Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

04.05.1990 - 

Quanteneffekte im Dienste des Datenschutzes

Abhörsichere Kommunikation durch polarisierte Photonen

Jede Kommunikation kann abgehört werden. Zu verhindern ist das kaum. Ausgefeilte Verschlüsselungsverfahren sollen sicherstellen, daß ein eventueller Lauscher mit dem Mitgehörten nichts anfangen kann. Wirklich sicher jedoch ist keines der Verfahren. Eine neue, auf Lichtleitern aufbauende Technik könnte das grundlegend ändern. Mit ihr können prinzipiell nur Bruchstücke einer Nachricht abgehört werden. Vor allem aber wird jeder Abhörversuch sofort entdeckt.

Der Schlüssel zur - gerade erst in ihren allerkleinsten Kinderschuhen steckenden - Geheimkommunikation sind neuartige Geräte, die sich einer Kodierungstechnik mit dem schönen Namen "Quantum Public Key Distribution" (QPKD) bedienen. Und da herkömmliche Rechner aus gutem Grund eher so gebaut sind, daß subtile Quanteneffekte bei ihnen keinerlei Rolle spielen können, ist QPKD leider noch nichts für die heutigen VAXen, Crays oder was auch immer.

Bei der QPKD-Datenübertragung, bei der unbesorgt sogar ein nicht abgeschirmter Kommunikationskanal benutzt werden kann, dienen als Träger der Information extrem schwache Lichtblitze; nämlich - genaugenommen - polarisierte Photonen. Jedes von ihnen transportiert ein Bit, ausgedrückt in seiner Polarisierung. Der Schutz vor unbefugten Lauschern beruht auf dem - quantenmechanischen - Heisenbergschen Unschärfeprinzip. Dieses Prinzip sagt aus, daß immer dann, wenn jemand die Datenleitung abzuhören versucht, sofort ein auffälliges Photonen- beziehungsweise Bit-Durcheinander entsteht. Mit der Folge, daß sowohl Sender als auch Empfänger dies bemerken und prompt reagieren können.

Abgesehen davon, daß diese neue Technik in der praktischen Anwendung ein ausgesprochen interessantes neues Kommunikationssystem ergeben könnte, ist die Entwicklung der beiden US-Forscher Charles Bennett und John Smolin auch aus der Perspektive theoretischer Informatiker höchst bemerkenswert: Die Mitarbeiter eines amerikanischen Industrie-Forschungslabors wollen das erste informationsverarbeitende Gerät gebaut haben, das mit seinen Quantentricks über die Grenzen der allgemeinen Turing-Maschine hinausweisen soll. Die Turing-Maschine stellt bekanntlich die abstrakt-elementare, logische Grundform aller heutigen, programmgesteuerten Digitalrechner überhaupt dar.

Im Bereich der Computer beziehungsweise der Elektronik wird zwar schon seit längerem über Quantentransistoren und ähnliche Bauelemente spekuliert, doch geht es hierbei in erster Linie um die Entwicklung neuer Bauformen, die primär ihrer geringen Abmessungen wegen interessant sind. Mit ihnen hofft man, weit kompaktere und schnellere Rechner bauen zu können als bisher. Nur wenige Gruppen hingegen erforschen die quantenmechanischen Effekte auch mit Blick auf künftige Rechner, die dann die ganz speziellen, charakteristischen Merkwürdigkeiten der Quantenmechanik für ihre logischen Verknüpfungsprozeduren nutzen sollen. Solche Quantenrechner sollten bei manchen Aufgaben schneller als herkömmliche Computer sein. Bei anderen dürften sie, wie man in Fachkreisen vermutet, die einzig einsetzbaren Rechner überhaupt darstellen.

Ohne Schlüssel geht gar nichts

Sollen Quantencomputer je Wirklichkeit werden, so gilt es vor allem, das Problem der Quantenkohärenz in den Griff zu bekommen. Damit ist grob gesprochen die Tatsache gemeint, daß die internen Wechselwirkungen, die während eines Programmlaufs zwischen den Quantensystemen im Rechner stattfinden, absolut ungestört bleiben müssen. Jegliche Interaktion mit der nicht zum Quantensystem gehörenden Außenwelt - und sei dies auch nur eine simple Beobachtung von außen - zerstört augenblicklich die Konsistenz der Daten.

Eine Sonderform typischer Berechnungen im weitesten Sinne ist natürlich die Ver- und Entschlüsselung geheimer Daten - und genau damit befaßt sich nun die Entwicklung Bennetts und Smolins. Ihre Arbeit sticht vor allem dadurch hervor, daß noch kein Physiker anderswo als innerhalb sehr einfach aufgebauter Quantensysteme - wie etwa einfache Elektronen oder Photonen, die ein Stück weit durch den Raum reisen - die erforderliche Quantenkohärenz hat sicherstellen können.

Die neue, abhörsichere Kommunikation ist eine spezielle Variante des Public-Key-Kodierverfahrens, bei dem jeder Teilnehmer einen "öffentlichen" Schlüssel - eine Zahl - bekanntgibt. Jeder andere kann mit Hilfe dieses öffentlichen Schlüssels eine Nachricht so kodieren, daß später nur derjenige, der diesen Schlüssel publiziert hat, sie wieder dechiffrieren kann.

Für das Dechiffrieren benützt der Empfänger eine weitere, nur ihm bekannte Schlüsselzahl, aus der er zuvor die veröffentlichte Schlüsselzahl abgeleitet hat. Zu versuchen, aus der öffentlichen Schlüsselzahl die wirklich geheime private zu errechnen, würde derart lange dauern, daß es praktisch sinnlos ist.

Bennetts Idee, die er zusammen mit Gilles Brassard von der Universität Montreal entwickelte, besteht darin, das Public-Key-Prinzip des offenen Informationsaustauschs zur geheimen Kommunikation anders als bislang üblich zu nutzen: Bei ihnen dient es weniger zur Verschlüsselung einer Nachricht, als in erster Linie dazu, heimliche Lauscher zu entdecken. Das quantenmechanische Unschärfeprinzip nämlich besagt, daß immer dann, wenn in einem Quantensystem eine Variable - etwa der Ort eines Teilchens - präzise bestimmt wird, andere Variablen des Systems - etwa der Impuls oder die Geschwindigkeit - "unscharfe" beziehungsweise zufallsbedingte Werte annehmen. Die Werte, die diese anderen Variablen ursprünglich hatten, können dann auf keine Weise mehr festgestellt werden.

Dieses Prinzip gilt auch für die Polarisierung eines Photons, für die lineare (seine horizontale oder vertikale Schwingung) wie für die zirkuläre (seinen Drehimpuls). Es ist kein Problem, ein Photon linear oder zirkulär zu polarisieren, niemals jedoch kann man beide Polarisierungen gleichzeitig festlegen. Ebenso kann die lineare oder zirkuläre Polarisierung jederzeit exakt gemessen werden, nicht aber beides zugleich. Denn jede Messung einer der beiden Polarisierungen "zerstört" den ursprünglichen Wert der anderen Polarisierung. Wenn man die lineare oder aber die zirkuläre Polarisierung eines gegebenen Photons gemessen hat, ist für die jeweils andere Polarisierung des gleichen Photons kein sinnvoller Wert mehr erhältlich.

Der Lauscher wird entdeckt

Das bisher Gesagte mag nun zwar recht interessant sein - ein abhörsicheres Kommunikationssystem aber ergibt es noch lange nicht. Egal nämlich, ob man seine Informationen mit Hilfe linear oder zirkulär polarisierter Photonen transportierte - ein Dritter könnte sie ja immer noch abhören. Er bräuchte nur in die Kommunikationsstrecke einen sogenannten Analysator zur Ermittlung der jeweiligen Polarisierung zu schalten und dann, um seine Abhöraktion zu verdecken, einen identischen, oder sogar in seinem Sinne veränderten Photonenstrom an den eigentlichen Empfänger zu schicken. Mit einem Analysator gleicher Art muß auch der Empfänger arbeiten, will er herausfinden, welche Photonen horizontal und welche vertikal schwingen; oder aber, welche links- und welche rechtsherum polarisiert sind. Quantenmechanische Probleme spielen hier noch keine Rolle.

Das ändert sich - zum Nutzen der berechtigten Kommunikationspartner und zu Lasten fremder Lauscher - wenn die Nachrichten zufallsgesteuert mal mit linear und mal mit zirkulär polarisierten Photonen übermittelt werden. Denn der Lauscher kann. bei jedem einzelnen Lichtquant ja nur entweder die eine oder die andere Polarisierung messen - und wenn bei diesem konkreten Photon nun gerade die "andere" Polarisierung Träger der Information ist, zerstört er diese unwiederbringlich. Die Folge ist, daß der legale Empfänger am Ende der Übertragungsstrecke eine in mindestens einem Bit fehlerhafte Nachricht erhält - und daraus schließen kann: Jemand versucht mitzuhören.

Wie aber geht dieses Entdecken fehlerbehafteter Nachrichten und wie vor allem der korrekte Datenaustausch nun konkret vor sich? Dazu muß man sich vorstellen, daß der legale Empfänger der Nachricht zunächst rein zufallsgesteuert mal die lineare und mal die zirkuläre Polarisierung der Photonen bestimmt; denn beides zugleich kann ja auch er nicht messen. Dadurch hat er nach einiger Zeit eine gewisse Menge an Photonen untersucht, von denen im statistischen Mittel etwa die Hälfte ihre Information (je ein Bit) mit eben jener Polarisierung trug, die der Empfänger dann auch untersucht hat. Bei den anderen Photonen, an die er mit der "falschen" Polarisierung heranging, erhielt er zufällige Binärwerte. Die "richtige" Information, die von der anderen Polarisierung transportiert wurde, zerstörte der Empfänger dabei.

Weite Distanzen beinhalten Probleme

Nach einer gewissen Zeit tauscht der Empfänger in aller Öffentlichkeit mit dem Sender Informationen über die Bits aus, die er registriert hat: Er teilt dem Sender mit, mit welcher Polarisierung er sie jeweils gemessen hat, und der Sender sagt ihm daraufhin für die Fälle, wo sie "richtig" war, welchen Wert er hätte empfangen müssen. Wer diese Kontrollkommunikation abhört, bekommt zwar echte Werte der eigentlichen Nachricht mit, aber eben nur eine zufällige Hälfte der Bits, aus denen sie besteht. Mit Hilfe statistischer Prüfverfahren läßt sich dann exakt feststellen: Ja, die Nachricht wurde bislang ohne Eingriff eines Lauschers übertragen - oder nicht. Falls ja, können die Teilnehmer sicher sein: All jene Photonen, bei denen sie beim Senden wie beim Empfangen zufällig mit der gleichen Art von Polarisierung gearbeitet haben, enthalten Informations-Bits, die unter keinen Umständen ein Dritter gelesen haben konnte. Anschließend können gefahrlos die restlichen Bits gesendet werden.

Während das Labormodell dieses neuen, sicheren Mediums vorerst nur 50 Zentimeter überbrücken kann, ist bereits an eine Glasfaser-Strecke mit vielleicht 100 Meter Länge und mehr gedacht. Weitere Distanzen zu überbrücken dürfte indes wieder problematisch werden, denn dieses Verfahren verbietet ja den Einsatz von auffrischenden Relais-Zwischenstationen. Dort nämlich müßten die Photonen im Verstärker zwischendurch auf ihre Polarisierung hin untersucht werden, was dann zum sofortigen Verlust der Quantenkohärenz und damit zum Verlust der übermittelten Information führen würde.