Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den...

119
I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis Geheime Quantenschlüssel Hauptseminar - Schlüsselexperimente der Quantenphysik Sascha Hankele 2009-06-19

Transcript of Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den...

Page 1: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Geheime QuantenschlüsselHauptseminar - Schlüsselexperimente der Quantenphysik

Sascha Hankele

2009-06-19

Page 2: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Übersicht

I. Klassische Verschlüsselung(1) Asymmetrische Verschlüsselung(2) Symmetrische Verschlüsselung

II. Die Idee der Quantenverschlüsselung

III. Das BB84 Protokoll(1) Voraussetzungen(2) Ablauf(3) Abhörmethoden und was man dagegen tun kann

IV. Quantencryptographie in der Praxis(1) QBER(2) Polarization Coding(3) Phase Coding

Page 3: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

Caesar - auch er wollte geheime Botschaftenübermitteln! [1]

Page 4: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Eine der ältesten Verschlüsselungen ist die sogenannteCaesar-Verschlüsselung - auch bekannt als Verschiebechi¤re.

� Funktionsweise:

Prinzip der Verschiebechi¤re

� Verschiebechi¤re ist leicht zu knacken!

Page 5: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Eine der ältesten Verschlüsselungen ist die sogenannteCaesar-Verschlüsselung - auch bekannt als Verschiebechi¤re.

� Funktionsweise:

Prinzip der Verschiebechi¤re

� Verschiebechi¤re ist leicht zu knacken!

Page 6: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Eine der ältesten Verschlüsselungen ist die sogenannteCaesar-Verschlüsselung - auch bekannt als Verschiebechi¤re.

� Funktionsweise:

Prinzip der Verschiebechi¤re

� Verschiebechi¤re ist leicht zu knacken!

Page 7: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Historisch interessant: Einsatz der Enigmaim 2. Weltkrieg (z.B. U-BootPositionsanweisungen).

� Verschlüsselung aus zwei Teilen: Walzen undSteckbrett.

� Problem: Fiel ein Codebuch und eineEnigma in gegnerische Hände, so war es einleichtes den Code zu entschlüsseln.

� Fazit: In der Geschichte gab es schon immerBedarf für eine möglichst abhörsichereDatenübermittlung.

Enigma aus dem 2.Weltkrieg

Page 8: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Historisch interessant: Einsatz der Enigmaim 2. Weltkrieg (z.B. U-BootPositionsanweisungen).

� Verschlüsselung aus zwei Teilen: Walzen undSteckbrett.

� Problem: Fiel ein Codebuch und eineEnigma in gegnerische Hände, so war es einleichtes den Code zu entschlüsseln.

� Fazit: In der Geschichte gab es schon immerBedarf für eine möglichst abhörsichereDatenübermittlung.

Enigma aus dem 2.Weltkrieg

Page 9: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Historisch interessant: Einsatz der Enigmaim 2. Weltkrieg (z.B. U-BootPositionsanweisungen).

� Verschlüsselung aus zwei Teilen: Walzen undSteckbrett.

� Problem: Fiel ein Codebuch und eineEnigma in gegnerische Hände, so war es einleichtes den Code zu entschlüsseln.

� Fazit: In der Geschichte gab es schon immerBedarf für eine möglichst abhörsichereDatenübermittlung.

Enigma aus dem 2.Weltkrieg

Page 10: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Einführung

� Historisch interessant: Einsatz der Enigmaim 2. Weltkrieg (z.B. U-BootPositionsanweisungen).

� Verschlüsselung aus zwei Teilen: Walzen undSteckbrett.

� Problem: Fiel ein Codebuch und eineEnigma in gegnerische Hände, so war es einleichtes den Code zu entschlüsseln.

� Fazit: In der Geschichte gab es schon immerBedarf für eine möglichst abhörsichereDatenübermittlung. Enigma aus dem 2.

Weltkrieg

Page 11: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

Page 12: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

Page 13: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

Page 14: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

Page 15: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:1. Asymmetrische Verschlüsselung

2. Symmetrische Verschlüsselung

Page 16: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungGrundlegendes

� De�nition: �Die Verschlüsselung ist die Umsetzung einerverständlichen Information in eine unverständliche: dieUmsetzung eines Klartextes in einen Geheimtext.�

� Verschlüsselung sicher () nur mit Schlüssel entzi¤erbar.

� Abschwächung in der Praxis: Knacken nur mit großemAufwand.

� Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:1. Asymmetrische Verschlüsselung2. Symmetrische Verschlüsselung

Page 17: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungAsymmetrische Verschlüsselung

� Vorgestellt 1976 von den StudentenWhit�eld Di¢ e and Martin Hellman.

� Alice erzeugt ein Schlüsselpaar:

� Public Key =) Verschlüsselung.� Private Key =) Entschlüsselung.

AsymmetrischeVerschlüsselung

Page 18: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungAsymmetrische Verschlüsselung

� Vorgestellt 1976 von den StudentenWhit�eld Di¢ e and Martin Hellman.

� Alice erzeugt ein Schlüsselpaar:

� Public Key =) Verschlüsselung.� Private Key =) Entschlüsselung.

AsymmetrischeVerschlüsselung

Page 19: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungAsymmetrische Verschlüsselung

� Vorgestellt 1976 von den StudentenWhit�eld Di¢ e and Martin Hellman.

� Alice erzeugt ein Schlüsselpaar:� Public Key =) Verschlüsselung.

� Private Key =) Entschlüsselung.

AsymmetrischeVerschlüsselung

Page 20: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungAsymmetrische Verschlüsselung

� Vorgestellt 1976 von den StudentenWhit�eld Di¢ e and Martin Hellman.

� Alice erzeugt ein Schlüsselpaar:� Public Key =) Verschlüsselung.� Private Key =) Entschlüsselung.

AsymmetrischeVerschlüsselung

Page 21: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:

� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

Page 22: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:

� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

Page 23: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:

� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

Page 24: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

Page 25: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Symmetrische Verschlüsselungsverfahren benutzen lediglicheinen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

� Wichtig: One-Time Pad - Einmalschlüssel Verfahren:Vorgestellt 1926 von Gilbert Vernam und später umgesetztvon Joseph O. Mauborgne.

� Funktionsweise:� Alice verschlüsselt eine Zahlenfolge m1 mit einem zufälligerzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bitder Nachricht das korrespondierende bit des Schlüssels:

s = m1 � k = (m1 + k)mod 2

� Bob kann diese verschlüsselte Nachricht einfach durchSubtraktion berechnen:

s k = m1 � k k = m1

Page 26: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:

� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

Page 27: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:

� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

Page 28: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.

� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

Page 29: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

Page 30: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Klassische VerschlüsselungSymmetrische Verschlüsselung

� Dieses Verschlüsselungsverfahren ist das Einzige, welchesbeweisbar sicher ist.

� Probleme:� Der Schlüssel muss mindestens so lang sein, wie die Nachricht.� Der Schlüssel kann nur einmal verwendet werden, das sonstgilt:

s1 � s2 = m1 � k �m2 � k = m1 �m2 � k � k = m1 �m2

� Fazit: Es bleibt das Problem bestehen, einen Schlüsselzwischen zwei Parteien auszutauschen.=) Quantenkryptogra�e zum Schlüsselaustausch

Page 31: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

Page 32: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

Page 33: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

Page 34: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

Page 35: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

Page 36: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� QC wurde erstmals in den 70ern vorgestellt von:Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

� Wichtig im Zusammenhang mit QC sind einige Aussagen derQuantenphysik:

1. Man kann keine Messung durchführen ohne das System zustören. Insbesondere ist es auch nicht möglich, einen Zustandzu kopieren: No-Cloning Theorem.

2. Man kann die Polarisation eines Photons nicht gleichzeitig inder horizontal-vertikalen Basis und der diagonalen Basismessen.

3. Es ist nicht möglich einzelne quantenphysikalische Vorgängeaufzuzeichnen.

� Beweis des No-Cloning Theorems: Vortrag Teleportation vonStephan Kleinert.

Page 37: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� Nach Punkt (1) ist die Grundidee:Wenn Bob das Photon ungestört bekommt, dann wurde keineMessung durchgeführt, d.h. Eve hat keine Informationenerhalten.

� Alice und Bob können überprüfen ob jemand abgehört hat,indem sie zufällig ausgewählte Datenpakete über einenö¤entlichen Kanal vergleichen.

Keine Störung =) keine Messung =) keine Abhörung

� Zusammenfassung: Wenn der Schlüssel also ungestörtübertragen wurde, kann Alice damit Nachrichtenverschlüsseln, die sicher von niemand anderes als Bobentschlüsselt werden können.

Page 38: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� Nach Punkt (1) ist die Grundidee:Wenn Bob das Photon ungestört bekommt, dann wurde keineMessung durchgeführt, d.h. Eve hat keine Informationenerhalten.

� Alice und Bob können überprüfen ob jemand abgehört hat,indem sie zufällig ausgewählte Datenpakete über einenö¤entlichen Kanal vergleichen.

Keine Störung =) keine Messung =) keine Abhörung

� Zusammenfassung: Wenn der Schlüssel also ungestörtübertragen wurde, kann Alice damit Nachrichtenverschlüsseln, die sicher von niemand anderes als Bobentschlüsselt werden können.

Page 39: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Die Idee der Quantenverschlüsselung

� Nach Punkt (1) ist die Grundidee:Wenn Bob das Photon ungestört bekommt, dann wurde keineMessung durchgeführt, d.h. Eve hat keine Informationenerhalten.

� Alice und Bob können überprüfen ob jemand abgehört hat,indem sie zufällig ausgewählte Datenpakete über einenö¤entlichen Kanal vergleichen.

Keine Störung =) keine Messung =) keine Abhörung

� Zusammenfassung: Wenn der Schlüssel also ungestörtübertragen wurde, kann Alice damit Nachrichtenverschlüsseln, die sicher von niemand anderes als Bobentschlüsselt werden können.

Page 40: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Das erste Protokoll für die Quantenkryptographie wurde 1984von Charles H. Bennet und Gilles Brassard entwickelt.

� Für das BB84-Protokoll werden zwei Kanäle benötigt: einklassischer und ein Quantenkanal.

Informationsaustausch bei BB84

Page 41: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Das erste Protokoll für die Quantenkryptographie wurde 1984von Charles H. Bennet und Gilles Brassard entwickelt.

� Für das BB84-Protokoll werden zwei Kanäle benötigt: einklassischer und ein Quantenkanal.

Informationsaustausch bei BB84

Page 42: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Dazu benötigt man zwei nicht orthogonale Basen U und Vmit insgesamt 4 Zuständen.

� Die verwendeten Basen sollen dabei maximal konjugiert sein,d.h. dass 8(jψ1i , jψ2i) 2 U�V gilt: jhψ1jψ2ij

2 = 12 .

� Speziell: Basen U = fj"i , j#ig und V = fj!i , j ig mitz.B. Zuordnung wie folgt:

Basis U Basis Vj"i =̂1 j!i =̂1j#i =̂0 j i =̂0

Page 43: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Dazu benötigt man zwei nicht orthogonale Basen U und Vmit insgesamt 4 Zuständen.

� Die verwendeten Basen sollen dabei maximal konjugiert sein,d.h. dass 8(jψ1i , jψ2i) 2 U�V gilt: jhψ1jψ2ij

2 = 12 .

� Speziell: Basen U = fj"i , j#ig und V = fj!i , j ig mitz.B. Zuordnung wie folgt:

Basis U Basis Vj"i =̂1 j!i =̂1j#i =̂0 j i =̂0

Page 44: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollVoraussetzungen

� Dazu benötigt man zwei nicht orthogonale Basen U und Vmit insgesamt 4 Zuständen.

� Die verwendeten Basen sollen dabei maximal konjugiert sein,d.h. dass 8(jψ1i , jψ2i) 2 U�V gilt: jhψ1jψ2ij

2 = 12 .

� Speziell: Basen U = fj"i , j#ig und V = fj!i , j ig mitz.B. Zuordnung wie folgt:

Basis U Basis Vj"i =̂1 j!i =̂1j#i =̂0 j i =̂0

Page 45: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAblauf

Das Protokoll beginnt wie folgt:

� Alice schickt Bob eine Reihe Qubits. Diese haben zufälligeinen der vier Zustände.

� Bob wählt für jedes Qubit eine zufällige Basis in der er dasQubit misst.

� Ö¤entlicher Kanal: Alice und Bob Vergleichen die Basis(Sifting).

. &Basis gleich Basis unterschiedlich

+ +Messung korrekt Messung wird verworfen

Page 46: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAblauf

Das Protokoll beginnt wie folgt:

� Alice schickt Bob eine Reihe Qubits. Diese haben zufälligeinen der vier Zustände.

� Bob wählt für jedes Qubit eine zufällige Basis in der er dasQubit misst.

� Ö¤entlicher Kanal: Alice und Bob Vergleichen die Basis(Sifting).

. &Basis gleich Basis unterschiedlich

+ +Messung korrekt Messung wird verworfen

Page 47: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAblauf

Das Protokoll beginnt wie folgt:

� Alice schickt Bob eine Reihe Qubits. Diese haben zufälligeinen der vier Zustände.

� Bob wählt für jedes Qubit eine zufällige Basis in der er dasQubit misst.

� Ö¤entlicher Kanal: Alice und Bob Vergleichen die Basis(Sifting).

. &Basis gleich Basis unterschiedlich

+ +Messung korrekt Messung wird verworfen

Page 48: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollBemerkung und Beispiel

� Die obigen Schritte stellen einen Idealfall ohne Fehler bei derÜbertragung und ohne einen Angreifer Eve dar.

� Beispiel einer solchen Übertragung:

Alices Signale � j � � j � � �Bobs Basis + + � � + + � �Bobs Messung � j � � j j � �Raw Key 0 1 0 1 1 1 1 1Sifting /s s s /s s /s s /s

Sifted Key 1 0 1 1

Page 49: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollBemerkung und Beispiel

� Die obigen Schritte stellen einen Idealfall ohne Fehler bei derÜbertragung und ohne einen Angreifer Eve dar.

� Beispiel einer solchen Übertragung:

Alices Signale � j � � j � � �Bobs Basis + + � � + + � �Bobs Messung � j � � j j � �Raw Key 0 1 0 1 1 1 1 1Sifting /s s s /s s /s s /s

Sifted Key 1 0 1 1

Page 50: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punktgibt es einfache Abhörstrategien:

� Eine Methode: Qubit abfangen.

� Diese Methode ist wirkungslos: Bob teilt Alice mit, dass dasQubit nicht angekommen ist =) Sifting.

� Resultat: erhöhte Fehlerrate, Eve erhält keine Information.� Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloningtheorem).

Page 51: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punktgibt es einfache Abhörstrategien:

� Eine Methode: Qubit abfangen.� Diese Methode ist wirkungslos: Bob teilt Alice mit, dass dasQubit nicht angekommen ist =) Sifting.

� Resultat: erhöhte Fehlerrate, Eve erhält keine Information.� Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloningtheorem).

Page 52: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punktgibt es einfache Abhörstrategien:

� Eine Methode: Qubit abfangen.� Diese Methode ist wirkungslos: Bob teilt Alice mit, dass dasQubit nicht angekommen ist =) Sifting.

� Resultat: erhöhte Fehlerrate, Eve erhält keine Information.

� Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloningtheorem).

Page 53: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punktgibt es einfache Abhörstrategien:

� Eine Methode: Qubit abfangen.� Diese Methode ist wirkungslos: Bob teilt Alice mit, dass dasQubit nicht angekommen ist =) Sifting.

� Resultat: erhöhte Fehlerrate, Eve erhält keine Information.� Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloningtheorem).

Page 54: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.

� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.

� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

Page 55: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.

� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

Page 56: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.

� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

Page 57: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

Page 58: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

Page 59: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollEinfache Abhörmethoden und was man dagegen tun kann

� Ein anderer Angri¤ ist die Intercept-Resend Strategie.� Eve fängt ein Qubit ab und misst es in einer der beiden BasenU oder V.

� Danach leitet Eve einen passenden Zustand an Bob weiter.� In 50% der Fälle wählt Eve zufällig die richtige Basis und kanndann auch das richtige Qubit weiterleiten.

� Im anderen Fall sendet Eve ein falsches Qubit, so dass Aliceund Bob dies merken.

� Insgesamt erhält Eve so 50% der Informationen wohingegenbei Alice und Bob die Qubitfehlerrate QBER (Quantum BitError Rate) auf 25% ansteigt.

Page 60: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Was kann man gegen diese Strategieunternehmen?

Page 61: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

� Die letzten Schritte des Protokolls sind:FehlerkorrekturVerringerung vonEves Informationen

9=;Privacy Ampli�cation (PA)

� Situation entspricht der eines klassischenVerschlüsselungssystems.

Page 62: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

� Die letzten Schritte des Protokolls sind:FehlerkorrekturVerringerung vonEves Informationen

9=;Privacy Ampli�cation (PA)� Situation entspricht der eines klassischenVerschlüsselungssystems.

Page 63: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:

� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

Page 64: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:

� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

Page 65: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:

� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

Page 66: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

Page 67: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Die letzten Schritte von BB84:

� Alice und Bob vergleichen eine zufällige Teilmenge des SiftedKeys über einen ö¤entlichen Kanal.

� So können sie die Fehlerrate abschätzen und entscheiden, obPrivacy-Ampli�cation möglich ist, oder nicht.

� Die Fehlerkorrektur ist ein klassisches Verfahren:� Alice übermittelt Bob den XOR-Wert (die Summe mod 2)zweier Bits.

� Stimmt der Wert überein, wird ein Bit beibehalten, andernfallswerden die Bits gelöscht.

Page 68: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler.Eve könnte allerdings noch Informationen über den Schlüsselhaben.

� Um Eves Informationen zu minimieren wählt Alice zwei Bitsaus und berechnet den XOR-Wert.

� Dieser Wert wird nicht übermittelt.� Alice teilt Bob nur die Nummer der Bits mit, der sich soebenfalls den XOR-Wert berechnen kann.

� Aus diesen Werten ergibt sich dann der Secret Key.

Page 69: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler.Eve könnte allerdings noch Informationen über den Schlüsselhaben.

� Um Eves Informationen zu minimieren wählt Alice zwei Bitsaus und berechnet den XOR-Wert.

� Dieser Wert wird nicht übermittelt.

� Alice teilt Bob nur die Nummer der Bits mit, der sich soebenfalls den XOR-Wert berechnen kann.

� Aus diesen Werten ergibt sich dann der Secret Key.

Page 70: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler.Eve könnte allerdings noch Informationen über den Schlüsselhaben.

� Um Eves Informationen zu minimieren wählt Alice zwei Bitsaus und berechnet den XOR-Wert.

� Dieser Wert wird nicht übermittelt.� Alice teilt Bob nur die Nummer der Bits mit, der sich soebenfalls den XOR-Wert berechnen kann.

� Aus diesen Werten ergibt sich dann der Secret Key.

Page 71: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollPrivacy Ampli�cation

Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler.Eve könnte allerdings noch Informationen über den Schlüsselhaben.

� Um Eves Informationen zu minimieren wählt Alice zwei Bitsaus und berechnet den XOR-Wert.

� Dieser Wert wird nicht übermittelt.� Alice teilt Bob nur die Nummer der Bits mit, der sich soebenfalls den XOR-Wert berechnen kann.

� Aus diesen Werten ergibt sich dann der Secret Key.

Page 72: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAnmerkung

� Der Schlüsselaustausch setzt ein Authenti�zierungsverfahrenvoraus. Alice und Bob müssen sich identi�zieren.

� Andernfalls könnte sich Eve als Bob ausgeben und so ganzeinfach alle Informationen erhalten.

� Realisierung:Aufbewahrung eines Teils eines alten Schlüssels der zurAuthenti�zierung beim jeweils nächsten Schlüsselaustauschdient.

Page 73: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAnmerkung

� Der Schlüsselaustausch setzt ein Authenti�zierungsverfahrenvoraus. Alice und Bob müssen sich identi�zieren.

� Andernfalls könnte sich Eve als Bob ausgeben und so ganzeinfach alle Informationen erhalten.

� Realisierung:Aufbewahrung eines Teils eines alten Schlüssels der zurAuthenti�zierung beim jeweils nächsten Schlüsselaustauschdient.

Page 74: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Das BB84 ProtokollAnmerkung

� Der Schlüsselaustausch setzt ein Authenti�zierungsverfahrenvoraus. Alice und Bob müssen sich identi�zieren.

� Andernfalls könnte sich Eve als Bob ausgeben und so ganzeinfach alle Informationen erhalten.

� Realisierung:Aufbewahrung eines Teils eines alten Schlüssels der zurAuthenti�zierung beim jeweils nächsten Schlüsselaustauschdient.

Page 75: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error Rate

� Vergleich unterschiedlicher Experimente mit Hilfe der QBER:

QBER =Nwrong

Nright +Nwrong=

RerrorRsift + Rerror

� RerrorRsift

(1)

� Mit der Pulsrate frep , der Anzahl der Photonen pro Puls µ, derWahrscheinlichkeit tlink , dass die Photonen ankommen undder Wahrscheinlichkeit η, dass die Photonen detektiert werdenerhält man:

Rsift =12Rraw =

12qfrepµtlinkη (2)

Page 76: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error Rate

� Vergleich unterschiedlicher Experimente mit Hilfe der QBER:

QBER =Nwrong

Nright +Nwrong=

RerrorRsift + Rerror

� RerrorRsift

(1)

� Mit der Pulsrate frep , der Anzahl der Photonen pro Puls µ, derWahrscheinlichkeit tlink , dass die Photonen ankommen undder Wahrscheinlichkeit η, dass die Photonen detektiert werdenerhält man:

Rsift =12Rraw =

12qfrepµtlinkη (2)

Page 77: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateDer Zähler der QBER setzt sich aus drei Teilen zusammen:

� Fehler aus optischen Mängeln Ropt = 12qfrepµtlinkpoptη, wobei

popt die Wahrscheinlichkeit ist, dass ein Photon zum falschenDetektor gelangt.

� Fehler vom Rauschen des Detektors Rdet = 1212 freppdarkn,

wobei pdark die Wahrscheinlichkeit für ein Rauschsignal und ndie Anzahl der Detektoren ist.

� Für Systeme mit verschränkten Photonen treten Fehler auf,wenn nicht verschränkte Photonen auftauchen:Racc = 1

212pacc freptlinkηn.

� Insgesamt bekommt man also:

QBER =Ropt + Rdet + Racc

Rsift(3)

Page 78: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateDer Zähler der QBER setzt sich aus drei Teilen zusammen:

� Fehler aus optischen Mängeln Ropt = 12qfrepµtlinkpoptη, wobei

popt die Wahrscheinlichkeit ist, dass ein Photon zum falschenDetektor gelangt.

� Fehler vom Rauschen des Detektors Rdet = 1212 freppdarkn,

wobei pdark die Wahrscheinlichkeit für ein Rauschsignal und ndie Anzahl der Detektoren ist.

� Für Systeme mit verschränkten Photonen treten Fehler auf,wenn nicht verschränkte Photonen auftauchen:Racc = 1

212pacc freptlinkηn.

� Insgesamt bekommt man also:

QBER =Ropt + Rdet + Racc

Rsift(3)

Page 79: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateDer Zähler der QBER setzt sich aus drei Teilen zusammen:

� Fehler aus optischen Mängeln Ropt = 12qfrepµtlinkpoptη, wobei

popt die Wahrscheinlichkeit ist, dass ein Photon zum falschenDetektor gelangt.

� Fehler vom Rauschen des Detektors Rdet = 1212 freppdarkn,

wobei pdark die Wahrscheinlichkeit für ein Rauschsignal und ndie Anzahl der Detektoren ist.

� Für Systeme mit verschränkten Photonen treten Fehler auf,wenn nicht verschränkte Photonen auftauchen:Racc = 1

212pacc freptlinkηn.

� Insgesamt bekommt man also:

QBER =Ropt + Rdet + Racc

Rsift(3)

Page 80: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateDer Zähler der QBER setzt sich aus drei Teilen zusammen:

� Fehler aus optischen Mängeln Ropt = 12qfrepµtlinkpoptη, wobei

popt die Wahrscheinlichkeit ist, dass ein Photon zum falschenDetektor gelangt.

� Fehler vom Rauschen des Detektors Rdet = 1212 freppdarkn,

wobei pdark die Wahrscheinlichkeit für ein Rauschsignal und ndie Anzahl der Detektoren ist.

� Für Systeme mit verschränkten Photonen treten Fehler auf,wenn nicht verschränkte Photonen auftauchen:Racc = 1

212pacc freptlinkηn.

� Insgesamt bekommt man also:

QBER =Ropt + Rdet + Racc

Rsift(3)

Page 81: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Quantum Bit Error RateIn folgender Abbildung ist die Übertragungsrate über dem Abstandaufgetragen.

Bitrate über Entfernung

Page 82: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingGrundlegendes

� Eine naheliegende Möglichkeit die Qubits zu kodieren ist, diePolarisation von Photonen zu verwenden.

� Im ersten Experiment zur QC von Bennet wurde diesumgesetzt, indem scwache Lichtpulse von Dioden über eineEntfernung von 30cm übertragen wurden.

Page 83: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingGrundlegendes

� Eine naheliegende Möglichkeit die Qubits zu kodieren ist, diePolarisation von Photonen zu verwenden.

� Im ersten Experiment zur QC von Bennet wurde diesumgesetzt, indem scwache Lichtpulse von Dioden über eineEntfernung von 30cm übertragen wurden.

Page 84: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Alice hat vier Laserdioden: kurze Photonenimpulse (� 1 ns) mitPolarisationen �45�, 0�,+45�, 90�.

� Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft=) #̄ Photonen < 1.

� Puls wird zu Bob über Quantenkanal übertragen.

Page 85: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Alice hat vier Laserdioden: kurze Photonenimpulse (� 1 ns) mitPolarisationen �45�, 0�,+45�, 90�.

� Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft=) #̄ Photonen < 1.

� Puls wird zu Bob über Quantenkanal übertragen.

Page 86: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Alice hat vier Laserdioden: kurze Photonenimpulse (� 1 ns) mitPolarisationen �45�, 0�,+45�, 90�.

� Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft=) #̄ Photonen < 1.

� Puls wird zu Bob über Quantenkanal übertragen.

Page 87: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Bei Bob laufen die Pulse durch einige Verzögerungsplatten(waveplates) um die Ausganspolarisation wieder herzustellen.

� Danach gelangen die Pulse zu einem symmetrischen Strahlteiler,was die Basisauswahl darstellt.

Page 88: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Bei Bob laufen die Pulse durch einige Verzögerungsplatten(waveplates) um die Ausganspolarisation wieder herzustellen.

� Danach gelangen die Pulse zu einem symmetrischen Strahlteiler,was die Basisauswahl darstellt.

Page 89: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Transmittierte Photonen entsprechen der vertikal-horizontalen Basisund werden an einem polarisierende Beamsplitter zum passendenDetektor geschickt.

� Die Polarisation der re�ektierten Photonen wird zuerst um 45�gedreht und werden danach analog wie oben detektiert.

Page 90: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingAufbau

� Transmittierte Photonen entsprechen der vertikal-horizontalen Basisund werden an einem polarisierende Beamsplitter zum passendenDetektor geschickt.

� Die Polarisation der re�ektierten Photonen wird zuerst um 45�gedreht und werden danach analog wie oben detektiert.

Page 91: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingUmsetzungen

Umsetzungen dieser Art wurden realisiert von:

� Antoine Muller an der Universität von Genf 1993, wobei einSchlüssel über eine Entfernung von 1100 m ausgetauschtwurde. Als Quantenkanal diente eine Glasfaser und es wurdenPhotonen mit 800 nm Wellenlänge verwendet.

� 1995 wiederholten sie den Versuch mit Photonen derWellenlänge 1300 nm und erreichten eine Distanz von 23 km.Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt,welches zwischen Genf und Nyon verläuft.

� Aber: Die Datenübertragung ließsich nur für eine gewisseZeit stabil halten!

Page 92: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingUmsetzungen

Umsetzungen dieser Art wurden realisiert von:

� Antoine Muller an der Universität von Genf 1993, wobei einSchlüssel über eine Entfernung von 1100 m ausgetauschtwurde. Als Quantenkanal diente eine Glasfaser und es wurdenPhotonen mit 800 nm Wellenlänge verwendet.

� 1995 wiederholten sie den Versuch mit Photonen derWellenlänge 1300 nm und erreichten eine Distanz von 23 km.Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt,welches zwischen Genf und Nyon verläuft.

� Aber: Die Datenübertragung ließsich nur für eine gewisseZeit stabil halten!

Page 93: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Polarization CodingUmsetzungen

Umsetzungen dieser Art wurden realisiert von:

� Antoine Muller an der Universität von Genf 1993, wobei einSchlüssel über eine Entfernung von 1100 m ausgetauschtwurde. Als Quantenkanal diente eine Glasfaser und es wurdenPhotonen mit 800 nm Wellenlänge verwendet.

� 1995 wiederholten sie den Versuch mit Photonen derWellenlänge 1300 nm und erreichten eine Distanz von 23 km.Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt,welches zwischen Genf und Nyon verläuft.

� Aber: Die Datenübertragung ließsich nur für eine gewisseZeit stabil halten!

Page 94: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingGrundlegendes

� Zur Kodierung der Qubits wird die Phase der Photonenverwendet.

� Bennet schlug diese Methode 1992 in seinem Paper über dasTwo-State Protokoll vor.

� Verwendet wird hierzu ein Interferometer.

Page 95: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingGrundlegendes

� Zur Kodierung der Qubits wird die Phase der Photonenverwendet.

� Bennet schlug diese Methode 1992 in seinem Paper über dasTwo-State Protokoll vor.

� Verwendet wird hierzu ein Interferometer.

Page 96: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingGrundlegendes

� Zur Kodierung der Qubits wird die Phase der Photonenverwendet.

� Bennet schlug diese Methode 1992 in seinem Paper über dasTwo-State Protokoll vor.

� Verwendet wird hierzu ein Interferometer.

Page 97: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Der Aufbau entspricht einem Mach-Zehnder Interferometer mitGlasfaserkabeln und besteht aus:

� zwei symmetrischen Kopplern (entspricht dem Strahlteiler);

� zwei Phasenmodulatoren - je einer in jedem Arm;

� einer Lichtquelle (z.B. einer Laserdiode).

Page 98: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Der Aufbau entspricht einem Mach-Zehnder Interferometer mitGlasfaserkabeln und besteht aus:

� zwei symmetrischen Kopplern (entspricht dem Strahlteiler);

� zwei Phasenmodulatoren - je einer in jedem Arm;

� einer Lichtquelle (z.B. einer Laserdiode).

Page 99: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Der Aufbau entspricht einem Mach-Zehnder Interferometer mitGlasfaserkabeln und besteht aus:

� zwei symmetrischen Kopplern (entspricht dem Strahlteiler);

� zwei Phasenmodulatoren - je einer in jedem Arm;

� einer Lichtquelle (z.B. einer Laserdiode).

Page 100: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Bemerkung:

� Ist die Kohärenzlänge der Lichtquelle größer als derWeglängenunterschied im Interferometer, so können Interfernzringebeobachtet werden.

� Wichtig ist, dass der Weglängenunterschied konstant gehalten wird,um stationäre Interfernz zu erhalten.

Page 101: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Bemerkung:

� Ist die Kohärenzlänge der Lichtquelle größer als derWeglängenunterschied im Interferometer, so können Interfernzringebeobachtet werden.

� Wichtig ist, dass der Weglängenunterschied konstant gehalten wird,um stationäre Interfernz zu erhalten.

Page 102: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Im obigen Aufbau lassen sich auch einzelne Photonen verwenden. Die QCwird wie folgt umgesetzt:

� Alice schickt Bob ein Photon mit 4 möglichenPhasenverschiebungen (0,π/2,π/3, 3π/2).

� 0 und π/2 entsprechen dem Wert 0 und π/3 und 3π/2 demWert 1.

Page 103: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

Im obigen Aufbau lassen sich auch einzelne Photonen verwenden. Die QCwird wie folgt umgesetzt:

� Alice schickt Bob ein Photon mit 4 möglichenPhasenverschiebungen (0,π/2,π/3, 3π/2).

� 0 und π/2 entsprechen dem Wert 0 und π/3 und 3π/2 demWert 1.

Page 104: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

� Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von0 oder π/2 aus.

� Ist die Phasendi¤erenz 0 oder π, dann sind die Basen kompatibel) Alice und Bob können auf den Bitwert rückschließen.

� Ist die Phasendi¤erenz π/2 oder 3π/2 so gelangt das Photonzuällig zu einem der beiden Detektoren.

Page 105: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

� Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von0 oder π/2 aus.

� Ist die Phasendi¤erenz 0 oder π, dann sind die Basen kompatibel) Alice und Bob können auf den Bitwert rückschließen.

� Ist die Phasendi¤erenz π/2 oder 3π/2 so gelangt das Photonzuällig zu einem der beiden Detektoren.

Page 106: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingAufbau

� Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von0 oder π/2 aus.

� Ist die Phasendi¤erenz 0 oder π, dann sind die Basen kompatibel) Alice und Bob können auf den Bitwert rückschließen.

� Ist die Phasendi¤erenz π/2 oder 3π/2 so gelangt das Photonzuällig zu einem der beiden Detektoren.

Page 107: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingBeispiel

Alice bits 0 0 1 1 0 0 1 1φA 0 0 π π π/2 π/2 3π/2 3π/2φB 0 π/2 0 π/2 0 π/2 0 π/2

φA � φB 0 3π/2 π π/2 π/2 0 3π/2 πBobs bits 0 ? 1 ? ? 0 ? 1

Page 108: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

Page 109: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

Page 110: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

Page 111: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

Page 112: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

Page 113: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

� Außerhalb des Labors ist es nicht möglich die Wegdi¤erenz(auf wenige nm) stabil zu halten.

� Verwendung von zwei unabhängigen Interferometernvermeidet das Problem.

� Bei diesem Aufbau laufen beide �Hälften�des Photons durcheine Glasfaser.

� Der erste Aufbau, der auf diese Weise realisiert wurde,stammt von Paul Tapster und John Rarity in Zusammenarbeitmit Paul Townsend (1993).

� Es gelang dieses System über eine Strecke von 10 kmaufzubauen.

� Richard Gughes gelang 1996 sogar eine Distanz von 48 km zuüberbrücken.

Page 114: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Phase CodingVerbesserung

Verbesserter Aufbau zum Phase Coding

Page 115: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Weitere Umsetzungen

� Plug and Play System (passive Kompensation)

� Frequency Coding� Free-Space Übertragung� QC mit verschänkten Photonen

Page 116: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Weitere Umsetzungen

� Plug and Play System (passive Kompensation)

� Frequency Coding

� Free-Space Übertragung� QC mit verschänkten Photonen

Page 117: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Weitere Umsetzungen

� Plug and Play System (passive Kompensation)

� Frequency Coding� Free-Space Übertragung

� QC mit verschänkten Photonen

Page 118: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Weitere Umsetzungen

� Plug and Play System (passive Kompensation)

� Frequency Coding� Free-Space Übertragung� QC mit verschänkten Photonen

Page 119: Geheime Quantenschlüssel - Ulm€¦ · Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine

I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis

Albert-René, G. Liderzo, Les éditions, Internet.URL http://www.comedix.de

I. Bouw, Elementare Zahlentheorie, Vorlesungsskript.

Nicolas Gisin et al, Quantum cryptography, Review of Modern Physics 74 (2002)145�190.

ITWissen, Verschlüsselung, Internet (2009).URL http://www.itwissen.info/definition/lexikon/Verschluesselung-encryption.html

H. J. Kimble, The quantum internet, Nature 453 (2008) 1023 � 1029.

Wikipedia, Enigma (Maschine) � Wikipedia, Die freie Enzyklopädie, [Online;Stand 9. Juni 2009] (2009).URL http://de.wikipedia.org/w/index.php?title=Enigma_(Maschine)&oldid=60897211

Wikipedia, Verschiebechi¤re � Wikipedia, Die freie Enzyklopädie, [Online;Stand 9. Juni 2009] (2009).URL http://de.wikipedia.org/w/index.php?title=Verschiebechiffre&oldid=60825363