esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


Wednesday, 02 September 2020 12:00

Teil 2: Quantenkryptologie und die Möglichkeiten

Written by white-hat
Rate this item
(0 votes)

Das No-Cloning-Prinzip

Um zu wissen welche Photonen eliminiert werden sollen, müssen Alice und Bob sich über ihrer Kategoriewahl für jedes Photon austauschen. Dieser Informationsausstausch muss nach der Übertragung der Photonen stattfinden und kann öffentlich erfolgen, denn die Wahl der Kategorie alleine scheitert dran, den Schlüssel zu abstrahieren. Dazu bedarf es über das Wissen der konkreten Bitwerte der jeweiligen Photonen. Nun stellt sich jedoch die Frage wie es um folgende Überlegung steht:

  1. Was wäre, wenn der Angreifer diese Informationen aber während der Übermittlung versucht in Erfahrung zu bringen, indem er die Sequenz der Dektoren exakt wie Bob heranzieht, um sich so den Schlüssel zu erschließen? 
  2. Daraus resultiert eine weiter Frage, die sich auf die Sicherheit bezieht, ob die Informationen denn danach oder davor - bezogen auf die Übertragung - verarbeitet werden sollen und was das für die Sicherheit bedeutet. 

Hierzu sei gesagt, dass es sich um eine 50-prozentige Wahrscheinlichkeit handelt. Dies klingt anfangs sehr unsicher und porblematisch, ist es aber nicht. 

Selbst, wenn der Angreifer für das etwaige Photon zufällig die korrekte Kategorie errät wie bspw. diagonal bzw. nicht diagonal, misst dieser ohne großartig in Erscheinung zu treten. Manifestiert sich jedoch die andere Hälfte der 50-prozentigen Wahrscheinlichkeit, nämlich falsch zu liegen, resultiert daraus, dass der Versuch darin besteht, einen überlagerten Quantenzustand zu messen, was wiederum eine Zustandsveränderung hervorruft. 

Diese Gesetzmäßigkeit bzw. Theorem der Quantenphysik impliziert das Axiom, dass es nicht möglich ist, eine identische Kopie des Photons im Geheimen zu erzeugen, da es den Zustand des Photon modifiziert. 

Dieses Theorem wird auch das No-Cloning-Prinzip genannt und macht die Quantenkryptologie daher sicher. 

 

Dennoch besteht weiterhin ein 50-prozentige Chance im überlagereten Zustand zufällig die korrekte Annahme zu erraten. Arithmetisch lässt sich das so verstehen: 0,5+(0,5*0,5)=0,75; 75%.

Und auch hier lässt es sich schwer auf den ersten Blick erkennen, weshalb das sicher sein soll. Da es sich in solchen Umgebungen nicht nur um 1 Photon handelt, sondern bspw. 18 Photonen, würde die Wahrscheinlichkeit nicht aufzufallen bei unter 0,1% liegen; (075)^18 . Ein Ding der nahezu Unmöglichkeit, aber genau deshalb kommen Schlüssele-Bits zum Abhören ins Spiel bzw. werden aktiviert um einen "Lauschangriff" zu unterbinden, was zugegeben etwas paradox erscheinen mag. 

 

Halten wir somit nochmal die Gültigkeit der Aussagen fest: 

  • Jede Messung stört die Messgrösse.
  • Ein unbekannter quantenmechanischer Zustand ist nicht perfekt
    kopierbar.

 

Kommen wir nun zurück zu unserer Bit-Folge, die nun identisch zwischen Alice und Bob polarisiert. Mit diesem Schlüssel können wir nun wie zuvor auch – Nachrichten klassisch verschlüsseln und entschlüsseln.

Mathematiker haben den Beweis erbracht, wenn ein Schlüssel pro Nachricht nur einmal benutzt wird, mindestens genauso lang ist wie die Nachricht selbst und wirklich zufällig ist – dann ist die die geheime Nachricht unknackbar. Das Verfahren selbst ist öffentlich zugänglich und einsehbar. 

 

 

Sie haben Fragen in Bezug auf Ihr Netzwerk?

Als kompetenter und prädestinierter IT-Service in München sind wir der professionelle Ansprechpartner für Sie, wenn es sich um die Fragen Ihres Netzwerkes handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: This email address is being protected from spambots. You need JavaScript enabled to view it..

Read 6033 times Last modified on Wednesday, 26 August 2020 15:25

Leave a comment

Make sure you enter all the required information, indicated by an asterisk (*). HTML code is not allowed.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.