14.07.2013 Aufrufe

Quantenkryptographie - Institut für Theoretische Physik der ...

Quantenkryptographie - Institut für Theoretische Physik der ...

Quantenkryptographie - Institut für Theoretische Physik der ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3. QKD-Protokolle<br />

3.2 Angriffsmöglichkeiten <strong>für</strong> Eve:<br />

● Fängt Eve die Photonen ab, so bemerkt Bob dies und das Protokoll wird abgebrochen.<br />

● Eve kann sich keine Kopie <strong>der</strong> Photonen erstellen (no-cloning-Theorem)<br />

● Intercept-resend-Strategie:<br />

Eve measures Photon<br />

quantum channel<br />

Alice Bob<br />

classical channel<br />

compatible basis ½ ½ incompatible basis<br />

sends correct state<br />

+ 50% information gain<br />

1<br />

sends wrong state<br />

+ no information gain<br />

Eve<br />

½ ½<br />

sifted key unflawed error in sifted key<br />

75% QBER: 25%<br />

● Alice und Bob vergleichen Teile des sifted-keys um einen Lauschangriff mit beliebiger<br />

Wahrscheinlichkeit auszuschliessen<br />

14

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!