Quantenverschlüsselung einfach erklärt

Die meisten kennen Geheimsprachen oder -schriften noch aus ihren Kindertagen. Wer Mickey Maus Magazine oder das Yps Heft las, kennt wahrscheinlich einen einfachen Trick eine Nachricht unentdeckt zu versenden: die geheime Botschaft mit Zitronensaft auf ein weißes Blatt schreiben und trocknen lassen. Wenn man sich dabei geschickt anstellte, war das Papier danach nicht mehr von einem unberührten Stück Papier zu unterscheiden und konnte so an den gewünschten Empfänger überreicht werden. Dieser musste das Blatt Papier jetzt lediglich über einem Teelicht erhitzen und schon wurde die Botschaft wie durch Zauberhand sichtbar. Daran wollen wir uns orientieren, um den Austausch von Quantenschlüsseln, ganz einfach verständlich zu machen.

Beispiel der Verschlüsselung mit Geheimtinte und Lösungsmittel (Abbildung: Sarah Delgado, Projekt »MuQuaNet«)

Das Beispiel von Alice und Bob

In Anlehnung an das obige Beispiel werden zwei Stifte mit einer blauen und einer roten Geheimtinte verwendet. Auf ein einzelnes Blatt wird mit einem der Stifte der Buchstabe „A“ oder „B“ geschrieben. Nach dem Aufschreiben wird der Buchstabe sofort unsichtbar. Anstatt eines Teelichts wird diesmal blaues oder rotes Lösungsmittel zum Aufdecken des Geheimnisses gebraucht. An dieser Stelle wird nun die kleine Portion Vorstellungskraft notwendig, denn die Lösungsmittel haben eine Besonderheit: wird das gleichfarbige Lösungsmittel zur selben Tinte verwendet, so erscheint der richtige Buchstabe. Wenn jedoch das falsche Lösemittel verwendet wird, also zum Beispiel auf die rote Schrift das blaue Lösungsmittel geträufelt wird, so verschmiert das Blatt sofort und übrig bleibt ein bunter Farbklecks. In diesem Zustand ist es unmöglich den darauf geschriebenen Buchstaben zu identifizieren. Außerdem kann jedes Blatt nur einmal bearbeitet werden.

Dies nutzen die Senderin Alice und der Empfänger Bob aus, um einen gemeinsamen Code für einen Tresor zu bestimmen, in welchem anschließend die eigentliche Geheimnachricht transportiert wird. Alice sendet nun einen großen Stapel an Blättern, auf denen sie immer mit einer zufällig ausgewählten Farbe einen der beiden Buchstaben des Codes aufgeschrieben hat. Sie merkt sich dabei Farben und Buchstaben, teilt jedoch nicht mit, wofür sie welchen Stift verwendet hat. Bob muss die Lösungsmittel also zufällig verwenden und bearbeitet mit ihnen die unsichtbaren Buchstaben. Er sieht, an welchen Stellen er falsch geraten hat und weiß daher, welche Blätter nicht für den Code verwendet werden können. Darum teilt er Alice in einer Nachricht mit, welches Lösungsmittel er an welcher Stelle verwendet hat, nicht jedoch den gelesenen Buchstaben. Alice vergleicht die gemachten Angaben mit ihren Daten und streicht alle Stellen aus ihren Notizen, an denen Bob das falsche Lösungsmittel genutzt hat. Danach werden beide den gleichen Code für den Tresor bei sich tragen.

Aber was passiert, wenn die Angreiferin Eve auf dem Weg versucht, den Schlüssel abzufangen? Da Eve ebenso wie Bob nicht weiß, welche Farben von Alice verwendet wurden, kann sie nur raten, welches Lösungsmittel sie für die einzelnen Blätter verwenden muss. Damit der Austausch fortgesetzt wird, muss Eve dafür Sorge tragen, dass etwas bei Bob ankommt, denn erst danach gibt Alice weitere Informationen preis. Sofern sie richtig geraten hat, kann sie Bob auch den richtigen Buchstaben zukommen lassen. Hat sie aber falsch geraten, muss sie Bob einen zufälligen Buchstaben schicken. Dadurch fügt sie aber zwangsläufig irgendwelche Fehler ein. Werden nur genug Blätter geschickt, so ist es praktisch unmöglich, dass sie immer den richtigen Buchstaben tippt.

Alice und Bob brauchen also lediglich einen Teil ihrer Buchstabenkombination am Ende des Austausches miteinander vergleichen, um zu sehen, ob Eve auf dem Weg die Blätter abgefangen hat. Hat sie dies nicht und alles ist bei der Probe identisch, wird das restliche Material als Code für den Tresor verwendet, welcher dann für den geheimen Nachrichtenverkehr genutzt wird. Andernfalls wird der Schlüssel weggeworfen und Alice und Bob versuchen es erneut.

In der Praxis ist es nur ein wenig komplizierter, aber grundsätzlich verläuft das BB84 Protokoll zum Quantenschlüsselaustausch ähnlich wie das Beispiel mit den Stiften und den Lösungsmitteln. Statt der Blätter werden in der Realität Photonen verwendet und die Farben- und Buchstabenkombinationen entsprechen deren Polarisation. Erfolgt bei einem diagonal polarisierten Photon die Messung, ob es horizontal oder vertikal polarisiert ist, verhält sich das Photon anders als im obigen Beispiel: es wird statt keinem Ergebnis, eine der beiden Möglichkeiten als Resultat anzeigen, und zwar jeweils mit 50%iger Wahrscheinlichkeit. Wer jetzt glaubt, dass beim Abfangen des Photons lediglich die exakte Polarisation des Photons zu bestimmen sei und damit ein unentdeckter Abhörangriff zu starten sei, der irrt. Denn die Gesetze der Quantenmechanik verbieten eine beliebig genaue Messung aller möglichen Polarisationsrichtungen zur gleichen Zeit. Also muss auch ein Angreifer sich vorher eine Messbasis auswählen und dadurch wird die unbedingte Sicherheit des Protokolls letztendlich garantiert.

 

Weitere Informationen zu »MuQuaNet« finden sie auf den Projektwebsites des dtec.bw und der UniBw M.

 

Bildquelle: © iStockphoto/Athitat Shinagowin, Abbildung Geheimtinte/Sarah Delgado