14
Grundlagen der Quantenkryptographie – ein Weg zur sicheren Informationsübertragung? Hochschule Darmstadt 11.05.2010 Mirko Wachs

Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

  • Upload
    vandien

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Grundlagen der Quantenkryptographie– ein Weg zur sicheren Informationsübertragung?

Hochschule Darmstadt 11.05.2010

Mirko Wachs

Page 2: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls
Page 3: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Klassischer Versuch der Realisation eines sicheren Kanals– Public Key Systeme –

1. RSA (Rivest, Shamir, Adleman 1977)

Sicherheit basiert auf Faktorisierungsproblem von n zur Ermittlung von Phi(n)

Page 4: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Klassischer Versuch der Realisation eines sicheren Kanals– Public Key Systeme –

2. DH Protokolltyp (Diffie, Hellman 1976)

Sicherheit basiert auf Diskreten Logarithmusproblem aus X,g,p die Potenz x zu bestimmen.

ECC (Koblitz, Miller 1985)

Page 5: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Grundlagen der Quantenphysik

Klassische Physik: Quantenphysik:

zu messende phys. Grössen

Lineare Abbildungsvorschriften A(Selbstadjungierter Operator)

im Hilbertraum H(separabel)

Teilchenzustand

Was läßt sich bei einer Messung am Teilchen prinzipiell ermitteln?– Physikalische Messgröße X muss als Zufallsgröße modelliert werden:

– Kollaps der Wellenfunktion

Page 6: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Grundlagen der Quantenphysik

• Wahrscheinlichkeit bei Messung der physikalischen Größe X amTeilchenzustand den Eigenwert an zu finden:

Mathematisches Problem

• Lösen der Eigenwertgleichung:

Folgerung

Page 7: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Qubit:

• Betrachte Messung der z-Komponente des Spinvektors speziellerTeilchensorten (e-, p+, n)

→ Selbstadjungierter Operator: Sz

→ Zweidimensionaler Hilbertraum zur Beschreibung des Teilchenzustands→ Eigenzustände von Sz und bilden Basis

Anwendung:

Page 8: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Anwendung

Änderung derMessrichtung

Page 9: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Anwendung

• Wahrscheinlichkeit an einem im Zustand befindlichen Teilchen

bei einer Spinmessung in z-Richtung zu finden und

zu finden

• Wähle : Qubit

→ Kryptographisch sicherer Zufallszahlengenerator

Page 10: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Bennett-Brassard-Protokoll (IBM 1984)

Übertragung Zufällig gewählteSpinmessung inx- oder z-Richtung

Alice (Sender) Bob (Empfänger)

Beispiel eines Protokolls:

A sendet

B misst in x x z z z z x x

Relevante Bits 1 0 1 0 1 0des Schlüssels

Page 11: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Intercept and Resend Attack BB84

• Eve als Angreifer misst zufällig in x- und z-Richtung, beispielsweiseam ersten, zweiten und dritten relevanten Bit:

• 1. Bit in z-Richtung

• 2. Bit in x-Richtung

• 3. Bit in z-Richtung

A sendet

B misst in

Relevante Bits 1 0 0 0 1 1 0 1 0

Eve misst in z x z 0 1 1

Fehler im 1. Bit

x x z z xz z x

Bit

Page 12: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Intercept and Resend Attack BB84

→ No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfallswäre überlichtschnelle Kommunikation möglich.

• Bitraten von bis zu 1000bits/s bei einer Fehlerquote von 6% über120km Glasfaserkabel

Derzeitiger Entwicklungsstand BB 84

→ Je höher das SNR umso sicherer lässt sich ein Lauschangriff erkennen.

→ „Man in the middle“ wird nicht unterbunden (Authentifizierungsproblem)

Page 13: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Ekert-Protokoll (Oxford University, Clarendon Lab 1991)

• Erweiterung des BB 84 Protokolls auf verschränkte Zustände

Derzeitiger Entwicklungsstand E91

• Bitraten von bis zu 600bits/s bei einer Fehlerquote von 11,4% über1500m Glasfaserkabel (Zeilinger et. al. 2004)

Page 14: Grundlagen der Quantenkryptographie – ein Weg zur sicheren ... · Intercept and Resend Attack BB84 →No-Cloning Theorem: Eve kann keine Kopie des Qubits erstellen, andernfalls

Zusammenfassung

• Mathematisch hypothetische Komplexität der Schlüsselrekonstruktionvon Public-Key-Verfahren wird durch den inhärent im Messprozeß derQuantenphysik vorhandenen Zufall ersetzt.

• Ein Angreifer kann durch seine Messung an den im Schlüsselbenutzten kohärenten Qubits erkannt werden.

• Authentifizierungsproblem bleibt bestehen.