ScienceSource.info / Artikel / Physik
|
|
Abhörsicherheit und QuantentheorieMan möge zunächst betonen, dass die Erzeugung und Auslieferung eines
geheimen Schlüssels in Gestalt einer Folge von Zufallszahlen nichts
mit Informationsübertragung zu tun hat. Der Schlüssel selbst, hat
tatsächlich keinerlei Bedeutung.
Welche Strategie können allerdings nun Alice und Bob verfolgen um
einen Lauscher - (engl. eavesdropper) daher auch Eve - der die
Leitung angezapft hat, zu vermeiden?
Eine Variante ist die folgende: Alice und Bob benutzen beide die
gleiche Apparatur zur Messung linearer Polarisation, nämlich ein
Polarisationsprisma mit einem Detektor in jedem Ausgang. Sie notieren
eine Eins oder eine Null je nachdem, ob der erste oder der zweite
Detektor das Photon registriert. Um hierbei eine Eindeutigkeit zu
gewährleisten, ordnen wir z.B. dem ersten Detektor den außerordentlichen
und dem zweiten Detektor, den ordentlichen Strahl zu. Außerdem wird der
jeweilige Zeitpunkt im Versuchsprotokollfestgehalten, an dem wir ein
Photon detektieren. Um das Verfahren ein wenig zu vereinfachen, nehmen
wir an, dass Photonenpaare nur zu diskreten, äquidistant liegenden Zeitpunkten
emittiert werden können, bzw. werden, was sich durch Anregung der
Atome mittel eines Impulszuganges erreichen lassen würde. Alice und Bob
kennen daher schon im Voraus den Zeitpunkt des Eintreffens des
Photons in einem der Detektoren, weiter haben diese die Möglichkeit,
die Orientierungen wie folgt zu ändern: a) horizontal - vertikal, dies
bedeutet, der außerordentliche Strahl wird in vertikaler und der ordentliche
in horizontale Richtung polarisiert. b) um 45° dagegen gedreht, die
Polarisation ist nun für beide Beobachter gleich. Damit ist dann dank des
Bestehens der starken quantenmechanischen Korrelation zwischen den
Polarisationsrichtungen der beiden Photonen gewährleistet, dass die beiden
Beobachter in den Fällen, in denen sie zufällig die gleiche Einstellung
des Polarisationsprismas vorgenommen haben, genau den gleichen Messwert
erhalten, bei unterschiedlichen Einstellungen gemäß
Kqu(φ)=Kqu(0)cos2(φ)
ist dem allerdings nicht so. Wenn Alice eine Eins misst, wird
dann in Bobs Apparatur in 50% der Fälle eine Eins, in den anderen
eine Null angezeigt. Das ist auch weiter nicht schwer einzusehen,
wenn man sich vorstellt, das Alice oder Bob der Strahlungsquelle
etwas näher ist, und so etwas früher misst, als dessen Partner.
Quantenmechanisch bedeutet dies, das die Detektoren mit einer
Wahrscheinlichkeit von 1/2 angesprochen werden.
Wenn Eve in der Leitung ist, hat diese ebenfalls 2 Möglichkeiten
der Einstellung. Wählt diese die selbe wie Alice, so findet diese
in ihren Messergebnissen auch die gleichen Orientierungen vor, welche
Alice misst. Um nicht entdeckt zu werden, wird sie in gleicher weise
Polarisierte Photonen an Bob weiterschicken, denn eine Kolonierung des
ersten Photons ist nicht möglich. Hat Eve eine andere Orientierung als
Alice eingestellt, so verfälscht sie das Ergebnis, detektiert sie nämlich
ein vertikal polarisiertes Photon, so sendet Eve entweder eines unter 45° oder
135° gegen die Vertikale geneigt aus. Wenn Bob die gleiche Einstellung wie
Alice gewählt hat, so findet dieser mit 50%-iger Wahrscheinlichkeit ein
horizontal polarisiertes Photon vor, was natürlich nicht sein darf, wenn
alles mit rechten dingen zugehen würde. Aufgrund dieser Messungen kann man
somit auf einen Lauschangriff schließen, welcher stattgefunden haben muss.
Im einzelnen könnten Bob und Alice nun so vorgehen, nachdem sie ihre Messungen
abgeschlossen haben, informieren sie sich zunächst über die zum jeweiligen
Messzeitpunkt gewählten Einstellungen ihrer Apparaturen. Die nicht mit selbigen
gemachten Messergebnisse werden aussortiert, um Übertragungsverluste zu
vermeiden, wird nun auch der Zeitpunkt des Eintreffens der einzelnen Photonen
öffentlich bekannt gegeben. Was über bleibt sind 2 nach quantenmechanischer
Vorhersage identische Folgen, falls kein Lauscher am Werk war. Um sicher zu
stellen, das dem nicht so war, werden einige Zahlen bekannt gegeben, wie etwa
29., 16., 87. usf. Finden beide exakte Übereinstimmung, so können sie beruhigt
sein, das erhalten des Geheimen Schlüssels hat für beide geklappt.
Die Sicherheit dieses Systems beruht wie wir sehen in erster Linie auf der
Nichtobjektivierbarkeit der Polarisationseigenschaften der einzelnen Photonen.
Auch könnte natürlich Alice den Polarisationszustand der Photonen, welche
diese zu Bob sendet, selbst gezielt festlegen, die Übermittlung würde dadurch
noch etwas einfacher. Ein Prototyp eines solchen Übertragungsschemas wurde
tatsächlich bereits realisiert, wobei die benötigten, in vertikaler Richtung
polarisierten Primärphotonen, welche in der Theorie durch zwei Pockels-Zellen
willkürlich die Polarisationsrichtung in den Orientierungen von 0°, 45°, 90°
und 135° entscheidet, aus praktischen Gründen durch schwache Lichtblitze
ersetzt wurden, welche von einer LED emittiert wurden, und durch einen
Polarisationsfilter linear polarisiert wurden. Nun muss man hiefür noch das
Licht drastisch abschwächen, sagen wir auf 1/10 Photon Pro Lichtstrahl, die
Wahrscheinlichkeit das sowohl Eve als auch Bob ein Photon erhalten wird
somit vernachlässigbar klein.
Wenn man schon mit derart schwachen Lichtimpulsen arbeitet, muss man nicht
einmal mehr die Polarisationsrichtungen in Binärziffern wie etwa 0 und 1
umsetzten, man kann etwa die Frequenz heranziehen, das Bild das Eve vom
Schlüssel bekommt, würde extrem lückenhaft, und somit unbrauchbar.
Das Verhalten der Photonen wird vom Zufall regiert, und damit beobachten
wir einen Bruch mit den klassischen Vorstellungen, der hier unmittelbar
deutlich wird.
|