Forschung

Neue Variante der Quantenkryptographie

04.08.2022 - Noch sichere Verschlüsselung ist vom verwendeten Quantengerät unabhängig.

Im Internet wimmelt es nur so von hochsensiblen Informationen. Ausgeklügelte Verschlüsselungs­techniken sorgen in der Regel dafür, dass solche Inhalte nicht abgefangen und gelesen werden können. Doch vor allem leistungsstarke Quanten­computer könnten in Zukunft die Schlüssel in Sekunden­schnelle knacken. Daher ist es gut, dass quanten­mechanische Techniken nicht nur neue, sehr viel schnellere Algorithmen ermöglichen, sondern auch eine ausgesprochen effektive Krypto­graphie.

Der quanten­mechanische Schlüssel­austausch – im Fachjargon Quantum Key Distribution QKD – ist abhörsicher gegen Angriffe auf die Verbindungs­leitungen – nicht aber auf Attacken oder Mani­pulationen der Geräte selbst. Die Geräte könnten so einen Schlüssel ausgeben, den der Hersteller schon zuvor abgespeichert und womöglich an einen Hacker weiter­geben hatte. Anders ist es bei der „Device independent QKD“, kurz DIQKD. Hier ist das krypto­grafische Protokoll vom verwendeten Gerät unabhängig. Theoretisch ist diese Methode seit den 1990er Jahren bekannt, nun hat sie eine inter­nationale Forschergruppe um Physiker Harald Weinfurter an der Universität München und Charles Lim von der National University of Singapore (NUS) zum ersten Mal experimentell realisiert.

Für den Austausch quantenmechanischer Schlüssel existieren unterschiedliche Ansätze. Entweder werden Lichtsignale vom Sender zum Empfänger geschickt, oder man verwendet verschränkte Quantensysteme. Im vorliegenden Experiment nutzten die Physiker zwei miteinander quanten­mechanisch verschränkte Rubidium­atome, die sich in zwei 400 Meter voneinander entfernten Laboren auf dem Münchener Campus befinden. Die beiden Standorte sind über ein 700 Meter langes Glasfaserkabel verbunden, das unter dem Geschwister-Scholl Platz vor dem Hauptgebäude der Universität verläuft. Um eine Verschränkung zu erzeugen, regen die Wissenschaftler zuerst die Atome mit je einem Laserpuls an, wonach sie spontan in ihren Grund­zustand zurückfallen und dabei jeweils ein Photon aussenden. Aufgrund der Drehimpuls­erhaltung wird dabei der Spin des Atoms mit der Polari­sation seines emittierten Photons verschränkt. Die beiden Lichtteilchen reisen entlang des Glasfaser­kabels zu einer Empfangsstation. Dort signa­lisiert eine gemeinsame Messung der Photonen eine Verschränkung der atomaren Quantenspeicher.

Zum Austausch eines Schlüssels, messen Alice und Bob – wie die beiden Parteien üblicher­weise von Kryptographen bezeichnet werden – die Quantenzustände ihres jeweiligen Atoms. Das geschieht jeweils zufällig in zwei, beziehungs­weise vier Richtungen. Stimmen die Richtungen überein, sind die Mess­ergebnisse aufgrund der Verschränkung identisch und können zur Erzeugung eines geheimen Schlüssels verwendet werden. Mit den anderen Mess­ergebnissen lässt sich eine Bellsche Ungleichung auswerten, entwickelt vom Physiker John Stewart Bell. Mit Hilfe dieser Ungleichungen lässt sich testen, ob die Natur mit verborgenen Variablen beschrieben werden kann. „Das kann sie aber nicht“, sagt Weinfurter. Bei der DIQKD werde dieser Test nun verwendet, um sicher­zustellen, dass es „eben keine Mani­pulationen an den Geräten gibt, also nicht schon vorab verborgene Mess­resultate in den Geräten gespeichert wurden“, so Weinfurter.

Im Unterschied zu früheren Ansätzen verwendet das implementierte Protokoll, das von Forschern der NUS entwickelt wurde, zwei Mess­einstellungen für die Schlüssel­generierung anstelle von einer: „Durch die Einführung der zusätzlichen Einstellung für die Schlüssel­erzeugung wird es schwieriger, Informationen abzuhören, und daher kann das Protokoll mehr Rauschen tolerieren und geheime Schlüssel auch für verschränkte Zustände geringerer Qualität erzeugen“, sagt Charles Lim.

Bei herkömmlichen QKD-Methoden wird die Sicherheit hingegen nur gewährleistet, wenn die verwendeten Quantengeräte ausreichend gut charak­terisiert wurden. „Die Nutzer solcher Protokolle müssen sich also auf die von den QKD-Anbietern bereit­gestellten Spezi­fikationen verlassen und darauf vertrauen, dass das Gerät während des Schlüsselaustauschs nicht in einen anderen Betriebs­modus schaltet“, erklärt Tim van Leent. Seit mindestens einem Jahrzehnt sei bekannt, dass ältere QKD-Geräte leicht von außen gehackt werden könnten, so van Leent weiter.

„Mit unserer Methode können wir nun mit nicht charakterisierten und potenziell nicht vertrauens­würdigen Geräten geheime Schlüssel erzeugen“, erklärt Weinfurter. Tatsächlich habe er anfänglich Zweifel gehabt, dass das Experiment gelingt. Seine Mitarbeiter hätten ihn aber eines Besseren belehrt und die Qualität des Experiments deutlich gesteigert, räumt er ein. Neben diesem Kooperations­projekt hat zeitgleich eine andere Forschergruppe von der University of Oxford und der Université Paris-Saclay den geräte­unabhängigen Schlüssel­austausch demonstriert. Das andere Verfahren nutzte zum Nachweis ein System aus zwei verschränkten Ionen im selben Labor. „Diese beiden Arbeiten legen das Fundament für zukünftige Quanten­netzwerke, in denen zwischen weit entfernten Orten eine absolut sichere Kommunikation möglich ist“, sagt Charles Lim.

Eines der nächsten Ziele ist die Ausweitung des Systems auf mehrere verschränkte Atompaare. „Auf diese Weise können viel mehr Verschränkungs­zustände erzeugt werden, was die Datenrate und letztlich die Schlüssel­sicherheit erhöht“, sagt van Leent. Zusätzlich möchten die Forscher die Reichweite erhöhen. Im vorliegenden Aufbau war sie durch den Verlust von etwa der Hälfte der Photonen in der Faser zwischen den Labors begrenzt. In anderen Experimenten konnten die Forscher die Wellenlänge der Photonen in einen verlustarmen Telekommuni­kationsbereich trans­formieren. Mit etwas mehr Rauschen konnten sie so die Reichweite der Quantennetz­werkverbindung bereits auf 33 Kilometer erhöhen.

LMU / JOL

Weitere Infos

Webinar: Thermische Modellierung von Lasern in Fertigungsprozessen

Dienstag, 11.10.2022
14:00 Uhr CEST

Zur Registrierung

Jobbörse für Physikerinnen und Physiker

06.-09.09.2022
Eine Kooperation von Wiley und der DPG.

 

Jetzt kostenfrei anmelden

Webinar: Thermische Modellierung von Lasern in Fertigungsprozessen

Dienstag, 11.10.2022
14:00 Uhr CEST

Zur Registrierung

Jobbörse für Physikerinnen und Physiker

06.-09.09.2022
Eine Kooperation von Wiley und der DPG.

 

Jetzt kostenfrei anmelden