montreal.
5
Nach seinen Erfindern RONALD L. R IVEST, A DI S HAMIR und L EONARD A DLEMAN benannt.
104
KAPITEL 3. ANHANG
Die Quantenkryptographie liefert hingegen schon heute die Antwort auf die
absolut sichere Verschlüsselung und ist schon lange keine Fiktion mehr. Viele
unterschiedliche Experimente wurden bis heute realisiert und erfolgreich durchgeführt.
Auf den folgenden Internetseiten finden sie kurze Einführungen in die Klassische Kryptographie sowie in die Quantenkryptographie. Die zu Grunde liegenden
ausführlichen pdf-Dateien können Sie sich jeweils am Ende der Darstellungen auf
den HTML-Seiten herunterladen oder im Gesamten an dieser Stelle.
3.3.2 Klassische Kryptographie
Wie schon auf der ersten Seite erwähnt, bildet die klassischen Kryptographie mit
einem einfachen Verfahren, dem sogenannten One Time Pad die Grundlage der
absolut sicheren Kommunikation. Das One Time Pad wurde Ende des Ersten Weltkrieges von M AJOR J OSEPH M AUBORGNE6 entwickelt und bestand im Wesentlichen aus drei Forderungen an eine schon viel älter existierende Verschlüsselung,
der Vignère-Verschlüsselung. Ohne auf diese näher eingehen zu wollen, betrachten wir das One Time Pad in einer vereinfachten Version. Jede digitale Nachricht
wird als eine Folge von Nullen und Einsen dargestellt. Wird eine weitere Folge
von Nullen und Einsen (der sogenannte Schlüssel) komponentenweise und modulo7 2 auf die zu verschlüsselnde Nachricht aufaddiert, so erhält man einen Geheimtext, der unter Einhaltung dreier Forderungen nicht dechiffrierbar ist. M AU BORGNEs Schlüssel sollte
1. rein zufällig gewählt werden,
2. genauso lang wie der zu verschlüsselnde Text sein und
3. nur einmal verwendet werden.
Letztere Forderung erklärt auch den Namen One Time Pad. Alle drei Kriterien
garantieren eine absolute Sicherheit, wie später von C LAUDE S HANNON8 mathematisch bewiesen wurde. Folgendes Beispiel illustriert die Einfachheit dieser
Verschlüsselung:
Wenn dieses Verfahren alleine die 100%ige Sicherheit liefert, stellt sich selbstverständlich die Frage, warum wir die Quantenmechanik benötigen?
Das One Time Pad gehört zur Kategorie der symmetrischen Verschlüsselungen
und Bedarf vor jedem Einsatz den Austausch eines Schlüssels. Damit reduziert
6
M AJOR J OSEPH M AUBORGNE (1874-1971): Leiter des kryptographischen Institutes der amerikanischen Armee.
7
modulo 2: 0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 0.
8
C LAUDE E LWOOD S HANNON (1916-2001): amerikanischer Mathematiker.
3.3. HTML KURZFASSUNG
Schlüssel:
1
Nachricht:
1
Verschlüsselte Nachricht: 0
105
0 1 0
1 0 1
1 1 1
0 1
1 1
1 0
1 1
1 0
0 1
1 0
0 0
1 0
1 0 0
1 1 0
0 1 0
sich das Problem der Verschlüsselung nicht mehr auf den Algorithmus, sondern
lediglich auf den Austausch des Schlüssels. Besteht keine Möglichkeit für einen
direkten Schlüsselaustausch, hängt die Sicherheit der Verschlüsselung letztendlich
von dem Kurier ab, der den Schlüssel überliefern soll. Der digitale Versand per
Email oder Telefon ist nicht besonders sinnvoll, denn diese können meistens mühelos abgehört werden. Eine Verschlüsselung dieser Medien würde lediglich den
Grad der Sicherheit des One Time Pads auf den Grad der Sicherheit der Emailoder Telefonverschlüsselung reduzieren und das One Time Pad unnötig machen.
Insbesondere bedarf es in unserer Zeit der Informationstechnologie einem logistischen Superakt, alle Nutzer des One Time Pads mit einer ausreichend großen
Anzahl an Schlüsseln zu versorgen. Man bedenke, dass diese genauso lang wie
die Nachricht sein müssen und stets nur einmal verwendet werden dürfen.
Eine Antwort auf das Problem der symmetrischen Verschlüsselung wurde 1975
von W HITFIELD D IFFIE und M ARTIN H ELLMAN gegeben. Wie später auch der
RSA Algorithmus beruht ihr Verfahren ebenso auf der Primfaktorzerlegung. Diese sogenannte asymmetrische Verschlüsselung vollzieht den Schlüsselaustausch,
ohne dass die betreffenden Personen Kontakt miteinander aufnehmen oder einen
Kurier in Anspruch nehmen müssen. Jedoch beruht die Sicherheit des Schlüsselaustausches lediglich auf dem Unvermögen des Abhörers große Zahlen in ihre
Primfaktoren zu zerlegen. Letztendlich können auch D IFFIE und H ELLMAN keine
absolute Sicherheit gewährleisten.
Wenn sie sich ausführlicher mit der Thematik der Klassischen Kryptographie
beschäftigen möchten, laden sie sich bitte den Lehrtext über die Klassische Kryptographie als pdf-Datei herunter.
Wie die Quantenmechanik das Problem des Schlüsselaustausches nun löst,
werden wir auf den folgenden Seiten sehen.
3.3.3 Quantenkryptographie
Das, wobei unsere Berechnungen versagen, nennen wir Zufall.
Dieses Zitat von Albert Einstein beschreibt alles andere als den mathematischen
Formalismus, der hinter der Quantenmechanik steckt, denn in ihr ist der Zufall
fester Bestandteil. Keine andere Theorie erfuhr im letzten Jahrhundert solch einen
Siegeszug, wie die Quantentheorie. In unzähligen Experimenten konnten sämtliche aus ihr hervorgehende Vorhersagen verifiziert werden, wodurch diese Theorie
106
KAPITEL 3. ANHANG
ein fester Bestandeil der modernen Physik wurde. In ihr finden sich Begriffe wie
Superpositionsprinzip, Nichtlokalität oder Unschärferelation. Insbesondere aber
der Zufall macht die Quantenmmechanik so seltsam für uns Menschen. Denn die
Aufgabe des klassischen Determinismus widerstrebt unserer Vorstellungskraft.
Noch glaubt man gerne daran, dass man mathematisch alles vorhersagen kann,
wenn man nur sämtliche Randbedingungen kennt. Nicht aber im Mikrokosmos
der Quantenmechanik, denn hier werden der klassischen Physik Grenzen gesetzt.
Eben diese Grenzen nutzt die Quantenkryptographie, um einen absolut sicheren Schlüsselaustausch für das One Time Pad zu erlangen.
In der Quantenkryptographie unterscheiden wir zwischen zwei Klassen von
Austauschprotokollen, basierend auf Ein- oder Zweiteilchensystemen. Wir wollen
hier lediglich das Prinzip der Einteilchensysteme betrachten. Grundlage hierfür
sind Photonen, welche in einen definierten Polarisationszustand präpariert werden können. B ENNETT und B RASSARD verwendeten für ihr BB84 Protokoll9
ausschließlich linear polarisierte Photonen. Ihre Vorgehensweise wird wie folgt
beschrieben:
Alice (Sender), die Bob (Empfänger) eine Nachricht schicken möchte, muss,
bevor sie das One Time Pad verwenden kann, mit Bob einen geheimen Schlüssel austauschen. Hierfür schickt sie Bob einzeln nacheinander linear polarisierte
Photonen10 . Wir unterscheiden zwischen horizontal und vertikal (⊕-Basis), sowie
zwischen diagonal, also −45◦ und +45◦ (⊗-Basis) polarisierten Photonen. Alice,
die eine zufällige Wahl von Nullen und Einsen (welche dem späteren Schlüssel
entsprechen sollen) verschicken möchte, wählt für eine Eins einen vertikalen oder
+45◦ polarisierten Zustand und für eine Null den horizontalen oder −45◦ polarisierten Zustand. Die Wahl der Basis (⊕ und ⊗) geschieht, wie die Wahl zwischen
Null und Eins, rein zufällig. Dies ist, wie wir schon ahnen, eine Vorraussetzung
für die Sicherheit des One Time Pads. Hier noch einmal die Übersetzung:
• Bit 1 ≡ horizontal (↑) oder +45◦ diagonal (ր) polarisiert.
• Bit 0 ≡ vertikal (→) oder −45◦ diagonal (ց) polarisiert.
Für jedes Photon, das Alice verschickt, verzeichnet sie einen Eintrag in einer
Liste (dies übernimmt später natürlich ein Computer). Sie notiert sich die Basis
und die Polarisation eines jeden Photons.
Bob, der im Besitz zweier Analysatoren (Polarisationsfilter) ist, misst jedes
Photon einzeln und notiert auch seine Ergebnisse. Seine zwei Polarisationsfilter
funktionieren dabei wie folgt:
9
Mit Protokoll wird die Prozedur der Schlüsselvereinbarung bezeichnet.
Eine Eigenschaft von Lichtquanten ist die Möglichkeit ihrer Präparation in einen definierten, linearen Polarisationszustand, entsprechend dem Vektor des elektrischen Feldes, welches im
Wellenbild der Schwingungsrichtung der elektromagnetischen Welle entspricht.
10
3.3. HTML KURZFASSUNG
107
Jeder Filter kann den Polarisationszustand eines Photons genau dann mit Sicherheit bestimmen, wenn er zur gleichen Basis wie das polarisierte Photon eingestellt wurde. Beispielsweise wird ein horizontal polarisiertes Photon von einem horizontalen bzw. vertikalen Polarisationsfilter eindeutig identifiziert, in dem
es den horizontalen Filter mit Sicherheit passiert bzw. vom vertikalen Filter mit
100%iger Sicherheit absorbiert wird. Stellt Bob einen Detektor hinter den jeweils
verwendeten Filter, weiß er sofort, in welchem Polarisationszustand sich das Photon befunden hat. Ebenso gilt dies für ±45◦ polarisierte Photonen, die in einer
⊗-Basis gemessen werden. Anders hingegen, wenn ein horizontal polarisiertes
Photon durch einen Filter der ⊗-Basis gemessen wird: Zum einen ist das Ereignis, ob das Photon den Filter passiert rein zufällig, also mit jeweils 50% Wahrscheinlichkeit belegt, zum anderen wurde das Photon, falls es den Filter passiert
und im Detektor registriert wurde, zerstört. Eine weitere notwendige Messung zur
genaueren Bestimmung der Polarisation ist nicht mehr möglich. Jede Messung ist
einmalig und ihr Ergebnis eindeutig. In beiden Fällen (Passieren des Filters oder
Absorbtion durch den Filter) ist der vorherige Zustand zerstört und man erhält
keinerlei weitere Informationen über ihn. Da die Wahrscheinlichkeiten beider Ereignisse genau 50% betragen ist die Messung ohne jegliche Information. Dieser
Zufall ist die Grundlage, auf der die Quantenkryptographie basiert. Sie gehört zu
den fundamentalen Eigenschaften der Quantenmechanik. Abbildung 3.1 stellt den
Zusammenhang nochmals dar.
Photonendetektor
(a)
(b)
z
b
x
b
b
b
b
b
(c)
z
z
b
b
b
y Polarisationsfilter mit
vertikaler Orientierung
x
b
b
b
b
y Polarisationsfilter mit
vertikaler Orientierung
x
b
b
b
b
y Polarisationsfilter mit
vertikaler Orientierung
Abbildung 3.1: (a) und (b) zeigt, wie vertikal und horizontal polarisierte Lichtquanten auf einen Filter mit vertikaler Orientierung auftreffen. (c) Diagonal polarisierte Photonen treffen auf einen Filter mit vertikaler Orientierung.
Da Bob nicht weiß, in welcher Basis Alice ihre Photonen verschickt, muss
auch er sich für die Wahl der Basen erstmal rein zufällig entscheiden. Dies geschieht für jedes Photon einzeln. Auf seiner Liste notiert sich Bob für jedes Photon einen separaten Eintrag, in dem er die gewählte Basis und das Ergebnis des
Detektors notiert - also ob das Photon den Filter passierte oder von ihm absorbiert
wurde.
Nachdem Alice Bob eine große Zahl an Photonen übermittelt hat und beide
ihre Einträge notiert haben, können sie über eine öffentliche Leitung die Infor-
KAPITEL 3. ANHANG
108
mationen für ihre verwendeten Basen austauschen. Diejenigen Einträge, die eine
unterschiedliche Basis aufzeigen, werden gestrichen, denn ein übereinstimmendes Ergebnis muss nicht mit Sicherheit vorliegen (die Wahrscheinlichkeit eines
Ereignisses beträgt in diesem Falle nur jeweils 50%). Anders hingegen, wenn sich
beide jeweils für dieselbe Basis entschieden haben: Bei diesen Einträgen können
sie von einer gleichen Bitfolge ausgehen. Diese gemeinsame Bitfolge, die rein
zufällig gewählt wurde (deswegen auch die zufällige Wahl der Basen), kann aber
noch nicht direkt als Schlüssel verwendet werden. Schließlich ist ja noch nicht
sicher, dass die Photonen nicht abgefangen wurden oder die öffentliche Leitung
angezapft wurde. Folgende Tabelle illustriert den Vorgang nochmals:
Alice
Bob
Beide
Bitfolge:
1 0
Basis:
⊗ ⊕
Photonen:
ր →
Basis:
⊗ ⊗
Ergebnis:
1 1
Rohschlüssel 1
-
1 0 0 1
⊗ ⊗ ⊕ ⊗
ր ց → ր
⊕ ⊗ ⊕ ⊕
0 0 0 1
0 0
-
1 1 1 0 1 0
⊕ ⊕ ⊗ ⊕ ⊕ ⊕
↑ ↑ ր → ↑ →
⊗ ⊕ ⊕ ⊕ ⊗ ⊕
0 1 0 0 1 0
- 1 0 - 0
0
⊗
ց
⊕
0
-
Wieso ist nun das Protokoll so sicher. Schauen wir uns den Vorgang nochmals im Detail an. Jedesmal, wenn Bob eine neue Basis für ein ankommendes
Photon wählt, entscheidet er sich in der Hälfte der Fälle für die falsche Basis.
Davon wiederum werden 50% der Photonen falsch registriert. Bei einer großen
Zahl von Photonen werden somit rund 25% der Photonen falsch identifiziert, was
beide aber nicht sonderlich stört, denn sie streichen ja alle Einträge, die eine unterschiedliche Basis aufzeigen. Die restliche Bitfolge muss, zumindest theoretisch11 ,
mit absoluter Sicherheit übereinstimmen.
Möchte ein Abhörer (im Folgenden Eve genannt) die beiden abhören, so bleibt
ihr nichts anderes übrig, als vorerst die Photonen abzufangen und auch diese mit
zufälliger Wahl der Basen zu messen, das Ergebnis zu notieren und neu präparierte Photonen weiterzuleiten. Im Falle eines nicht registrierten Photons präpariert
sie ein neues mit der jeweiligen gemessenen Eigenschaft. Aber auch sie wird eine
Fehlerrate von 25% verursachen, denn sie weiß ja nicht, welche jeweilige Basis
von Alice gewählt wurde, wodurch sie sich in rund der Hälfte der Fälle für die
falsche Basis entscheidet und nur mit weiteren 50% Wahrscheinlichkeit ein richtiges Messergebnis notieren kann. Auch eine zweite Messung wird ihr nicht weiterhelfen, denn schon in der ersten Messung hat sie bei falscher Wahl der Basis,
den vorherigen Zustand zerstört.
Eve leitet somit rund 25% der Photonen falsch an Bob weiter. Bei der späteren
Überprüfung der Basen zwischen Alice und Bob, kann Eve auf den Lauschan11
Mögliches Rauschen der Leitungen, bzw. Fehldetektionen der Messgeräte können Fehler verursachen, die aber in der Regel weit aus geringer als 25% sind.
3.3. HTML KURZFASSUNG
109
griff keinen Einfluss mehr nehmen, denn der Messvorgang durch Bob ist längst
passé. Nachdem beide den sogenannten Rohschlüssel extrahiert haben, wird er
unweigerlich eine Fehlerrate von 25% aufweisen.
Bob und Alice werden nach jedem Schlüsselaustausch, den Rohschlüssel auf
seine Sicherheit hin überprüfen. Dafür nehmen beide eine Teilfolge des Rohschlüssels und überprüfen ihn öffentlich auf Übereinstimmung. Übersteigt seine
Fehlerrate eine vorher festgelegte Schwelle (in Abhängigkeit des Rauschen der
Leitungen oder möglicher Fehldetektionen), so wird der Rohschlüssel abgelehnt.
Da die zur Kontrolle verwendeten Teilfolge beliebig lang gewählt werden kann, ist
der Grad der Sicherheit frei wählbar. Bei der Überprüfung von nur 65 Bits, ist die
Wahrscheinlichkeit eines erfolgreichen Abhörversuches (Eve wird nicht entdeckt)
gleich der eines Lottogewinns mit Zusatzzahl und somit doch sehr unwahrscheinlich.
Die verbleibende Bitfolge kann nun als Schlüssel für das One Time Pad dienen. Vorausgesetzt, ihr Schlüssel ist solange wie ihre Nachricht und sie verwenden
ihn nur einmal, bleibt ihre Botschaft mit absoluter Sicherheit geheim. Die Zufälligkeit des Schlüssels wurde durch die zufällige Bitfolge von Alice, sowie der
zufällig gewählten Basen beider garantiert.
Selbstverständlich darf der Informationsaustausch der Basen erst nach der
Übermittlung der Photonen geschehen, da Eve sonst ihre Filter schon vorher jeweils richtig positionieren könnte. Dafür müsste sie das Gespräch vorher nur abhören.
Alice und Bob konnten somit eine spontane, geheime Kommunikation starten,
ohne sich vorher für einen Schlüsselaustausch zu treffen oder sich einem Kurier
anzuvertrauen.
Nur vier Jahre später (1988) lieferte B ENNETT mit seinem Assistenten J.
S MOLIN den praktischen Beweis nach und ließ Alice und Bob über eine Entfernung von 30 cm die erste quantenmechanische Schlüsselübertragung tätigen. Heute sind Übertragungen von mehreren Kilometern via Teleskopverbindung oder
Lichtfaserkabeln Routine und auch schon kommerzielle Anbieter betreten den
Markt der Informationstechnologie. Im April 2004 wurde in Wien unter Leitung
von Prof. Dr. A NTON Z EILINGER die erste Banküberweisungen mittels Quantenkryptographie getätigt. Im Jahre 2002 gelang es Prof. Dr. H ARALD W EINFURTER
von der Ludwig Maximilian Universität in München und seinen Mitarbeitern Dr.
C. K URTSIEFER , M. H ALDER , P. Z ARDA und H. W EIER eine Teleskopverbindung über 23,4 km aufzubauen und erfolgreich einen Schlüssel auszutauschen.
Die rasante Entwicklung dieser Technologie lässt auf weit mehr hoffen und
wird eines Tages sicherlich zum Standard der Kryptographie zählen.
Wenn sie sich ausführlicher mit der Thematik der Quantenkryptographie beschäftigen möchten, laden sie sich bitte den Lehrtext über die Quantenkryptographie als pdf-Datei herunter.
110
KAPITEL 3. ANHANG
Literaturverzeichnis
[1] W RIXON , F RED B.: Codes, Chiffren und andere Geheimsprachen, Könemann Verlag, Köln (2000)
[2] D OYLE , S IR A RTHUR C ONAN: Die Rückkehr des Sherlock Holmes, Weltbild Verlag, Augsburg (2002)
[3] K ÜBLBECK , J OSEF ; M ÜLLER , R AINER: Die Wesenzüge der Quantenmechanik, Aulis Verlag Deubner, Köln (2003)
[4] D EMTROEDER , D R . WOLFGANG: Experimentalphysik 3: Atome, Moleküle
und Festkörper, Springer Verlag, Berlin Heidelberg (19965 )
[5] S INGH , S IMON: Geheime Botschaften, Deutscher Taschenbuch Verlag,
München (2003)2
[6] B EUTELSPACHER , A LBRECHT: Geheimsprachen, Beck´sche Verlag, München (1997)
[7] M ESCHEDE , D IETER: Gerthsen Physik, Springer Verlag, Berlin (200422 )
[8] E. H ECHT: Optik Oldenbourg Verlag, München (20013 )
[9] P OE , E DGAR A LLEN: Phantastische Geschichten, Grondrom Verlag, Bindlach (2002)
[10] F LIESSBACH , T HORSTEN: Quantenmechanik, Spektrum Akademischer
Verlag GmbH, Berlin (20003 )
[11] B OUWEMEESTER , D IRK ; E KERT, A RTHUR ; Z EILLINGER , A NTON: The
Physics of Quantum Information, Springer Verlag, Berlin (2000)
[12] P ROF. D R . H ARALD W EINFURTER und D R . C HRISTIAN K URTSIEFER:
Bewerbung zum Philip Morris Forschungspreis, 07.10.2002, Verfügbar unter:
http://xqp.physik.uni-muenchen.de (31.08.2005)
111
112
LITERATURVERZEICHNIS
[13] D R . C HRISTIAN K URTSIEFER: Neue Experimente zu Quantenkryptographie, 07.10.2002, Verfügbar unter:
http://scotty.quantum.physik.uni-muenchen.de/people/
kurtsiefer/download/bad_honnef_2002/vortrag.pdf
(17.10.2005)
[14] C. A. F UCHS , N. G ISIN , R. B. G RIFFITHS , C.-S. N IU und A. P ERES:
Optimal eavesdropping in quantum cryptography. I. Information bound and
optimal strategy, Phys. Rev. A, 56, 2:1163–1172, (1997)
[15] N. L ÜTKENHAUS: Security against individual attacks for realistic quantum
key distribution, Phys. Rev. A, 61, 052304, (2000)
[16] A. K. E KERT: Quantum Cryptography Based on Bell’s Theorem, Phys. Rev.
Lett., 67, 6:661–663, (1991)
[17] P ETER W. S HOR, J OHN P RESKILL: Simple Proof of Security of the BB84
Quantum Key Distribution Protocol, Phys. Rev. Lett., 85, 2:441–444, (2000)
[18] F RANZ E MBACHER: EPR-Paradoxon und Bellsche Ungleichung, Verfügbar
unter:
http://homepage.univie.ac.at/Franz.Embacher/
Quantentheorie/ (17.10.2005)
[19] WOLFGANG T ITTEL , J ÜRGEN B RENDEL , N ICOLAS G ISIN , G RÉGOI RE R IBORDY und H UGO Z BINDEN : Quantenkryptographie, Physikalische
Blätter 55 (1999) Nr. 6
[20] P ROF. D. B RUSS: Quanteninformationstheorie, Vorlesungsskript von der
Heinrich Heine Universität Düsseldorf (WISE 2004/05), Verfügbar unter:
http://ramses.thphy.uni-duesseldorf.de/ ls3/
QI-Skriptum-050210.pdf (17.10.2005)
[21] H ENNING W EIER: Experimental Quantum Cryptography, Diplomarbeit an
der Technischen Universität München (12.12.2003), Verfügbar unter:
http://scotty.quantum.physik.uni-muenchen.de/people/
weier.html (31.08.2005)
[22] PATRICK Z ARDA: Quantenkryptographie - Ein Experiment im Vergleich,
Diplomarbeit an der Universität Innsbruck (September 1999), Verfügbar
unter:
http://scotty.quantum.physik.uni-muenchen.de/people/
zarda.html (17.10.2005)
LITERATURVERZEICHNIS
113
[23] http://www.ranum.com/security/computer_security/
papers/otp-faq/ (17.10.2005)
[24] http://www.inexistant.net/Gilles/ (17.10.2005)
[25] http://www.research.ibm.com/people/b/bennetc/
home.html (17.10.2005)
[26] http://cam.qubit.org/users/artur/index.php
(17.10.2005)
[27] http://www.quantenkryptographie.at/ (17.10.2005)
[28] http://scotty.quantum.physik.uni-muenchen.de/w̃eier/
images/ (17.10.2005)
[29] http://www.dieuniversitaet-online.at/personalia/
beitrag/news/weltpremiere-bankuberweisung-mittels-quantenkryptographie/301.html (17.10.2005)
[30] http://scotty.quantum.physik.uni-muenchen.de/exp/
psrc/index.html (17.10.2005)
114
LITERATURVERZEICHNIS
Nachwort
Am Ende dieser Arbeit möchte ich mich noch gerne bei all denen bedanken,
die mich während dieser Zeit unterstützt haben. Insbesondere bei B ERNADETTE
S CHORN, die mich bei dieser Arbeit intensiv betreut und mir das Thema ermöglicht hat. Ebenso danke ich der Fachdidaktik, nicht nur für den köstlichen Kaffee,
sondern auch für deren fachliche Unterstützung. Des weiteren danke ich H ARALD
W EINFURTER, sowie H ENNING W EIER für die Versorgung mit Bildmaterialien
und auch für deren fachliche Unterstützung. Für die Gesellschaft in der Staatsbibliothek und den endlosen Unterhaltungen über verschränkte Zustände danke ich
M ARCUS S CHAFFRY.
Des weiteren danke ich meiner Familie für ihre Unterstützung und ihr Verständnis, dass ich doch kein Bankkaufmann geworden bin. Insbesondere meiner
Großmutter, die mir während meiner Studienzeit sehr geholfen hat.
Einen besonderen Dank geht aber an den Menschen, der stets an meiner Seite
ist und den ich über alles liebe. Diese Arbeit widme ich meiner Freundin S IMONA.
115
116
LITERATURVERZEICHNIS
Erklärung
Hiermit erkläre ich, dass ich diese Arbeit selbständig verfasst, noch nicht anderweitig für Prüfungszwecke vorgelegt, sowie keine anderen angegebenen Quellen
und Hilfsmittel benutzt habe.
München, den 30. Januar 2006
M IRKO Z EPPMEISEL
117