06.11.2013 Aufrufe

PDF Kryptologie

PDF Kryptologie

PDF Kryptologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 88<br />

einer Leistung von 7 Qubits die Zahl 15 in die Primzahlen 5 und 3 zu faktorisieren. Der<br />

verwendete Algorithmus wurde 1994 von Peter Shor entwickelt. Eine Shor-Algorithmus-<br />

Implementierung knackt einen RSA-Schlüssel mit 1024 Bits in Sekunden. Nur sieht die<br />

Implementierung einen Quantencomputer vor und die Wissenschaftler hatten damals<br />

keine Ahnung wie ein solcher zu konstruieren wäre. 1996 wurde dann ein Listenabsuch-<br />

Algorithmus von Lov Grover entwickelt. Mit ihm wäre es möglich DES zu knacken. Mit<br />

Quantencomputern wäre RSA und jedes bisherig bekanntes Verschlüsselungsverfahren<br />

geknackt, welches auf dem Faktorisierungsproblem beruht. Schlüssel wie 2048 Bit klingt<br />

heute viel, doch schon in ein paar Jahren könnten diese Schlüssel in ein paar Sekunden<br />

gebrochen werden. In ein paar Sekunden könnten Universitäten und Forschungsinstitute<br />

in die Privatsphäre von Menschen eindringen. In ein paar Sekunden könnte über den<br />

Sieg von Kriegen entschieden werden. Doch wir haben gesehen. In solch einer Situation<br />

haben die Kryptographen immer zurück geschlagen. Obwohl es noch keine Quantenrechner<br />

gibt: Die Quantenkryptographie ist der Quantenanalyse schon wieder einen Schritt<br />

voraus.<br />

5.4 Quantenkryptographie<br />

Stephen Wiesner hatte als Doktorand die Vision Quantengeld zu entwickeln; absolut<br />

fälschungssicheres Geld auf der Basis der Quantentheorie zu entwickeln.<br />

Photonen im Raum schwingen in verschiedene Richtungen. Beispielweise können wir die<br />

vier Richtungen auf, ab, links und rechts unterscheiden. Wenn jetzt Photonen durch einen<br />

Polarisationsfilter gesandt werden, bleiben nur jene Photonen übrig, die in Richtung<br />

des Filters schwingen. Bei unserem Beispiel werden also bei einem vertikalen Filter die<br />

Photonen in Auf- und Abwärtsbewegung durchkommen.<br />

Den Polarisationsfilter wollte Wiesner nun für Banknoten nutzen. Er schrieb hierfür eine<br />

offizielle Seriennummer auf die Banknote und in die Banknote kommen 20 Polarisationsfilter.<br />

Hinter den Filtern sind Photonen gespeichert. Ein Fälscher könnte jetzt beliebige<br />

Zuordnungen zwischen Seriennummer und Polarisationsfiltern machen, doch die Bank<br />

ist im Besitz einer Urliste. Stimmt die Zuordnung nicht überein, ist der Schein gefälscht.<br />

Dem Fälscher bleibt also nichts anderes übrig als Banknoten zu kopieren. Doch zum<br />

Kopieren muss der Fälscher die Polarisationsfilter und ihre Werte auslesen. Das stellt<br />

quantentheorisch eine unmögliche Aufgabe dar, wodurch das Kryptosystem sicher wird.<br />

Wir definieren einen Filter mit der Konfiguration vertikal. Wir haben erwähnt, dass<br />

Photonen mit Auf- und Abwärtsbewegung durchkommen werden; links- oder rechtsschwingende<br />

nicht. Wir nehmen jetzt von der Anschauung Abstand, dass es sich um 4<br />

verschiedene Zustände handle, sondern machen wir eine Einteilung in 360 ◦ . Wir nehmen<br />

wieder eine vertikale Konfiguration her und wann kommen Photonen jetzt durch den<br />

Filter? Bei 0 ◦ und 180 ◦ wird es ganz sicher gelingen. Wie schaut es mit 1 ◦ aus? Eventuell<br />

sind die Grenzen des Filters nicht genau geschliffen und lässt das Photon noch durch.<br />

Eventuell sind sie genau geschliffen und das Photon kann nicht durch kommen. Als Kon-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!