quantenmechanische Schlüsselverteilung


Die quantenmechanische Schlüsselverteilung (engl. Quantum Key Distribution - QKD) ist die zur Zeit wichtigste Anwendung der Quantenkryptografie. Sie löst das Problem des geheimen Schlüsseltausches herkömmlicher Kryptographiesysteme.

Eine quantenkryptografische Verbindung (QKD-Link) besteht aus einem öffentlichen Kanal und aus einem Quantenkanal auf dem verschränkte Quanten ausgetauscht werden. Praktisch werden dazu beim Sender verschränkte Photonenpaare als Laserimpulse erzeugt. Ein Photon wird über den Quantenkanal zum Empfänger geschickt und dort mittels eines Einzelphotonendetektors gemessen. Das andere Photon verbleibt beim Sender. Durch die Verschränkung bewirkt jede Änderung oder Messung an einem Photon gleichzeitig eine korrelierte Veränderung am anderen Photon. Die Quantenzustände der Photonen bilden einen zufälligen Strom, der als Folge von Nullen und Einsen interpretiert wird. Die Quantenübertragung ist dabei nicht abhörbar, da das Abhören das Messen des Zustandes des übertragenen Photons bedeutet und damit auch eine Änderung im Sender bewirkt und dort erkannt werden kann. Eine Man-in-the-Middle-Attack macht daher die Zahlenfolge unbrauchbar.

Zusätzlich zu der Zufallszahlenfolge werden auf dem öffentlichen Kanal weitere Informationen übertragen. Mit diesen wird gesteuert, welche Teile der übertragenen Folge zur Bildung eines symmetrischen Schlüssels verwendet werden. Der Schlüssel steht also nicht schon vor der Übertragung fest, sondern wird gleichzeitig beim Sender und beim Empfänger gebildet. Er wird nach der Übertragung als Schlüssel in einem herkömmlichen Kryptographieverfahren verwendet.

Siehe auch:
BB84
E-91-Protokoll

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Die Risiken von Shadow-IPv6 [3.02.2016]

Der Wechsel von IPv4 zu IPv6 beschäftigt schon seit Jahren die IT-Experten in Unternehmen und Behörden. Doch trotz aller Diskussionen nutzen bislang nur vier Prozent aller internetfähigen Geräte eine IPv6-Adresse. Dennoch gibt es in zahlreichen Einrichtungen ein Schattennetzwerk aus IPv6-fähigen Geräten. Da dieses unbemerkt von den IT-Administratoren existiert, stellt es ein enormes Sicherheitsrisiko dar. Wir erläutern in diesem Beitrag, worauf es bei der Bekämpfung dieser Schattennetzwerke ankommt. [mehr]

Grundlagen

Netzwerkanalyse mit SPANs und TAPs [8.02.2016]

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem. [mehr]