grundlagen der quantenkryptographie – ein weg zur sicheren ... · intercept and resend attack...
TRANSCRIPT
Grundlagen der Quantenkryptographie– ein Weg zur sicheren Informationsübertragung?
Hochschule Darmstadt 11.05.2010
Mirko Wachs
Klassischer Versuch der Realisation eines sicheren Kanals– Public Key Systeme –
1. RSA (Rivest, Shamir, Adleman 1977)
Sicherheit basiert auf Faktorisierungsproblem von n zur Ermittlung von Phi(n)
Klassischer Versuch der Realisation eines sicheren Kanals– Public Key Systeme –
2. DH Protokolltyp (Diffie, Hellman 1976)
Sicherheit basiert auf Diskreten Logarithmusproblem aus X,g,p die Potenz x zu bestimmen.
ECC (Koblitz, Miller 1985)
Grundlagen der Quantenphysik
Klassische Physik: Quantenphysik:
zu messende phys. Grössen
Lineare Abbildungsvorschriften A(Selbstadjungierter Operator)
im Hilbertraum H(separabel)
Teilchenzustand
Was läßt sich bei einer Messung am Teilchen prinzipiell ermitteln?– Physikalische Messgröße X muss als Zufallsgröße modelliert werden:
– Kollaps der Wellenfunktion
Grundlagen der Quantenphysik
• Wahrscheinlichkeit bei Messung der physikalischen Größe X amTeilchenzustand den Eigenwert an zu finden:
Mathematisches Problem
• Lösen der Eigenwertgleichung:
Folgerung
Qubit:
• Betrachte Messung der z-Komponente des Spinvektors speziellerTeilchensorten (e-, p+, n)
→ Selbstadjungierter Operator: Sz
→ Zweidimensionaler Hilbertraum zur Beschreibung des Teilchenzustands→ Eigenzustände von Sz und bilden Basis
Anwendung:
Anwendung
Änderung derMessrichtung
Anwendung
• Wahrscheinlichkeit an einem im Zustand befindlichen Teilchen
bei einer Spinmessung in z-Richtung zu finden und
zu finden
• Wähle : Qubit
→ Kryptographisch sicherer Zufallszahlengenerator
Bennett-Brassard-Protokoll (IBM 1984)
Übertragung Zufällig gewählteSpinmessung inx- oder z-Richtung
Alice (Sender) Bob (Empfänger)
Beispiel eines Protokolls:
A sendet
B misst in x x z z z z x x
Relevante Bits 1 0 1 0 1 0des Schlüssels
Intercept and Resend Attack BB84
• Eve als Angreifer misst zufällig in x- und z-Richtung, beispielsweiseam ersten, zweiten und dritten relevanten Bit:
• 1. Bit in z-Richtung
• 2. Bit in x-Richtung
• 3. Bit in z-Richtung
A sendet
B misst in
Relevante Bits 1 0 0 0 1 1 0 1 0
Eve misst in z x z 0 1 1
Fehler im 1. Bit
x x z z xz z x
Bit
Intercept and Resend Attack BB84
→ No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfallswäre überlichtschnelle Kommunikation möglich.
• Bitraten von bis zu 1000bits/s bei einer Fehlerquote von 6% über120km Glasfaserkabel
Derzeitiger Entwicklungsstand BB 84
→ Je höher das SNR umso sicherer lässt sich ein Lauschangriff erkennen.
→ „Man in the middle“ wird nicht unterbunden (Authentifizierungsproblem)
Ekert-Protokoll (Oxford University, Clarendon Lab 1991)
• Erweiterung des BB 84 Protokolls auf verschränkte Zustände
Derzeitiger Entwicklungsstand E91
• Bitraten von bis zu 600bits/s bei einer Fehlerquote von 11,4% über1500m Glasfaserkabel (Zeilinger et. al. 2004)
Zusammenfassung
• Mathematisch hypothetische Komplexität der Schlüsselrekonstruktionvon Public-Key-Verfahren wird durch den inhärent im Messprozeß derQuantenphysik vorhandenen Zufall ersetzt.
• Ein Angreifer kann durch seine Messung an den im Schlüsselbenutzten kohärenten Qubits erkannt werden.
• Authentifizierungsproblem bleibt bestehen.