23.04.2014 Aufrufe

Kompakte Notebooks Kompakte Notebooks - Wuala

Kompakte Notebooks Kompakte Notebooks - Wuala

Kompakte Notebooks Kompakte Notebooks - Wuala

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Report | Quantenkryptografie<br />

Quelle:<br />

SECOQC-Projekt<br />

St. Pölten<br />

85 km<br />

M B M C M D<br />

und C gespeichert. Um nun A<br />

und C mit je einem Schlüssel K AC<br />

zu versorgen und so die Lücke<br />

im AB und BC verbindenden<br />

Knoten B sicher zu überbrücken,<br />

bildet das Steuermodul als<br />

gegenseitige One-Time-Pad-Verschlüsselung<br />

aus den laufend<br />

erzeugten K AB und K BC bitweise<br />

über eine XOR-Verknüpfung<br />

ständig neue Schlüssel M B und<br />

speichert diese ebenfalls. Dies<br />

geschieht in allen anderen Knoten<br />

entsprechend. Damit ein Benutzer<br />

das Netz als Endknoten<br />

sicher benutzen kann, benötigt<br />

er nur ein initiales Geheimnis,<br />

um den klassischen Kanal bis<br />

zum nächsten Knoten authentifizieren<br />

zu können, und kann<br />

dann an diesem Spiel teilhaben.<br />

Ist die netzübergreifende<br />

Schlüsselbildung bei A gestartet,<br />

so schickt das Steuermodul B die<br />

kombinierten Schlüssel M B laufend<br />

über einen beliebigen authentifizierten<br />

öffentlichen Kanal<br />

an den an der Bildung der lokalen<br />

Schlüssel beteiligten Knoten<br />

C weiter. Das Steuermodul C<br />

zieht von jedem M B den jeweils<br />

zugehörigen, ihm bereits bekannten<br />

Schlüssel K BC für seine<br />

eigene Verbindung wieder ab<br />

und erhält so ständig neue<br />

Schlüssel K AB . A und C haben<br />

nun beide gemeinsame, mit K AB<br />

identische Quantenschlüssel K AC ,<br />

die sie für die Kommunikation<br />

zwischen A und C beliebig verwenden<br />

können.<br />

Im Netzwerk kann man dieses<br />

Spiel über beliebig viele Zwischenstationen<br />

fortsetzen, wobei<br />

jeder neu kombinierte Schlüssel<br />

jeweils eine Station weiterreicht,<br />

bis schließlich die beiden prinzipiell<br />

beliebig weit voneinander<br />

entfernten Endnutzer den gleichen<br />

gemeinsamen Quantenschlüssel<br />

erhalten haben.<br />

Allerdings kennen bei diesem<br />

Verfahren auch die Trusted Repeater<br />

alle jeweils über sie vermittelten<br />

Schlüssel. Um sich<br />

nicht völlig darauf verlassen zu<br />

müssen, dass die Knotenpunkte<br />

ausreichend nach außen gesichert<br />

sind, nutzt man daher zusätzlich<br />

das Prinzip des geteilten<br />

Geheimnisses (Secret Sharing).<br />

Dieses klassische Prinzip kann<br />

man informationstheoretisch sicher<br />

implementieren: Zunächst<br />

teilt man die Nachricht auf verschiedene<br />

Pakete auf und<br />

schleust dann jedes Paket auf<br />

einem unabhängigen Pfad durch<br />

das Netzwerk zum Empfänger.<br />

Um die vollständige Nachricht<br />

abfangen zu können, muss man<br />

in jedem der möglichen Pfade<br />

einen Repeater anzapfen. Gleichzeitig<br />

schützt dieses Verfahren<br />

natürlich auch im Quantennetzwerk<br />

gegen Ausfälle von Einzelstrecken.<br />

Sicherheitsanalysen<br />

Trotz der Fortschritte, die das SE-<br />

COQC-Projekt demonstriert hat,<br />

müssen die Forscher aber wohl<br />

auch weiterhin noch mit Skepsis<br />

rechnen, die nicht zuletzt mit<br />

gelegentlichen Meldungen angeblicher<br />

„Hacks“ der Quantenkryptografie<br />

zusammenhängt. So<br />

ärgert sich der Leiter der SE-<br />

COQC-Arbeitsgruppe zur Quanteninformationstheorie<br />

Norbert<br />

Lütkenhaus von der University of<br />

Waterloo in Kanada und der Universität<br />

Erlangen-Nürnberg noch<br />

K AB K BC K CD K DE<br />

Breitenfurter Straße<br />

19 km<br />

Gudrunstraße<br />

Knoten A Knoten B Knoten C Knoten D Knoten E<br />

Solange es noch keine Quanten-Repeater gibt, muss die<br />

Weitergabe der Schlüssel in den Knoten des Quantennetzwerks<br />

von einer Verbindung zur nächsten mit lokalen geheimen<br />

Schlüsseln M Y abgesichert werden, die der Repeater aus den<br />

Verbindungsschlüsseln K XY und K YZ bildet.<br />

22 km<br />

32 km<br />

6 km<br />

25 km<br />

Siemensstraße<br />

Erdberg<br />

Fünf Techniken zu einem Quanten-Backbone integriert:<br />

Unterschiedliche Paare von Empfangs- und Sendegeräten<br />

verbanden die Knoten des SECOQC-Netzwerks. Steuermodule<br />

(rosa) in jedem Knoten vermittelten deren Zusammenspiel.<br />

16 km<br />

immer über eine Meldung des<br />

Wissenschaftsmagazins „Nature“<br />

im April 2007, die für viel Aufsehen<br />

sorgte. Sie griff eine im Fachjournal<br />

Physical Review A von<br />

Forschern des Massachusetts Institute<br />

of Technology (MIT) publizierte<br />

Arbeit auf. Darin beschreibt<br />

die Gruppe, dass sie<br />

einen Angriff auf das BB84-Protokoll<br />

experimentell umgesetzt<br />

hat. Bei diesem Angriff versteckt<br />

sich der Lauscher quasi im Rauschen<br />

der Detektoren.<br />

Laut Lütkenhaus hatte man<br />

allerdings schon Jahre zuvor in<br />

theoretischen Arbeiten aufgezeigt,<br />

wie solche Angriffe abgewehrt<br />

werden können. Obwohl<br />

sie diese Gegenmaßnahmen<br />

nicht implementiert hatten,<br />

waren die MIT-Forscher überzeugt,<br />

die bisher stärkste Sicherheitslücke<br />

demonstriert zu haben.<br />

Im Januar 2008 veröffentlichte<br />

dann eine Gruppe um Isabelle<br />

Herbauts als Antwort ein<br />

Paper im Magazin „European<br />

Physical Journal D“, das allerdings<br />

weit weniger beachtet<br />

wurde als die „Nature“-Meldung.<br />

Die Arbeit entkräftete nochmals<br />

mehrere Klassen von Attacken,<br />

zu denen auch die vom MIT implementierte<br />

zählt.<br />

Ein ernstes Problem sieht Lütkenhaus<br />

nur bei Seitenkanalattacken,<br />

die die Unzulänglichkeiten<br />

von Sende- und Empfangsanlagen<br />

ausnutzen. Seitenkanalattacken<br />

sind Angriffe, die physikalische<br />

Implementierungen kryptografischer<br />

Geräte ins Visier<br />

nehmen: etwa, indem sie deren<br />

Energieverbrauch oder Rechenzeit<br />

beim Abarbeiten einer Aufgabe<br />

beobachten. Bei der Quantenschlüsselverteilung<br />

bestand<br />

Bild: SECOQC-Projekt/ARC<br />

kürzlich ein derartiger Angriff<br />

von Forschern um Vadim Makarov<br />

von der Uni Trondheim<br />

darin, Bobs Detektoren mittels<br />

gut getimter heller Laserpulse zu<br />

manipulieren. Die Pulse setzten<br />

die Empfindlichkeit der Detektoren<br />

kurz herab, was dazu führte,<br />

dass die Angreifer letztendlich<br />

unbemerkt die Kontrolle über<br />

Bobs Detektoren erlangten.<br />

Geknackt wäre die Quantenschlüsselverteilung<br />

dennoch<br />

nicht, sagt Lütkenhaus, denn es<br />

sei nach wie vor noch kein ganzer<br />

Schlüssel unbemerkt ausgelesen<br />

worden. Allerdings müsse<br />

man nun die theoretischen Modellannahmen<br />

zu den Geräten<br />

noch nachbessern, um auch diesen<br />

Angriff über eine Anpassung<br />

bei der Schlüsselerstellung auffangen<br />

zu können, was wiederum<br />

die Schlüsselerzeugungsrate<br />

senkt. Das Problem der Seitenkanalattacken<br />

habe man aber<br />

genauso in der herkömmlichen<br />

Kryptografie, dies sei kein spezifisches<br />

Problem der Quantenkryptografie.<br />

Und natürlich muss man, um<br />

die – noch klassisch – abgespeicherten<br />

Schlüssel zu schützen,<br />

die beteiligten Rechner auch<br />

weiterhin mit klassischen Mitteln<br />

gegen Einbrüche aller Art sichern.<br />

Die absolute Sicherheit<br />

der Quantenkryptografie bezieht<br />

sich nur auf die Verteilung selbst.<br />

Auch wenn die Quantenschlüsselverteilung<br />

damit nicht<br />

völlig unangreifbar ist, bringt sie<br />

unbestreitbar große Vorteile mit<br />

sich. So ist es möglich, über Maßnahmen,<br />

die auf theoretischen Sicherheitsbetrachtungen<br />

zu konkreten<br />

quantenkryptografischen<br />

Aufbauten fußen, Lauscher ins<br />

Leere laufen zu lassen: Sie können<br />

nur einen verschwindend<br />

kleinen Teil des Schlüssels unbemerkt<br />

ausspähen, dennoch verbuchen<br />

Alice und Bob, wenn sie<br />

den Schlüssel notwendigerweise<br />

nachbessern, keinen nennenswerten<br />

Mehraufwand. Dieser<br />

Mehraufwand kann sogar beziffert<br />

werden, sodass Alice und<br />

Bob das Wissen des Spions über<br />

den Schlüssel exponentiell klein<br />

halten können.<br />

Weiter forschen<br />

Neben den Sicherheitsbetrachtungen,<br />

die ein Forschungsgebiet<br />

für sich sind, kümmern sich die<br />

Wissenschaftler auch intensiv um<br />

die Weiterentwicklung der Detektoren,<br />

die als der Flaschenhals<br />

70 c’t 2009, Heft 2<br />

©<br />

Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!