Forscher realisieren erstmals erweiterte Form der Quantenkryptographie

Ausgeklügelte Verschlüsselungstechniken halfen bisher, dass Inhalte aus dem Internet nicht so einfach abgefangen und gelesen werden konnten. Leistungsstarke Quantencomputer könnten es jedoch in Zukunft schaffen, Schlüssel in Sekundenschnelle knacken. Dies soll ein quantenmechanischer Schlüsselaustausch –  Quantum Key Distribution (QKD) – verhindern, der abhörsicher gegen Angriffe auf die Verbindungsleitungen ist. Jedoch gilt QKD als immun gegen Quantencomputer, nicht aber gegen Attacken oder Manipulationen der Geräte selbst. Die Geräte könnten einen Schlüssel ausgeben, den der Hersteller schon zuvor abgespeichert und womöglich an einen Hacker weitergeben hatte.

Eine internationale Forschergruppe um LMU-Physiker Harald Weinfurter und Charles Lim von der National University of Singapore (NUS) hat erstmals einen “Device independent QKD” – DIQKD – experimentell realisiert, der auch die Sicherheit der Geräte einbezieht. Die Methode ist seit den 1990er Jahren bekannt, wurde aber bisher nie umgesetzt.

Messung von Quantenzuständen von Atomen

Für das Experiment nutzten die Physiker zum Schlüsselaustausch zwei miteinander verschränkte Rubidiumatome, die sich in zwei 400 Meter voneinander entfernten Laboren auf dem  LMU-Campus befinden. Die beiden Standorte sind über ein 700 Meter langes, unterirdisch verlaufenden Glasfaserkabel verbunden. Zum Austausch eines Schlüssels messen die beiden Parteien die Quantenzustände ihrer Atome. Das geschieht jeweils zufällig in zwei, beziehungsweise vier Richtungen. Stimmen die Richtungen überein, sind die Messergebnisse aufgrund der Verschränkung identisch und können zur Erzeugung eines geheimen Schlüssels verwendet werden.Mit den anderen Messergebnissen lässt sich eine sogenannte Bellsche Ungleichung auswerten. John Bell entwickelte diese Ungleichung um zu testen, ob die Natur mit verborgenen Variablen beschrieben werden kann. Bei der DIQKD wird dieser Test nun verwendet, um sicherzustellen, dass es “keine Manipulationen an den Geräte gibt, also nicht schon vorab verborgene Messresultate in den Geräten gespeichert wurden”, erklärt Harald Weinfurter.

Fundament für zukünftige Quantennetzwerke

Das NUS Protokoll verwendet nun zwei Messeinstellungen. “Dadurch wird es viel schwieriger, Informationen abzuhören. So kann mehr Rauschen  toleriert und geheimer Schlüssel auch bei höherem Rauschen erzeugt  werden”, sagt Charles Lim. Mit ihrer Methode könnten die Physiker nun auch mit nicht charakterisierten  und potenziell nicht vertrauenswürdigen Geräten geheime Schlüssel  sicher erzeugen. Lim: “Unsere Arbeit legt das Fundament für zukünftige Quantennetzwerken, in denen zwischen weit entfernten Orten eine absolut sichere Kommunikation möglich ist.

Roger Homrich

Recent Posts

KI als Pairing-Partner in der Software-Entwicklung

Pair Programming ist eine verbreitete Methode in der Softwareentwicklung mit vielen positiven Effekten, erklärt Daniel…

3 Tagen ago

Confare #ImpactChallenge 2024 – jetzt einreichen und nominieren

Mit der #ImpactChallenge holt die IT-Plattform Confare IT-Verantwortliche auf die Bühne, die einen besonderen Impact…

3 Tagen ago

Ransomware: Zahlen oder nicht zahlen?

Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?

3 Tagen ago

KI-gestützter Cobot automatisiert Sichtprüfung

Die manuelle Qualitätsprüfung von Industrieprodukten ist ermüdend und strengt an.  Eine neue Fraunhofer-Lösung will Abhilfe…

4 Tagen ago

Digitalisierungsberufe: Bis 2027 fehlen 128.000 Fachkräfte

Studie des Instituts der deutschen Wirtschaft (IW) zeigt, in welchen Digitalisierungsberufen bis 2027 die meisten…

4 Tagen ago

Angriffe auf Automobilbranche nehmen zu

Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.

4 Tagen ago