Was ist ein Quantenschlüsselaustausch?


Der Begriff "Quantenschlüsselaustausch" (engl. Quantum Key Distribution, kurz QKD) beschreibt verschiedene Methoden der Quantenkryptografie und Quanteninformatik, bei denen die Eigenschaften der Quantenmechanik genutzt werden, um zwei Parteien eine Gesamtzufallszahl zur Verfügung zu stellen. Diese Nummer wird in der Kryptografie als geheimer Schlüssel für die Übertragung von Nachrichten unter Verwendung klassischer symmetrischer Verschlüsselungsmethoden verwendet. Beispielsweise kann eine explizit geschützte Einweg-Tastatur angewendet werden, die normalerweise nicht benutzt wird, da ein sicherer Schlüsselaustausch mit hohen Kosten verbunden ist. Da der Tausch von Quantenschlüsseln die bekannteste Methode der Quantenkryptografie ist, wird er des Öfteren als Quantenkryptografie bezeichnet.



Der Austausch von Quantenschlüsseln erfordert keinen Quantencomputer, sondern eine quantenmechanische Kohärenz der übertragenen Signale. Die notwendigen technischen Voraussetzungen sind bereits vorhanden; So hat das Wiener Rathaus im April 2004 die Überweisung von Geldern mittels Quantenkryptografie an eine Bank in der Stadt veranlasst. In der modernen Fasertechnik ist der Abstand zwischen Sender und Empfänger jedoch begrenzt, da aufgrund der erforderlichen Kohärenz herkömmliche Signalverstärker nicht eingesetzt werden können.So beträgt die technische Dämpfung bei der Verteilung der Schlüssel via Glasfaser etwa 0,2 Dezibel pro Kilometer, wodurch die Technik bereits bei 50 bis 100 Kilometer an ihre Grenzen stößt. Nach 50 Kilometer sind nur noch etwa zehn Prozent der Schlüsselinformationen vorhanden und nach 100 Kilometer gar nur noch etwa ein Prozent. Der Verlust steigt dabei exponentiell. Die aktuell maximale Brücke mit einem Glasfaserkabel, bei der der Quantenschlüssel eingesetzt wurde, beträgt 184,6 km und wurde 2006 durchgeführt (Stand August 2019).


Eine Alternative ist deshalb der Schlüsselaustausch via Satellit und Bodenstation. Zwar gibt es hier ebenfalls eine hohe Signaldämpfung, diese steigt allerdings nicht exponentiell, sondern nur quatratisch an. Im Juni 2018 startete deshalb das ESA-Projekt QUARTZ (Quantum Cryptography Telecommunication System)1. Ziel ist dabei der Aufbau eines satellitengestützten Quantenschlüsselaustausch-System. QUARTZ ist in diesem Bereich nicht das einzige Projekt, es wird an weiteren Systemen, wie beispielsweise dem QKDSat, gearbeitet.


Die Sicherheit des Quantenschlüsselaustauschprozesses (QKD für Quantum Key Distribution) basiert auf Naturgesetzen, die durch die explosive Rechenleistung sowohl klassischer als auch quantenmechanischer Systeme nicht überwunden werden können.


Dies ist jedoch mehr als nur ein Hantieren mit Zahlen. Die Quantenkryptografie verspricht einen theoretisch fehlerfreien Zufallszahlengenerator sowie eine praktisch abhörsichere Nachrichtenübermittlung und schafft damit die Voraussetzungen für eine vollkommene Verschlüsselung. Quanteneffekte wie Quantenverschränkung und Teleportation bilden den Ausgangspunkt für den Aufbau großer Quantennetzwerke und verteilter Quantenberechnungen.


Ein einfaches Lesen einer quantenmechanisch codierten Nachricht ändert sie. Diese Eigenschaft von Quantensystemen eignet sich nahezu perfekt für den sicheren Schlüsselaustausch. In diesem Zuge sei das No-Cloning-Theorem erwähnt, das besagt, dass ein unbekannter Quantenzustand nicht perfekt kopiert werden kann. Ein Versuch, zuzuhören, hinterlässt zwangsläufig erkennbare Spuren. Kommunikationsteilnehmer können einen kontaminierten Schlüssel ablehnen.


Für was wird ein Quantenschlüsselaustausch benötigt?

Die Quantenkryptografie basiert auf der Übertragung von Quantenzuständen, üblicherweise in polarisierten Photonen. Eine Implementierung umfasst typischerweise einen Quantenkanal (faseroptisch oder offen), einen klassischen öffentlichen, aber authentifizierten Kommunikationskanal zum Einrichten eines Quantenschlüssels zwischen den beiden Seiten und ein Austauschprotokoll basierend auf quantenmechanischen Eigenschaften.


Das BB84-Protokoll ist eine Quantenkryptografiemethode, die den Schlüsselaustausch ermöglicht. Der Name basiert auf der Tatsache, dass das Protokoll 1984 von zwei Gelehrten, Charles H. Bennett und Gilles Brassard, vorgeschlagen wurde. Dies ist derzeit die bekannteste Methode der Quantenkryptografie. Zurzeit werden jedoch noch andere wichtige Vorgehensweisen entwickelt.


Die Vorgehensweise ist grundsätzlich wie folgt: Informationen werden mit Photonen übertragen. Photonen können horizontal oder vertikal polarisiert werden (- oder |): Ein horizontal polarisiertes Photon passiert kein vertikalen Filter, sondern natürlich ein horizontales Filter. Außerdem können Photonen auf verschiedene Arten diagonal polarisiert werden (/, "diagonal nach rechts" oder \, "diagonal nach links"). Dies kann durch einfaches Drehen des Filters um 45 ° gemessen werden.


Zuerst erstellt Alice ein Photon mit der ausgewählten Polarisation (- oder | oder / oder \) und sendet es an Bob. Er misst es in einem zufällig gewählten Filter (die gleichen vier Optionen, aber unabhängig ausgewählt). Dieser Vorgang wird wiederholt, bis Alice und Bob eine ausreichende Anzahl von Werten erhalten, die sie in eine Bitsequenz umwandeln können. Während dieses Prozesses muss Alice darauf achten, alle vier Polarisationsvarianten mit selber Wahrscheinlichkeit zu erzeugen, und Bob muss auch seinen Filter mit gleicher Wahrscheinlichkeit auswählen.


Um aus den erhaltenen Werten einen Schlüssel zu generieren, tauschen Alice und Bob nach dem Photonentransfer Daten über eine authentifizierte Linie aus. In diesem Fall verwenden sie dieselbe "Basis" (horizontale / vertikale Basis, + oder diagonale Basis). Bei diesen sogenannten "relevanten Bits" können sie sicher sein, dass sie die gleichen Polarisationsrichtungen gemessen haben und nur sie wissen, was sie sind (es gibt zwei Möglichkeiten für jede Basis). Der "Spion" (Eva, die in der klassischen Kryptografie mithören wird) kennt nur die Tatsache, dass die Polarisationsrichtungen für die entsprechenden Bits gleich sind, aber was die Richtungen der Polarisierung sind, kann Eva nicht ausspionieren, ohne sich selbst zu verraten.


Alice und Bob weisen jetzt unterschiedliche Bitwerte für mögliche Polarisationen zu: z. B. 0 für horizontale (-) oder linke diagonale (\) Polarisation, 1 für vertikale (|) oder rechte diagonale (/) Polarisation. Sie können diesen Schritt speichern: Das gewählte Ziel kann auch vorbestimmt und bekannt sein, da der Spion die tatsächliche Polarisationsrichtung nicht bestimmen kann, ohne sich selbst zu verraten, sondern nur weiß, dass Alice und Bob die entsprechenden Bits haben.


Polarisationen, für die sie denselben Filter verwendeten, geben Alice und Bob dasselbe Bit, sodass sie für einen Schlüssel oder ein einmaliges Pad angewendet werden können. Die restlichen Bits sind nur zu 50 % korrekt und werden daher verworfen. Im Durchschnitt können Alice und Bob weiterhin die Hälfte aller Bits verwenden, um einen Schlüssel zu generieren.


Neben dem BB84-Protokoll gibt es mit dem Ekert-Protokoll ein zweites Schlüsselaustauschprotokoll. Dieses geht von einer dritten Quelle aus, von der Bob und Alice verschränkte Quantenzustände empfangen.


Wie funktioniert ein Quantenschlüsselaustausch?

Die Funktionsweise des Quantenschlüsselaustauschs ist relativ einfach zu verstehen: Der Sender sendet polarisierte Teilchen - beispielsweise Photonen - entlang einer Linie. Sie können auf vier verschiedene Arten polarisiert werden: vertikal, horizontal oder in einer von zwei Diagonalen (|, -, /, \). Der Empfänger wendet nun - zufällig - für jedes Partikel ein Polarisationsfilter an, der entweder horizontal und vertikal oder zwischen zwei Diagonalen unterscheiden kann. Nur wenn ein geeigneter Filter ausgewählt ist, kann der Empfänger die Polarisation des Partikels korrekt bestimmen.



Die bekannteste Anwendung der Quantenkryptografie ist der Austausch von Quantenschlüsseln. In den 1970er Jahren machte Stephen Wisner einen Vorschlag, der auf der Übermittlung von Informationen über Quanteneffekte beruhte, der jedoch erst 1983 veröffentlicht werden konnte. Charles Bennett und Gilles Brassard präsentierten 1984 das erste Quantenschlüssel-Austauschprotokoll (BB84). Der Zweck des Schlüsselaustauschprotokolls besteht darin, dass die beiden Parteien (allgemein bekannt als Alice und Bob) vereinbaren, den geheimen Schlüssel zu teilen, ohne die Schlüsselinformationen mit einer dritten Partei (Eva) zu teilen - selbst wenn sie den Kommunikationskanal abhört. Bei einem Quantenschlüsselaustausch wird dies über einen Quantenkanal erreicht, da Eva keine Nachrichten hören kann, die diesen Kanal passieren, ohne sie zu ändern. Der Schlüsselaustausch mit der Quanten-Komplexität wurde von Arthur Eckert 1991 vorgestellt.


Die Sicherheit des Quantenschlüsselaustauschprotokolls kann auch bei Angriffen nachgewiesen werden, was mit dem klassischen Schlüsselaustauschprotokoll nicht möglich ist. Notwendig sind lediglich die Gültigkeit der Gesetze der Quantenmechanik und die Art und Weise, wie Alice und Bob sich gegenseitig authentifizieren, um den Man-in-the-Middle-Angriff auszuschließen. Darüber hinaus deuten Sicherheitsnachweise darauf hin, dass Kommunikationspartner nicht abgehört oder heimlich beobachtet werden und dass die verwendeten Geräte (z. B. Fotodetektoren, Photonenquellen, Zufallszahlengeneratoren) wie angegeben funktionieren. Die zweite dieser Annahmen ist bei Verwendung geräteunabhängiger Quantenkryptografie nicht erforderlich.


Was die Sicherheitsnachweise letztendlich liefern, ist eine Formgarantie: „Wenn die Prämisse dieses Beweises korrekt ist, weiß der Gegner über einen vereinbarten Schlüssel nur Bescheid (mit einer sehr geringen Wahrscheinlichkeit), dass "p" größer als "e (Epsilon)" ist ". Die Werte von p und Epsilon hängen von den Variablen ab, die im Protokoll und vor Verwendung des Schlüssels definiert wurden.


Was sind die Vorteile eines Quantenschlüsselaustauschs?

Quantenkryptografie kann helfen, wenn sie über große Entfernungen zuverlässig funktioniert. Die neuesten Forschungsprojekte von Schweizer, österreichischen und chinesischen Wissenschaftlern tragen bereits Früchte. Das Marktforschungsinstitut Gartner sieht in der quantenstabilen Kryptografie einen wichtigen Schritt für die Entwicklung von Geschäftsanwendungen für Rechenzentren und deren Kunden.


Der Vorteil des Austauschs von Quantenschlüsseln im Vergleich zu herkömmlichen Methoden der Schlüsselverteilung besteht darin, dass der von ihnen bereitgestellte Sicherheitszustand auf bekannten physikalischen Gesetzen basiert und nicht auf Annahmen zur Leistung von Computern und Algorithmen oder der Zuverlässigkeit von Proxys. Die Sicherheit verschiedener Arbeitsweisen des Quantenschlüsselaustauschs beruht auf der Tatsache, dass ein Eindringling, der die Übertragung eines Schlüssels mithört, bemerkt wird. Wenn festgestellt wird, dass die Kommunikation abgehört wurde, wird der übertragene Schlüssel verworfen (in der Praxis, wenn der Fehlertoleranzwert überschritten wird). Die Erzeugung und der Transfer des Schlüssels werden dann neu gestartet.


Der Absender und der Empfänger arbeiten mit derselben Zufallszahl. Diese Nummer wird als geheimer Schlüssel für die Übertragung von Nachrichten mit klassischen symmetrischen Verschlüsselungsmethoden verwendet. Die Sicherheit basiert auf physikalischen Gesetzen, nicht auf Annahmen über die Leistung angreifender Computersysteme. Wenn ein Angreifer versucht, eine Schlüsselübertragung abzufangen, wird dies bemerkt.

Quellen und Verweise



Artikel vom 10.08.2019, aktualisiert am 26.01.2020.

Das könnte dich auch interessieren: