Quantenkryptographie

Da stellen wa uns mal janz dumm und fragen uns, watt is eigentlich n Dampfmaschine Quantenkryptographie ?

Klingt ja eigentlich supercool. Es hat durchaus etwas Geheimnisvolles. So wie Quantenphysik (von der ja auch kaum einer Ahnung hat) und in Verbindung mit der Wissenschaft der Geheimnisse, der Kryptographie, für mich DAS Wort dieses Jahrhunderts.

Viele denken, das hat was mit Quantencomputern zu tun. Das sind die Geräte, auf die sich alle freuen  abgesehen von Behörden, Banken, Zertifizierungsdienste, … also fast alle. ABER: Sie werden nicht für die Quantenkryptographie benötigt denn selbige wird schon heute praktisch eingesetzt.

Die Idee ist eigentlich nur, dass über polarisierte Photonen (4) und der Messung mittels Basen (2), beiden Seiten ein eindeutiger Schlüssel zur Verfügung gestellt wird. Dieser wird dann mittels „One Time Pad“ Verfahren auf den Klartext binär aufaddiert.

Und das Ganze nochmal in langsam.

Zuerst einmal will ich etwas ganz wichtiges in der Kryptogaphie vorstellen: die Involution. Nein, nichts französisches, sondern ein besonderes Merkmal. Eine Funktion bekommt dieses Prädikat, wenn folgendes gilt:

f = f^-1 oder anders: inverse(f) = f  oder anders: f(f(x)) = x

In Prosa: bei doppelter Anwendung kommt das ursprüngliche wieder heraus. Ja so etwas gibts und ein wichtiges Beispiel ist das Exklusive Oder, kurz XOR.

0 xor 0 = 0
0 xor 1 = 1
1 xor 0 = 1
1 xor 1 = 0

Ein schönes Beispiel:

       10101101
xor    01011100
---------------
       11110001
xor    01011100
---------------
       10101101
 

Rot markiert ist der ursprüngliche Text, das Blaue ist z.B. ein Schlüssel, verbleibt das Grüne welches unseren verschlüsselten Text (Chiffretext) darstellt. Hier sehen wir gleich: wende ich den Schlüssel zwei mal an, erhalte ich das ursprüngliche, also den Klartext (rot). Das Ganze lässt sich auch leicht beweisen, ist jedoch an dieser Stelle nicht so wichtig. Hier zu merken (und das ist in der Kryptographie nunmal ausschlaggebend): mit einem XOR lässt sich sowohl Ver- als auch Entschlüsseln sofern der Schlüssel korrekt ist. Das ist also eine Involution.

Das One – Time – Pad Verfahren beruht darauf, das Klartext und Schlüssel gleich lang sind. Man besitzt also auf der einen Seite einen Text der Länge x Bytes und auf der anderen Seite einen Schlüssel >=x Bytes. Diese werden einfach mit dem XOR verrechnet wie oben dargestellt. Es ergibt sich einen Chiffretext c = p xor k. Hier kommt dann das Ausschlaggebende: nur mit exakt dem gleichen Schlüssel lässt sich c wieder entschlüsseln p = c xor k. Dadurch ist das Verfahren zwar beweisbar sicher, jedoch praxisfremd. Denn wenn es mir möglich ist einen Schlüssel k, mit der gleichen Länge von p, geheim zu halten, kann ich ja auch direkt p weitergeben. Bei normalen symmetrischen Verschlüsslungen besteht k nur aus 16 Zeichen und verschlüsselt seitenweise Texte. Hier jedoch soll zu jedem Buch, welches verschlüsselt werden soll, ein weiteres (genauso dickes) Buch mit der Aufschrift „Schlüssel“ existieren. Sowas möchte eigentlich niemand.

Doch! Die Quantenkryptographie. Diese stellt auf beiden Seiten beliebig lange (gleiche) Schlüssel zur Verfügung. In diesem Beitrag möchte ich mich nicht allzu sehr mit den technischen Details befassen, auch wenn diese Recht interessant sind. Kurz: auf der einen Seite werden polarisierte Photonen über einen Lichtwellenleiter „gesendet“ und auf der anderen Seite mittels einer Basis gemessen. Am Ende tauschen sich beide aus, welcher Filter an welcher Stelle korrekt war. Da es jedes Photon nicht nur 2 sondern 4 Zustände einnehmen kann, erhält ein Angreifer bei diesem Kommunikationsaustausch keine weiteren Informationen. Genau gesagt kann er immer nur eins wissen: es war entweder eine 1 oder eine 0.

Das ist allerdings nur ein Protokoll. Viel wichtiger ist das, was in der Quantenphysik als das „No-Cloning-Theorem“ bezeichnet wird. Selbiges geht ein wenig zurück auf die 3. Aussage der Heisenbergschen Unschärferelation welche besagt, dass die Messung eines Quantenobjekts unmittelbar dessen Störung zur Folge hat und genau an dieser Stelle muss der Informatiker erstmal schlucken. Aus der Welt von Bits und Bytes sind wir gewohnt, alles unverändert (digital) kopieren zu können. Ich erhalte ein Bild und kann selbiges unverändert via E-Mail weitersenden. Laut der Quantentheorie ist dies jedoch mit Photonen nicht möglich. Sobald ich diese gemessen habe, wurden sie bereits verändert. Aufgrund des Protokollaufbaus ist dies bei der Quantenkryptographie nicht so schlimm, jedoch ein Angreifer, welcher sich in die Leitung „setzt“ und mithören will, würde dessen Signale so verändern, das zumindest eine Seite dies bemerkt. Dadurch haben wir also einen abhörsicheren Kanal auf welchem der Schlüssel wandern kann.

Das klingt gut und tatsächlich scheint es so, als hätten die Kryptographen den Kampf gegen die Kryptoanalytiker gewonnen. Jedoch gibt es an dieser Stelle ein großes Problem: der Quantenkanal (also z.B. der Lichtwellenleiter) darf zwischen Sender und Empfänger nicht unterbrochen werden. Außerdem ist es nicht möglich das Signal zu verstärken und die Reichweite ist stark begrenzt. Ein Internet, wie wir es kennen, lässt sich mittels Quantenkryptographie nicht sichern. Maximal könnte es ein System vertrauenswürdiger Instanzen („trusted network“) geben wobei hier die Frage ist, wem wir vertrauen können während wir unser Online Banking durchführen.

Fazit: Quantenkryptographie ist eine tolle Sache, sie ersetzt jedoch nicht die bisherigen Verfahren. Das System selbst verlangt sogar, als „Man in the middle“ Abwehr, asymmetrische Verfahren zur Authentifizierung. 

Ich danke für die Aufmerksamkeit bei meinem dritten konstruktiven Blogeintrag.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert