Quantenkryptografie

    • docjulian
      docjulian
      Bronze
      Dabei seit: 15.12.2006 Beiträge: 7.008
      OK ich hab mir also diesen Artikel bei Spiegel Online durchgelesen.
      Und auch diesen Eintrag bei Wikipedia (der Autor bei Spiegel wohl auch).

      Nun jedenfalls ich hatte keinen Physik LK und irgendwie raff ich das Prinzip nicht.
      Es hört ungefähr da auf, wo Wikipedia probiert, mir das Ganze mit einem Beispiel zu erklären. Und zwar da, wo Bob und Alice ihren Schlüssel aufbauen.

      Also sie schicken erstmal massig Photonen und telefonieren dann noch, in welchen sie gleich waren und bauen so ihren Schlüssel? So wird das ja wohl heutzutage nicht mehr gemacht, das muss doch alles irgendwie digital ablaufen?

      Evtl. ist ja jemandem langweilig und er kann es mir halbwegs einfach erklären, finde die Thematik an sich interessant.
  • 6 Antworten
    • dwade1984
      dwade1984
      Bronze
      Dabei seit: 19.01.2007 Beiträge: 8.292
      Original von docjulian
      OK ich hab mir also diesen Artikel bei Spiegel Online durchgelesen.
      Und auch diesen Eintrag bei Wikipedia (der Autor bei Spiegel wohl auch).

      Nun jedenfalls ich hatte keinen Physik LK und irgendwie raff ich das Prinzip nicht.
      Es hört ungefähr da auf, wo Wikipedia probiert, mir das Ganze mit einem Beispiel zu erklären. Und zwar da, wo Bob und Alice ihren Schlüssel aufbauen.

      Also sie schicken erstmal massig Photonen und telefonieren dann noch, in welchen sie gleich waren und bauen so ihren Schlüssel? So wird das ja wohl heutzutage nicht mehr gemacht, das muss doch alles irgendwie digital ablaufen?

      Evtl. ist ja jemandem langweilig und er kann es mir halbwegs einfach erklären, finde die Thematik an sich interessant.
      #2 :)
    • brasbat
      brasbat
      Bronze
      Dabei seit: 05.02.2008 Beiträge: 692
      hab den artikel jetzt nciht gelesen, hab mich aber im vergangenen semester ein bisschen mit kryptographie beschäftigt, daher kann ich zu dem telefonieren erstmal folgendes sagen:

      das telefon ist in krypographischen beispielen immer nur ein sammelbegriff für unsichere kommunikationswege. damit soll nur deutlich gemacht werden, dass dieses kryptosystem immer noch funktioniert, wenn eve (die dritte bekannte protagonistin eines verschlüsselten nachrichtenaustauschs, welche immer versucht unauthorisiert an die botschaften zu kommne) diese informationen hat. sie wird trotz der info nicht in der lage sein die nachricht zu entschlüsseln.

      wenn du dich generell für kryptographie interessierst, kann ich dir das buch von simon singh "geheime botschaften" sehr nahe legen. außerdem ist die quantenkryptographie doch eher die königsdisziplin, daher ist es vllt besser sich erstmal die vorhandenen prinzipien, wie asymmetrische, symmetrische und hybride kryptosysteme anzuschauen ;)

      €dit: ich hab noch ne referatausarbeitung vom letzten semester zu asymmetrischen kryptosystemen, falls du die mal lesen willst, kontaktier mich einfach
    • docjulian
      docjulian
      Bronze
      Dabei seit: 15.12.2006 Beiträge: 7.008
      Ja mir schon klar, dass man da nicht telefoniert, aber irgendwie ist das doch total umständlich, wenn da noch einmal über eine weitere Leitung kommunizieren muss? Kein Wunder, dass das so langsam sein soll.

      Also interessant genug, dass ich mir dafür ein Buch kaufen würde, ist es dann leider doch nicht. Aber danke. :D Es muss doch möglich sein, die Inhalte auf Spiegel Online zu verstehen, ohne alles gleich nachzuschlagen?
      Ich guck mir den Wikipedia Artikel nochmal an.
    • brasbat
      brasbat
      Bronze
      Dabei seit: 05.02.2008 Beiträge: 692
      naja, es is halt schwerer, wenn man ohne vorwissen an die quantenkryptographie geht. guck dir lieber mal asymmetrische kodierung vorher an und dann verstehste den artikel besser
    • romanH
      romanH
      Black
      Dabei seit: 15.08.2006 Beiträge: 263
      die Sache ist halt das Eve bei ihrem Versuch den Code zu entschlüsseln die Kohärenz der Photonen zerstört; angenommen sowohl Alice als auch Bob verwenden die X Basis. wenn eve nun die + Basis verwendet misst sie mit jeweils ca 50% wahrscheinlichkeit | oder - . nun ist der zustand des Photons nach dieser Messung aber auf | oder _ festgelegt und wenn das Photon danach kohärent weiter zu Bob gesendet wird, misst dieser jeweils mit wahrscheinlichkeit 50% / oder \ (da er die X Basis verwendet). bei einer genügend großen Anzahl von Übertragungen können Bob und Alice also schnell feststellen ob sie abgehört werden.
      Das einzige Problem ist wohl, dass sie, falls sie abgehört werden sollten, wohl auch nix dagegen tun können und keine Informationen übertragen können.
    • janicki
      janicki
      Bronze
      Dabei seit: 22.04.2008 Beiträge: 61
      Eigentlich wollte ich dir den entsprechenden Vortrag aus meinem letzten Seminar "Quanteninformationsverarbeitung" raussuchen, aber ich finde ihn im Moment nicht.

      Prinzipiell geht es hier um einen Weg, den Schlüssel für eine Nachricht zu erzeugen und sicher auszutauschen. Die Information, die dann mit dem Schlüssel codiert ist, kann dann ohne Gefahr über normale Kommunikationswege ausgetauscht werden.

      Das Problem heutiger Verschlüsselungen ist, dass man mit der momentan verfügbaren Technik unverhältnissmäßig lange brauchen würde um sie zu knacken, sie also im Moment sicher sind. Mit der kommenden Entwicklung des Quantencomputers können sehr viele Rechenschritte parallel ausgeführt werden, und so auch in kurzer Zeit hochverschlüsselte Informationen geknackt werden. Bei der Quanteninformationsverarbeitung (QIV) wird für jedes Informationsbit ein Schlüsselbit erzeugt, so dass man die Verschlüsselung nicht ohne Schlüssel knacken kann.
      Außerdem muss auch heute noch der Schlüssel sicher ausgetauscht werden. Wird dieser irgendwie abgehört, bringt jede Verschlüsselung nichts.

      Alice (der Schlüsselerzeuger), sowie Bob (der Empfänger) definieren sich zwei verschiedene Basen, in denen sie Photonen erzeugen (Alice) und messen (Bob). Die Basen sind jeweils orthogonal (senkrecht, wie die x- und y-Achse im Koordinatensystem) und eine der beiden Basen ist um 45° gedreht (sieht auch wie ein gedrehtes Koordinatensystem aus). Alice und Bob stehen über zwei Kanäle in Verbindung: über den einen werden die Photonen geschickt, über den anderen Kommunizieren sie öffentlich.

      Alice erzeugt nun in einer zufälligen Basis (einer der vier zur Verfügung stehenden Richtung) ein Photon, und Bob misst das Photon in einer zufälligen Basis, die unabhängig von Alices gewählter Basis ist. Über die öffentliche Leitung sagt Bob der Alice, in welcher Basis er gemessen hat. Alice sagt ihm jeweils ob das in Ordnung war (gemessenes Photon ist gut und wird behalten) oder nicht (das gemessene Photon wird verworfen). Wenn Alice genug Photonen gesendet hat, wollen sie jetzt noch heraus finden, ob sie abgehört wurden.
      Dazu opfert Bob einen Teil seines Schlüssels und schickt ihn Alice. Da die beiden jetzt nur Photonen der gleichen Basis behalten haben, muss die Messung des Teilstücks übereinstimmen. Finden sich in dem Teilstück (zu viele) Fehler, wissen sie dass sie abgehört wurden und können ihre Nachricht nicht austauschen. Finden sie keine (wenige, unterhalb einer bestimmen Grenze) Fehler, wissen sie dass ihr Schlüssel sicher ist und können ihre Nachricht austauschen.

      Dieses Wissen erhalten sie aus einer Eigenschaft der Photonen (der Kohärenz). Lauscht Eve (der potentielle Abhörer) beim Schlüsselaustausch (und mit Lauschen ist hier das Messen der Photonen gemeint), muss Eve die Photonen trotzdem an Bob weiterleiten um nicht aufzufallen. Eve weiß jedoch nicht in welcher Basis Alice die Photonen geschickt hat und wird sie in 50% der Fälle in der falschen Basis weiterschicken. Dies fällt Alice und Bob später auf, wenn sie, wie oben beschrieben, einen Teil des Schlüssels vergleichen.


      Ich hoffe es ist einigermaßen verständich geworden, ist nicht ganz trivial das Thema.