Verschlüsselung für das Quantenrechner-Zeitalter Was macht Quantum Key Distribution (QKD)?

Von M.A. Jürgen Höfling 5 min Lesedauer

Quantenrechner sind eine Gefahr für herkömmliche, bisher als abhörsicher geltende Verschlüsselungssysteme. Gleichzeitig bieten die diesen Rechnern zugrundeliegenden Naturphänomene auch interessante Lösungsansätze für neuartige Verschlüsselungsverfahren.

Die Schlüsselverteilung im Quantenrechner-Zeitalter liegt auf der Hand. (Bild:  frei lizenziert: mastersenaiper  /  Pixabay)
Die Schlüsselverteilung im Quantenrechner-Zeitalter liegt auf der Hand.
(Bild: frei lizenziert: mastersenaiper / Pixabay)

Die Sicherheit heutiger kryptografischer (asymmetrischer) Standardverfahren wie RSA beruht auf der Tatsache, dass der dahinterstehende Algorithmus auf Funktionen aufsetzt, die nur in eine Richtung schnell zu berechnen sind (Einweg-Funktionen). Für die andere Richtung benötigen auch Hochleistungsrechner so lange, dass man bei ausreichender Schlüssellänge Daten sicher verwahren kann, auch wenn ein Teil des Schlüssels öffentlich zugänglich ist. Durch letzteres ist ein Austausch geheimer Schlüssel zwischen zwei Parteien im Übrigen nicht notwendig.

Diese Konstruktion ist sehr elegant, ihre Sicherheit ist aber relativ, weil sie allein auf der Leistungsfähigkeit bestehender Rechner beruht. Quantencomputer räumen mit der Einwegsituation auf und verändern dadurch die Spielregeln.

Doch Quantenrechner, oder besser: die ihnen zugrunde liegenden quantenphysikalischen Phänomene, haben in dieser Sache ein Janus-Gesicht: Sie können nicht nur dazu benutzt werden, Schlüssel aus der Vor-Quanten-Zeit zu knacken, sondern auf Basis verschiedener Quanten-Phänomene lassen sich auch Quantenrechner-sichere Schlüsselsysteme entwickeln.

Quantenphysikalische Phänomene als Basis des Schlüssels

Anders als klassische Verschlüsselungs- und Schlüsselverteilungssysteme basieren Schlüsselsysteme auf Basis quantenphysikalischer Phänomene nur auf diesen Phänomenen und nicht auf bestimmten Leistungsvorgaben von Rechnern. Darüber hinaus sind Verschlüsselung und Schlüsselverteilung in einem einzigen Prozess integriert (siehe unten).

Der Schlüssel entsteht bei der Übertragung dadurch, dass eigens dafür präparierte quantenphysikalische Zustände jeweils vom Sender und vom Empfänger messtechnisch ermittelt werden und sich beide Partner über einen (authentifizierten) weiteren Kanal darüber austauschen, wie sie zu den Messergebnissen gekommen sind. Ein potenzieller Angreifer kann zwar die übertragenen quantenphysikalischen Zustände ebenfalls messen, aber diese Messung ist dann als „Störeffekt“ an dem betreffenden Zustand erkennbar beziehungsweise zerstört den Zustand gänzlich. Wenn Sender oder Empfänger bei der Übertragung des Schlüssels eine solche Havarie des vorher präparierten quantenphysikalischen Zustands feststellen, werden sie die Schlüsselübertragung abbrechen und Schlüsselerzeugung und Schlüsselübertragung neu beginnen.

Messen, kommunizieren, verschlüsseln

Bisher werden in der Quantenschlüsselübertragung (Quantum Key Distribution, QKD) hauptsächlich zwei quantenphysikalische Zustände genutzt, zum einen polarisierte und zum anderen miteinander verschränkte Lichtquanten. Einzelne polarisierte Photonen nutzen das von Charles H. Bennett und Gilles Brassard im Jahr 1984 vorgeschlagene BB84-Protokoll, verschränkte Photonen das Ekert-Protokoll (nach Artur Ekert).

Im Folgenden geht es lediglich um Quantenschlüsselübertragung mit polarisierten Photonen. Die Übertragung mit verschränkten Quanten ist komplizierter. In diesem Bereich hat sich Anton Zeilinger, Physik-Nobelpreisträger 2022, mit seiner Wiener Forschungsgruppe große theoretische und praktische Verdienste erworben.

Zurück zu den polarisierten Photonen. Polarisation bezeichnet die Schwingungsrichtung des Lichts relativ zu seiner Ausbreitungsrichtung. Diese Polarisation lässt sich mithilfe von Kristallen, Filtern oder Lasern präzise steuern, so dass auf diese Weise quantenphysikalische Äquivalente von 0-1-Zusänden (Qubits) erzeugt werden können. Eine vertikale Polarisation ist beispielsweise eine Null und eine horizontale eine Eins.

Zwischen Sender und Empfänger

Mit einem speziellen Messgerät, einer so genannten horizontalen/vertikalen Basis, das genau zwischen diesen beiden Zuständen unterscheiden kann, misst nun der Empfänger die Lichtpolarisation. Eine einzelne Basis ist allerdings nicht genug, um einen sicheren Schlüsselaustausch zu garantieren. Man setzt deshalb zusätzlich noch ein Messgerät ein, dass für diagonale Polarisation (rechtsschräg / linksschräg) ausgelegt ist.

Im Anschluss verständigen sich Sender und Empfänger über den oben schon erwähnten authentifizierten Kanal darüber, in welcher Abfolge die jeweiligen Basen eingesetzt worden sind. Nur die Quanten, bei denen Sender und Empfänger die gleichen Basen verwendet haben, sind korrekt gemessen, bilden ein Qubit und fließen damit in die Erzeugung des Schlüssels ein, mit dem daraufhin die zu übertragende Nachricht chiffriert wird.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

„Rauschen“ kann mehrere Ursachen haben

Wenn sich ein Angreifer dazwischenschaltet und ebenfalls zu messen anfängt, verändern sich die betroffenen Quantenzustände beziehungsweise sie kollabieren. Ein Warnzeichen für die originalen Teilnehmer, den damit erzeugten Schlüssel nicht zu verwenden.

Leider handelt es bei Qubits aber nicht um eindeutig definierte physikalische Zustände, sondern um Zustände, die wahrscheinlichkeitstheoretisch durch die Schrödingersche Wellenfunktion beschrieben werden. Das Steuern dieser Qubits ist damit identisch mit dem Steuern der Wellenfunktion.

Dieses Steuern der Wellenfunktion ist nun aber eine sehr delikate Angelegenheit. Der Anfangszustand des genutzten quantenphysikalischen Systems muss stabil gehalten werden, man muss gezielte Energieniveau-Änderungen vornehmen, man muss Daten auslesen und so weiter. Alle diese Operationen erzeugen ein Rauschen, es müssen Fehlerraten eingerechnet und Fehlertoleranzen festgelegt werden.

Des Weiteren begrenzt die Dämpfung in Glasfasern und Kabeln die Reichweite der Quantenübertragung. Und bei der Übertragung durch die Luft stellt die Atmosphäre selbst das Hindernis dar.

Es kann also sein, dass bei abweichenden Werten kein Abhörversuch vorliegt, sondern nur die Übertragung gestört oder die Messapparatur verstellt ist. Um auch bei vorhandenen, aber nicht zu hohen Fehlerraten einen Schlüssel zu erzeugen, werden die auch im Quantencomputing verwendeten Fehlerkorrekturverfahren verwendet.

Darüber hinaus ist nicht hundertprozentig auszuschließen, dass mit bestimmten Vorrichtungen und Verfahren (optischen Verstärkern , stimulierte Emission) statistisch unbemerkt abgehört werden kann. In der Literatur gibt es einige Berichte von erfolgreichem Abhören von Quantenschlüsseln im Labor.

Man sollte sich auf jeden Fall bewusst sein, dass bei leicht erhöhtem Rauschen immer auch ein Abhören im Spiel sein kann. Zusätzliche Absicherungen (zum Beispiel Hashfunktionen), um den Schaden bei einem erfolgreichen Abhören möglichst gering zu halten, sind anzuraten.

Geräte-unabhängiger, sicherer Quantenschlüsselaustausch

Bisher ging es bei der Darstellung des Quantenschlüsselaustauschs um die Sicherheit gegen Angriffe auf die Verbindungsleitungen, nicht aber gegen die Geräte selbst beziehungsweise um deren Manipulation. Es besteht aber immer die Gefahr, dass die Geräte einen Schlüssel ausgeben, den der Hersteller schon zuvor abgespeichert und womöglich an einen Hacker weitergeben hatte.

Auf dem Gebiet eines „geräteunabhängigen sicheren Quantenschlüsselaustauschs hat kürzlich in der Zeitschrift „Nature“ (Zhang W., van Leent, T. Redeker, K. et al.: A device-independent quantum key distribution system for distant users, Nature, 2022) eine Forschungsgruppe um den Physiker Harald Weinfurter von der Ludwig-Maximilians-Universität München zusammen mit einer Gruppe um Charles Lim von der National University of Singapore über erfolgversprechende Ergebnisse berichtet:

„Die Geräte-unabhängige Quantenschlüsselverteilung (Device Independent Quantum Key Distribution, DIQKD) ermöglicht die Erzeugung geheimer Schlüssel über einen nicht vertrauenswürdigen Kanal unter Verwendung nicht charakterisierter und potenziell nicht vertrauenswürdiger Geräte. Das ordnungsgemäße und sichere Funktionieren der Geräte kann durch einen statistischen Test unter Verwendung einer Bell-Ungleichung nachgewiesen werden. Dieser Test entstammt den Grundlagen der Quantenphysik und gewährleistet zudem Robustheit gegenüber Implementierungslücken, so dass nur noch die Integrität der Standorte der Nutzer auf andere Weise gewährleistet werden muss“, heißt es in dem Resümee ihrer Forschungsarbeit.

Das Experiment basiert nach Darstellung der Forscher auf der Erzeugung und Analyse der Verschränkung zwischen zwei unabhängig voneinander gefangenen einzelnen Rubidiumatomen, die sich in 400 Meter voneinander entfernten Gebäuden befinden. „Unsere Ergebnisse zum sicheren Schlüsselaustausch mit potenziell nicht vertrauenswürdigen Geräten ebnen den Weg zur ultimativen Form der sicheren Quantenkommunikation in zukünftigen Quantennetzwerken“, heißt das optimistische und stolze Fazit der Forscher.

Artikelfiles und Artikellinks

(ID:49306670)