Upload
shen
View
25
Download
1
Embed Size (px)
DESCRIPTION
Quantenkryptographie Vortrag im Rahmen des Seminars “Verschl üsselung und Sicherheit in Netzwerken”. Olaf M üller Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück [email protected] .de. 22.6.2001. Inhalt. 1. Klassische Kryptographie - PowerPoint PPT Presentation
Citation preview
1
Quantenkryptographie
Vortrag im Rahmen des Seminars“Verschlüsselung und Sicherheit in Netzwerken”
Olaf Müller
Fachbereich Mathematik/Informatik
Universität Osnabrück
49069 Osnabrück
22.6.2001
2
Inhalt
1. Klassische Kryptographie
2. Konzepte der Quantenkryptographie
3. Nachteile
4. Ausblick
3
klassische Kryptographie
1. Authentifizierung von Absender und Empfänger
2. Vertraulichkeit der Nachricht
3. Integrität der Nachricht
Sichere Kommunikation, wenn alle drei Bedingungen erfüllt sind!
4
Vertraulichkeit
Der Mensch hat den Wunsch nach Privatsphäre.
Alice Bob
Klartext k
Klartext k = E(c)
Eve
Klartext k
Text c = V ( k )chiffrierter
5
Quantenschlüssel
Ausnutzung von Quantenmechanik verhindert, daß Eve den ganzen Schlüssel abfangen kann!
Alice präpariert eine Folge von n Quantensystemen mit einer Eigenschaft, die nur zwei Messwerte annehmen kann (Qubit). Bei welchen Qubits die Eigenschaft den
Wert ‘1’ annimmt und bei welchen den Wert ‘0’ ist Zufall!
Ziel: Den Schlüssel (eine binäre Zufallszahl) der Länge n sicher zu Bob transferieren.
6
Heisenberg’sche Unschärferelation
Bestimmte physikalische Eigenschaften des Systems lassen sich nicht gleichzeitig beliebig genau messen.
1. Der Quantenzufallsgenerator präpariert das Qubit Nr. i
2. Alice mißt beim Qubit i zufällig eine Eigenschaft (A oder B).
3. Alice vermerkt zu i, A oder B und den Meßwert (0/1).
4. Qubit i wird zu Bob geschickt, der 2. und 3. durchführt.
5. Eve lauscht, indem sie auch 2. und 3. durchführt und Qubit
anschließend weiter Richtung Bob schickt.
7
BB84 Protokoll
1. Bob verkündet öffentlich für jedes i, ob er A oder B gemessen hat. Alice (und Eve) merk(t)en sich das.
2. Alice verkündet öffentlich die i bei denen sie sich für die gleiche Eigenschaft entschieden hat wie Bob.
3. Bei diesen QS haben beide denselben Meßwert erhalten! => Die Folge von 0 und 1 ist bei Bob und Alice!
8
Wechselwirkung von System und Messung
Messung an einem QS verändert dessen Zustand.
A(B(i)) ≠ B(A(i))
=> Wenn Alice mißt, mißt Bob am selben Qubit anschließend Mist.
9
Photonen
Licht besteht aus Photonen
Sie zeigen mal Wellen- und mal Teilchencharakter
Polarisation ist aus 2 unabhängigen linear polarisierten Komponenten zusammengesetzt, die nicht gleichzeitig meßbar sind.
Eine Komponente = 0 bedeutet Qubit = 0; sonst 1
10
Verschränkung
0
1
0
1
Wenn Polarisatoren parallel ausgerichtet sind und man findet P1 im 0 Ausgang, dann ist P2 im 1 Ausgang und umgekehrt.
Quelle
Polarisator von Bob
Polarisator von Alice
P1 P1
11
Schlüsselprüfung
Eve schickt zwangsweise fehlerhafte Kopien der abgehörten Photonen in Richtung Bob.
1. Bob nennt Alice einen kleinen Anteil seines Schlüssels.
2. Alice vergleicht beide Abschnitte. Wenn Unterschiede:
Eve hat gelauscht => Neue Übertragung; anderer Kanal.
12
Probleme der Quantenkryptographie
- Authentifizierung
- Es kann nicht die Nachricht selbst transferiert werden
- Fehler durch Glasfaser etc.
- Keine Verstärkung möglich
- Der Schlüssel muß nach Übertragung gespeichert werden.
- Protokolle müssen noch verbessert werden, gegenüber Angriffen, die sich andere Konsequenzen der QM zunutze machen.
13
Ausblick
- Teilchenspeicher
- Entanglement Swapping
- Lichtdurchlässiges Abhören evtl. doch möglich
- Zerstörungsfreies Ankoppeln evtl. ebenfalls möglich
- Übertragung durch die Luft
14
Literatur
- Curty, Marcos; Santos, David J.: Quantum cryptography without a quantum channel. To be published
- Genovese, M.: Proposal of an experimental scheme for realisin a translucent eavesdropping on a quantum cryptographic channel. To be published
- Gisin, Nicolas et al: Quantum cryptography. To be published in Reviews of Modern Physics
- Sietmann, Richard: Kleine Sprünge, große Wirkung. c‘t 25/2000 S. 118-133
- Singh, Simon: TheCode Book; Irish Times
- Volovich, Igor V.: An Attack to Quantum Cryptography from Space. To be published
- Wobst, Reinhard: Abenteuer Kryptologie. 2. Auflage. Addison Wesley
- Zeilinger, Anton et al: Schrödingers Geheimnisse. c‘t 6/2001 S. 260-269
15
Zusatz 1: One-Time-Pad
Klartext: 4 2 3 7 1 5 0
1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 (22 Bit)binär:
1 0 1 0 1 1 0 1 0 0 1 0 0 0 1 0 1 0 1 0 1 1 (22 Bit)Schlüssel:
0 1 0 1 1 0 0 0 1 1 1 0 1 0 0 0 1 0 1 0 1 0 (22 Bit)Cipher:
bitweise XOR
Klartext: (22 Bit)1 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1
bitweise XOR