Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den...

Post on 14-Jun-2020

0 views 0 download

transcript

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Geheime QuantenschlüsselHauptseminar - Schlüsselexperimente der Quantenphysik

Sascha Hankele

2009-06-19

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Übersicht

I. Klassische Verschlüsselung(1) Asymmetrische Verschlüsselung(2) Symmetrische Verschlüsselung

II. Die Idee der Quantenverschlüsselung

III. Das BB84 Protokoll(1) Voraussetzungen(2) Ablauf(3) Abhörmethoden und was man dagegen tun kann

IV. Quantencryptographie in der Praxis(1) QBER(2) Polarization Coding(3) Phase Coding

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

Caesar - auch er wollte geheime Botschaftenübermitteln! [1]

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Eine der ältesten Verschlüsselungen ist die sogenannteCaesar-Verschlüsselung - auch bekannt als Verschiebechi¤re.

� Funktionsweise:

Prinzip der Verschiebechi¤re

� Verschiebechi¤re ist leicht zu knacken!

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Eine der ältesten Verschlüsselungen ist die sogenannteCaesar-Verschlüsselung - auch bekannt als Verschiebechi¤re.

� Funktionsweise:

Prinzip der Verschiebechi¤re

� Verschiebechi¤re ist leicht zu knacken!

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Eine der ältesten Verschlüsselungen ist die sogenannteCaesar-Verschlüsselung - auch bekannt als Verschiebechi¤re.

� Funktionsweise:

Prinzip der Verschiebechi¤re

� Verschiebechi¤re ist leicht zu knacken!

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Historisch interessant: Einsatz der Enigmaim 2. Weltkrieg (z.B. U-BootPositionsanweisungen).

� Verschlüsselung aus zwei Teilen: Walzen undSteckbrett.

� Problem: Fiel ein Codebuch und eineEnigma in gegnerische Hände, so war es einleichtes den Code zu entschlüsseln.

� Fazit: In der Geschichte gab es schon immerBedarf für eine möglichst abhörsichereDatenübermittlung.

Enigma aus dem 2.Weltkrieg

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Historisch interessant: Einsatz der Enigmaim 2. Weltkrieg (z.B. U-BootPositionsanweisungen).

� Verschlüsselung aus zwei Teilen: Walzen undSteckbrett.

� Problem: Fiel ein Codebuch und eineEnigma in gegnerische Hände, so war es einleichtes den Code zu entschlüsseln.

� Fazit: In der Geschichte gab es schon immerBedarf für eine möglichst abhörsichereDatenübermittlung.

Enigma aus dem 2.Weltkrieg

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Historisch interessant: Einsatz der Enigmaim 2. Weltkrieg (z.B. U-BootPositionsanweisungen).

� Verschlüsselung aus zwei Teilen: Walzen undSteckbrett.

� Problem: Fiel ein Codebuch und eineEnigma in gegnerische Hände, so war es einleichtes den Code zu entschlüsseln.

� Fazit: In der Geschichte gab es schon immerBedarf für eine möglichst abhörsichereDatenübermittlung.

Enigma aus dem 2.Weltkrieg

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Historisch interessant: Einsatz der Enigmaim 2. Weltkrieg (z.B. U-BootPositionsanweisungen).

� Verschlüsselung aus zwei Teilen: Walzen undSteckbrett.

� Problem: Fiel ein Codebuch und eineEnigma in gegnerische Hände, so war es einleichtes den Code zu entschlüsseln.

� Fazit: In der Geschichte gab es schon immerBedarf für eine möglichst abhörsichereDatenübermittlung. Enigma aus dem 2.

Weltkrieg

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:1. Asymmetrische Verschlüsselung

2. Symmetrische Verschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungAsymmetrische Verschlüsselung

� Vorgestellt 1976 von den StudentenWhit�eld Di¢ e and Martin Hellman.

� Alice erzeugt ein Schlüsselpaar:

� Public Key =) Verschlüsselung.� Private Key =) Entschlüsselung.

AsymmetrischeVerschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungAsymmetrische Verschlüsselung

� Vorgestellt 1976 von den StudentenWhit�eld Di¢ e and Martin Hellman.

� Alice erzeugt ein Schlüsselpaar:

� Public Key =) Verschlüsselung.� Private Key =) Entschlüsselung.

AsymmetrischeVerschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungAsymmetrische Verschlüsselung

� Vorgestellt 1976 von den StudentenWhit�eld Di¢ e and Martin Hellman.

� Alice erzeugt ein Schlüsselpaar:� Public Key =) Verschlüsselung.

� Private Key =) Entschlüsselung.

AsymmetrischeVerschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungAsymmetrische Verschlüsselung

� Vorgestellt 1976 von den StudentenWhit�eld Di¢ e and Martin Hellman.

� Alice erzeugt ein Schlüsselpaar:� Public Key =) Verschlüsselung.� Private Key =) Entschlüsselung.

AsymmetrischeVerschlüsselung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:

� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:

� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:

� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:

� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:

� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.

� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� Nach Punkt (1) ist die Grundidee:Wenn Bob das Photon ungestört bekommt, dann wurde keineMessung durchgeführt, d.h. Eve hat keine Informationenerhalten.

� Alice und Bob können überprüfen ob jemand abgehört hat,indem sie zufällig ausgewählte Datenpakete über einenö¤entlichen Kanal vergleichen.

Keine Störung =) keine Messung =) keine Abhörung

� Zusammenfassung: Wenn der Schlüssel also ungestörtübertragen wurde, kann Alice damit Nachrichtenverschlüsseln, die sicher von niemand anderes als Bobentschlüsselt werden können.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� Nach Punkt (1) ist die Grundidee:Wenn Bob das Photon ungestört bekommt, dann wurde keineMessung durchgeführt, d.h. Eve hat keine Informationenerhalten.

� Alice und Bob können überprüfen ob jemand abgehört hat,indem sie zufällig ausgewählte Datenpakete über einenö¤entlichen Kanal vergleichen.

Keine Störung =) keine Messung =) keine Abhörung

� Zusammenfassung: Wenn der Schlüssel also ungestörtübertragen wurde, kann Alice damit Nachrichtenverschlüsseln, die sicher von niemand anderes als Bobentschlüsselt werden können.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� Nach Punkt (1) ist die Grundidee:Wenn Bob das Photon ungestört bekommt, dann wurde keineMessung durchgeführt, d.h. Eve hat keine Informationenerhalten.

� Alice und Bob können überprüfen ob jemand abgehört hat,indem sie zufällig ausgewählte Datenpakete über einenö¤entlichen Kanal vergleichen.

Keine Störung =) keine Messung =) keine Abhörung

� Zusammenfassung: Wenn der Schlüssel also ungestörtübertragen wurde, kann Alice damit Nachrichtenverschlüsseln, die sicher von niemand anderes als Bobentschlüsselt werden können.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Das erste Protokoll für die Quantenkryptographie wurde 1984von Charles H. Bennet und Gilles Brassard entwickelt.

� Für das BB84-Protokoll werden zwei Kanäle benötigt: einklassischer und ein Quantenkanal.

Informationsaustausch bei BB84

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Das erste Protokoll für die Quantenkryptographie wurde 1984von Charles H. Bennet und Gilles Brassard entwickelt.

� Für das BB84-Protokoll werden zwei Kanäle benötigt: einklassischer und ein Quantenkanal.

Informationsaustausch bei BB84

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Dazu benötigt man zwei nicht orthogonale Basen U und Vmit insgesamt 4 Zuständen.

� Die verwendeten Basen sollen dabei maximal konjugiert sein,d.h. dass 8(jψ1i , jψ2i) 2 U�V gilt: jhψ1jψ2ij

2 = 12 .

� Speziell: Basen U = fj"i , j#ig und V = fj!i , j ig mitz.B. Zuordnung wie folgt:

Basis U Basis Vj"i =̂1 j!i =̂1j#i =̂0 j i =̂0

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Dazu benötigt man zwei nicht orthogonale Basen U und Vmit insgesamt 4 Zuständen.

� Die verwendeten Basen sollen dabei maximal konjugiert sein,d.h. dass 8(jψ1i , jψ2i) 2 U�V gilt: jhψ1jψ2ij

2 = 12 .

� Speziell: Basen U = fj"i , j#ig und V = fj!i , j ig mitz.B. Zuordnung wie folgt:

Basis U Basis Vj"i =̂1 j!i =̂1j#i =̂0 j i =̂0

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Dazu benötigt man zwei nicht orthogonale Basen U und Vmit insgesamt 4 Zuständen.

� Die verwendeten Basen sollen dabei maximal konjugiert sein,d.h. dass 8(jψ1i , jψ2i) 2 U�V gilt: jhψ1jψ2ij

2 = 12 .

� Speziell: Basen U = fj"i , j#ig und V = fj!i , j ig mitz.B. Zuordnung wie folgt:

Basis U Basis Vj"i =̂1 j!i =̂1j#i =̂0 j i =̂0

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAblauf

Das Protokoll beginnt wie folgt:

� Alice schickt Bob eine Reihe Qubits. Diese haben zufälligeinen der vier Zustände.

� Bob wählt für jedes Qubit eine zufällige Basis in der er dasQubit misst.

� Ö¤entlicher Kanal: Alice und Bob Vergleichen die Basis(Sifting).

. &Basis gleich Basis unterschiedlich

+ +Messung korrekt Messung wird verworfen

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAblauf

Das Protokoll beginnt wie folgt:

� Alice schickt Bob eine Reihe Qubits. Diese haben zufälligeinen der vier Zustände.

� Bob wählt für jedes Qubit eine zufällige Basis in der er dasQubit misst.

� Ö¤entlicher Kanal: Alice und Bob Vergleichen die Basis(Sifting).

. &Basis gleich Basis unterschiedlich

+ +Messung korrekt Messung wird verworfen

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAblauf

Das Protokoll beginnt wie folgt:

� Alice schickt Bob eine Reihe Qubits. Diese haben zufälligeinen der vier Zustände.

� Bob wählt für jedes Qubit eine zufällige Basis in der er dasQubit misst.

� Ö¤entlicher Kanal: Alice und Bob Vergleichen die Basis(Sifting).

. &Basis gleich Basis unterschiedlich

+ +Messung korrekt Messung wird verworfen

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollBemerkung und Beispiel

� Die obigen Schritte stellen einen Idealfall ohne Fehler bei derÜbertragung und ohne einen Angreifer Eve dar.

� Beispiel einer solchen Übertragung:

Alices Signale � j � � j � � �Bobs Basis + + � � + + � �Bobs Messung � j � � j j � �Raw Key 0 1 0 1 1 1 1 1Sifting /s s s /s s /s s /s

Sifted Key 1 0 1 1

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollBemerkung und Beispiel

� Die obigen Schritte stellen einen Idealfall ohne Fehler bei derÜbertragung und ohne einen Angreifer Eve dar.

� Beispiel einer solchen Übertragung:

Alices Signale � j � � j � � �Bobs Basis + + � � + + � �Bobs Messung � j � � j j � �Raw Key 0 1 0 1 1 1 1 1Sifting /s s s /s s /s s /s

Sifted Key 1 0 1 1

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punktgibt es einfache Abhörstrategien:

� Eine Methode: Qubit abfangen.

� Diese Methode ist wirkungslos: Bob teilt Alice mit, dass dasQubit nicht angekommen ist =) Sifting.

� Resultat: erhöhte Fehlerrate, Eve erhält keine Information.� Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloningtheorem).

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punktgibt es einfache Abhörstrategien:

� Eine Methode: Qubit abfangen.� Diese Methode ist wirkungslos: Bob teilt Alice mit, dass dasQubit nicht angekommen ist =) Sifting.

� Resultat: erhöhte Fehlerrate, Eve erhält keine Information.� Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloningtheorem).

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punktgibt es einfache Abhörstrategien:

� Eine Methode: Qubit abfangen.� Diese Methode ist wirkungslos: Bob teilt Alice mit, dass dasQubit nicht angekommen ist =) Sifting.

� Resultat: erhöhte Fehlerrate, Eve erhält keine Information.

� Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloningtheorem).

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punktgibt es einfache Abhörstrategien:

� Eine Methode: Qubit abfangen.� Diese Methode ist wirkungslos: Bob teilt Alice mit, dass dasQubit nicht angekommen ist =) Sifting.

� Resultat: erhöhte Fehlerrate, Eve erhält keine Information.� Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloningtheorem).

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.

� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.

� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.

� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.

� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Was kann man gegen diese Strategieunternehmen?

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

� Die letzten Schritte des Protokolls sind:FehlerkorrekturVerringerung vonEves Informationen

9=;Privacy Ampli�cation (PA)

� Situation entspricht der eines klassischenVerschlüsselungssystems.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

� Die letzten Schritte des Protokolls sind:FehlerkorrekturVerringerung vonEves Informationen

9=;Privacy Ampli�cation (PA)� Situation entspricht der eines klassischenVerschlüsselungssystems.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:

� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:

� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:

� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler.Eve könnte allerdings noch Informationen über den Schlüsselhaben.

� Um Eves Informationen zu minimieren wählt Alice zwei Bitsaus und berechnet den XOR-Wert.

� Dieser Wert wird nicht übermittelt.� Alice teilt Bob nur die Nummer der Bits mit, der sich soebenfalls den XOR-Wert berechnen kann.

� Aus diesen Werten ergibt sich dann der Secret Key.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler.Eve könnte allerdings noch Informationen über den Schlüsselhaben.

� Um Eves Informationen zu minimieren wählt Alice zwei Bitsaus und berechnet den XOR-Wert.

� Dieser Wert wird nicht übermittelt.

� Alice teilt Bob nur die Nummer der Bits mit, der sich soebenfalls den XOR-Wert berechnen kann.

� Aus diesen Werten ergibt sich dann der Secret Key.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler.Eve könnte allerdings noch Informationen über den Schlüsselhaben.

� Um Eves Informationen zu minimieren wählt Alice zwei Bitsaus und berechnet den XOR-Wert.

� Dieser Wert wird nicht übermittelt.� Alice teilt Bob nur die Nummer der Bits mit, der sich soebenfalls den XOR-Wert berechnen kann.

� Aus diesen Werten ergibt sich dann der Secret Key.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler.Eve könnte allerdings noch Informationen über den Schlüsselhaben.

� Um Eves Informationen zu minimieren wählt Alice zwei Bitsaus und berechnet den XOR-Wert.

� Dieser Wert wird nicht übermittelt.� Alice teilt Bob nur die Nummer der Bits mit, der sich soebenfalls den XOR-Wert berechnen kann.

� Aus diesen Werten ergibt sich dann der Secret Key.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAnmerkung

� Der Schlüsselaustausch setzt ein Authenti�zierungsverfahrenvoraus. Alice und Bob müssen sich identi�zieren.

� Andernfalls könnte sich Eve als Bob ausgeben und so ganzeinfach alle Informationen erhalten.

� Realisierung:Aufbewahrung eines Teils eines alten Schlüssels der zurAuthenti�zierung beim jeweils nächsten Schlüsselaustauschdient.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAnmerkung

� Der Schlüsselaustausch setzt ein Authenti�zierungsverfahrenvoraus. Alice und Bob müssen sich identi�zieren.

� Andernfalls könnte sich Eve als Bob ausgeben und so ganzeinfach alle Informationen erhalten.

� Realisierung:Aufbewahrung eines Teils eines alten Schlüssels der zurAuthenti�zierung beim jeweils nächsten Schlüsselaustauschdient.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAnmerkung

� Der Schlüsselaustausch setzt ein Authenti�zierungsverfahrenvoraus. Alice und Bob müssen sich identi�zieren.

� Andernfalls könnte sich Eve als Bob ausgeben und so ganzeinfach alle Informationen erhalten.

� Realisierung:Aufbewahrung eines Teils eines alten Schlüssels der zurAuthenti�zierung beim jeweils nächsten Schlüsselaustauschdient.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error Rate

� Vergleich unterschiedlicher Experimente mit Hilfe der QBER:

QBER =Nwrong

Nright +Nwrong=

RerrorRsift + Rerror

� RerrorRsift

(1)

� Mit der Pulsrate frep , der Anzahl der Photonen pro Puls µ, derWahrscheinlichkeit tlink , dass die Photonen ankommen undder Wahrscheinlichkeit η, dass die Photonen detektiert werdenerhält man:

Rsift =12Rraw =

12qfrepµtlinkη (2)

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error Rate

� Vergleich unterschiedlicher Experimente mit Hilfe der QBER:

QBER =Nwrong

Nright +Nwrong=

RerrorRsift + Rerror

� RerrorRsift

(1)

� Mit der Pulsrate frep , der Anzahl der Photonen pro Puls µ, derWahrscheinlichkeit tlink , dass die Photonen ankommen undder Wahrscheinlichkeit η, dass die Photonen detektiert werdenerhält man:

Rsift =12Rraw =

12qfrepµtlinkη (2)

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateDer Zähler der QBER setzt sich aus drei Teilen zusammen:

� Fehler aus optischen Mängeln Ropt = 12qfrepµtlinkpoptη, wobei

popt die Wahrscheinlichkeit ist, dass ein Photon zum falschenDetektor gelangt.

� Fehler vom Rauschen des Detektors Rdet = 1212 freppdarkn,

wobei pdark die Wahrscheinlichkeit für ein Rauschsignal und ndie Anzahl der Detektoren ist.

� Für Systeme mit verschränkten Photonen treten Fehler auf,wenn nicht verschränkte Photonen auftauchen:Racc = 1

212pacc freptlinkηn.

� Insgesamt bekommt man also:

QBER =Ropt + Rdet + Racc

Rsift(3)

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateDer Zähler der QBER setzt sich aus drei Teilen zusammen:

� Fehler aus optischen Mängeln Ropt = 12qfrepµtlinkpoptη, wobei

popt die Wahrscheinlichkeit ist, dass ein Photon zum falschenDetektor gelangt.

� Fehler vom Rauschen des Detektors Rdet = 1212 freppdarkn,

wobei pdark die Wahrscheinlichkeit für ein Rauschsignal und ndie Anzahl der Detektoren ist.

� Für Systeme mit verschränkten Photonen treten Fehler auf,wenn nicht verschränkte Photonen auftauchen:Racc = 1

212pacc freptlinkηn.

� Insgesamt bekommt man also:

QBER =Ropt + Rdet + Racc

Rsift(3)

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateDer Zähler der QBER setzt sich aus drei Teilen zusammen:

� Fehler aus optischen Mängeln Ropt = 12qfrepµtlinkpoptη, wobei

popt die Wahrscheinlichkeit ist, dass ein Photon zum falschenDetektor gelangt.

� Fehler vom Rauschen des Detektors Rdet = 1212 freppdarkn,

wobei pdark die Wahrscheinlichkeit für ein Rauschsignal und ndie Anzahl der Detektoren ist.

� Für Systeme mit verschränkten Photonen treten Fehler auf,wenn nicht verschränkte Photonen auftauchen:Racc = 1

212pacc freptlinkηn.

� Insgesamt bekommt man also:

QBER =Ropt + Rdet + Racc

Rsift(3)

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateDer Zähler der QBER setzt sich aus drei Teilen zusammen:

� Fehler aus optischen Mängeln Ropt = 12qfrepµtlinkpoptη, wobei

popt die Wahrscheinlichkeit ist, dass ein Photon zum falschenDetektor gelangt.

� Fehler vom Rauschen des Detektors Rdet = 1212 freppdarkn,

wobei pdark die Wahrscheinlichkeit für ein Rauschsignal und ndie Anzahl der Detektoren ist.

� Für Systeme mit verschränkten Photonen treten Fehler auf,wenn nicht verschränkte Photonen auftauchen:Racc = 1

212pacc freptlinkηn.

� Insgesamt bekommt man also:

QBER =Ropt + Rdet + Racc

Rsift(3)

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateIn folgender Abbildung ist die Übertragungsrate über dem Abstandaufgetragen.

Bitrate über Entfernung

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingGrundlegendes

� Eine naheliegende Möglichkeit die Qubits zu kodieren ist, diePolarisation von Photonen zu verwenden.

� Im ersten Experiment zur QC von Bennet wurde diesumgesetzt, indem scwache Lichtpulse von Dioden über eineEntfernung von 30cm übertragen wurden.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingGrundlegendes

� Eine naheliegende Möglichkeit die Qubits zu kodieren ist, diePolarisation von Photonen zu verwenden.

� Im ersten Experiment zur QC von Bennet wurde diesumgesetzt, indem scwache Lichtpulse von Dioden über eineEntfernung von 30cm übertragen wurden.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Alice hat vier Laserdioden: kurze Photonenimpulse (� 1 ns) mitPolarisationen �45�, 0�,+45�, 90�.

� Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft=) #̄ Photonen < 1.

� Puls wird zu Bob über Quantenkanal übertragen.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Alice hat vier Laserdioden: kurze Photonenimpulse (� 1 ns) mitPolarisationen �45�, 0�,+45�, 90�.

� Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft=) #̄ Photonen < 1.

� Puls wird zu Bob über Quantenkanal übertragen.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Alice hat vier Laserdioden: kurze Photonenimpulse (� 1 ns) mitPolarisationen �45�, 0�,+45�, 90�.

� Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft=) #̄ Photonen < 1.

� Puls wird zu Bob über Quantenkanal übertragen.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Bei Bob laufen die Pulse durch einige Verzögerungsplatten(waveplates) um die Ausganspolarisation wieder herzustellen.

� Danach gelangen die Pulse zu einem symmetrischen Strahlteiler,was die Basisauswahl darstellt.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Bei Bob laufen die Pulse durch einige Verzögerungsplatten(waveplates) um die Ausganspolarisation wieder herzustellen.

� Danach gelangen die Pulse zu einem symmetrischen Strahlteiler,was die Basisauswahl darstellt.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Transmittierte Photonen entsprechen der vertikal-horizontalen Basisund werden an einem polarisierende Beamsplitter zum passendenDetektor geschickt.

� Die Polarisation der re�ektierten Photonen wird zuerst um 45�gedreht und werden danach analog wie oben detektiert.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Transmittierte Photonen entsprechen der vertikal-horizontalen Basisund werden an einem polarisierende Beamsplitter zum passendenDetektor geschickt.

� Die Polarisation der re�ektierten Photonen wird zuerst um 45�gedreht und werden danach analog wie oben detektiert.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingUmsetzungen

Umsetzungen dieser Art wurden realisiert von:

� Antoine Muller an der Universität von Genf 1993, wobei einSchlüssel über eine Entfernung von 1100 m ausgetauschtwurde. Als Quantenkanal diente eine Glasfaser und es wurdenPhotonen mit 800 nm Wellenlänge verwendet.

� 1995 wiederholten sie den Versuch mit Photonen derWellenlänge 1300 nm und erreichten eine Distanz von 23 km.Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt,welches zwischen Genf und Nyon verläuft.

� Aber: Die Datenübertragung ließsich nur für eine gewisseZeit stabil halten!

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingUmsetzungen

Umsetzungen dieser Art wurden realisiert von:

� Antoine Muller an der Universität von Genf 1993, wobei einSchlüssel über eine Entfernung von 1100 m ausgetauschtwurde. Als Quantenkanal diente eine Glasfaser und es wurdenPhotonen mit 800 nm Wellenlänge verwendet.

� 1995 wiederholten sie den Versuch mit Photonen derWellenlänge 1300 nm und erreichten eine Distanz von 23 km.Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt,welches zwischen Genf und Nyon verläuft.

� Aber: Die Datenübertragung ließsich nur für eine gewisseZeit stabil halten!

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingUmsetzungen

Umsetzungen dieser Art wurden realisiert von:

� Antoine Muller an der Universität von Genf 1993, wobei einSchlüssel über eine Entfernung von 1100 m ausgetauschtwurde. Als Quantenkanal diente eine Glasfaser und es wurdenPhotonen mit 800 nm Wellenlänge verwendet.

� 1995 wiederholten sie den Versuch mit Photonen derWellenlänge 1300 nm und erreichten eine Distanz von 23 km.Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt,welches zwischen Genf und Nyon verläuft.

� Aber: Die Datenübertragung ließsich nur für eine gewisseZeit stabil halten!

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingGrundlegendes

� Zur Kodierung der Qubits wird die Phase der Photonenverwendet.

� Bennet schlug diese Methode 1992 in seinem Paper über dasTwo-State Protokoll vor.

� Verwendet wird hierzu ein Interferometer.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingGrundlegendes

� Zur Kodierung der Qubits wird die Phase der Photonenverwendet.

� Bennet schlug diese Methode 1992 in seinem Paper über dasTwo-State Protokoll vor.

� Verwendet wird hierzu ein Interferometer.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingGrundlegendes

� Zur Kodierung der Qubits wird die Phase der Photonenverwendet.

� Bennet schlug diese Methode 1992 in seinem Paper über dasTwo-State Protokoll vor.

� Verwendet wird hierzu ein Interferometer.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Der Aufbau entspricht einem Mach-Zehnder Interferometer mitGlasfaserkabeln und besteht aus:

� zwei symmetrischen Kopplern (entspricht dem Strahlteiler);

� zwei Phasenmodulatoren - je einer in jedem Arm;

� einer Lichtquelle (z.B. einer Laserdiode).

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Der Aufbau entspricht einem Mach-Zehnder Interferometer mitGlasfaserkabeln und besteht aus:

� zwei symmetrischen Kopplern (entspricht dem Strahlteiler);

� zwei Phasenmodulatoren - je einer in jedem Arm;

� einer Lichtquelle (z.B. einer Laserdiode).

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Der Aufbau entspricht einem Mach-Zehnder Interferometer mitGlasfaserkabeln und besteht aus:

� zwei symmetrischen Kopplern (entspricht dem Strahlteiler);

� zwei Phasenmodulatoren - je einer in jedem Arm;

� einer Lichtquelle (z.B. einer Laserdiode).

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Bemerkung:

� Ist die Kohärenzlänge der Lichtquelle größer als derWeglängenunterschied im Interferometer, so können Interfernzringebeobachtet werden.

� Wichtig ist, dass der Weglängenunterschied konstant gehalten wird,um stationäre Interfernz zu erhalten.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Bemerkung:

� Ist die Kohärenzlänge der Lichtquelle größer als derWeglängenunterschied im Interferometer, so können Interfernzringebeobachtet werden.

� Wichtig ist, dass der Weglängenunterschied konstant gehalten wird,um stationäre Interfernz zu erhalten.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Im obigen Aufbau lassen sich auch einzelne Photonen verwenden. Die QCwird wie folgt umgesetzt:

� Alice schickt Bob ein Photon mit 4 möglichenPhasenverschiebungen (0,π/2,π/3, 3π/2).

� 0 und π/2 entsprechen dem Wert 0 und π/3 und 3π/2 demWert 1.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Im obigen Aufbau lassen sich auch einzelne Photonen verwenden. Die QCwird wie folgt umgesetzt:

� Alice schickt Bob ein Photon mit 4 möglichenPhasenverschiebungen (0,π/2,π/3, 3π/2).

� 0 und π/2 entsprechen dem Wert 0 und π/3 und 3π/2 demWert 1.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

� Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von0 oder π/2 aus.

� Ist die Phasendi¤erenz 0 oder π, dann sind die Basen kompatibel) Alice und Bob können auf den Bitwert rückschließen.

� Ist die Phasendi¤erenz π/2 oder 3π/2 so gelangt das Photonzuällig zu einem der beiden Detektoren.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

� Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von0 oder π/2 aus.

� Ist die Phasendi¤erenz 0 oder π, dann sind die Basen kompatibel) Alice und Bob können auf den Bitwert rückschließen.

� Ist die Phasendi¤erenz π/2 oder 3π/2 so gelangt das Photonzuällig zu einem der beiden Detektoren.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

� Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von0 oder π/2 aus.

� Ist die Phasendi¤erenz 0 oder π, dann sind die Basen kompatibel) Alice und Bob können auf den Bitwert rückschließen.

� Ist die Phasendi¤erenz π/2 oder 3π/2 so gelangt das Photonzuällig zu einem der beiden Detektoren.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingBeispiel

Alice bits 0 0 1 1 0 0 1 1φA 0 0 π π π/2 π/2 3π/2 3π/2φB 0 π/2 0 π/2 0 π/2 0 π/2

φA � φB 0 3π/2 π π/2 π/2 0 3π/2 πBobs bits 0 ? 1 ? ? 0 ? 1

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

Verbesserter Aufbau zum Phase Coding

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Weitere Umsetzungen

� Plug and Play System (passive Kompensation)

� Frequency Coding� Free-Space Übertragung� QC mit verschänkten Photonen

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Weitere Umsetzungen

� Plug and Play System (passive Kompensation)

� Frequency Coding

� Free-Space Übertragung� QC mit verschänkten Photonen

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Weitere Umsetzungen

� Plug and Play System (passive Kompensation)

� Frequency Coding� Free-Space Übertragung

� QC mit verschänkten Photonen

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Weitere Umsetzungen

� Plug and Play System (passive Kompensation)

� Frequency Coding� Free-Space Übertragung� QC mit verschänkten Photonen

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Albert-René, G. Liderzo, Les éditions, Internet.URL http://www.comedix.de

I. Bouw, Elementare Zahlentheorie, Vorlesungsskript.

Nicolas Gisin et al, Quantum cryptography, Review of Modern Physics 74 (2002)145�190.

ITWissen, Verschlüsselung, Internet (2009).URL http://www.itwissen.info/definition/lexikon/Verschluesselung-encryption.html

H. J. Kimble, The quantum internet, Nature 453 (2008) 1023 � 1029.

Wikipedia, Enigma (Maschine) � Wikipedia, Die freie Enzyklopädie, [Online;Stand 9. Juni 2009] (2009).URL http://de.wikipedia.org/w/index.php?title=Enigma_(Maschine)&oldid=60897211

Wikipedia, Verschiebechi¤re � Wikipedia, Die freie Enzyklopädie, [Online;Stand 9. Juni 2009] (2009).URL http://de.wikipedia.org/w/index.php?title=Verschiebechiffre&oldid=60825363