esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Mittwoch, 02 September 2020 12:00

Teil 2: Quantenkryptologie und die Möglichkeiten

geschrieben von white-hat
Artikel bewerten
(0 Stimmen)

Das No-Cloning-Prinzip

Um zu wissen welche Photonen eliminiert werden sollen, müssen Alice und Bob sich über ihrer Kategoriewahl für jedes Photon austauschen. Dieser Informationsausstausch muss nach der Übertragung der Photonen stattfinden und kann öffentlich erfolgen, denn die Wahl der Kategorie alleine scheitert dran, den Schlüssel zu abstrahieren. Dazu bedarf es über das Wissen der konkreten Bitwerte der jeweiligen Photonen. Nun stellt sich jedoch die Frage wie es um folgende Überlegung steht:

  1. Was wäre, wenn der Angreifer diese Informationen aber während der Übermittlung versucht in Erfahrung zu bringen, indem er die Sequenz der Dektoren exakt wie Bob heranzieht, um sich so den Schlüssel zu erschließen? 
  2. Daraus resultiert eine weiter Frage, die sich auf die Sicherheit bezieht, ob die Informationen denn danach oder davor - bezogen auf die Übertragung - verarbeitet werden sollen und was das für die Sicherheit bedeutet. 

Hierzu sei gesagt, dass es sich um eine 50-prozentige Wahrscheinlichkeit handelt. Dies klingt anfangs sehr unsicher und porblematisch, ist es aber nicht. 

Selbst, wenn der Angreifer für das etwaige Photon zufällig die korrekte Kategorie errät wie bspw. diagonal bzw. nicht diagonal, misst dieser ohne großartig in Erscheinung zu treten. Manifestiert sich jedoch die andere Hälfte der 50-prozentigen Wahrscheinlichkeit, nämlich falsch zu liegen, resultiert daraus, dass der Versuch darin besteht, einen überlagerten Quantenzustand zu messen, was wiederum eine Zustandsveränderung hervorruft. 

Diese Gesetzmäßigkeit bzw. Theorem der Quantenphysik impliziert das Axiom, dass es nicht möglich ist, eine identische Kopie des Photons im Geheimen zu erzeugen, da es den Zustand des Photon modifiziert. 

Dieses Theorem wird auch das No-Cloning-Prinzip genannt und macht die Quantenkryptologie daher sicher. 

 

Dennoch besteht weiterhin ein 50-prozentige Chance im überlagereten Zustand zufällig die korrekte Annahme zu erraten. Arithmetisch lässt sich das so verstehen: 0,5+(0,5*0,5)=0,75; 75%.

Und auch hier lässt es sich schwer auf den ersten Blick erkennen, weshalb das sicher sein soll. Da es sich in solchen Umgebungen nicht nur um 1 Photon handelt, sondern bspw. 18 Photonen, würde die Wahrscheinlichkeit nicht aufzufallen bei unter 0,1% liegen; (075)^18 . Ein Ding der nahezu Unmöglichkeit, aber genau deshalb kommen Schlüssele-Bits zum Abhören ins Spiel bzw. werden aktiviert um einen "Lauschangriff" zu unterbinden, was zugegeben etwas paradox erscheinen mag. 

 

Halten wir somit nochmal die Gültigkeit der Aussagen fest: 

  • Jede Messung stört die Messgrösse.
  • Ein unbekannter quantenmechanischer Zustand ist nicht perfekt
    kopierbar.

 

Kommen wir nun zurück zu unserer Bit-Folge, die nun identisch zwischen Alice und Bob polarisiert. Mit diesem Schlüssel können wir nun wie zuvor auch – Nachrichten klassisch verschlüsseln und entschlüsseln.

Mathematiker haben den Beweis erbracht, wenn ein Schlüssel pro Nachricht nur einmal benutzt wird, mindestens genauso lang ist wie die Nachricht selbst und wirklich zufällig ist – dann ist die die geheime Nachricht unknackbar. Das Verfahren selbst ist öffentlich zugänglich und einsehbar. 

 

 

Sie haben Fragen in Bezug auf Ihr Netzwerk?

Als kompetenter und prädestinierter IT-Service in München sind wir der professionelle Ansprechpartner für Sie, wenn es sich um die Fragen Ihres Netzwerkes handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Gelesen 6030 mal Letzte Änderung am Mittwoch, 26 August 2020 15:25

Schreibe einen Kommentar

Bitte achten Sie darauf, alle Felder mit einem Stern (*) auszufüllen. HTML-Code ist nicht erlaubt.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.