Zum Inhalt springen

Kryptografischer Quantensprung

Verschlüsselungstechniken auf der Basis speziell präparierter Lichtquanten (Quantenkryptografie) versprechen eine absolut abhörsichere Kommunikation. Mit »id Quantique« gibt es auch schon ein erstes kommerzielles Produkt für eine einfache Punkt-zu-Punkt-Kommunikation. Der Teufel steckt aber auch hier im Detail oder besser: in vielen Details.

Autor:Redaktion connect-professional • 4.11.2008 • ca. 0:50 Min

Quantenkryptografie kann über Glasfaser-Leitungen oder auch über Richtfunkstrecken eingesetzt werden. (Bild: SECOQC)

Bei der Quantenkryptografie werden für die Erzeugung der Datenschlüssel einzelne Photonen (Lichtquanten) präpariert und zwischen den Kommunikationspartnern ausgetauscht. Die Lichtquanten werden gemessen und nachbearbeitet. Damit ist sicher gestellt, dass alle Kommunikationspartner identische Schlüssel besitzen.

Ein möglicher Lauscher kann prinzipiell keine Informationen über diesen Datenschlüssel bekommen. Oder genauer: Ein potenzieller Lauscher müsste die ausgetauschten präparierten Photonen ebenso wie die legalen Kommunikationspartner ebenfalls messen. Da aber jede Messung auf der Ebene der Quantenphysik Spuren hinterlässt, erzeugt ein Lauscher innerhalb der Schlüssel Fehlzustände, die von den legalen Teilnehmern sofort erkannt werden. Diese beginnen in einem solchen Falle dann gar nicht erst mit der Kommunikation.

Ein Lauscher kann also im ungünstigsten Fall die Unterbrechung der Kommunikationsverbindung bewirken, aber er kann keine Daten abgreifen. Eine Unterbrechung ist für eine kommerzielle Anwendung des Verfahrens natürlich kaum hinnehmbar. Die Forschungen gehen deshalb dahin, statt Punkt-zu-Punkt-Verbindungen quantenkryptografische Netzwerke auf der Basis verschiedener Methoden aufzubauen. Bei der Unterbrechung einer Verbindung aufgrund eines Lauschangriffs kann in einem solchen Netzwerk dann automatisch auf eine andere Verbindung übergegangen werden. Ein weiterer Vorteil eines Netzwerks besteht darin, da mehrere Partner gleichzeitig Datenschlüssel für ihre Kommunikation erzeugen können. Das ist zum Beispiel eine Voraussetzung für Videokonferenzen mit mehr als zwei Teilnehmern.