Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück

Ähnliche Präsentationen


Präsentation zum Thema: "Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück"—  Präsentation transkript:

1 Quantenkryptographie Vortrag im Rahmen des Seminars “Verschlüsselung und Sicherheit in Netzwerken”
Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück

2 Inhalt 1. Klassische Kryptographie
2. Konzepte der Quantenkryptographie 3. Nachteile 4. Ausblick

3 klassische Kryptographie
1. Authentifizierung von Absender und Empfänger 2. Vertraulichkeit der Nachricht 3. Integrität der Nachricht Wenn zwei Menschen Nachrichten austauschen, stellen sie sich drei Fragen: 1. Kann mich ein Dritter erfolgreich täuschen und so tun, als ob er mein gewünschter Kommunikationspartner ist? (Authentifizierung) Im persönlichen Gespräch: Kein Problem, wenn man den anderen kennt. (James Bond: Liebesgrüße aus Moskau; KGB Agent gibt sich als Secret Service Agent aus) 2. Kann jemand den Inhalt der Nachricht unbemerkt einsehen/abhören? (Vertraulichkeit) Postgeheimnis etc. sollen das verhindern. 3. Kann jemand den Inhalt der Nachricht auf dem Versandweg unbemerkt verändern? (Integrität) Stille Post Problem. Die klassische Kryptographie versucht mit ihren Methoden zu garantieren, daß bei einer Kommunikation alle drei Fragen mit Nein beantwortet werden können. Problematisch: Nachrichten elektronisch versenden. 1.: Kein Problem. Wird deshalb hier nicht weiter ausgeführt. 2. wird genauer betrachtet. Wenn kein Abhören möglich => Manipulieren erst recht nicht! Sichere Kommunikation, wenn alle drei Bedingungen erfüllt sind!

4 Vertraulichkeit Der Mensch hat den Wunsch nach Privatsphäre. Alice Bob
Eve Klartext k Klartext k Text c = V ( k ) chiffrierter Sinnvolles Bedürfnis nach Privatsphäre: Schutz durch z.B. Postgheimnis Sobald Dritte die Nachricht einsehen/abhoeren können, muss der Absender die Nachricht verschlüsseln, versenden und der Empfaenger muss sie wieder entschlüsseln. Je nach Verschlüsselungsalgorithmus ist es für Eve schwerer oder leichter, durch probieren an den Klartext zu gelangen. Schlüssel hat Zweck erfüllt, wenn Eve Klartext erst erhält, wenn dieser wertlos geworden ist. Rechenleistung steigt; neue Algorithmen => Haltbarkeit der Schlüssel verkürzt sich ständig. Quanten Computer versprechen sofortiges Entschlüsseln. Insbesondere: Der Schlüssel selbst muß auf sicherem Wege zu Bob kommen. Gibt es vertrauliche Kommunikation? JA! QC Klartext k = E(c)

5 Quantenschlüssel Ziel: Den Schlüssel (eine binäre Zufallszahl) der Länge n sicher zu Bob transferieren. Ausnutzung von Quantenmechanik verhindert, daß Eve den ganzen Schlüssel abfangen kann! Alice präpariert eine Folge von n Quantensystemen mit einer Eigenschaft, die nur zwei Messwerte annehmen kann (Qubit). Bei welchen Qubits die Eigenschaft den Wert ‘1’ annimmt und bei welchen den Wert ‘0’ ist Zufall! (Ende der 60er: Stephen Wiesner hat die Idee des fälschungssicheren Q-Geldes) Idee: Eve kann entschlüsseln, weil sie die ganze Nachricht abfangen kann (Datenpakete im Netz). 1984 Bennett und Brassard: BB84 Protokoll Basiert auf einigen Konsequenzen der Quantenmechanik und man muss sich noch ein bisschen geschickt anstellen. Sie gilt im mikroskopisch kleinen, aber makroskopische Beispiele zur Verdeutlichung. Wir werden 3 Grundgesetze der QM ausnutzen: Heisenbergsche Unschärferel., Wechselwikrung von System und Messung und Verschränkung. Quantenzufallsgenerator wird durch ein Roulette simuliert. Kugel werfen = System präparieren. Problem: Eine Eigenschaft reicht nicht; denn Eve weiß, welche das ist und kann sie messen. Eine zweite Eigenschaft mußgewählt werden, und zwar mit Bedacht.

6 Heisenberg’sche Unschärferelation
Bestimmte physikalische Eigenschaften des Systems lassen sich nicht gleichzeitig beliebig genau messen. 1. Der Quantenzufallsgenerator präpariert das Qubit Nr. i 2. Alice mißt beim Qubit i zufällig eine Eigenschaft (A oder B). 3. Alice vermerkt zu i, A oder B und den Meßwert (0/1). Klassisch sind wir Ort und Impuls oder Energie und Zeit gewohnt. 2 unabhängige binäre Eigenschaften: (An Tafel?) Teilbarkeit durch 2? Ja (gerade) oder nein (ungerade) Farbe rot? Ja (rot) oder nein (schwarz). Die sollen nicht gleichzeitg messbar sein. 1. Der QZ präpariert das QS Nr. i. Genaugenommen tragen die QS eine Superposition der beiden möglichen Zustände jeder der beiden Eigenschaften in sich. 2. Alice mißt beim QS i zufällig eine Eigenschaft (A oder B). 3. Alice vermerkt zu i, A oder B und den Meßwert (0/1). 4. QS i wird zu Bob geschickt, der 2. und 3. durchführt. 5. Eve lauscht, indem sie auch 2. und 3. durchführt und QS anschließend weiter Richtung Bob schickt. Alle drei haben eine Liste mit Nr, Eigenschaft und Messwert. 4. Qubit i wird zu Bob geschickt, der 2. und 3. durchführt. 5. Eve lauscht, indem sie auch 2. und 3. durchführt und Qubit anschließend weiter Richtung Bob schickt.

7 BB84 Protokoll 1. Bob verkündet öffentlich für jedes i, ob er A oder B gemessen hat. Alice (und Eve) merk(t)en sich das. 2. Alice verkündet öffentlich die i bei denen sie sich für die gleiche Eigenschaft entschieden hat wie Bob. 3. Bei diesen QS haben beide denselben Meßwert erhalten! => Die Folge von 0 und 1 ist bei Bob und Alice! 3a. Die restlichen Messergebnisse werden weggeworfen. Wenn Eve sich zufällig immer so entschieden hat, wie Bob, hat sie jetzt auch den Schlüssel. WS halbiert sich mit jedem QS. Z.B. typischer 128 Bit-Schlüssel: 1:3.4*10^38... Weder Alice noch Bob haben Einfluß auf den entstandenen Schlüssel! Soweit so gut. Leider brauchen wir noch etwas mehr QM

8 Wechselwirkung von System und Messung
Messung an einem QS verändert dessen Zustand. A(B(i)) ≠ B(A(i)) => Wenn Alice mißt, mißt Bob am selben Qubit anschließend Mist. Wenn A am System gemssen wird und anschließend B erhält man einen anderen Wert als wenn man erst B gemessen hätte. Das Beipiel mit dem Ei bringen. Eve mißt natürlich auch Mist, aber das ist ja in unserem Sinne. Es gibt eine Lösung, aber um die zu verstehen müssen wir uns erstmal von den makroskopischen Beispielen lösen und uns die QS anschauen, mit denen man solch ein Protokoll wirklich realisieren kann...

9 Photonen Licht besteht aus Photonen
Sie zeigen mal Wellen- und mal Teilchencharakter Polarisation ist aus 2 unabhängigen linear polarisierten Komponenten zusammengesetzt, die nicht gleichzeitig meßbar sind. Photonen sind Lichtteilchen. Je nach Experiment (Doppelspalt: Welle; Phototeffekt: Teilchen) D.h. an einem Qubit kann man eine Messung bzgl. einer Polarisierungskomponente machen und dann nix mehr. Beipiel mit Pol-Filtern zeigen. Zufallsgenerator erklären Eine Komponente = 0 bedeutet Qubit = 0; sonst 1

10 Verschränkung Wenn Polarisatoren parallel ausgerichtet sind und man findet P1 im 0 Ausgang, dann ist P2 im 1 Ausgang und umgekehrt. 1 1 Quelle Polarisator von Bob Polarisator von Alice P1 Quelle steht in der Mitte zwischen Alice und Bob.Eve kann auf beiden Seiten lauschee. Quelle Beta-Bariumborat-Kristall, der mit kurzen intensiven UVLaserpuslen bschossen wird (1 Paar roter EPR-Photonen auf 10^9 UV Photonen) Bob muss nur am Schluß seine Bitfolge invertieren und schon haben beide das gleiche.

11 Schlüsselprüfung Eve schickt zwangsweise fehlerhafte Kopien der abgehörten Photonen in Richtung Bob. 1. Bob nennt Alice einen kleinen Anteil seines Schlüssels. 2. Alice vergleicht beide Abschnitte. Wenn Unterschiede: Eve hat gelauscht => Neue Übertragung; anderer Kanal. Eve erzeugt nach der Messung ein neues Photon und präpariert, so daß es in der gemssenen Eigenschaft, denselben gemessenen Wert hat. Die andere Eigenschaft wird zufällig gefüllt. => Kopieren nicht möglich (Information von 1 Bit muss erhalten bleiben. Aber Original und Kopie muessen irgendwas enthalten (nämlich weniger als 1 Bit -Info) => Keine Verstärkung möglich; also kurze Entfernungen

12 Probleme der Quantenkryptographie
Authentifizierung Es kann nicht die Nachricht selbst transferiert werden - Fehler durch Glasfaser etc. - Keine Verstärkung möglich - Der Schlüssel muß nach Übertragung gespeichert werden. - Protokolle müssen noch verbessert werden, gegenüber Angriffen, die sich andere Konsequenzen der QM zunutze machen. bisher mehrere Kilometer entfernung

13 Ausblick Teilchenspeicher Entanglement Swapping
Lichtdurchlässiges Abhören evtl. doch möglich Zerstörungsfreies Ankoppeln evtl. ebenfalls möglich Übertragung durch die Luft

14 Literatur - Curty, Marcos; Santos, David J.: Quantum cryptography without a quantum channel. To be published - Genovese, M.: Proposal of an experimental scheme for realisin a translucent eavesdropping on a quantum cryptographic channel. To be published - Gisin, Nicolas et al: Quantum cryptography. To be published in Reviews of Modern Physics - Sietmann, Richard: Kleine Sprünge, große Wirkung. c‘t 25/2000 S - Singh, Simon: TheCode Book; Irish Times - Volovich, Igor V.: An Attack to Quantum Cryptography from Space. To be published - Wobst, Reinhard: Abenteuer Kryptologie. 2. Auflage. Addison Wesley - Zeilinger, Anton et al: Schrödingers Geheimnisse. c‘t 6/2001 S

15 Zusatz 1: One-Time-Pad Klartext: 4 2 3 7 1 5 0
(22 Bit) binär: (22 Bit) Schlüssel: (22 Bit) Cipher: bitweise XOR 1926 von S.G. Vernam entwickelt Jeden Schluessel genau einmal benutzen! Symmetrisches Verfahren Spiel 77 von morgen! Schlüssel ist eine zufällige Folge von Nullen und Einsen! Generator s. später. Problem: Vor Nachricht muss der Schlüssel übertragen werden. Gibt es nicht eine Möglichkeit Klartext: (22 Bit) bitweise XOR


Herunterladen ppt "Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück"

Ähnliche Präsentationen


Google-Anzeigen