BB84

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

BB84 ist ein 1984 von Charles Bennett und Gilles Brassard vorgestelltes QKD-Protokoll. Es erlaubt die Erzeugung eines Schlüssels. Dabei wird wie folgt vorgegangen: Die Informationen werden über einzelne Photonen übertragen. Photonen können horizontal oder vertikal polarisiert sein (- oder |). Ein horizontal polarisiertes Photon wird durch einen vertikalen Filter nicht durchgelassen, durch einen horizontalen Filter mit Sicherheit. Außerdem können Photonen verschiedenartig diagonal polarisiert sein (/, "rechtsdiagonal"; oder \, "linksdiagonal"). Dies ist messbar, indem der Filter einfach um 45° gedreht wird. Dabei ist zu beachten, dass der Empfänger, wenn er einen anders polarisierten Filter (+ - oder -Basis) verwendet als der Sender, nur mit 50-prozentiger Wahrscheinlichkeit ein richtiges Messergebnis bekommt.

Zunächst erzeugt der Sender ein Photon mit einer von ihr gewählten Polarisation (- bzw. |, oder / bzw. \) und sendet an den Empfänger. Dieser misst es mit einem von ihm zufällig gewählten Filter. Dies wird so oft wiederholt, bis beide Teilnehmer eine ausreichende Anzahl von Werten erhalten haben. Beide Teilnehmer müssen dabei darauf achten, dass sie alle vier Polarisationsmöglichkeiten mit gleicher Wahrscheinlichkeit verwenden.

Um nun aus den erhaltenen Werten einen Schlüssel zu erzeugen, verständigen sie sich über eine andere Leitung ganz offen darüber, in welchen Fällen sie die gleiche "Basis" (Horizontal/Vertikalbasis bzw. Diagonalbasis) verwendet haben. Für diese sogenannten "relevanten Bits" können sie sicher sein, dass sie die gleichen Polarisationsrichtungen gemessen haben, und nur sie allein wissen auch, welche das ist (es gibt zu jeder Basis zwei Möglichkeiten). Ein Spion weiß nur die Tatsache der Gleichheit der Polarisationsrichtungen für die relevanten Bits, d.h. die zugehörige "Basis", aber welches diese Polarisationsrichtungen sind, das kann er nicht ausspionieren, ohne sich selbst zu verraten.

Den unterschiedlichen Polarisationsrichtungen werden verschiedene Bitwerte zugeordnet, die als Schlüssel für einen One-Time-Pad verwendet werden.

Ein Man-in-the-Middle-Attack funktioniert aus quantenmechanischen Gründen nicht. Da der Lauscher den Zustand des Photons nicht sicher messen kann, erhöht er bei der Weiterleitung die statistische Fehlerrate. Es werden daher deutlich weniger passende Bits erzeugt. Allerdings ist es in der Praxis schwierig zu entscheiden, ob wirklich gelauscht wird oder ob der komplizierte Messaufbau durch Umwelteinflüsse gestört wird.

Dieses Verfahren kann solange als sicher gelten, wie es nicht gelingt, die übertragenen Photonen ohne Messung zu vervielfältigen. Sollte es aber gelingen, optischer Verstärker zu konstruieren, die quantenmechanische Kopien (inklusive Phase und Polarisation) mit Hilfe der stimulierten Emission erzeugen, so könnte man statistisch unbemerkt lauschen.

Weiterentwicklungen des BB84 setzen zusätzlich noch Quantenverschränkung ein, um die Sicherheit weiter zu erhöhen.

Aktuelle Beiträge

Auf Holz klopfen

Wenn auch Sie mittlerweile den Qi-Standard zum kontaktlosen Aufladen ihrer mobilen Produkte nutzen, schadet es nicht, auch hier auf Nachhaltigkeit zu setzen. Denn mehr Naturprodukte gehen kaum: Das handgefertigte Ladegerät von TREED aus Walnussholz ist mit Bienenwachs behandelt und das kompostierbare USB-C-Ladekabel aus Weizenstroh gefertigt.

Ausschlussliste für Defender definieren

Wie bei allen Virenschutz-Werkzeugen kann es auch beim Microsoft Defender Sinn ergeben, manchen Dateien vom regelmäßigen Scan nach Schädlingen auszunehmen. Allerdings sind die entsprechenden Einstellungen ziemlich gut in der Systemsteuerung von Windows 11 und auch 10 versteckt. Unser Tipp nimmt Sie beim Gang durch die Settings an die Hand und beschreibt das Modifizieren der Ausschlussliste.