Verschlüsselung: Quantennetz für die Massen!

  • 04. September 2013

Bis zu 64 Teilnehmer gleichzeitig können Quantenschlüssel austauschen.

Nach den jüngsten NSA-Enthüllungen ist das Interesse an einer sicheren Verschlüsselung von Nachrichten größer denn je. Die weit verbreitete Public-Key-Verschlüsselung ist nur sicher, solange man große Zahlen nicht effizient in ihre Faktoren zerlegen kann. Hingegen ist die Sicherheit des Quanten­schlüssel­austauschs absolut, da er auf den Gesetzen der Quanten­mechanik beruht. Während der quanten­mechanische Schlüsselaustausch zwischen zwei Teilnehmern schon kommerziell durchgeführt wird, schien ein Quantennetz mit vielen schlüssel­austauschenden Nutzern noch in weiter Ferne zu liegen. Bei Toshiba Research in Cambridge ist man dem „Quanten­internet“ jetzt einen großen Schritt näher gekommen.

In einem Quantennetz sind viele Nutzer durch Glasfasern mit einem zentralen Knoten (Quantum Key Distribution Receiver) verbunden und tauschen mit ihm ihren persönlichen Quantenschlüssel aus. (Bild: R. Ursin & R. Hughes / NPG)

Abb.: In einem Quantennetz sind viele Nutzer durch Glasfasern mit einem zentralen Knoten (Quantum Key Distribution Receiver) verbunden und tauschen mit ihm ihren persönlichen Quantenschlüssel aus. (Bild: R. Ursin & R. Hughes / NPG)

Andrew Shields und seine Mitarbeiter von der Quantum Information Group bei Toshiba haben ein Netz mit bis zu 64 möglichen Teilnehmern aufgebaut, die durch Glasfasern mit einem zentralen Knoten verbunden waren. Durch Quantenschlüsselaustausch mit Hilfe einzelner Photonen einigten sich zwei der Teilnehmer gleichzeitig und unabhängig voneinander mit dem zentralen Knoten auf je eine geheime Bitfolge, die zum sicheren Verschlüssel von Nachrichten benutzt werden konnte. Dabei betrug die Fehlerrate etwa ein Prozent, während die Übertragungsrate pro Teilnehmer bei bis zu 2 Mbit/s lag. In einem Monat ließen sich somit rund 100 GByte an Schlüsselmaterial erzeugen und verteilen.

Am herkömmlichen Quanten­schlüssel­austausch nehmen nur zwei Nutzer teil. Dabei sendet Alice eine Folge einzeln präparierter Photonen zu Bob, der sie analysiert und detektiert. Anschließend geben Alice und Bob Teilinformationen über die Präparation und die Analyse bekannt, aufgrund der sie sich still­schweigend auf eine geheime Bitfolge einigen können. Für die lauschende Eve reicht die bekanntgegebene Teil­information nicht aus, um die Bitfolge zu erschließen. Versucht Eve durch Zugriff auf die Photonen Informationen zu gewinnen, so hinterlässt sie unweigerlich Spuren, anhand deren Alice und Bob den Lausch­angriff bemerken.

Alices Aufgabe, die Photonen zu erzeugen und zu präparieren, ist wesentlicher einfacher als Bobs Aufgabe, die ankommenden Licht­teilchen zu analysieren und mit einem Photodetektor einzeln nachzuweisen. Deshalb haben die Toshiba-Forscher in ihrem Quantennetz den 64 Benutzern jeweils die einfachere Rolle von Alice zugewiesen, während der zentrale Knoten die schwierige Aufgabe von Bob erfüllte. In einem der durchgeführten Experimente erzeugten zwei der Nutzer kurze Laserpulse mit einer Rate von bis zu 1 GHz und Wellenlängen von 1550,92 nm und 1550,12 nm, zwei für die Telekommunikation benutzte Kanäle. Dann schickten sie die Pulse durch ein asymmetrisches Mach-Zehnder-Interferometer, das den Photonen eine Phasen­information aufprägte. Schließlich wurde die Intensität der Pulse so stark verringert, bis von jedem Puls nur noch ein Photon übrigblieb.

Nachdem die von den beiden Nutzern kommenden Photonen­folgen 11,8 km bzw. 15,5 km lange Glasfasern durchlaufen hatten, wurden sie zeitversetzt zusammengeführt und durch eine weitere Glasfaser zu Bob geleitete. Er analysierte die Photonen mit einem asymmetrischen Mach-Zehnder-Interferometer und zwei Photo­detektoren, die einzelne Photonen mit einer Frequenz von 1 GHz nachweisen konnten. Da die eintreffenden Photonen alternierend von den beiden Nutzern kamen, konnte Bob sie ihnen eindeutig zuordnen und dadurch gleichzeitig mit beiden Nutzern einen Quanten­schlüssel­austausch durchführen. Wie die Berechnungen der Forscher für ihr Quantennetz zeigten, konnten bei entsprechender Verkleinerung der Laserpuls­frequenz gleichzeitig bis zu 64 Nutzer mit Bob einen eigenen Quantenschlüssel austauschen. Da Bob als zentralen Knoten dann die Schlüssel für alle Teilnehmer des Netzes hatte, konnten diese über Bob auch untereinander Nachrichten absolut sicher verschlüsselt übermitteln.

Frühere Untersuchungen hatten gezeigt, dass der Quanten­schlüssel­austausch unter bestimmten Voraussetzungen auch durch solche Glasfasern erfolgen kann, die währenddessen für die normale Telekommuni­kation genutzt werden. Somit ließen sich beim Aufbau von Quanten­netzen im Prinzip die bestehenden optischen Kommunikationsnetze nutzen. Um sich in ein solches Quantennetz „einklinken“ zu können, bräuchte man nur eine vergleichsweise bescheidene Ausrüstung. Damit wäre ein „Quanten­internet für die Massen“ möglich. Allerdings stellt sich auch hier die Frage, wie man die zentralen Knoten, in denen die Datenschlüssel als Bitfolgen gespeichert sind, gegen konventionelle Lausch­angriffe schützten kann.

Rainer Scharf

OD

Share |

Newsletter

Haben Sie Interesse am kostenlosen wöchentlichen oder monatlichen pro-physik.de-Newsletter? Zum Abonnement geht es hier.

Webinar

Optimierung: Der Schlüssel zur Bestimmung von unbekannten Parametern in Simulationsmodellen

  • 30. March 2017

Optimie­rungs­ver­fah­ren sind ein wich­ti­ges Werk­zeug in der Si­mu­la­tion. In die­sem We­bi­nar er­fah­ren Sie, wie Op­ti­mie­rung ein­ge­setzt wer­den kann, um die ge­nau­en Wer­te von Pa­ra­me­tern zu be­stim­men.

Alle Webinare »

Site Login

Bitte einloggen

Andere Optionen Login

Website Footer