Diskussion:Quantenschlüsselaustausch
Ekert Verfahren
[Quelltext bearbeiten]Die Bellsche Ungleichung beschreibt das Verhaeltnis der Korelation von Messungen in drei Richtungen. Mir ist nicht ganz klar, wie beim beschriebenen Verfahren (2 zufaellig gewaehlte Basen) diese Ungleichung angewendet werden kann. Ist es nicht so, dass die Bellsche Ungleichung nur dann herangezogen werden kann, wenn aus drei zufaelligen Basen ausgewaehlt wird? (nicht signierter Beitrag von 193.110.138.150 (Diskussion | Beiträge) 13:13, 28. Dez. 2009 (CET))
Eavesdropper
[Quelltext bearbeiten]Wäre es nicht bald (spätestens nach dem 27.12.09) mal notwendig, den Artikel hier etwas zu überarbeiten? Ich meine Quantenverschlüsselung unterliegt immer noch physikalischen Gesetzmäßigkeiten und ist kein abgefahrener Vodoo-Trick, und insbesondere vor dem Hintergrund des diesjährigen Chaos Communication Congress wäre es doch notwendig, die Abschnitte zur Sicherheit zu überarbeiten, wurde doch mittlerweile ein Eavesdropper[1] entwickelt. Wäre nett, wenn das demnächst (aber wahrscheinlcih erst nach dem 26C3) jemand ändern könnte. --91.16.249.231 09:54, 4. Dez. 2009 (CET)
Alice und Bob
[Quelltext bearbeiten]Sagt mal, sind wir hier in der deutschen oder in der englischen Wikipedia? Warum werden als Beispielnamen Alice und Bob benutzt? Warum nicht z.B. Anne und Bernd o.ä.? Hat das irgendeinen geschichtlichen Grund in Bezug auf die Quantenkryptographie? MfG, FAThomssen 18:42, 3. Nov 2005 (CET)
- In der Kryptographie verwendet man immer Alice und Bob als die an der Kommunikation beteiligte Personen, und Eve als eine "Eavesdropper", also eine, die die Kommunikation belauscht. Muss nicht alles eindeutschen! --WiseWoman 23:08, 8. Aug. 2008 (CEST)
Hmm in Wikipedia hab ich folgendes gelesen: http://de.wikipedia.org/wiki/Alice_und_Bob Mfg (nicht signierter Beitrag von 84.164.124.148 (Diskussion) 23:41, 5. Feb. 2006 (CET))
Man in the middle
[Quelltext bearbeiten]Unter einem Man-in-the-Middle-Angriff versteht man das aktive Abfangen und Verändern von Datenpaketen. Bei der Quantenkryptografie ist nicht einmal das passive Abhören möglich.
Im übrigen bin ich der Meinung, dass man Man-in-the-Middle-Attack nicht mit Mittelsmannangriff übersetzen kann, siehe Diskussion dort. --Rat 14:04, 14. Nov 2004 (CET)
- Also ich verstehe unter einer MITM Attacke eine Attacke, bei der sich Eva gegenüber Alice als Bob und gegenüber Bob als Alice ausgibt, und sich ihnen gegenüber auch genauso verhält. Nehmen wir eine MITM Attacke in der klassischen Kryptographie:
- Alice tippt ssh root@bob.de. Bob nennt Alice jetzt seinen öffentlichen Schlüssel, Alice nennt Bob ihren öffentlichen Schlüssel, und der Rest wird dann mit den privaten Gegenstücken dergleichen Verschlüsselt. (Hinweis: Ich bin mir nicht sicher, ob auch der Initiator mit seinem eigenen Schlüssen verschlüsselt, besser wäre es aber auf jeden Fall, damit auch dessen Identität sichergestellt werden kann. Am folgenden Prinzip ändert sich aber exakt garnichts, wenn nur mit einem Schlüssel gearbeitet wird.) Kommt jetzt die Eva ins Spiel, sieht die Kommunikation so aus: Alice tippe wieder root@bob.de, landet aber bei root@eva.de an. Eva nennt Alice ihren öffentlichen Schlüssel, und baut gleichzeitig eine Vergindung zu bob.de auf. Alice glaubt nun, mit Bob zu sprechen, spricht in Wirklichkeit aber mit Eva. Eva spricht mit Bob, während Bob glaubt mit Alice zu sprechen. Nun ist es also für Eva garnicht nötig die Schlüssel der beiden anderen zu kennen, da diese ja Mundgerecht für Eva verschlüsseln. So wie normalerweise Bob Alices Nachrichten entschlüsseln könnte, kann es nun Eva. Verhindert werden diese MITM Attacken einzig dadurch, daß man über einen Anderen Kanal (persönlicher Besuch, Telefonanruf, Brief etc.) die öffentlichen Schlüssel oder wenigstens deren MD5Summen austauscht. Versucht Eva nun eine MITM Attacke, ändert sich aus Sicht von Alice der Schlüssel von Bob, und Alice könnte Bob anrufen und fragen, ob das ok ist.
- Gehen wir jetzt zurück zur Quantenkryptographie:
- Alice überträgt also Zufallsdaten, die Zufällig polarisiert sind, Bob empfängt diese Zufallsdaten und misst diese ebenfalls zufällig in irgendeiner polarisation. Danach werden die polarisationsinformationen abgeglichen, und Alice und Bob wissen, welche Zufallsdaten brauchbar sind. Wenn nun wirder ein MITM dazwischen kommt, gleicht Alice statt mit Bob mit Eva diese Liste ab. Ergebnis: Alice und Eva können verschlüsselt kommunizieren, so wie es normalerweise Alice und Bob täten. Eva gleicht nun eine völlig andere Liste mit Bob ab, und somit können jetzt Eva und Bob kommunizieren. Will nun Alice konkrete Daten an Bob senden, gehen diese erst an Eva, und von dort weiter an Bob. MITM Attacke geglückt. Der einzige Weg, dies zu verhindern, ist es, sicherzustellen, daß sich in mindestens eine der beiden Kommunikationen zwischen Alice und Bob keiner dazwischenschalten kann. Kann man dies aber erreichen, könnte man über diesen Kanal auch gleich unverschlüsstelte Klartextmeldungen übertragen.
- Habe ich was übersehen? --Bodo Thiesen 10:41, 26. Jun 2005 (CEST)
- Sofern man wie du beschreibst 2 unabhängige systeme verwendet, eines für die kommunikation mit Alice und eines mit Bob und die Daten dann durchschleust, müsste dies eigendlich gehen. Vorrausgesetzt natürlich man schafft es sich gegenüber Alice erfolgreich als Bob zu verkaufen bzw. analog erfolgreich als Alice an Bob. Habe mir ähnliche gedanken auch schon gemacht. Man müsste wohl mal jemanden Fragen der sich dabei wirklich auskennt um das wirklich zu klären - Denn ich habe es noch in keiner Arbeit über Quantenkryptographie so gelesen. --84.159.82.36 18:57, 20. Mär 2006 (CET)
- Quantenkrypographie dient zum 100% abhörsicheren Austausch von Schlüsseln zwischen zwei Software-Agenten. Dabei ist nur sichergestellt, dass das Austauschen der Schlüsseln nicht "abgehört" wird. Gegen MITM-Attacken kann Quantenkrypographie nicht das geringste ausrichten. Deshalb bleibt es weiterhin wichtig das Vertrauen in eine Zertifizierungsstelle zu berücksichtigen, die eine Person möglichst eindeutig identifiziert und für diese Person quasi eine Bürgschaft ablegt, sowie das Vertrauen in den Software-Agenten, der den Benutzer authentifiziert. Aber auch eine solche Zertifizierungsstelle ist vor einem gekommten SE (Social Engineer) nicht unbedingt sicher. Quantenkrypographie ist also auch keine 100%-Lösung und wird es vermutlich auch nie sein, solange an einem Ende der Technologie ein Mensch sitzt. MovGP0 20:44, 18. Jun 2006 (CEST)
Das ist leider nicht ganz richtig: Alice und Bob können sogar öffentlich (!!) mitteilen, welche Basis sie benutzen. Trotzdem weiß kein Spion, welche Polarisation sie in der öffentlich bekannten Basis verwenden und verrät sich bei Abhörversuchen selbst. Alice und Bob brauchen also keine Vertrauensperson und keine Zertifizierungsstelle, sondern müssen nur "sich selbst genug" sein, aus welchem Grunde auch immer (die zwei können z. B. persönlich vor der ersten "mail" ein erstes Erkennungszeichen, und dann mit jeder Botschaft eines für die folgende Sendung verabreden). Eine Zertifizierungsstelle erscheint mir hier auf jeden Fall total sinnlos. - MfG, Benutzer 87.160.xxx.yyy, 12. 5. 2008, 21:13 (CEST)
- Die Aussagen des obigen Abschnitts sind in der Tat zum Großteil falsch. MITM-Attacken sind möglich, können jedoch mit hoher Wahrscheinlichkeit von Alice und Bob erkannt werden. Siehe angebene Literatur. --Squizzz 12:22, 19. Jun 2006 (CEST)
In der Quantenkryptographie wird immer angenommen, daß Alice und Bob sich bei jeder klassischen Übermittlung authentisieren. Der Angreifer kann also zwar alles mithören, aber nichts manipulieren (man kann die Annahme für sinnvoll halten oder nicht, es ist aber so ...). Wäre dies nicht der Fall, so könnte sich Eve Alice gegenüber als Bob und Bob gegenüber als Alice ausgeben (man-in-the-middle), und es gäbe natürlich überhaupt keine Sicherheit. --Jckr 17:21, 2. Jul 2006 (CEST)
In kryptographischen Anwendungen ist zu unterscheiden zwischen einem Algorithmus oder Teilprotokoll, der eine bestimmte, aber beschränkte Funktion ausführt, und einem Protokoll, das u.U. eine ganze Reihe von Algorithmen/Teilprotokollen zusammenfasst, um ein vorgegebenes Sicherheitsmodell zu erfüllen. Ein Protokoll muss folgende Teile umfassen:
(1) Eine Schlüsselvereinbarung, die hier damit endet, dass bei 3 Teilnehmern (Bob, Alice und Eve) mit hoher Wahrscheinlichkeit Bob und Alice nicht die gleichen Schlüssel besitzen (bei 128 Bit beträgt die Wahrscheinlichkeit etwa 10^(-16).
(2) Eine Kontrolle/Authentifikation, dass Bob tatsächlich mit Alice spricht und nicht mit Eve. Das dürfte z.B. kein Algorithmus sein, der zum Einsatz der Quantenschlüsselvereinbarung Anlass gegeben hat, also fallen z.B. Zertifikate mit öffentlichen Schlüsseln aus. Denkbar wäre z.B. ein Hash-MAC mit dem vereinbarten Schlüssel. Da Eve mit jedem der Partner in den MITM-Attacken einen eigenen Schlüssel vereinbart hat, kann sie das nicht erfolgreich fälschen und fällt bei der Kontrolle durch.
(3) Eine Kommunikationsphase, in der Regel bestehend aus einem herkömmlichen symmetrischen Algorithmus (AES, Cast, usw.) und einem Authentifizierungsalgorithmus (SHA-MAC, usw.).
Insofern geht die Diskussion in der Tat so ziemlich an der Praxis vorbei. Die kann man sich recht gut an den Internet-RFCs ansehen, z.B. RFC 2246 für TLS/SSL.
--Gilbert Brands 28. Aug 2006 (CEST)
Die englische Wikipedia formuliert diesen Absatz präziser. So wie er im momment in der deutschen Wikipedia steht ist er einfach nur falsch im Bezug auf die Praxis. Die initiale Authentifizierung muss über einen anderen Weg statfinden, ansonsten kann Alice niemals feststellen ob sie nun die verschränkten Photonen und die Basis mit Bob oder mit Eve austauscht. Für diese Authentifizierung wie bisher einen asymetrischen Algorythmus zu verwenden würde den ganzen Sinn der QK in frage stellen, da sie genau diese Algorythmen zu ersetzen versucht. - Andreas Zuber, 08.10.2008 (nicht signierter Beitrag von 92.104.104.156 (Diskussion) 20:20, 8. Okt. 2008 (CEST))
Was ist wenn Eve öfter mißt ?
[Quelltext bearbeiten]Mir ist nach dem Beispiel mit Eve nicht ganz klar, was passiert, wenn Eve mehrmals mißt. Irgendwann nach 360 Grad stimmt doch die Polarisation wieder exakt überein, und keiner bemerkt Eve beim 'lauschen'. (nicht signierter Beitrag von 212.202.193.151 (Diskussion) 18:05, 22. Dez. 2004 (CET))
Kommentar: Wenn man keine Ahnung hat, ... ;-) Der Artikel ist einfach so schlecht geschrieben, dass der Laie hier sicher einiges falsch verstehen MUSS! Mach Dir keine Gedanken darüber, warte lieber ab, bis jemand das ganze vernünftig aufgeschrieben hat und nicht so nen populärwissenschaftlichen Mist! Ich werde in ein paar Wochen nochmal nachschauen, wenn sich nix getan hat, werde ich das ganze selbst in Angriff nehmen, obwohl ich für son Kappes eigentlich keine Zeit hab. Der Physiker 23:44, 27. Apr. 2005 (CET)
Das hat nix mit einem schlecht geschriebenen Artikel zu tun, sondern eher damit, dass sich jemand mit der Quanteninformatik auseinandersetzt, bevor er sich das Grundprinzip der Quantenmechanik angeschaut hat. Mal etwas platt ausgedrückt: Messsonde und zu messendes Objekt sind von gleicher Qualität (man denke an zwei Billardkugeln). Das Messergebnis kommt durch eine Zustandsänderung der Sonde zustande; die Zustandsänderung des Objekts ist aber etwa gleich groß. Eine zweite Messung kappt nicht mehr, da das Objekt nun völlig andere Eigenschaften hat. Am Beispiel der Kugeln: wenn der Ort der ersten durch Treffer mit der zweiten ungefähr ermittelt ist, ist eine genauere Messung nicht möglich, da beide Kugel weggeflogen sind.
--Gilbert Brands 17:51, 28. Aug. 2006 (CEST)
Etwas zu kruz und zu einfach
[Quelltext bearbeiten]ich hab das gefühl der autor wollte sich möglichst einfach ausdrücken um das thema einen leihen verständlich zu machen. dies fürt bei komplexen themen leider oft dazu das die aussage "halbrichtig" werden. auch wird auf wesentliche aspekte der quantenkryptografie z.b. die heisische unschärfe überhaup nicht eingegangen. ich habe mal für ein seminar ein Referat and er Uni über quantenkryptografie geschrieben. Werde es noch mal raussuchen und evt. kürzen. danach kann ich es euch ja vorstellen bevor ich es als seite einbaue (nicht signierter Beitrag von Skeletor (Diskussion | Beiträge) 01:01, 11. Mär. 2005 (CET))
Absolut unverständlich
[Quelltext bearbeiten]Diesen Artikel soll ein Laie verstehen können ???
Die Erklärungen sind absolut wirr und nicht nachzuvollziehen, ich habe in diversen Büchern schon weitaus verständlichere Erklärungen der Quantenkryptographie gelesen. (nicht signierter Beitrag von 80.133.240.234 (Diskussion) 14:02, 14. Apr. 2005 (CET))
Fehler bei Anzahl der Bits, die Alice & Bob verwenden dürfen?
[Quelltext bearbeiten]Im Artikel steht geschrieben, dass Alice und Bob jeweils nur 25% der übertragenen Bits auch im Schlüssel verwenden können. Das ist meiner Meinung nach nicht ganz richtig, wenn ich die Quantenkryptographie richtig verstanden habe, können sie 50% verwenden. Begründung: Alice misst zufällig entweder die horizontal/vertikale oder die diagonale Polarisierung, Bob ebenfalls. Wenn beide zufällig die gleiche Art der Polarisierung messen, können sie das jeweilige Bit für ihren Schlüssel verwenden. Nun gibt es folgende Fälle:
Alice | Bob |
---|---|
+ | + |
+ | x |
x | + |
x | x |
In den hervorgehobenen Fällen wird die gleiche Polarisierungsart gemessen, somit können diese Ergebnisse auch im Schlüssel verwendet werden. Und 2 aus 4 sind nunmal 50%, nicht 25 %. IANAC (I am not a cryptographer :), aber ich lerne gerade ein wenig über Quantenkryptographie und bin der Meinung, dass dieser Punkt nicht korrekt ist - bin mir aber nicht 100% sicher. Bitte um Überprüfung... Michivo 01:19, 14. Nov. 2005 (CET)
Bin auch keine Spezialist für Quantenkryptograhie, Du scheinst aber klar Recht zu haben. Da der/die ursprünglichen Author(en) offensichtlich auch keine Spezialisten für das Thema waren, wird das einfach ein Fehler sein (den ich jetzt behoben habe). Zusätzlich habe ich noch einen Absatz über die Komplementarität der verschiedenen Polarisationsrichtungen von Photonen eingefügt - ohne diese würde das alles nicht funktionieren. Leider kenne ich mich mit der Materie auch nicht gut genug aus, um den Artikel mal ganz zu überarbeiten - er hätte es nötig. vzach 11.12., 20:07
Ich habe "A Short Wavelngth GigaHertz Clocke Fiber-Optic Quantum Key Distribution System" von Karen J.Gordon, IEEE Journal of Quantum Electronics, vol. 40 no 7, July 2004 (http://www.phy.hw.ac.uk/resrev/photoncounting/publications/journals/ieeejqe-40-7-900.pdf )gelesen, und die verwenden B92 als Protokoll. Die schreiben, dass ein Bit nur verwendet wird, wenn man tatsächlich ein Photon gemessen hat, nicht nur, wenn man die richtige Basis gewählt hat (was man bei B92 automatisch hat, weil es nur eine Basis gibt). Wenn man alle Bits nehmen würde, hätte man viel zu große Fehler. Man darf nicht vergessen, dass es nicht-trivial ist, einzelne Photon zu erzeugen, weiterzuleiten und zu messen. Habe den Artikel noch nicht angepasst. -- Moritz_Lenz (moritz@faui2k3.org) (nicht signierter Beitrag von 80.193.211.68 (Diskussion) 9:56, 12. Okt. 2006 (CEST))
Mit wem kommuniziere ich eigentlich abhörsicher?
[Quelltext bearbeiten]Eve ist böse:
- Eve kappt das Kabel von Alice zu Bob und hängt sich zu 100% in die Leitung, mit derselben Aperatur wie Bob. Nun baut Alice mit Eve eine abhörsichere Verbindung auf. Funktioniert einwandfrei, da sie keiner abhört. Nun linkt sich Eve (ja sie ist wirklich böse) auch noch in die Verbindung auf dem öffentlichen Kanal (wo ist das Problem, denn er ist ja öffentlich) ein. Und schon schickt Alice "tonnenweise" empfindliche Daten an Eve, und gaubt die Daten sind sicher bei Bob (abhörfrei) angekommen.
- Nun macht Eve dasselbe gleichzeitig auch noch mit Bob. Alles was Eve empfängt liegt nun konvertiert als klassische Information vor, von der sich Eve ganz einfach eine Kopie anfertigen kann. Diese schickt sie sofort an den eigentlichen Empfänger Bob auf einer weiteren abhörsicheren Leitung weiter.
Fazit alle sind glücklich: Alice kommuniziert mit Bob. Beide wissen, dass sie nicht abgehört werden. Und Eve bekommt auch was sie will. Boehm 00:08, 15. Mai 2006 (CEST)
- siehe Abschnitt oben: man-in-the-middle --Jckr 17:21, 2. Jul 2006 (CEST)
"Kopieren" funktioniert icht!
[Quelltext bearbeiten]Du hast ein grundsätzliches Prinzip der Quantenmechanik vergessen, das hier zu Grunde liegt: Die Verschränkung. Man kann die Quanten nicht "kopieren".
Du kannst, wenn du ein Quantum hast, das mit einem anderen verschränkt ist, kein so zu sagen drittes verschränktes herstellen. Du müsstest zu dem Elektron, das du hast, wieder Energie zuführen und dann wieder abbremsen, damit du wieder 2 verschränkte Quanten hast, die Wahrscheinlichkeit ist sehr gering, dass du die selbe Verschränkung, wie vorher erreichst.(Ist schwer zu erklären...schau mal bei Quantenverschränkung)
Du könntest aber auch keinen MTM Angriff versuchen, denn wenn du Messungen an die Quanten anlegst, verfälschst du sie, da ihnen in irgendeiner Weise Energie abgenommen wird, was ihren Zustand wiederum verändert. Palle 12:24, 17. Jun 2006 (CEST)
-
Villeicht muss man das ganze einem Physiker auf eine andere weise erklähren :-) - Substituiere Bob mit Eve - Eve baut nun eine eigene QK Verbindung zu Bob auf - Die QK Verbindung zwischen Alice und Eve und die QK Verbindung zwischen Eve und Bob haben nichts miteinander zutun - Alice ist der festen Überzeugung das Eve Bob ist und tausch mit ihr Verschränkte Photonen und die Basen aus. - Bob ist der festen Überzeugung das Eve Alice ist und tausch mit ihr Verschränkte Photonen und die Basen aus.
Das Problem ist die fehlende Authentifizierung! Solange es kein QK Weg gibt den Gesprächspartner zu Authentifizieren wird weiterhin ein vorher ausgetauschter geheimer Schlüssel oder ein Keypair welches mit einem asymetrischen Algorythmus erzeugt wurde benötigt. Andreas Zuber, 20:42, 8. Okt. 2008 (CEST)
Grundlagen bei den Lesern
[Quelltext bearbeiten]Es dürfte nicht Aufgabe eines Artikels über Quantenkryptographie sein, dem geschätzen Leser obendrein noch die Grundprinzipien der Quantenmechanik zu verklickern. Von dem sollte aber m.E. schon erwartet werden, dass er sich mit dem Unschärfeprinzip und dem Konzept der Wellenfunktion in seiner einfachsten Form (Dichtefunktion, Superpositionsprinzip und Kombinationsprinzip) auseinandersetzt, bevor er meckert. Einfach mal aufgeschnappte Vokabeln wie "Heisenberg'sche Unschärferelation" in den Raum werfen, ohne begründen zu können, warum, dürfte wohl genauso unproduktiv sein.
Diskussionen über man-in-the-middle-Attacken und anderes erübrigen sich ebenfalls, wenn man sich die Funktion von Protokollen klarmacht. Ein Blick in die RFCs oder die PKCS-Normen schafft da schnell Klarheit (aber welcher von den Internet-Nutzern interessiert sich heute noch dafür, wie es funktioniert). Zu suchen hat die Diskussion hier aber ebenfalls nichts, da es sich vom kryptologischen Standpunkt um einen Algorithmus und nicht um ein komplettes Protokoll handelt.
Zudem scheinen einige Nutzer einen "Quanteneditor" zu benutzen, der unglaublich unscharf mit der Rechtschreibung umgeht. Muss das sein?
--Gilbert Brands 18:13, 28. Aug. 2006 (CEST)
Bearbeitung vom 10. Oktober 2006
[Quelltext bearbeiten]Bitte keine zusätzlichen Zeilenumbrüche einfügen. Ich habe jetzt die ganze Bearbeitung rückgängig gemacht, da es durch die Zeilenumbrüche viel Zeit beansprucht zu erkenne, wo Änderungen angebracht wurde. Also bitte nochmal und ohne Zeilenumbrüche und insbesonder nur dort rumschreiben wo Änderungen eingebracht werden. Sorry. --Squizzz 20:11, 10. Okt. 2006 (CEST)
Quantenkryptografie und Quantencomputer
[Quelltext bearbeiten]Kann Eve Informationen erhalten, wenn sie über eine Quantencomputer verfügt? Alice erzeugt in der Bezugsbasis von Eve's Quantencomputer das verschränkte Qbit-Paar a*|00> + b*|11>. Ein Qbit behält sie, das andere sendet sie an Bob. Unterwegs durchläuft das Qbit den Quantencomputer von Eve, der über einen "leeren" Zustand |0> verfügt. Da nichts geschehen ist, wird der Zustand es Quantencomputers durch a*|000> + b*|110> beschrieben.
Nun führt Eve eine unitäre CNOT-Operation auf dem leeren Bit mit Bob's Qbit als Kontrollbit aus. Der Zustand des Quantencomputers ist nun a*|000> + b*|111>, an Bob's Qbit hat sich (scheinbar) weiterhin nichts verändert und es wird weitergeschickt. Alice und Bob können nun ihre Messungen störungsfrei ausführen, und Eve kann Informationen gewinnen, ohne dass Alice und Bob dies bemerken.
Das stimmt aber nur, so lange Bob Messungen im Basissystem von Eve's Quantencomputer ausführt. Durch die CNOT-Operation ändert sich die reduzierte Dichtematrix des ursprünglichen Systems, was bei Messungen in einem anderen Basissystem zu einer geänderten Messstatistik führt. Eve's Möglichkeiten werden durch einen Quantencomputer daher nicht verbessert
--Gilbert Brands 15:47, 10. Jan. 2007 (CEST)
Weltpremiere eines Quantenkryptographie-Netzwerks
[Quelltext bearbeiten]Für die beteiligten Autoren vielleicht interessant: IDW: Weltpremiere eines Quantenkryptographie-Netzwerks zur sicheren Kommunikation am 8. Oktober 2008. "Am 8.Oktober 2008 wird in Wien das weltweit erste Kommunikationsnetzwerk präsentiert, in dem mittels Quantenkryptographie zufällige Datenschlüssel erzeugt und zwischen mehreren Partnern verteilt werden. Die Partner können damit ihre geheimen Nachrichten mit der höchstmöglichen Sicherheit verschlüsseln.Das Netzwerk besteht aus sechs Knotenpunkten und acht Zwischenverbindungen mit einer Länge von 6 km bis zu 82 km. ..." ---- Eberhard Cornelius 18:57, 4. Okt. 2008 (CEST)
Quellen
[Quelltext bearbeiten]Die Quelle
Christian Monyk: Dem Spion ausweichen. Pressemitteilung der Austrian Research Group.
enthält eigentlich nur einen Bericht über einen Artikel im European Physical Journal D, der wiederum aber (meiner Meinung nach) weder allgemeinverständlich ist noch sein kann: On the optimality of individual entangling-probe attacks against BB84 quantum key distribution. Nachdem der Artikel in Monyks Ausführungen nicht referenziert wird, halte ich die Ersetzung der Quelle für sinnvoll. (nicht signierter Beitrag von 137.250.72.96 (Diskussion) 10:56, 9. Okt. 2008 (CEST))
Sicheres Bit-Commit ist auch im Rahmen der Quantenkryptographie nicht möglich (CBH-Theorem)
[Quelltext bearbeiten]Gemäß dem CBH-Theorem (zu welchem bislang leider noch ein Artikel fehlt) ist ein sicheres Bit-Commitment auch unter Verwendung quantenkryptographischer Methoden nicht möglich (siehe z.B. hier. Dies sollte IMHO im Artikel erwähnt werden.-- Belsazar 18:09, 19. Apr. 2009 (CEST)
eigene Seiten fuer Quantenkryptografie und Quanten-Schlüsselaustausch
[Quelltext bearbeiten]Ich fände es gut, wenn es (wie in der englischen Version) eigene Seiten für den Ueberbegriff Quantenkryptografie und der konkreten Hauptanwendung Quanten-Schlüsselaustausch gäbe. Ich wäre bereit, diese Aenderungen auszuführen, wenn es dagegen keinen Widerstand gibt. -- Cschff 18:51, 13. Dez. 2010 (CET)
- erledigt. --Mario d 21:40, 11. Apr. 2013 (CEST)
Die Theorie hält vermutlich der Praxis nicht stand
[Quelltext bearbeiten]In der Praxis ist ein Lauschangriff nicht so einfach zu bemerken, wie das das BB84-Protokoll und andere signalisieren. Das liegt an dem ohnehin große Untergrundrauschen, Mehrphotonenprozessen und einer Vielzahl von Optionen für Eve. Nahezu jeder Strategie von Eve müsste mit einem speziellen Satz von EPR-Messungen begegnet werden, um halbwegs sicher zu sein.
Nun wird behauptet, dass trotz Lauschens von Eve geheime Schlüssel zwischen Alice und Bob vereinbar wären. Als Grundlage dieser Behauptung dienen Abgleichsprotokolle mit verrauschten klassischen Bitquellen. Das stimmt meiner Ansicht nach nicht: Eve kennt den Zustand einiger Bits nach einem Lauschangriff sehr genau und kann diese Information beim Destillationsverfahren auf ihr unbekannte Bits übertragen. In günstigen Fällen wächst ihre Übereinstimmung mit Bobs Bitmuster schneller als die Übereinstimmung von Alice und Bob.
Mal abgesehen vom Quality-of-Service, bei dem die Quantenkryptografie hoffnungslos im Verliererfeld liegt, gibt es daher auch bei der Quantenkryptografie Sicherheitslücken, die aber nicht durch die Theorie, sondern durch die Praxis bedingt und daher schwerer zu erkennen sind.
--Gbrands 09:36, 15. Jan. 2011 (CET)
- Das klingt noch recht unspezifisch. Wenn du konkrete, mit Quellen belegte Angriffe hast, sollten die am besten in den Artikel, der das angegriffene System beschreibt. Dazu waere es vielleicht sinnvoll, zu BB84 einen eigenes Lemma anzulegen. --Mario d 15:47, 15. Jan. 2011 (CET)
- In meinem Buch Einführung in die Quanteninformatik (Verweis habe ich in der Literaturliste auf der Hauptseite angelegt) habe ich das ausführlich für alle möglichen Szenarien durchgerechnet. Teilweise wächst die Information von Eve schneller als die Sicherheit von Alice und Bob. Der Grund für den Widerspruch zur Standardaussage über die Sicherheit liegt darin, dass dort globale statistische Aussagen getroffen werden, jedoch nie berücksichtigt wurde, dass Eve Einstatistiken für jedes Qubit führen und diese korrelieren kann. --Gbrands (Diskussion) 12:39, 10. Sep. 2012 (CEST)
- "Vermutlich" hast Du irgendetwas, was unseren Anforderungen an Quellen genügt, was dieses "Vermutlich" konkretisiert? Und: Bitte beachte auch, dass wir "Literaturspam" genauso wenig mögen wie "Linkspam". --P.C. ✉ 13:58, 10. Sep. 2012 (CEST)
- In meinem Buch Einführung in die Quanteninformatik (Verweis habe ich in der Literaturliste auf der Hauptseite angelegt) habe ich das ausführlich für alle möglichen Szenarien durchgerechnet. Teilweise wächst die Information von Eve schneller als die Sicherheit von Alice und Bob. Der Grund für den Widerspruch zur Standardaussage über die Sicherheit liegt darin, dass dort globale statistische Aussagen getroffen werden, jedoch nie berücksichtigt wurde, dass Eve Einstatistiken für jedes Qubit führen und diese korrelieren kann. --Gbrands (Diskussion) 12:39, 10. Sep. 2012 (CEST)
Absatzlöschungen im Abschnitt Ein_Lauschangriff
[Quelltext bearbeiten]Nach dem Abbruch der sachlichen Diskussion bei mir und PeeCee hat 137.82.65.163 erneut den fraglichen Absatz gelöscht, statt einen Verbesserungsvorschlag zu machen. Ich habe den Absatz also wiederhergestellt.
Vor weiteren Löschungen bitte ich abzusehen, statt dessen sollten wir hier eine Lösung erarbeiten. Worum es geht: Der Satz „Im August 2010 veröffentlichten Wissenschaftler der Norwegian University of Science and Technology, dass es ihnen gelungen sei, die Verschlüsselungsübertragungen zweier kommerzieller Systeme zu belauschen, ohne Störungen oder Unterbrechungen zu verursachen und ohne Hinweise zu hinterlassen.“
Verbesserungsbedürftig ist hier allein der fett hervorgehobene, den Kern des Experiments zusammenfassende Teilsatz. Das sollten wir doch schaffen ;-) --Raphael Kirchner 15:00, 6. Mai 2011 (CEST)
- Statt "Verschlüsselungsübertragung" was ich ohnehin für dämlich halte wäre "Übertragung des Schlüssels" vermutlich richtiger. --P.C. ✉ 16:44, 6. Mai 2011 (CEST)
- Dann muss es wohl heissen: „Im August 2010 veröffentlichten Wissenschaftler der Norwegian University of Science and Technology, dass es ihnen gelungen sei, die Einzelphotonendetektoren zweier kommerzieller Systeme zu blenden, und einen 'Klick' zu erzeugen, ohne dass dies unbedingt auf ein einzelnes Photon zurückzuführen sein muss. Dies könnte bei quantenkryptographischen Übertragungsprotokollen dazu führen, dass man die Verbindung abhören könnte, ohne Störungen oder Unterbrechungen zu verursachen und ohne Hinweise zu hinterlassen.“--137.82.65.163 17:33, 6. Mai 2011 (CEST)
- Das kannst Du noch so oft runterbeten, das ist nicht das, was die Quelle sagt. Dort steht wörtlich: This makes it possible to tracelessly acquire the full secret key; Könntest Du diesen Satz noch einmal auf deutsch übersetzen und mir anschliessend sagen, auf welche Quelle deine anderslautende Meinung basiert? --P.C. ✉ 14:01, 7. Mai 2011 (CEST)
- Lieber PC - Wenn ich diesen Satz uebersetze, dann kommt genau das raus, was ich geschrieben habe: "Dies koennte es moeglich machen, den gesamten geheimen Schluessel zu bekommen" - es ist eben NICHT, das sie irgendwas mitgelesen oder bekommen haben. Das was ich geschrieben habe ist das ist das was das Paper (Lydersen et al.) nun mal sagt. Leider zeigt Dein Comment, dass Du die Originalliteratur nicht gelesen hast, oder zumindest, dass Du sie nicht verstanden hast. Wenn Du Dir bitte die Muehe machen wuerdest hier genau zu sein, bevor Du mit Deinem Halbwissen prahlst? --174.6.79.72 03:25, 8. Mai 2011 (CEST)
- im Nature News artikel steht: "Makarov and his team have demonstrated that the hack works on two commercially available systems". zusammen mit dem ersten absatz "Quantum hackers have performed the first 'invisible' attack on two commercial quantum cryptographic systems" klingt das nach mehr als "koennte". sie haben auch konkret einen schluessel bekommen: "Our hack gave 100% knowledge of the key, with zero disturbance to the system". vorschlag: die Einzelphotonendetektoren zweier kommerzieller Systeme zu blenden, und einen 'Klick' zu erzeugen, ohne dass dies unbedingt auf ein einzelnes Photon zurückzuführen sein muss. Dies führt bei einigen quantenkryptographischen Übertragungsprotokollen dazu, dass die Verbindung abgehört werden kann --Mario d 09:41, 8. Mai 2011 (CEST)
- nachtrag an die IP: ich glaube nicht, dass dein tonfall einer sachlichen diskussion zutraeglich ist. --Mario d 09:45, 8. Mai 2011 (CEST)
- Ich denke, wir haben hier vor allem das Problem, dass die PR-Meldung in Nature News dicker aufträgt als die Studie selbst das bei genauerer Betrachtung zulässt. Das kommt ja öfter mal vor ;-). Was also tun? Der Absatz geht die Sache m.E. schon richtig an, indem er sagt "sie veröffentlichten" - also nicht "sie taten", sondern "sie behaupten, getan zu haben", was sie im NN-Artikel ja durchaus tun. Die IP kritisiert jetzt mit Hinweis auf die Originalstudie, dass sie das zu Unrecht resp. in irreführender Weise tun, was ich mittlerweile nachvollziehen kann. Diese Kritik im Artikel ohne TF vorzubringen kann aber nur so gehen, dass wir entweder eine Veröffentlichung/Replik finden, die eben diese Kritik vorbringt oder einen weiteren Absatz zur Studie selbst hinzufügen, in dem wir darstellen, was tatsächlich gemacht wurde. Den Schluss, dass zu dick aufgetragen wurde, muss der Leser dann selber ziehen. Zum jetzigen Absatz finde ich P.C.s Vorschlag gut, er gibt das wieder, was in NN steht. Man sollte drum vielleicht besser klar sagen "...veröffentlichten in Nature News", um dann im zweiten Absatz "..in der Studie" sagen zu können. Die beiden Texte widersprechen sich ja teilweise, also kann man sie nicht in einem Satz zusammenfassen. --Raphael Kirchner 11:17, 8. Mai 2011 (CEST)
- Uiuiui - in NN steht "Our hack gave 100% knowledge of the key, with zero disturbance to the system"?! Das ist leider totaler Quatsch und laesst sich anhand des Originalartikels in Nature Photonics an keiner Stelle begruenden. Ich gebe mal mein Feedback direkt an die Autoren. Leider sehr verwirrend und auch leider falsch. Und daher wohl auch falsch in WP. TsTs. --174.6.79.72 16:30, 8. Mai 2011 (CEST)
- An deinem Englisch müsstest du nochmal arbeiten. In dem Satz "This makes it possible to ..." kommt kein "could", also "könnte" vor, wie du behauptest. Da steht: "Das macht es möglich den geheimen Schlüssel zu erlangen." Und ein Auto macht es möglich schneller vorwärts zu kommen als zu Fus, und ein Wiki macht es möglich mit vielen anderen eine Enzyklopädie zu schreiben, wenn man sich auf die Inhalte einigt. Die Aussage, die Du immer wieder anzweifelst, ist absolut durch die Quelle gedeckt. --P.C. ✉ 18:59, 8. Mai 2011 (CEST) Es ist aber schon interessant, dass du deinen Theorien eine stärkere Aussagekraft zuteilst, als demjenigen, der den Artikel in NN geschrieben hat --P.C. ✉ 19:01, 8. Mai 2011 (CEST)
- Uiuiui - in NN steht "Our hack gave 100% knowledge of the key, with zero disturbance to the system"?! Das ist leider totaler Quatsch und laesst sich anhand des Originalartikels in Nature Photonics an keiner Stelle begruenden. Ich gebe mal mein Feedback direkt an die Autoren. Leider sehr verwirrend und auch leider falsch. Und daher wohl auch falsch in WP. TsTs. --174.6.79.72 16:30, 8. Mai 2011 (CEST)
- Ich denke, wir haben hier vor allem das Problem, dass die PR-Meldung in Nature News dicker aufträgt als die Studie selbst das bei genauerer Betrachtung zulässt. Das kommt ja öfter mal vor ;-). Was also tun? Der Absatz geht die Sache m.E. schon richtig an, indem er sagt "sie veröffentlichten" - also nicht "sie taten", sondern "sie behaupten, getan zu haben", was sie im NN-Artikel ja durchaus tun. Die IP kritisiert jetzt mit Hinweis auf die Originalstudie, dass sie das zu Unrecht resp. in irreführender Weise tun, was ich mittlerweile nachvollziehen kann. Diese Kritik im Artikel ohne TF vorzubringen kann aber nur so gehen, dass wir entweder eine Veröffentlichung/Replik finden, die eben diese Kritik vorbringt oder einen weiteren Absatz zur Studie selbst hinzufügen, in dem wir darstellen, was tatsächlich gemacht wurde. Den Schluss, dass zu dick aufgetragen wurde, muss der Leser dann selber ziehen. Zum jetzigen Absatz finde ich P.C.s Vorschlag gut, er gibt das wieder, was in NN steht. Man sollte drum vielleicht besser klar sagen "...veröffentlichten in Nature News", um dann im zweiten Absatz "..in der Studie" sagen zu können. Die beiden Texte widersprechen sich ja teilweise, also kann man sie nicht in einem Satz zusammenfassen. --Raphael Kirchner 11:17, 8. Mai 2011 (CEST)
- Lieber PC - Wenn ich diesen Satz uebersetze, dann kommt genau das raus, was ich geschrieben habe: "Dies koennte es moeglich machen, den gesamten geheimen Schluessel zu bekommen" - es ist eben NICHT, das sie irgendwas mitgelesen oder bekommen haben. Das was ich geschrieben habe ist das ist das was das Paper (Lydersen et al.) nun mal sagt. Leider zeigt Dein Comment, dass Du die Originalliteratur nicht gelesen hast, oder zumindest, dass Du sie nicht verstanden hast. Wenn Du Dir bitte die Muehe machen wuerdest hier genau zu sein, bevor Du mit Deinem Halbwissen prahlst? --174.6.79.72 03:25, 8. Mai 2011 (CEST)
- Das kannst Du noch so oft runterbeten, das ist nicht das, was die Quelle sagt. Dort steht wörtlich: This makes it possible to tracelessly acquire the full secret key; Könntest Du diesen Satz noch einmal auf deutsch übersetzen und mir anschliessend sagen, auf welche Quelle deine anderslautende Meinung basiert? --P.C. ✉ 14:01, 7. Mai 2011 (CEST)
- Dann muss es wohl heissen: „Im August 2010 veröffentlichten Wissenschaftler der Norwegian University of Science and Technology, dass es ihnen gelungen sei, die Einzelphotonendetektoren zweier kommerzieller Systeme zu blenden, und einen 'Klick' zu erzeugen, ohne dass dies unbedingt auf ein einzelnes Photon zurückzuführen sein muss. Dies könnte bei quantenkryptographischen Übertragungsprotokollen dazu führen, dass man die Verbindung abhören könnte, ohne Störungen oder Unterbrechungen zu verursachen und ohne Hinweise zu hinterlassen.“--137.82.65.163 17:33, 6. Mai 2011 (CEST)
Fehler?
[Quelltext bearbeiten]Hallo Leute,
dieser Satz hier macht mich etwas stutzig: "Prinzipiell beruht Quantenkryptografie auf dem erstmals 1927 als Heisenbergsche Unschärferelation beschriebenen Phänomen, wonach bereits durch die Messung bzw. durch Wahrnehmung des Zustands eines atomar-kleinen Teilchens durch einen Beobachter, auch ohne Energiezufuhr, eine unwiderrufliche Selektion unter den möglichen Zuständen bewirkt wird."
Soweit ich weiß, ist hier doch die Kopenhagener Interpretation und nicht die Heisenbergsche Unschärferelation gemeint. Letztere meint ja eigentlich nur, dass man zwei komplementäre Eigenschaften (als Standardbeispiel dient hier immer "Ort" und "Impuls") nicht mit einer einzigen Messung erfasst werden können.
Werd den Satz also entsprechend ändern.
Gruß --Stabacs 01:21, 8. Jan. 2012 (CET)
- Ich halte den Satz für falsch, meines Wissens nach beruht die Quantenkryptographie auf dem Effekt der Verschränkung und nicht auf der Heisenberg-Unschärferelation. Da mag ich mich aber auch irren (hab gute Kenntnisse in Quantenphysik/Quantenoptik, aber bin kein Fachmann für Quantenkrypto). Solange keine Belege dafür angeführt werden sollte er gestrichen werden. Ich streiche den Satz dehalb ganz raus. -- Jjdb33 (Diskussion) 13:16, 28. Jun. 2015 (CEST)
Distanz seit 2017 "500 bis 1.400 km"
[Quelltext bearbeiten]Inzwischen ist die überbrückbare Distanz wohl größer geworden. Laut dieser Quelle sind "500 bis 1.400 km" möglich:
https://phys.org/news/2017-07-physicists-transmit-earth-to-space-quantum-entanglement.html
Quantenschlüsselaustausch über Glasfaserkabel
[Quelltext bearbeiten]Das Photon ist mit seinem Counterpart verschränkt. Die beiden befinden sich also in einem festen Zweiteilchenzustand. Eine Richtungsänderung des Photons wird quantenmechanisch durch die Wechselwirkung mit einem geladenen Materiefeld beschrieben. Dieses sind hier die Elektronen der Glasfaser. Nach der ersten Biegung ist es aber damit schon nicht mehr im selben Zustand! Nach kürzester Zeit müßte es mit sehr vielen Elektronen gewechselwirkt haben, was de facto einer Messung entspräche. Wieso behält es doch seine Verschränkung mit seinem ursprünglichen Partnerphoton bei? --84.182.223.158 16:51, 31. Okt. 2019 (CET)
- Ein wirklicher Spezialist bin ich hier nicht. Aber auf allgemeinem physikalischen Hintergrund argumentiert, sehe ich den einzigen theoretisch wie praktisch interessierenden Aspekt der Verschränkung bei der Polarisation. Die wird aber bei der adiabatischen Umlenkung nicht beeinflusst. (Oder vielleicht etwa doch? Dann müsste jemand anderes das beantworten.) --Bleckneuhaus (Diskussion) 21:39, 13. Dez. 2019 (CET)
- Vielen Dank für die Antwort. Es wird wohl so sein, wie Sie vermuten, auch wenn dies gegen meine Feynman-Diagramm-inspirierte Intuition ist: Die Streuung eines Photons ("Richtungsänderung") beinhaltet ja eine Vernichtung und eine Erzeugung eines Photons, und im Kabel wird dies dann in makroskopischer Anzahl wiederholt. Eine Erklärung könnte es evtl. sein, daß bei einer polarsationsändernden Streuung an einem gebundenen Elektron das Photon aufgrund der Spinänderung des Elektrons soviel Energie verliert, daß man es meßtechnisch verwerfen kann (wenn dies dann nicht allzu häufig passiert).--84.182.213.43 20:10, 14. Dez. 2019 (CET)
Falsche Universität beim "Shanghai-Versuch" (Cao et al. 2020)?
[Quelltext bearbeiten]In den deutschsprachigen Berichten über den erfolgreichen Schlüsselaustausch zwischen zwei Shanghaier Hochhäusern werden verschiedene Universitäten genannt; hier im Artikel ist von der Universität Hefei die Rede, was aber ein Missverständnis sein könnte. Sowohl der lead author Yuan Cao als auch principal investigator Jian-Wei Pan sind stattdessen mit der Chinesischen Universität für Wissenschaft und Technik assoziiert - diese liegt in Hefei. --PaulAsimov (Diskussion) 15:14, 12. Jan. 2021 (CET)
- Danke, das habe ich korrigiert. erl.--DixMartin (Diskussion) 16:08, 12. Jan. 2021 (CET)