BB84

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

BB84 ist ein 1984 von Charles Bennett und Gilles Brassard vorgestelltes QKD-Protokoll. Es erlaubt die Erzeugung eines Schlüssels. Dabei wird wie folgt vorgegangen: Die Informationen werden über einzelne Photonen übertragen. Photonen können horizontal oder vertikal polarisiert sein (- oder |). Ein horizontal polarisiertes Photon wird durch einen vertikalen Filter nicht durchgelassen, durch einen horizontalen Filter mit Sicherheit. Außerdem können Photonen verschiedenartig diagonal polarisiert sein (/, "rechtsdiagonal"; oder \, "linksdiagonal"). Dies ist messbar, indem der Filter einfach um 45° gedreht wird. Dabei ist zu beachten, dass der Empfänger, wenn er einen anders polarisierten Filter (+ - oder -Basis) verwendet als der Sender, nur mit 50-prozentiger Wahrscheinlichkeit ein richtiges Messergebnis bekommt.

Zunächst erzeugt der Sender ein Photon mit einer von ihr gewählten Polarisation (- bzw. |, oder / bzw. \) und sendet an den Empfänger. Dieser misst es mit einem von ihm zufällig gewählten Filter. Dies wird so oft wiederholt, bis beide Teilnehmer eine ausreichende Anzahl von Werten erhalten haben. Beide Teilnehmer müssen dabei darauf achten, dass sie alle vier Polarisationsmöglichkeiten mit gleicher Wahrscheinlichkeit verwenden.

Um nun aus den erhaltenen Werten einen Schlüssel zu erzeugen, verständigen sie sich über eine andere Leitung ganz offen darüber, in welchen Fällen sie die gleiche "Basis" (Horizontal/Vertikalbasis bzw. Diagonalbasis) verwendet haben. Für diese sogenannten "relevanten Bits" können sie sicher sein, dass sie die gleichen Polarisationsrichtungen gemessen haben, und nur sie allein wissen auch, welche das ist (es gibt zu jeder Basis zwei Möglichkeiten). Ein Spion weiß nur die Tatsache der Gleichheit der Polarisationsrichtungen für die relevanten Bits, d.h. die zugehörige "Basis", aber welches diese Polarisationsrichtungen sind, das kann er nicht ausspionieren, ohne sich selbst zu verraten.

Den unterschiedlichen Polarisationsrichtungen werden verschiedene Bitwerte zugeordnet, die als Schlüssel für einen One-Time-Pad verwendet werden.

Ein Man-in-the-Middle-Attack funktioniert aus quantenmechanischen Gründen nicht. Da der Lauscher den Zustand des Photons nicht sicher messen kann, erhöht er bei der Weiterleitung die statistische Fehlerrate. Es werden daher deutlich weniger passende Bits erzeugt. Allerdings ist es in der Praxis schwierig zu entscheiden, ob wirklich gelauscht wird oder ob der komplizierte Messaufbau durch Umwelteinflüsse gestört wird.

Dieses Verfahren kann solange als sicher gelten, wie es nicht gelingt, die übertragenen Photonen ohne Messung zu vervielfältigen. Sollte es aber gelingen, optischer Verstärker zu konstruieren, die quantenmechanische Kopien (inklusive Phase und Polarisation) mit Hilfe der stimulierten Emission erzeugen, so könnte man statistisch unbemerkt lauschen.

Weiterentwicklungen des BB84 setzen zusätzlich noch Quantenverschränkung ein, um die Sicherheit weiter zu erhöhen.

Aktuelle Beiträge

Inverse Ping-Funktion in PRTG

Viele Nutzer von PRTG Network Monitor verwenden das Werkzeug zur Prüfung, ob ein Host mittels Ping erreichbar ist. Was manchen IT-Profis aber fehlt, ist so etwas wie ein invertierter Ping-Sensor – er liefert den Status "OK" zurück, wenn es keine Antwort auf den Ping-Befehl gibt, und "Fehler", sobald sich ein Gerät auf den Ping rückmeldet. Dies lässt sich jedoch mit wenigen Handgriffen und dem Sensor "Ping v2" realisieren.