www.wikidata.de-de.nina.az
Quantenkryptographie ist die Verwendung quantenmechanischer Effekte besonders bei Quantenkommunikation und Quantencomputern als Bestandteil kryptographischer Verfahren oder zur Kryptoanalyse Die bekanntesten Beispiele der Quantenkryptographie sind der Quantenschlusselaustausch und der noch nicht praktikable Shor Algorithmus zum Faktorisieren grosser Zahlen Quantenkryptographie erlaubt das Entwickeln von Verfahren die klassisch d h ohne den Einsatz von Quanteneffekten unmoglich sind Zum Beispiel kann bei einem Quantenkanal ein Lauscher entdeckt werden weil seine Messung die gesendeten Daten beeinflusst Inhaltsverzeichnis 1 Quantenschlusselaustausch 2 Quanten Commitmentverfahren 3 Bounded und Noisy Quantum Storage Modell 4 Positionsbasierte Quantenkryptographie 5 Post Quanten Kryptographie 6 Weblinks 7 EinzelnachweiseQuantenschlusselaustausch Bearbeiten Hauptartikel Quantenschlusselaustausch Die am besten bekannte und kommerziell verfugbare 1 Anwendung von Quantenkryptographie ist der Quantenschlusselaustausch In den 1970er Jahren schlug Stephen Wiesner eine auf Quanteneffekten basierende Informationsubertragung vor konnte diesen Vorschlag jedoch erst 1983 veroffentlichen 2 Charles H Bennett und Gilles Brassard stellten 1984 das erste Protokoll zum Quantenschlusselaustausch vor BB84 3 Ziel eines Schlusselaustauschprotokolls ist es dass sich zwei Parteien ublicherweise Alice und Bob genannt auf einen gemeinsamen geheimen Schlussel einigen ohne dass eine dritte Partei Eve Informationen uber den Schlussel erhalt selbst wenn sie den Kommunikationskanal abhort Beim Quantenschlusselaustausch wird das durch den Einsatz eines Quantenkanals erreicht da Eve die uber diesen Kanal laufenden Nachrichten nicht abhoren kann ohne sie zu verandern Einen Schlusselaustausch mit Quantenverschrankung fuhrte Artur Ekert 1991 ein Die Sicherheit eines Quantenschlusselaustauschprotokolls kann auch gegen unbeschrankte Angreifer bewiesen werden was bei einem klassischen Schlusselaustauschprotokoll unmoglich ist Die einzigen Annahmen die benotigt werden sind die Gultigkeit der Gesetze der Quantenmechanik und eine Moglichkeit fur Alice und Bob sich gegenseitig zu authentifizieren um einen Man in the middle Angriff auszuschliessen Zudem wird in den Sicherheitsbeweisen angenommen dass die Kommunikationspartner nicht abgehort oder heimlich beobachtet werden und dass die verwendeten Gerate z B Photodetektoren Photonenquellen Zufallsgeneratoren wie spezifiziert funktionieren Die zweite dieser Annahmen ist bei Verwendung von als gerate unabhangig bezeichneten Verfahren device independent quantum cryptography 4 nicht notwendig Was die Sicherheitsbeweise am Ende liefern ist eine Garantie der Form Wenn die Voraussetzungen dieses Beweises gelten weiss der Gegner nur mit sehr kleiner Wahrscheinlichkeit p displaystyle p nbsp mehr als ϵ displaystyle epsilon nbsp uber den vereinbarten Schlussel Die Grossen p ϵ displaystyle p epsilon nbsp hangen von im Rahmen des Protokolls und vor Verwendung des Schlussels bestimmbaren Grossen ab 5 Quanten Commitmentverfahren BearbeitenDie Entdeckung des Quantenschlusselaustauschs weckte die Hoffnung auch andere kryptographische Verfahren gegen unbeschrankte Angreifer sicher machen zu konnen Ein grundlegendes Primitiv sind Commitment Verfahren die es einer Partei erlauben sich gegenuber einer anderen Partei auf eine solche Weise auf einen Wert festzulegen dass sie den Wert nicht mehr andern kann die andere Partei jedoch nichts uber den Wert lernt bis er aufgedeckt wird Zusammen mit einem Quantenkanal kann man aus einem Quanten Commitmentverfahren ein Primitiv namens Oblivious Transfer OT konstruieren das gegen unbeschrankte Angreifer sicher ist 6 Oblivious Transfer ist ein vollstandiges Primitiv da es die sichere Implementierung beliebiger verteilter Berechnungen erlaubt sichere Mehrparteienberechnung 7 Die Ergebnisse von Crepeau und Kilian 6 und Kilian 7 alleine reichen noch nicht aus um aus einem Quantencommitment und einem Quantenkanal allgemeine Protokolle fur sichere Mehrparteienberechnung zu konstruieren da die Komponierbarkeit nicht gegeben ist es ist also nicht sichergestellt dass das gleichzeitige Verwenden zweier sicherer Primitive keine Sicherheitslucken erzeugt Die Komponierbarkeit wurde jedoch spater nachgewiesen Erste Versuche Quanten Commitmentverfahren zu konstruieren 8 waren fehlerhaft Es konnte gezeigt werden dass es unmoglich ist Quanten Commitmentverfahren zu konstruieren die gegen unbeschrankte Angreifer sicher sind 9 Der Einsatz von Quantenkanalen erlaubt es jedoch Commitmentverfahren unter wesentlich schwacheren Annahmen als klassisch notig sind zu konstruieren Bounded und Noisy Quantum Storage Modell BearbeitenEine Moglichkeit Quantencommitment und Quanten OT zu erhalten die gegen Angreifer ohne Laufzeitbeschrankung sicher sind besteht darin den Speicherplatz des Angreifers zu beschranken Im Bounded Quantum Storage Modell BQSM darf der Angreifer zwar eine beliebige Menge an klassischer Information speichern sein Quantenspeicher ist jedoch durch eine Konstante Q beschrankt Im BQSM lassen sich sichere Commitment und OT Protokolle konstruieren 10 Die zugrundeliegende Idee ist dass die kommunizierenden Parteien mehr als Q Qubits austauschen Da der Angreifer maximal Q davon speichern kann muss er den Rest messen oder verwerfen Das erlaubt das Umgehen des oben erwahnten Unmoglichkeitsresultats 9 Die ehrlichen Protokollteilnehmer mussen dabei ahnlich wie beim Quantenschlusselaustausch keine Quanteninformationen speichern im Prinzip konnen die Protokolle also mit der existierenden Technologie bereits realisiert werden Die dabei ubertragene Datenmenge ist ein konstantes Vielfaches der Schranke Q Der Vorteil des BQSM ist dass die Annahme des beschrankten Quantenspeichers ziemlich realistisch ist Mit heutiger Technologie ist bereits das hinreichend lange Speichern eines einzigen Qubits eine Herausforderung Die genaue Bedeutung von hinreichend lange hangt dabei vom Protokoll ab durch Einfugen einer Pause kann der Zeitraum aber beliebig verlangert werden Eine Verallgemeinerung des BQSM ist das Noisy Storage Modell von Wehner Schaffner und Terhal 11 In diesem Modell ist der Quantenspeicher des Angreifers nicht beschrankt er wird aber als verrauschter Kanal englisch noisy channel modelliert d h es wird angenommen dass beim Speichern Bitfehler auftreten Die Starke des Rauschens ist dabei ein Parameter fur hinreichend starkes Rauschen konnen die gleichen Primitive realisiert werden wie im BQSM das als Spezialfall angesehen werden kann 12 Unter klassischen Bedingungen konnen ahnliche Ergebnisse erzielt werden wie im BQSM wenn die Grosse des klassischen Speichers als beschrankt angenommen wird 13 Die ehrlichen Protokollteilnehmer mussen dabei allerdings Daten in der Grossenordnung der Quadratwurzel der Schranke speichern 14 Da bei den heutigen Speicherpreisen die Schranke fur den Angreifer entsprechend hoch angesetzt werden muss sind diese Protokolle nicht praktikabel Positionsbasierte Quantenkryptographie BearbeitenPositionsbasierte Kryptographie erlaubt es den Aufenthaltsort einer Partei als Berechtigungsnachweis zu verwenden Zum Beispiel kann eine Nachricht so verschlusselt werden dass sie nur gelesen werden kann wenn sich der Empfanger an einem bestimmten Ort befindet Bei der Positionsverifizierung mochte eine Partei beweisen dass sie sich an einem bestimmten Ort aufhalt Dies ist mit klassischen Protokollen unmoglich wenn alle verifizierenden Parteien unehrlich sind und zusammenarbeiten 15 Es kann also nur Verfahren geben die gegen in irgendeiner Weise beschrankte Angreifer sicher sind Die ersten positionsbasierten Quantenverfahren wurden 2002 unter dem Namen Quantum Tagging untersucht aber erst 2010 veroffentlicht 16 Nachdem 2010 noch weitere Protokolle vorgestellt wurden 17 18 konnte ein allgemeines Unmoglichkeitsresultat gezeigt werden 19 Wenn die Angreifer einen beliebig grossen verschrankten Quantenzustand teilen konnen sie immer vorgeben an einer bestimmten Position zu sein Das schliesst jedoch die Existenz von Protokollen in einem Bounded oder Noisy Quantum Storage Modell nicht aus Post Quanten Kryptographie Bearbeiten Hauptartikel Post Quanten Kryptographie Gegenwartig konnen nur extrem eingeschrankte Quantencomputer konstruiert werden Da es vorstellbar ist dass in der Zukunft praktisch einsetzbare Quantencomputer gebaut werden konnen ist es wichtig kryptographische Verfahren zu untersuchen die auch gegen Angreifer mit einem Quantencomputer sicher sind Dieses Forschungsgebiet wird Post Quanten Kryptographie genannt Weblinks Bearbeiten nbsp Wiktionary Quantenkryptografie Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen golem de specials quantenkryptographie Artikel zum Thema Quantenkryptografie auf Golem deEinzelnachweise Bearbeiten 5 Quantum Cryptography and Quantum Encryption Companies nanalyze com abgerufen am 16 Februar 2018 englisch Stephen Wiesner Conjugate coding In SIGACT News 15 Jahrgang Nr 1 ACM 1983 ISSN 0163 5700 S 78 88 doi 10 1145 1008908 1008920 englisch Manuscript written ca 1970 Charles H Bennett Gilles Brassard Brassard Quantum cryptography Public key distribution and coin tossing IEEE International Conference on Computers In Systems and Signal Processing 1984 IEEE Computer Society 1984 S 175 179 englisch 1 2 Vorlage Toter Link researcher watson ibm com researcher watson ibm com Seite nicht mehr abrufbar Suche in Webarchiven reprinted in Quantum cryptography Public key distribution and coin tossing In Theoretical Computer Science 560 Jahrgang P1 2014 S 7 11 doi 10 1016 j tcs 2014 05 025 englisch sciencedirect com PDF Umesh Vazirani Thomas Vidick Fully Device Independent Quantum Key Distribution In Phys Rev Lett Band 113 2014 S 140501 doi 10 1103 PhysRevLett 113 140501 arxiv 1210 1810 Valerio Scarani Helle Bechmann Pasquinucci Nicolas J Cerf Miloslav Dusek Norbert Lutkenhaus Momtchil Peev The Security of Practical Quantum Key Distribution In Rev Mod Phys Band 81 2009 S 1301 doi 10 1103 RevModPhys 81 1301 arxiv 0802 4155 a b Claude Crepeau Kilian Joe Joe Achieving Oblivious Transfer Using Weakened Security Assumptions Extended Abstract FOCS 1988 IEEE 1988 S 42 52 englisch a b Kilian Joe Founding cryptography on oblivious transfer STOC 1988 ACM 1988 S 20 31 doi 10 1145 62212 62215 englisch 1 2 Vorlage Toter Link dl acm org dl acm org Seite nicht mehr abrufbar Suche in Webarchiven PDF Brassard Gilles Claude Crepeau Jozsa Crepeau Denis Langlois A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties FOCS 1993 IEEE 1993 S 362 371 doi 10 1109 SFCS 1993 366851 englisch ieee org a b Dominic Mayers Unconditionally Secure Quantum Bit Commitment is Impossible In Physical Review Letters 78 Jahrgang Nr 17 APS 1997 S 3414 3417 doi 10 1103 PhysRevLett 78 3414 arxiv quant ph 9605044 bibcode 1997PhRvL 78 3414M englisch Ivan Damgard Serge Fehr Louis Fehr Christian Schaffner Cryptography In the Bounded Quantum Storage Model FOCS 2005 IEEE 2005 S 449 458 englisch arxiv quant ph 0508222 Stephanie Wehner Christian Schaffner Barbara M Terhal Cryptography from Noisy Storage In Physical Review Letters 100 Jahrgang Nr 22 APS 2008 S 220502 doi 10 1103 PhysRevLett 100 220502 PMID 18643410 arxiv 0711 2895 bibcode 2008PhRvL 100v0502W englisch aps org Robert Koenig Stephanie Wehner Juerg Wullschleger Unconditional security from noisy quantum storage In IEEE Trans Inf Th 58 Jahrgang Nr 3 S 1962 1984 arxiv 0906 1030 englisch Christian Cachin Claude Crepeau Julien Crepeau Oblivious Transfer with a Memory Bounded Receiver FOCS 1998 IEEE 1998 S 493 502 doi 10 1109 SFCS 1998 743500 englisch ethz ch PDF Stefan Dziembowski Maurer Ueli Ueli On Generating the Initial Key in the Bounded Storage Model Eurocrypt 2004 Band 3027 LNCS Springer 2004 S 126 137 englisch ethz ch PDF Nishanth Chandran Moriarty Ryan Goyal Vipul Ostrovsky Rafail Position Based Cryptography 2009 englisch A full version is available at IACR eprint 2009 364 Adrian Kent Bill Munro Tim Spiller Quantum Tagging with Cryptographically Secure Tags In Phys Rev A 84 Jahrgang 2011 S 012326 arxiv 1008 2147 englisch Hoi Kwan Lau Hoi Kwong Lo Insecurity of position based quantum cryptography protocols against entanglement attacks In Physical Review A 83 Jahrgang APS 2010 S 012322 doi 10 1103 PhysRevA 83 012322 arxiv 1009 2256 englisch aps org Robert A Malaney Location dependent communications using quantum entanglement In Physical Review A 81 Jahrgang 2010 S 042319 doi 10 1103 PhysRevA 81 042319 englisch Harry Buhrman Chandran Nishanth Fehr Serge Gelles Ran Goyal Vipul Ostrovsky Rafail Schaffner Christian Position Based Quantum Cryptography Impossibility and Constructions In SIAM J Comput 43 Jahrgang Nr 1 S 150 178 doi 10 1137 130913687 arxiv 1009 2490 englisch Abgerufen von https de wikipedia org w index php title Quantenkryptographie amp oldid 235835886