21.12.2015

Gehackte Quantenkryptographie

Zusätzliche Lichtquelle unterläuft Test für nicht abgehörte Datenübertragung.

Miteinander verschränkte Photonen sind die Grundlage für eine abhör­sichere digitale Daten­über­tragung. Wenn ein Angreifer eine quanten­ver­schlüsselte Kommunikation abhören möchte, zerstört er schon beim Versuch die daten­tragenden Quanten­zustände. Bei dieser Methode der Quanten­krypto­graphie hat nun ein Forscherteam der Unis Linköping und Stockholm eine Sicherheits­lücke entdeckt.

Abb.: Experimenteller Aufbau, mit dem eine quantenkryptographische Datenübertragung abgehört werden konnte. (Bild: U. Linköping)

„Damit ist es möglich, den Datentransport auszuspähen ohne entdeckt zu werden“, sagt Jan-Åke Larsson von der Universität Linköping. Als Schwachpunkt der verschlüsselten Daten­über­tragung machten die Forscher – vorerst in einem Gedanken­modell – die Erzeugung und den Nachweis eines miteinander verschränkten Photonen­paars aus. Diese beiden Licht­teilchen werden bei bisher realisierten Experimenten zeitgleich erzeugt und in verschiedene Richtungen zum Sender (Alice) und Empfänger (Bob) geschickt.

Als Test für eine sichere, nicht abgehörte Übertragung der Photonen wird die Verletzung der Bellschen Ungleichung heran­gezogen. Dabei stehen Ort und Impuls eines Photons nicht vor einer Messung fest, Ort und Impuls des zweiten, verschränkten Photons hängen trotz der räumlichen Entfernung von dieser Messung ab. Das bedeutet, dass erst die Messung von Impuls und Ort eines Photons über die Energie-Zeit-Verschränkung instantan diese Werte beim zweiten, verschränkten Photon festlegt. Die Ergebnisse von diesem Test, der bei einem Nachweis mit Photo­multipliern und Inter­fero­metern erfolgt, konnte das Team um Larsson für ein Abhören der quanten­krypto­graphischen Verbindung korrumpieren, da sich niemals alle Photonen­paare komplett nachweisen lassen.

Abb.: Schematischer Aufbau der quantenkryptographischen Übertragung über miteinander verschränkte Photonen zwischen Sender (Alice) und Empfänger (Bob). (Bild: Jogenfors et al. / AAAS)

In der Praxis wird die erfolgreiche Messung und damit die Bestätigung der Verletzung der Bellschen Ungleichung als Zeichen für eine sichere, ungestörte Über­tragung eines Codes angesehen. Im Falle eines Abhörens wäre lediglich ein Rauschen nachweisbar. Diese Messung ließ sich nun mit einer konventionellen Licht­quelle, die den paar­erzeugenden Laserpuls ersetzte, sowohl bei Sender als auch Empfänger vorgaukeln. Alice und Bob mussten also davon ausgehen, dass niemand ihre Verbindung abgehört hatte. Der Hacker (Eve) konnte folglich den übertragenden Verschlüsselungs­code abhören.

Einen großen Rückschlag für die Quanten­krypto­graphie bedeutet diese Sicherheits­lücke allerdings nicht. Denn für das Belauschen der Verbindung müsste der Hacker Zugriff auf die Laser­quelle als Quelle für die verschränkten Photonen haben. Für die weitere Optimierung von quanten­krypto­graphischen Übertragungs­kanälen könnten nun weitere Indizien zusätzlich zur Verletzung der Bellschen Ungleichung herangezogen werden. Prinzipiell hält Larsson die Verschränkung von Polarisations­zuständen statt einer Energie-Zeit-Verschränkung für weniger anfällig. Dann wäre auch weiterhin eine absolut sichere Übertragung von Daten­schlüsseln möglich.

Jan Oliver Löfken

RK

Virtuelle Jobbörse

Virtuelle Jobbörse
Eine Kooperation von Wiley-VCH und der DPG

Virtuelle Jobbörse

Innovative Unternehmen präsentieren hier Karriere- und Beschäftigungsmöglichkeiten in ihren Berufsfeldern.

Die Teilnahme ist kostenfrei – erforderlich ist lediglich eine kurze Vorab-Registrierung.

EnergyViews

EnergyViews
Dossier

EnergyViews

Die neuesten Meldungen zu Energieforschung und -technologie von pro-physik.de und Physik in unserer Zeit.

Meist gelesen

Themen