Kontakt

Laser Components Germany GmbH
Werner-von-Siemens-Str. 15
82140 Olching / Germany

Telefon: +49 (0)8142 / 28 64-0
Fax: +49 (0)8142 / 28 64-11

E-Mail:info@lasercomponents.com

Nehmen Sie Kontakt mit uns auf. Wir sind gerne für Sie da!

(Felder mit einem * sind Pflichtfelder)
Kontaktaufnahme:
  • English
  • Deutsch
  • Français

Sicherheitstechnik / Sensorik

Qualitätsüberwachung und der Wunsch nach absoluter Sicherheit haben bereits heute zahlreichen Sensoren Einzug in unser Leben ermöglicht. Optische Technologien spielen dabei eine zunehmend wichtige Rolle, weil sie die Vorteile kleiner Bauform, günstiger Herstellkosten, schneller Messgeschwindigkeit, hoher Präzision und Zuverlässigkeit sowie einer berührungslosen Messung über teils große Distanzen hinweg, in sich vereinen.

Quantenkryptographie

So funktioniert die Quantenkryptographie - Das Zählen einzelner Photonen

Durch die NSA-Affäre ist das Thema Datensicherheit und im Speziellen der Datenaustausch wieder stärker in den Fokus der Medien und der Öffentlichkeit gerückt. Doch wie kann verhindert werden, dass Daten von einer dritten Partei abgehört werden? Die Lösung hierzu findet sich in der Kryptografie: die Nachricht muss verschlüsselt werden. Jedoch birgt auch dies ein Risiko. Was, wenn der Schlüsselaustausch zwischen zwei Parteien abgehört wird? Genau hier setzt die Quantenkryptografie an. 

Die Grundidee der sogenannten „Quantum Key Distribution“ (QKD) ist es, einzelne Photonen anstatt ganzer Photonenbündel zu verwenden. So kann ein Mithörer (in der Quantenmechanik „Eve“ genannt) die Photonen, die von einer Person A zu einer Person B gesendet werden  (in der Quantenmechanik heißen diese Personen „Alice“ und „Bob“) nicht einfach abzweigen, er müsste sie kopieren und diese dann detektieren, damit der Datenklau bei Bob nicht auffällt. Doch genau dies ist in der Quantenmechanik nicht möglich („No-cloning Theorem“). 

Wie so eine Schlüsselerzeugung zum Kodieren und Dekodieren von Daten aussehen kann, zeigt Abb. 1. Dieses sogenannte BB84 Protokoll (von Bennett und Brassard im Jahr 1984 entwickelt) nutzt die Polarisation der Photonen als Hilfsmittel, eine Schlüsselsequenz zu erzeugen. Alice wählt einen der vier Polarisationszustände H (horizontal), V (vertikal), +45° und -45° aus und sendet ein solches Photon zu Bob. Dabei muss sie vorher festlegen, welchen Bitwert die zwei orthogonal zueinander stehenden Polarisationszustände haben: 0 oder 1. In unserem Beispiel entspricht H der Null, V der Eins, 45° der Null und -45° der Eins. Empfängt Bob nun ein solches Photon, entscheidet er, ob er in der Basis H/V oder in der Basis 45°/-45° misst und notiert sich den Polarisationszustand (und damit den Bitwert) seines Photons. Bob kommuniziert nun klassisch mit Alice und beide gleichen ihre Basiswahl miteinander ab. Diese Information, mit welcher Eve nichts anfangen kann, da sie die genauen Ergebnisse nicht kennt, reicht für Alice und Bob aus, zu wissen, welche Bitwerte sie für ihren Schlüssel verwenden können (für weitere Informationen siehe auch www.weltderphysik.de/gebiet/technik/quanten-technik/quanten-kryptographie/). 

Eine Weiterentwicklung des BB84-Protokolls bedient sich verschränkter und damit in ihren Eigenschaften stark korrelierter Photonen, die von einer Quelle aus gleichzeitig an Alice und Bob geschickt werden. Eine solche Quelle haben Experimentalphysiker unter anderem an der Universität Innsbruck in der Photonik-Gruppe von Prof. Weihs realisiert: eine gepulste Sagnac-Quelle polarisations-verschränkter Photonen (http://www.uibk.ac.at/exphys/photonik/people/parametric-downconversion.html). Hier bedient man sich eines nichtlinearen Kristalls, der aus einem höherenergetischen Photon bei einer Wellenlänge von 404 nm zwei niederenergetische Photonen bei 808 nm erzeugt. Detektiert werden die Photonen mit zwei „COUNT®“-SPADs von LASER COMPONENTS. 

So abhörsicher diese beiden Verfahren theoretisch sind, in der Praxis hat man mit vielen Fehlerquellen zu kämpfen. Die signifikantesten sind die Einzelphotonendetektoren, die Alice und Bob benutzen. In der Theorie wird von perfekten, identischen Detektoren mit Detektionseffizienzen von 100% ausgegangen, doch dies ist in der Praxis nie der Fall. Genau diesen Unterschied in der Detektionseffizienz von zwei Detektoren nutzen Quanten-Hacker aus, um an den Schlüssel zu gelangen (http://arxiv.org/abs/quant-ph/0702262). Eine alternative Herangehensweise „blendet“ die SPADs mithilfe eines Lichtpulses und nutzt diese „Blindphase“ des Detektors um Informationen abzugreifen (http://arxiv.org/pdf/1008.4593v2.pdf). 

Dank diesem Aufzeigen der Fehlerquellen durch Quanten-Hacker konnten Forschungsgruppen mittlerweile auch für diese Probleme Lösungsansätze ausarbeiten und eine „Messgerät-unabhängige“ Variante der QKD entwickeln (http://arxiv.org/abs/1109.1473). Auch die Industrie kann ihren Teil dazu beitragen, dass die Verfahren effizienter und präziser werden, deshalb ist ein regelmäßiger Austausch von Forschung und Industrie enorm wichtig.

 

Ihr direkter Kontakt zu uns.

+49 (0)8142 / 28 64-0

info@lasercomponents.com