Diese Seite drucken
Mittwoch, 02 September 2020 12:00

Teil 2: Quantenkryptologie und die Möglichkeiten

geschrieben von white-hat
Artikel bewerten
(0 Stimmen)

Das No-Cloning-Prinzip

Um zu wissen welche Photonen eliminiert werden sollen, müssen Alice und Bob sich über ihrer Kategoriewahl für jedes Photon austauschen. Dieser Informationsausstausch muss nach der Übertragung der Photonen stattfinden und kann öffentlich erfolgen, denn die Wahl der Kategorie alleine scheitert dran, den Schlüssel zu abstrahieren. Dazu bedarf es über das Wissen der konkreten Bitwerte der jeweiligen Photonen. Nun stellt sich jedoch die Frage wie es um folgende Überlegung steht:

  1. Was wäre, wenn der Angreifer diese Informationen aber während der Übermittlung versucht in Erfahrung zu bringen, indem er die Sequenz der Dektoren exakt wie Bob heranzieht, um sich so den Schlüssel zu erschließen? 
  2. Daraus resultiert eine weiter Frage, die sich auf die Sicherheit bezieht, ob die Informationen denn danach oder davor - bezogen auf die Übertragung - verarbeitet werden sollen und was das für die Sicherheit bedeutet. 

Hierzu sei gesagt, dass es sich um eine 50-prozentige Wahrscheinlichkeit handelt. Dies klingt anfangs sehr unsicher und porblematisch, ist es aber nicht. 

Selbst, wenn der Angreifer für das etwaige Photon zufällig die korrekte Kategorie errät wie bspw. diagonal bzw. nicht diagonal, misst dieser ohne großartig in Erscheinung zu treten. Manifestiert sich jedoch die andere Hälfte der 50-prozentigen Wahrscheinlichkeit, nämlich falsch zu liegen, resultiert daraus, dass der Versuch darin besteht, einen überlagerten Quantenzustand zu messen, was wiederum eine Zustandsveränderung hervorruft. 

Diese Gesetzmäßigkeit bzw. Theorem der Quantenphysik impliziert das Axiom, dass es nicht möglich ist, eine identische Kopie des Photons im Geheimen zu erzeugen, da es den Zustand des Photon modifiziert. 

Dieses Theorem wird auch das No-Cloning-Prinzip genannt und macht die Quantenkryptologie daher sicher. 

 

Dennoch besteht weiterhin ein 50-prozentige Chance im überlagereten Zustand zufällig die korrekte Annahme zu erraten. Arithmetisch lässt sich das so verstehen: 0,5+(0,5*0,5)=0,75; 75%.

Und auch hier lässt es sich schwer auf den ersten Blick erkennen, weshalb das sicher sein soll. Da es sich in solchen Umgebungen nicht nur um 1 Photon handelt, sondern bspw. 18 Photonen, würde die Wahrscheinlichkeit nicht aufzufallen bei unter 0,1% liegen; (075)^18 . Ein Ding der nahezu Unmöglichkeit, aber genau deshalb kommen Schlüssele-Bits zum Abhören ins Spiel bzw. werden aktiviert um einen "Lauschangriff" zu unterbinden, was zugegeben etwas paradox erscheinen mag. 

 

Halten wir somit nochmal die Gültigkeit der Aussagen fest: 

  • Jede Messung stört die Messgrösse.
  • Ein unbekannter quantenmechanischer Zustand ist nicht perfekt
    kopierbar.

 

Kommen wir nun zurück zu unserer Bit-Folge, die nun identisch zwischen Alice und Bob polarisiert. Mit diesem Schlüssel können wir nun wie zuvor auch – Nachrichten klassisch verschlüsseln und entschlüsseln.

Mathematiker haben den Beweis erbracht, wenn ein Schlüssel pro Nachricht nur einmal benutzt wird, mindestens genauso lang ist wie die Nachricht selbst und wirklich zufällig ist – dann ist die die geheime Nachricht unknackbar. Das Verfahren selbst ist öffentlich zugänglich und einsehbar. 

 

 

Sie haben Fragen in Bezug auf Ihr Netzwerk?

Als kompetenter und prädestinierter IT-Service in München sind wir der professionelle Ansprechpartner für Sie, wenn es sich um die Fragen Ihres Netzwerkes handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Gelesen 6073 mal Letzte Änderung am Mittwoch, 26 August 2020 15:25