PDF Kryptologie
PDF Kryptologie
PDF Kryptologie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 88<br />
einer Leistung von 7 Qubits die Zahl 15 in die Primzahlen 5 und 3 zu faktorisieren. Der<br />
verwendete Algorithmus wurde 1994 von Peter Shor entwickelt. Eine Shor-Algorithmus-<br />
Implementierung knackt einen RSA-Schlüssel mit 1024 Bits in Sekunden. Nur sieht die<br />
Implementierung einen Quantencomputer vor und die Wissenschaftler hatten damals<br />
keine Ahnung wie ein solcher zu konstruieren wäre. 1996 wurde dann ein Listenabsuch-<br />
Algorithmus von Lov Grover entwickelt. Mit ihm wäre es möglich DES zu knacken. Mit<br />
Quantencomputern wäre RSA und jedes bisherig bekanntes Verschlüsselungsverfahren<br />
geknackt, welches auf dem Faktorisierungsproblem beruht. Schlüssel wie 2048 Bit klingt<br />
heute viel, doch schon in ein paar Jahren könnten diese Schlüssel in ein paar Sekunden<br />
gebrochen werden. In ein paar Sekunden könnten Universitäten und Forschungsinstitute<br />
in die Privatsphäre von Menschen eindringen. In ein paar Sekunden könnte über den<br />
Sieg von Kriegen entschieden werden. Doch wir haben gesehen. In solch einer Situation<br />
haben die Kryptographen immer zurück geschlagen. Obwohl es noch keine Quantenrechner<br />
gibt: Die Quantenkryptographie ist der Quantenanalyse schon wieder einen Schritt<br />
voraus.<br />
5.4 Quantenkryptographie<br />
Stephen Wiesner hatte als Doktorand die Vision Quantengeld zu entwickeln; absolut<br />
fälschungssicheres Geld auf der Basis der Quantentheorie zu entwickeln.<br />
Photonen im Raum schwingen in verschiedene Richtungen. Beispielweise können wir die<br />
vier Richtungen auf, ab, links und rechts unterscheiden. Wenn jetzt Photonen durch einen<br />
Polarisationsfilter gesandt werden, bleiben nur jene Photonen übrig, die in Richtung<br />
des Filters schwingen. Bei unserem Beispiel werden also bei einem vertikalen Filter die<br />
Photonen in Auf- und Abwärtsbewegung durchkommen.<br />
Den Polarisationsfilter wollte Wiesner nun für Banknoten nutzen. Er schrieb hierfür eine<br />
offizielle Seriennummer auf die Banknote und in die Banknote kommen 20 Polarisationsfilter.<br />
Hinter den Filtern sind Photonen gespeichert. Ein Fälscher könnte jetzt beliebige<br />
Zuordnungen zwischen Seriennummer und Polarisationsfiltern machen, doch die Bank<br />
ist im Besitz einer Urliste. Stimmt die Zuordnung nicht überein, ist der Schein gefälscht.<br />
Dem Fälscher bleibt also nichts anderes übrig als Banknoten zu kopieren. Doch zum<br />
Kopieren muss der Fälscher die Polarisationsfilter und ihre Werte auslesen. Das stellt<br />
quantentheorisch eine unmögliche Aufgabe dar, wodurch das Kryptosystem sicher wird.<br />
Wir definieren einen Filter mit der Konfiguration vertikal. Wir haben erwähnt, dass<br />
Photonen mit Auf- und Abwärtsbewegung durchkommen werden; links- oder rechtsschwingende<br />
nicht. Wir nehmen jetzt von der Anschauung Abstand, dass es sich um 4<br />
verschiedene Zustände handle, sondern machen wir eine Einteilung in 360 ◦ . Wir nehmen<br />
wieder eine vertikale Konfiguration her und wann kommen Photonen jetzt durch den<br />
Filter? Bei 0 ◦ und 180 ◦ wird es ganz sicher gelingen. Wie schaut es mit 1 ◦ aus? Eventuell<br />
sind die Grenzen des Filters nicht genau geschliffen und lässt das Photon noch durch.<br />
Eventuell sind sie genau geschliffen und das Photon kann nicht durch kommen. Als Kon-