DE102022126262A1 - Fehlerermittlung für Quantenschlüsselaustausch - Google Patents

Fehlerermittlung für Quantenschlüsselaustausch Download PDF

Info

Publication number
DE102022126262A1
DE102022126262A1 DE102022126262.6A DE102022126262A DE102022126262A1 DE 102022126262 A1 DE102022126262 A1 DE 102022126262A1 DE 102022126262 A DE102022126262 A DE 102022126262A DE 102022126262 A1 DE102022126262 A1 DE 102022126262A1
Authority
DE
Germany
Prior art keywords
receiver
key
parity bits
electronics
blocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022126262.6A
Other languages
English (en)
Inventor
René Heilmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quantum Optics Jena GmbH
Original Assignee
Quantum Optics Jena GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quantum Optics Jena GmbH filed Critical Quantum Optics Jena GmbH
Priority to DE102022126262.6A priority Critical patent/DE102022126262A1/de
Publication of DE102022126262A1 publication Critical patent/DE102022126262A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)

Abstract

Vorgeschlagen wird ein Verfahren zur Datenübertragung zwischen einem ersten Empfänger (5) und einem zweiten Empfänger (6) mit Quantenschlüsselaustausch, wobei eine Fehlerermittlung zwischen einem ersten gesichteten Schlüssel und einem zweiten gesichteten Schlüssel zur Erzeugung eines gemeinsamen Schlüssels bei beiden Empfängern (5, 6) erfolgt.Wesentlich dabei ist, dass zur Fehlerermittlung die gesichteten Schlüssel jeweils in Blöcke unterteilt werden, unddass danach für jeden Block ein oder mehrere Paritätsbits berechnet werden, unddass danach die ein oder mehreren Paritätsbits der Blöcke zum jeweilig anderen Empfänger übertagen werden, unddass danach jeweils beim ersten Empfänger (5) und beim zweiten Empfänger (6) fehlerhafte Blöcke ermittelt werden, durch Vergleich der berechneten ein odermehreren Paritätsbits mit den vom jeweilig anderen Empfänger erhaltenen ein oder mehreren Paritätsbits für jeden Block, unddass zur Erzeugung des gemeinsamen Schlüssels die fehlerhaften Blöcke des ersten und zweiten gesichteten Schlüssels jeweils beim ersten Empfänger (5) und beim zweiten Empfänger (6) verworfen werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Datenübertragung mit Quantenschlüsselaustausch nach den Merkmalen des Oberbegriffs des Anspruchs 1 und ein System zur Datenübertragung mit Quantenschlüsselaustausch nach den Merkmalen des Oberbegriffs des Anspruchs 14.
  • Zur sicheren Datenübertragung werden die Daten verschlüsselt von einem Sender zu einem Empfänger übermittelt. Dazu vereinbaren Sender und Empfänger einen Schlüssel zur Verschlüsselung und Entschlüsselung der zu übermittelnden Nachricht. Eine bekannte Möglichkeit zur Erzeugung eines derartigen Schlüssels besteht durch einen Quantenschlüsselaustausch (Quantum Key Distribution QKD) und ein entsprechendes Verfahren zur Schlüsselerzeugung.
  • Die Erzeugung eines Schlüssels mit Quantenschlüsselaustausch (QKD), beispielsweise mit polarisationsverschränkten Photonenpaaren, ist einer klassischen Schlüsselerzeugung weit überlegen, da die Sicherheit dieser Art der Erzeugung nicht auf einer mathematischen Berechnung oder auf einem Algorithmus basiert, sondern auf physikalischen Naturgesetzen des Systems, d.h. der Verschränkung der Photonenpaare. Für einen Quantenschlüsselaustausch (QKD) werden die verschränkten Photonenpaare in einer Quelle erzeugt und jeweils ein Photon jedes Photonenpaars an den Sender (im Folgenden erster Empfänger genannt) der zu übertragenden Daten und an den Empfänger (im folgenden zweiten Empfänger genannt) der zu übertragenden Daten übermittelt und dort zur Schlüsselerzeugung gemessen.
  • Anhand des Verfahrens zum Quantenschlüsselaustausch (QKD) wird der Schlüssel jeweils beim ersten Empfänger und beim zweiten Empfänger erzeugt. D.h. der erzeugte Schlüssel muss nicht zwischen dem ersten Empfänger und dem zweiten Empfänger übertragen werden.
  • Derartige Verfahren enthalten die Schritte der Erzeugung eines Rohschlüssels, beispielsweise durch eine Erzeugung, Übermittlung und der Messung verschränkten Photonenpaare in bestimmten Messbasen. Anschließend werden die verwendeten Messbasen zwischen dem Sender und dem Empfänger abgeglichen und Bits im Rohschlüssel verworfen, welche durch die Messung eines Photonenpaars unter zwei unterschiedlichen Messbasen erzeugt wurden. Als nächster Schritt folgt in derartigen Verfahren die Berechnung der Quantenbitfehlerrate (Quantum Bit Error Rate QBER) und die Nachbearbeitung der Daten, d.h. beispielsweise der Fehlerbehebung (Error Correction) und der Verstärkung der Privatsphäre (Privacy Amplification).
  • Der Vorteil des Quantenschlüsselaustauschs (QKD) gegenüber klassischer Schlüsselerzeugung liegt unter anderem darin, dass beispielsweise durch die Berechnung der Quantenbitfehlerrate (QBER) festgestellt werden kann, ob der Schlüssel sicher oder unsicher ist. Nur bei einem sicheren Schlüssel werden die zu übertragenden Daten nach der Bestimmung der Sicherheit verschlüsselt an den Empfänger übermittelt. Wesentlich bei der Datenübertragung ist dabei, dass nur bei einer fehlerfreien Schlüsselerzeugung auch eine fehlerfreie Verschlüsselung und Entschlüsselung gewährleistet werden kann. Dafür wird in bekannten Verfahren eine Fehlerkorrektur durchgeführt. Derartige Fehlerkorrekturschritte benötigen moderate Datenmengen und reduzieren das verbleibende Geheimnis des Schlüsselmaterials.
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein verbessertes Verfahren und ein entsprechendes System zur sicheren und fehlerfreien Schlüsselerzeugung bei einem Quantenschlüsselaustausch (QKD) bereitzustellen, vorzugsweise zur sicheren und fehlerfreien Datenübertragung beinhaltend eine Schlüsselerzeugung bei einem Quantenschlüsselaustausch (QKD) bereitzustellen, vorzugsweise auch bei geringer Schlüsselrate.
  • Die Aufgabe wird erfindungsgemäß durch ein Verfahren zur Datenübertragung mit Quantenschlüsselaustausch nach den Merkmalen des Anspruchs 1 gelöst.
  • Erfindungsgemäß wird ein Verfahren zur Datenübertragung zwischen einem ersten Empfänger und einem zweiten Empfänger von Photonen zum Quantenschlüsselaustausch vorgeschlagen, wobei das Verfahren folgende Schritte umfasst:
    • i) Erzeugung verschränkter Photonenpaare mit jeweils einem Signal-Photon und einem Idler-Photon in einer Quelle;
    • ii) Übermittlung der Signal-Photonen in einen ersten Quantenkanal zu dem ersten Empfänger und Übermittlung der Idler-Photonen in einen zweiten Quantenkanal zu dem zweiten Empfänger;
    • iii) Erzeugung eines ersten Rohschlüssels beim ersten Empfänger und eines zweiten Rohschlüssels beim zweiten Empfänger durch Messung der Signal-Photonen und der Idler-Photonen und Ermittlung der Photonenpaare;
    • iv) Erzeugung eines ersten gesichteten Schlüssels (sifted Key) beim ersten Empfänger aus dem ersten Rohschlüssel und Erzeugung eines zweiten gesichteten Schlüssels (sifted Key) beim zweiten Empfänger aus dem zweiten Rohschlüssel durch Basenabgleich;
    • v) Fehlerermittlung zwischen erstem gesichteten Schlüssel und zweitem gesichteten Schlüssel zur Erzeugung eines gemeinsamen Schlüssels bei beiden Empfängern;
    • vi) Verschlüsseln der zu übertragenden Daten beim ersten Empfänger mit dem gemeinsamen Schlüssel;
    • vii) Übermittlung der verschlüsselten Daten vom ersten Empfänger zum zweiten Empfänger;
    • viii) Entschlüsseln der verschlüsselten Daten beim zweiten Empfänger mit dem gemeinsamen Schlüssel;
  • Wesentlich dabei ist, dass in Schritt v) der erste gesichtete Schlüssel und der zweite gesichtete Schlüssel jeweils in Blöcke unterteilt werden, und dass in Schritt v) danach für jeden Block ein oder mehrere Paritätsbits berechnet werden, vorzugsweise getrennt voneinander jeweils beim ersten Empfänger und beim zweiten Empfänger, und
    dass in Schritt v) danach die ein oder mehreren Paritätsbits der Blöcke zum jeweilig anderen Empfänger übertagen werden, und
    dass in Schritt v) danach jeweils beim ersten Empfänger und beim zweiten Empfänger fehlerhafte Blöcke ermittelt werden, vorzugsweise jeweils im eigenen gesichteten Schlüssel ermittelt werden, durch Vergleich der berechneten ein oder mehreren Paritätsbits mit den vom jeweilig anderen Empfänger erhaltenen ein oder mehreren Paritätsbits für jeden Block, und
    dass in Schritt v) zur Erzeugung des gemeinsamen Schlüssels die fehlerhaften Blöcke des ersten gesichteten Schlüssels und des zweiten gesichteten Schlüssels jeweils beim ersten Empfänger und beim zweiten Empfänger verworfen werden.
  • Weiter wird die Aufgabe durch ein System zur Datenübertragung zwischen einem ersten Empfänger und einem zweiten Empfänger mit Quantenschlüsselaustausch nach den Merkmalen des Anspruchs 14 gelöst.
  • Erfindungsgemäß wird ein System zur Datenübertragung zwischen einem ersten Empfänger und einem zweiten Empfänger mit Quantenschlüsselaustausch vorgeschlagen, wobei das System eine Quelle, den ersten Empfänger und den zweiten Empfänger aufweist, und wobei die Datenübertragung zwischen dem ersten Empfänger und dem zweiten Empfänger erfolgt, und
    wobei die Quelle ein nicht-lineares Element zur Erzeugung verschränkter Photonenpaare mit jeweils einem Signal-Photon und einem Idler-Photon aufweist, und
    wobei die Quelle über einen ersten Quantenkanal mit dem ersten Empfänger zur Übertragung der Signal-Photonen verbunden ist und die Quelle über einen zweiten Quantenkanal mit dem zweiten Empfänger zur Übertragung der Idler-Photonen verbunden ist, und
    dass der erste Empfänger ein erstes Messmodul zur Messung der Signal-Photonen und eine erste Elektronik zur Verarbeitung und Speicherung der Messergebnisse des ersten Messmoduls aufweist, vorzugsweise zur Erzeugung eines ersten Rohschlüssels und eines ersten gesichteten Schlüssels, und dass der zweite Empfänger ein zweites Messmodul zur Messung der Idler-Photonen und eine zweite Elektronik zur Verarbeitung und Speicherung der Messergebnisse des zweiten Messmoduls aufweist, vorzugsweise zur Erzeugung eines zweiten Rohschlüssels und eines zweiten gesichteten Schlüssels. Wesentlich dabei ist, dass der erste Empfänger und der zweite Empfänger über einen öffentlichen Kanal sowohl zum Basenabgleich auch als zur Fehlerermittlung miteinander verbunden sind, und
    dass die erste Elektronik zur Ermittlung von fehlerhaften Blöcken in einem ersten gesichteten Schlüssel zur Erzeugung eines gemeinsamen Schlüssels ausgebildet ist, und
    dass die zweite Elektronik zur Ermittlung von fehlerhaften Blöcken in einem zweiten gesichteten Schlüssel zur Erzeugung des gemeinsamen Schlüssels ausgebildet ist.
  • Das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung ermöglichen eine sichere und fehlerfreie Datenübertragung auch bei störenden äußeren Einflüssen, wie beispielsweise fehlerhafte Detektion der Photonen bei den Empfängern, beispielsweise durch Streulicht oder thermische Einflüsse (Dark Counts), oder der Zerstörung der Verschränkung eines Photonenpaars durch eine dritte Partei. Diese äußeren Einflüsse werden erkannt und bei der Schlüsselerzeugung beachtet. Somit wirken das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung Störungen durch zufällige, und/oder äußere Gegebenheiten entgegen, um eine sichere und fehlerfreie Datenübertragung zu gewährleisten. Vorteil ist, dass die gegebenen Störfaktoren in den Quantenkanälen und den Bauteilen der Quelle und der Empfänger mit den technischen Mitteln des Informationsaustauschs und der Datenverarbeitung sicher erkannt werden.
  • Ein Vorteil des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Vorrichtung liegt in der jeweils unabhängigen Berechnung der Paritätsbits jeweils sowohl beim ersten Empfänger als auch beim zweiten Empfänger. Der Vorteil besteht darin, dass diese Informationen zur Erzeugung des gemeinsamen Schlüssels durch Verwerfen der fehlerhaften Daten jeweils bei beiden Empfängern genutzt werden, d.h. dass sowohl die Elektronik des ersten Empfängers als auch die Elektronik des zweiten Empfängers für derartige Schritte ausgebildet ist. Die beiden Empfänger erhalten jeweils die Informationen über die Messbasen und die Paritätsbits und prozessieren jeweils ihre eigenen Daten in identischer Weise. Im Gegensatz dazu wird bei bekannten Fehlerkorrekturverfahren der gemeinsame Schlüssel meist dadurch erzeugt, dass einer der beiden Empfänger seinen gesichteten Schlüssel durch Korrekturschritte an den gesichteten Schlüssel des anderen Empfängers durch Korrektur einzelner Bits anpasst.
  • Ein weiterer Vorteil des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Vorrichtung liegt in dem Verwerfen der fehlerhaften Blöcke auf beiden Seiten zur Erzeugung des gemeinsamen Schlüssels, ohne Korrekturschritte durchzuführen. In bekannten Verfahren werden durch derartige Korrekturschritte Bitflips im Schlüssel korrigiert. Nachteilig ist dabei, dass in bekannten Verfahren durch derartige Korrekturschritte das Schlüsselmaterial manipuliert werden kann, beispielsweise durch Infiltration des klassischen Kanals zum Austausch der Parität-Bits. Im erfindungsgemäßen Verfahren und der erfindungsgemäßen Vorrichtung ist eine derartige Manipulation des Schlüsselmaterials ausgeschlossen.
  • Ein weiterer Vorteil des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Vorrichtung liegt in der gezielten Wahl der Größe der Blöcke, wodurch die sichere und fehlerfreie Datenübertragung auch bei einer geringen Schlüsselerzeugungsrate zeitnah möglich ist. Im Gegensatz dazu sind bekannte Fehlerkorrekturverfahren erst ab einer gewissen Schlüssellänge möglich, was bei einem Quantenschlüsselaustausch (QKD) nachteilig ist.
  • Ein weiterer Vorteil des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Vorrichtung liegt darin, dass nur die Paritätsbits zur Fehlerermittlung übertragen werden, jedoch keine Teile des gemeinsamen Schlüssels oder Informationen zur Korrektur des gemeinsamen Schlüssels was eine Manipulation des gemeinsamen Schlüssels ermöglichen würde.
  • Ein weiterer Vorteil ist, dass das erfindungsgemäße Verfahren ein sicheres System zur Datenübertragung ermöglicht, wobei das System eine Quelle, einen ersten Empfänger und einen zweiten Empfänger aufweist, und wobei die Datenübertragung zwischen dem ersten Empfänger und dem zweiten Empfänger erfolgt, und wobei die Quelle ein nicht-lineares Element zur Erzeugung verschränkter Photonenpaare mit jeweils einem Signal-Photon und einem Idler-Photon aufweist, und wobei die Quelle über einen ersten Quantenkanal mit dem ersten Empfänger zur Übertragung der Signal-Photonen verbunden ist und die Quelle über einen zweiten Quantenkanal mit dem zweiten Empfänger zur Übertragung der Idler-Photonen verbunden ist, und dass der erste Empfänger ein erstes Messmodul zur Messung der Signal- Photonen und eine erste Elektronik zur Erzeugung des ersten Rohschlüssels, des ersten gesichteten Schlüssels und des gemeinsamen Schlüssels, sowie zur Fehlerermittlung und zur Verschlüsselung der Daten aufweist, und dass der zweite Empfänger ein zweites Messmodul zur Messung der Idler- Photonen und eine zweite Elektronik zur Erzeugung des zweiten Rohschlüssels, des zweiten gesichteten Schlüssels und des gemeinsamen Schlüssels, sowie zur Fehlerermittlung und zur Entschlüsselung der Daten aufweist, und einen öffentlichen Kanal zwischen dem ersten Empfänger und dem zweiten Empfänger zum Basenabgleich als auch zur Fehlerermittlung aufweist.
  • Ein weiterer Vorteil des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Vorrichtung liegt darin, dass die Informationen in den fehlerhaften Blöcken weiterverwendet werden können, beispielsweise zur Bestimmung der Sicherheit, der genauen Berechnung der Quantenbitfehlerrate (QBER), der Reinheit (Fidelity) oder der Visibilität (Visibility).
  • Es kann vorgesehen sein, dass die Fehlerermittlung in Schritt v) beim ersten Empfänger in der ersten Elektronik und beim zweiten Empfänger in der zweiten Elektronik durchgeführt werden. Es kann vorgesehen sein, dass die erste Elektronik und die zweite Elektronik zur Durchführung des Schritts v) ausgebildet sind.
  • Es kann vorgesehen sein, dass die Fehlerermittlung in Schritt v) des ersten gesichteten Schlüssels in der ersten Elektronik durchgeführt wird. Es kann vorgesehen sein, dass die Fehlerermittlung in Schritt v) des zweiten gesichteten Schlüssels in der zweiten Elektronik durchgeführt wird.
  • Es kann vorgesehen sein, dass die Blöcke unterschiedliche Blocklängen aufweisen, oder dass jeder Block eine feste Blocklänge mit m-Bits aufweist. Wesentlich dabei ist, dass der erste gesichtete Schlüssel und der zweite gesichtete Schlüssel jeweils in die gleichen Blöcke unterteilt werden.
  • Es kann vorgesehen sein, dass die Berechnung des einen oder der mehreren Paritätsbits beim ersten Empfänger in der ersten Elektronik für die Blöcke des ersten gesichteten Schlüssels erfolgt und die Berechnung des einen oder der mehreren Paritätsbits beim zweiten Empfänger in der zweiten Elektronik für die Blöcke des zweiten gesichteten Schlüssels erfolgt.
  • Es kann vorgesehen sein, dass zur Übertragung der Paritätsbits die berechneten ein oder mehreren Paritätsbits jedes Blocks des ersten Empfängers zum zweiten Empfänger übermittelt werden und dass die berechneten ein oder mehreren Paritätsbits jedes Blocks des zweiten Empfängers zum ersten Empfänger übermittelt werden.
  • Es kann vorgesehen sein, dass die Übermittlung des einen oder der mehreren Paritätsbits jedes Blocks in einen öffentlichen Kanal erfolgt.
  • Es kann vorgesehen sein, dass die ein oder mehreren Paritätsbits berechnet werden durch M G T = P ,
    Figure DE102022126262A1_0001
    mit der Generatormatrix G mit der Größe p × m und m die Länge eines Blocks M
    Figure DE102022126262A1_0002
    und p die Anzahl der Paritätsbits P .
    Figure DE102022126262A1_0003
  • Es kann vorgesehen sein, dass für jede Blockgröße eine eigene Generatormatrix G mit der Größe p × m zur Berechnung der ein oder mehreren Paritätsbits verwendet wird. Es kann vorgesehen sein, dass für die feste Blockgröße eine einzige Generatormatrix G mit der Größe p × m zur Berechnung der ein oder mehreren Paritätsbits verwendet wird.
  • Es kann vorgesehen sein, dass die Generatormatrix G derart ausgebildet ist, dass eine niedrige Anzahl an Bit-Fehlern mit höchstmöglicher Wahrscheinlichkeit detektiert werden. Niedrige Anzahl an Bit-Fehler bedeutet dabei, die Anzahl der nicht übereinstimmenden Bits in einen korrespondierenden Block von erstem und zweitem Empfänger.
  • Es kann vorgesehen sein, dass die Generatormatrix G derart ausgebildet ist, dass die Anzahl der berechneten Paritätsbits kleiner ist als die Blockgröße, p < m. Mit einer derartigen Generatormatrix G kann ein verbleibendes Geheimnis garantieren werden.
  • Es kann vorgesehen sein, dass die ein oder mehreren Paritätsbits der jeweiligen korrespondierenden Blöcke des ersten gesichteten Schlüssels und des zweiten gesichteten Schlüssels miteinander verglichen werden. Ein Block, d.h. der Block des eigenen gesichteten Schlüssels und der korrespondierende Block beim anderen Empfänger, gilt dabei als fehlerhaft, wenn sich eines oder mehr der selbst berechneten und der übermittelten ein oder mehreren Paritätsbits des Blocks und des korrespondierenden Blocks voneinander unterscheiden.
  • Es kann vorgesehen sein, dass die Fehlerermittlung in Schritt v) zuerst mit einer ersten Generatormatrix G1 durchgeführt wird, um einen ersten gemeinsamen Schlüssel zu erzeugen und anschließend auf den ersten gemeinsamen Schlüssel oder auf den ersten und zweiten gesichteten Schlüssel eine weitere Fehlerermittlung mit einer zweiten Generatormatrix G2 durchgeführt wird, um den gemeinsamen Schlüssel zu erzeugen. Bei der Anwendung der zweiten Generatormatrix G2 auf den ersten gemeinsamen Schlüssel kann der gemeinsame Schlüssel analog zur vorangehenden Beschreibung durch den ersten gemeinsamen Schlüssel anstelle des ersten und zweiten gesichteten Schlüssels erzeugt werden. Bei der Anwendung der zweiten Generatormatrix G2 auf den ersten und zweiten gesichteten Schlüssel können zur Erzeugung des gemeinsamen Schlüssels beispielsweise nur Blöcke verwendet werden, welche sowohl bei der ersten Generatormatrix G1 als auch bei der zweiten Generatormatrix G2 keine fehlerhaften Bits aufweisen. Es kann vorgesehen sein, dass sich die erste Generatormatrix G1 und zweite Generatormatrix G2 voneinander unterscheiden. Mit einem derartigen Verfahren können auch Blöcke ermittelt werden, welche zwar unterschiedliche Bits aufweisen, aber durch die verwendete erste Generatormatrix G1 identische Paritätsbits aufweisen. Alternativ können in einem zweiten Schritt anstelle der Schritte mit einer zweiten Generatormatrix G2 andere Methoden basierend auf einer Redundanzprüfung, wie beispielsweise dem CRC-Verfahren, oder auf einer Integritätsprüfung, wie beispielsweise dem HASH-Verfahren, angewandt werden.
  • Es kann vorgesehen sein, dass nach der Fehlerermittlung in Schritt v) die Sicherheit des gemeinsamen Schlüssels bestimmt wird. Es kann vorgesehen sein, dass die erste Elektronik und die zweite Elektronik zur Bestimmung der Sicherheit des gemeinsamen Schlüssels ausgebildet sind.
  • Es kann vorgesehen sein, dass zur Bestimmung der Sicherheit des gemeinsamen Schlüssels die Quantenbitfehlerrate (QBER) berechnet wird. Es kann vorgesehen sein, dass die Quantenbitfehlerrate (QBER) aus dem ersten gesichteten Schlüssel und dem zweiten gesichteten Schlüssel berechnet wird. Es kann vorgesehen sein, dass zur Bestimmung der Sicherheit des gemeinsamen Schlüssels die Reinheit (Fidelity) oder die Visibilität (Visibility) berechnet wird.
  • Es kann vorgesehen sein, dass zur Berechnung der Quantenbitfehlerrate (QBER) alle Bits der jeweils korrespondierenden fehlerhaften Blöcke zwischen den beiden Empfängern ausgetauscht werden. Der Vorteil liegt darin, dass die Bits der fehlerhaften Blöcke öffentlich ausgetauscht werden können, da diese nicht zur Erzeugung des gemeinsamen Schlüssels verwendet werden.
  • Es kann vorgesehen sein, dass der Austausch aller Bits der fehlerhaften Blöcke über einen öffentlichen Kanal erfolgt, vorzugsweise zur Bestimmung der Sicherheit.
  • Es kann vorgesehen sein, dass die Quantenbitfehlerrate aus der Anzahl aller Bits der fehlerhaften Blöcke und der nicht fehlerhaften Blöcke berechnet wird. Es kann vorgesehen sein, dass die Quantenbitfehlerrate berechnet wird durch das Verhältnis der fehlerhaften Bits der fehlerhaften Blöcke zur Anzahl aller Bits der fehlerhaften und nicht fehlerhaften Blöcke. Der Vorteil dieser Ausführung liegt darin, dass nicht zusätzliche und zufällig ausgewählte Bits zur Berechnung der Quantenbitfehlerrate verwendet werden, welche anschließend nicht mehr zur Erzeugung des gemeinsamen Schlüssels genutzt werden können. Ein weiterer Vorteil dieser Ausführung liegt darin, dass alle Bits zur Berechnung der Quantenbitfehlerrate herangezogen werden, da auch die Bits der nicht fehlerhaften Blöcke in die Berechnung einbezogen sind. In bekannten Verfahren zur Berechnung der Quantenbitfehlerrate werden nur zufällig ausgewählte Bits genutzt, welche anschließend verworfen werden müssen. Das Verwerfen dieser zufällig gewählten Bits führt in bekannten Verfahren zu einer weiteren Reduzierung der Schlüsselrate.
  • Dadurch, dass zur Quantenbitfehlerrate alle Bits der gesichteten Schlüssel verwendet werden, ist eine viel präzisere Berechnung im Gegensatz zu bekannten Verfahren möglich.
  • Es kann vorgesehen sein, dass der QBER berechnet wird durch Q B E R = A n z a h l   a l l e r   f e h l e r h a l f t e n   B i t s   i n   d e n   f e h l e r h a f t e n   B l o ¨ c k e n A n z a h l   a l l e r   B i t s   i m   g e s i c h t e t e n   S c h l u ¨ s s e l
    Figure DE102022126262A1_0004
  • Als nicht exklusives Beispiel wird zur Berechnung des QBER's ein gesichteter Schlüssel mit 12 Bits angenommen und ein fehlerhaftes Bit in diesem Schlüssel, wodurch ein QBER von Q B E R = 1 12 = 8,33 %
    Figure DE102022126262A1_0005
    berechnet werden kann.
  • Es kann vorgesehen sein, dass ab einer Quantenbitfehlerrate QBER < 11%, vorzugweise QBER < 8%, der gemeinsame Schlüssel als sicher gilt.
  • Es kann vorgesehen sein, dass die verschränkten Photonen in der Polarisation, und/oder der Zeit (time-bin) und/oder dem Bahndrehimpuls verschränkt sind.
  • Es kann vorgesehen sein, dass die verschränkten Photonen, vorzugsweise in Schritt i) durch einen nicht-linearen Prozess im nicht-linearen Element erzeugt werden, vorzugsweise durch parametrische Fluoreszenz (Spontaneous Parametric Down-Conversion SPDC) oder spontane Vier-Wellen-Mischung (Spontaneous Four-Wave-Mixing SFWM). Es kann vorgesehen sein, dass das nicht-lineare Element in einer Sagnac-Konfiguration, linearen Konfiguration, BBO Konfiguration oder in einer Vier-Wellen-Mischungs-Konfiguration mit einer Kavität angeordnet ist, um polarisations-verschränkte Photonenpaare zu erzeugen.
  • Es kann vorgesehen sein, dass der Quantenkanal ein Freistrahl-Quantenkanal ist und/oder ein Faser-Quantenkanal ist.
  • Es kann vorgesehen sein, dass zur Erzeugung des ersten Rohschlüssels die Signal-Photonen in Schritt iii) in einem ersten Messmodul des ersten Empfängers gemessen werden.
  • Es kann vorgesehen sein, dass zur Erzeugung des zweiten Rohschlüssels die Idler-Photonen in Schritt iii) in einem zweiten Messmodul des zweiten Empfängers gemessen werden.
  • Es kann vorgesehen sein, dass in den Schritten ii) und iii) die Signal-Photonen zum zweiten Empfänger übermittelt werden und damit der zweite Rohschlüssel beim zweiten Empfänger erzeugt wird, und dass die Idler-Photonen zum ersten Empfänger übermittelt werden und damit der erste Rohschlüssel beim ersten Empfänger erzeugt wird. Wesentlich bei den Schritten ii) und iii) ist die Verwendung verschränkter Photonenpaare.
  • Es kann vorgesehen sein, dass die Messung der Signal-Photonen und der Idler-Photonen in Schritt iii) in mindestens zwei gegenseitig unabhängigen Messbasen (mutually unbiased measurement bases) erfolgt.
  • Es kann vorgesehen sein, dass die Wahl der Messbasen in Schritt iii) zufällig erfolgt, vorzugweise zufällig beim ersten Empfänger und unabhängig davon zufällig beim zweiten Empfänger, vorzugsweise zufällig für jedes Signal-Photon oder Idler-Photon.
  • Es kann vorgesehen sein, dass jedes gemessene Signal-Photon eines gemessenen Photonenpaares ein Bit im ersten Rohschlüssel erzeugt. Es kann vorgesehen sein, dass jedes gemessene Idler-Photon gemessenen Photonenpaares ein Bit im zweiten Rohschlüssel erzeugt.
  • Es kann vorgesehen sein, dass jedes Bit im ersten Rohschlüssel, erzeugt durch ein Signal-Photon eines bestimmten Photonenpaars, dem korrespondierenden Bit im zweiten Rohschlüssel, erzeugt durch das korrespondierende Idler-Photon des Photonenpaars, zugeordnet wird.
  • Es kann vorgesehen sein, dass zur Erzeugung der Bits des ersten Rohschlüssels und des zweiten Rohschlüssels Koinzidenzen der verschränkten Photonenpaare verwendet werden. Es kann vorgesehen sein, dass zur Ermittlung der Koinzidenzen der Zeitpunkt der Messung zwischen den beiden Empfängern übertragen wird, vorzugsweise in einem sicheren oder verschlüsselten oder öffentlichen Kanal. Der Vorteil liegt darin, dass eine Übertragung auch in einem öffentlichen Kanal möglich ist ohne die Erzeugung des gemeinsamen Schlüssels zu kompromittieren.
  • Es kann vorgesehen sein, dass zur Ermittlung der Photonenpaare in Schritt iii) der Zeitpunkt der Detektion der Signal Photonen und der Idler Photonen ausgetauscht werden, um Koinzidenzen zu ermitteln. Koinzidenz bedeutet die zeitgleiche Messung des Signal Photons und des Idler-Photons eines Photonenpaares bei den beiden Empfängern (zeitgleich bedeutet eine Detektion der Photonen, welche mit derselben Emissionszeit in der Quelle korrelieren).
  • Es kann vorgesehen sein, dass der erste Rohschlüssel und der zweite Rohschlüssel für jedes Bit zusätzlich die Information der verwendeten Messbasis aufweist.
  • Es kann vorgesehen sein, dass die mehreren verschränkten Photonenpaare zeitlich nacheinander in Schritt i) erzeugt werden. Es kann vorgesehen sein, dass die mehreren verschränkten Photonenpaare zeitlich nacheinander in Schritt ii) übermittelt werden. Es kann vorgesehen sein, dass die mehreren verschränkten Photonenpaare zeitlich nacheinander in Schritt iii) gemessen werden. Es kann vorgesehen sein, dass während der Übermittlung und/oder Messung bereits weitere Photonenpaare erzeugt werden.
  • Es kann vorgesehen sein, dass der erste Empfänger eine erste Elektronik zur Verarbeitung und Speicherung der Messergebnisse des ersten Messmoduls und des ersten Rohschlüssels aufweist. Es kann vorgesehen sein, dass der zweite Empfänger eine zweite Elektronik zur Verarbeitung und Speicherung der Messergebnisse des zweiten Messmoduls und des zweiten Rohschlüssels aufweist.
  • Es kann vorgesehen sein, dass die erste Elektronik und/oder die zweite Elektronik als eine Hardware basierte Elektronik ausgebildet ist, beispielsweise basierend auf ASIC's oder FPGA's, und/oder als eine softwarebasierte Elektronik ausgebildet ist, beispielsweise umfassend einen Mikroprozessor oder einen Signalprozessor und ein ablauffähiges Softwareprogramm.
  • Es kann vorgesehen sein, dass beim Basenabgleich die verwendeten Messbasen aus Schritt iii) für jedes Bit des ersten und zweiten Rohschlüssels zwischen den beiden Empfängern übertragen und/oder verglichen werden.
  • Es kann vorgesehen sein, dass die Übertragung der Messbasen in einem öffentlichen Kanal erfolgt. Unter öffentlichem Kanal wird dabei jegliche Verbindung zur Datenübertragung verstanden, welche auch der Öffentlichkeit zugänglich sein kann.
  • Es kann vorgesehen sein, dass beim Basenabgleich die Bits erzeugt durch ein Photonenpaar im ersten Rohschlüssel und im zweiten Rohschlüssel verworfen werden, welche in unterschiedlichen der gegenseitig unabhängigen Messbasen (mutually unbiased measurement bases) gemessen wurden. Es kann vorgesehen sein, dass beim Basenabgleich die Bits erzeugt durch ein Photonenpaar im ersten Rohschlüssel und im zweiten Rohschlüssel welche in der gleichen der gegenseitig unabhängigen Messbasen (mutually unbiased measurement bases) gemessen wurden den ersten gesichteten Schlüssel und den zweiten gesichteten Schlüssel erzeugen.
  • Es kann vorgesehen sein, dass der gemeinsame Schlüssel vor der Verschlüsselung der Daten bei beiden Empfängern gespeichert wird, vorzugsweise in der ersten Elektronik und der zweiten Elektronik.
  • Es kann vorgesehen sein, dass die Verschlüsselung der Daten in der ersten Elektronik des ersten Empfängers durchgeführt wird und/oder dass die Entschlüsselung der Daten in der zweiten Elektronik des zweiten Empfängers durchgeführt wird.
  • Es kann vorgesehen sein, dass die Übertragung der Verschlüsselten Daten in einem öffentlichen Kanal erfolgt.
  • Es kann vorgesehen sein, dass das System zur Durchführung des Verfahrens nach einem der vorangehend beschriebenen Ausführungen ausgebildet ist. Es kann vorgesehen sein, dass die erste Elektronik und die zweite Elektronik zur Durchführung der Schritte iii bis vii) des Verfahrens ausgebildet sind.
  • Als nicht-exklusives erstes Beispiel wird im Folgenden die Berechnung von 3 Paritätsbits für 4-Bit Blöcke (m = 4) ausgeführt. Dadurch kann eine Code-Rate von 4/7 erhalten werden (Anteil ursprünglicher Nachricht an gesamter Information), wobei das verbleibende Geheimnis 25%, also 1 Bit pro Block entspricht.
  • Als ein nicht-exklusive erstes Beispiel wird folgende Generatormatrix G verwendet: G = ( 1 0 1 0 1 1 0 1 0 0 1 1 )
    Figure DE102022126262A1_0006
  • Die 3 Paritätsbits P
    Figure DE102022126262A1_0007
    pro Block M
    Figure DE102022126262A1_0008
    können durch M G T = P
    Figure DE102022126262A1_0009
    berechnet werden, mit der Generatormatrix G mit der Größe p × m und m die Länge eines Blocks und p die Anzahl der Paritätsbits P
    Figure DE102022126262A1_0010
  • Bei einer Blockgröße m = 4 Bits gibt es potenziell 16 verschiedene Kombinationen an Bits, d.h. 16 verschiedene Blöcke sind möglich. Aus diesen 16 verschiedenen Blöcken können mit der voran genannten Generatormatrix G 8 verschiedene Kombinationen an 3er Paritätsbits berechnet werden.
  • Aus M = ( 0   0   0   0 )  und  M = ( 1   0   1   1 )  ergibt sich  P = ( 0   0   0 ) ;
    Figure DE102022126262A1_0011
    M = ( 0  1  0  1 )  und  M = ( 1  1  1   1 )  ergibt sich  P = ( 0   0  1 ) ;
    Figure DE102022126262A1_0012
    M = ( 0  1  0   0 )  und  M = ( 1  1  1   1 )  ergibt sich  P = ( 0  1  0 ) ;
    Figure DE102022126262A1_0013
    M = ( 0   0   0  1 )  und  M = ( 1   0   1  0 )  ergibt sich  P = ( 0  1 1 ) ;
    Figure DE102022126262A1_0014
    M = ( 0  1 1 1 )  und  M = ( 1  1 0 0 )  ergibt sich  P = ( 0   0 ) ;
    Figure DE102022126262A1_0015
    M = ( 0   0  1  0 )  und  M = ( 1   0  0  1 )  ergibt sich  P = ( 0  1 ) ;
    Figure DE102022126262A1_0016
    M = ( 0   0   1   1 )  und  M = ( 1   0   0   0 )  ergibt sich  P = ( 1   1   0 ) ;
    Figure DE102022126262A1_0017
    M = ( 0   1   1   0 )  und  M = ( 1   1   0   1 )  ergibt sich  P = ( 1   1   1 ) .
    Figure DE102022126262A1_0018
  • Die beiden Empfänger tauschen nach der jeweiligen eigenen Berechnung der eigenen Blöcke die Paritätsbits aus. Danach vergleichen die beiden Empfänger die eigenen berechneten und die vom jeweils anderen Empfänger erhaltenen Paritätsbits der Blöcke. Wenn sich die Paritätsbits der eigenen Berechnung und der Übermittlung der jeweils korrespondierenden Blöcke unterscheiden, wird beim ersten Empfänger und beim zweiten Empfänger dieser Block als fehlerhaft erkannt.
  • Zu beachten ist, dass bei der voran beschriebenen Berechnung mit der Generatormatrix G jeweils zwei unterschiedliche Blöcke identischer Paritätsbits erzeugt werden (Kollision). Dadurch können gewisse Fehler in den Nachrichtenbits nicht detektiert werden, wie beispielsweise bei M = ( 0 0 0 0 )
    Figure DE102022126262A1_0019
    und M = ( 1 0 1 1 )
    Figure DE102022126262A1_0020
    in der vorangehenden Liste. Dies bedeutet, dass pro Satz an Paritätsbits 2 Kollisionen entstehen, da ein Satz an Paritätsbits zwei unterschiedlichen Blöcken zugeordnet werden kann.
  • Die Generatormatrix G ist in diesem ersten nicht-exklusiven Ausführungsbeispiel derart gewählt, dass gewisse 3 Bit Fehler nicht erkannt werden können, d.h. dass sich mindestens 3 Bits in den korrespondierenden Blöcken unterscheiden müssen.
  • Die Anzahl an allen möglichen Bitfehlern zwischen zwei Blöcken mit jeweils m Bits können berechnet werden durch A n z B i t f e h l e r = 1 2 2 m ! ( 2 m 2 ) ! = 1 2 2 m ( 2 m 1 )
    Figure DE102022126262A1_0021
  • In diesem ersten nicht-exklusiven Ausführungsbeispiel mit m = 4 ergeben sich 120 mögliche Kombinationen an Bitfehlern. 8 Kombinationen davon werden nicht erkannt. Alle verbleibenden 112 Kombinationen werden durch nicht übereinstimmende Paritätsbits zwischen den beiden Empfängern erkannt.
  • Im Detail bedeutet das:
    • 100% der 1-Bit Fehler werden erkannt (32 von 32 möglichen 1-Bit Fehlern)
    • 100% der 2-Bit Fehler werden erkannt (48 von 48 möglichen 2-Bit Fehlern)
    • 75% der 3-Bit Fehler werden erkannt (24 von 32 möglichen 3-Bit Fehlern)
    • 100% der 4-Bit Fehler werden erkannt (8 von 8 möglichen 4-Bit Fehlern)
  • Als ein zweites nicht-exklusives Ausführungsbeispiel wird eine zweite Generatormatrix G angegeben mit G = ( 1 1 1 1 1 1 1 0 0 1 1 0 )
    Figure DE102022126262A1_0022
  • Mit einer derartigen zweiten Generatormatrix G verschieben sich die 8 nicht detektierbaren Fehler vollständig in die 4-Bit Fehler Kombinationen:
    • 100% der 1-Bit Fehler werden erkannt (32 von 32 möglichen 1-Bit Fehlern)
    • 100% der 2-Bit Fehler werden erkannt (48 von 48 möglichen 2-Bit Fehlern)
    • 100% der 3-Bit Fehler werden erkannt 32 von 32 möglichen 3-Bit Fehlern)
    • 0% der 4-Bit Fehler werden erkannt (0 von 8 möglichen 4-Bit Fehlern)
  • Der Vorteil besteht darin, dass derartige 4-Bit Fehler unwahrscheinlicher auftreten als die 3-Bit Fehler in der davor beschriebenen Generatormatrix G.
  • Als ein drittes nicht-exklusive Beispiel wird im Folgenden die Berechnung von 3 Paritätsbits für 6-Bit Blöcke (m = 6) ausgeführt. Dadurch kann eine Code-Rate von 2/3 erhalten werden, wobei das verbleibende Geheimnis 50%, also 3 Bits pro Block entspricht.
  • Als ein nicht-exklusives drittes Beispiel wird folgende Generatormatrix G verwendet: G = ( 0 0 0 1 1 1 1 1 0 1 0 0 1 0 1 1 1 0 )
    Figure DE102022126262A1_0023
  • Die 3 Paritätsbits P
    Figure DE102022126262A1_0024
    pro Block M
    Figure DE102022126262A1_0025
    können durch M G T = P
    Figure DE102022126262A1_0026
    berechnet werden, mit der Generatormatrix G mit der Größe p × m und m die Länge eines Blocks und p die Anzahl der Paritätsbits P .
    Figure DE102022126262A1_0027
    ( 0 0 0 0 0 0 ) G T = ( 0 0 0 ) ( 0 0 0 0 0 1 ) G T = ( 1 0 0 ) ( 0 0 0 0 1 0 ) G T = ( 1 0 1 ) ( 0 0 0 0 1 1 ) G T = ( 0 0 1 ) ( 1 1 1 1 0 0 ) G T = ( 1 1 1 ) ( 1 1 1 1 0 1 ) G T = ( 0 1 1 ) ( 1 1 1 1 1 0 ) G T = ( 0 1 0 ) ( 1 1 1 1 1 1 ) G T = ( 1 1 0 )
    Figure DE102022126262A1_0028
  • In diesem Ausführungsbeispiel entstehen für jeden Satz an Paritätsbits 8 Kollisionen. Beispielhaft wird das für die Paritätsbits (0 0 0) angegeben: a )   ( 0 0 0 0 0 0 ) G T = ( 0 0 0 )
    Figure DE102022126262A1_0029
    b )   ( 0 0 1 0 1 1 ) G T = ( 0 0 0 )
    Figure DE102022126262A1_0030
    c )   ( 0 1 0 1 1 0 ) G T = ( 0 0 0 )
    Figure DE102022126262A1_0031
    d )   ( 0 1 1 1 0 1 ) G T = ( 0 0 0 )
    Figure DE102022126262A1_0032
    e )   ( 1 0 0 1 0 1 ) G T = ( 0 0 0 )
    Figure DE102022126262A1_0033
    f )   ( 1 0 1 1 1 0 ) G T = ( 0 0 0 )
    Figure DE102022126262A1_0034
    g )   ( 1 1 0 0 1 1 ) G T = ( 0 0 0 )
    Figure DE102022126262A1_0035
    h )   ( 1 1 1 0 0 0 ) G T = ( 0 0 0 )
    Figure DE102022126262A1_0036
  • Die Generatormatrix G in diesem Ausführungsbeispiel ist derart gewählt, dass sich diese Blöcke in 3 Bits oder 4 Bits unterscheiden. Mit m = 6 sind 2016 Fehler zwischen zwei Nachrichten möglich. A n z B i t f e h l e r = 1 2 2 n ( n 2 1 ) n = 6 1 2 64 65 = 2016
    Figure DE102022126262A1_0037
  • Die Anzahl nicht detektierbarer Fehler lässt sich analog berechnen. Mit q = Anzahl der Paritätsbits und k = Anzahl an Kollisionen pro Satz an Paritätbits ergibt sich: A n z n i c h t d e t e k t i e r t e B i t f e h l e r = 2 q 2 k ( k 1 ) q = 3 k = 8 8 2 8 7 = 224
    Figure DE102022126262A1_0038
  • Mit m = 6 und dieser Generatormatrix G sind somit 1792 Fehler detektierbar (88,9%) und 224 Fehler nicht detektierbar (11,1%).
  • Im Detail bedeutet das:
    • 100% der 1-Bit Fehler werden erkannt (192 von 192)
    • 100% der 2-Bit Fehler werden erkannt (480 von 480)
    • 80% der 3-Bit Fehler werden erkannt (512 von 640)
    • 80% der 4-Bit Fehler werden erkannt (384 von 480)
    • 100% der 5-Bit Fehler werden erkannt (192 von 192)
    • 100% der 6-Bit Fehler werden erkannt (32 von 32)
  • Im Vergleich zu den vorangehend beschriebenen nicht-exklusiven Beispielen kann angeführt werden, dass im dritten nicht-exklusiven Beispiel die Fehler mit 89% detektierbar sind (im Vergleich zum zweiten nicht-exklusiven Beispiel mit 93%), sich das verbleibende Geheimnis aber im Vergleich zum zweiten nicht-exklusiven Beispiel von 25% auf 50% verdoppelt hat.
  • Weitere Ausführungen der Erfindung sind in den Figuren dargestellt und nachfolgend beschrieben. In den Figuren ist beispielhaft eine mögliche Ausgestaltung der Erfindung gezeigt. Diese Ausgestaltung dient der Erläuterung einer möglichen Umsetzung der Erfindung und soll nicht eingrenzend verstanden werden. Dabei zeigen:
    • 1 eine schematische Darstellung des erfindungsgemäßen Systems zur Datenübertragung mit Quantenschlüsselaustausch;
    • 2 eine schematische Darstellung der Verfahrensschritte des erfindungsgemäßen Verfahrens zur Datenübertragung mit Quantenschlüsselaustausch durch das System zur Datenübertragung mit Quantenschlüsselaustausch;
    • 3 eine schematische Darstellung des erfindungsgemäßen Schritts v) im Detail ausgehend von dem ersten gesichteten Schlüssel und dem zweiten gesichteten Schlüssel aus Schritt iv);
    • 4a eine schematische Darstellung von Bits eines ersten Rohschlüssels und eines zweiten Rohschlüssels;
    • 4b eine schematische Darstellung von Bits eines ersten gesichteten Schlüssels und eines zweiten gesichteten Schlüssels aus den Rohschlüsseln aus 4a;
    • 4c eine schematische Darstellung der Blöcke des ersten gesichteten Schlüssels und des zweiten gesichteten Schlüssels aus 4b;
    • 4d eine schematische Darstellung der Bits eines gemeinsamen Schlüssels erzeugt aus den gesichteten Schlüsseln aus 4c.
  • 1 zeigt eine schematische Darstellung des Systems 1 zur Datenübertragung mit Quantenschlüsselaustausch. Das System 1 umfasst eine Quelle 2, die über einen ersten Quantenkanal 3 mit einem ersten Empfänger 5 verbunden ist und über einen zweiten Quantenkanal 4 mit einem zweiten Empfänger 6 verbunden ist.
  • Die Quelle 2 weist ein nicht-lineares Element (nicht dargestellt in 1) zur Erzeugung von verschränkten Photonenpaaren auf. Jedes Photonenpaar weist dabei ein Signal-Photon und ein Idler-Photon auf. Das Signal-Photon jedes Photonenpaares wird über den ersten Quantenkanal 3 zum ersten Empfänger 5 übertragen. Das Idler-Photon jedes Photonenpaares wird über den zweiten Quantenkanal 4 zum zweiten Empfänger 6 übertragen.
  • Der erste Empfänger 5 weist ein erstes Messmodul 7 auf, zur Messung der Signal-Photonen. Das erste Messmodul 7 ist dabei so ausgebildet, dass es die Signal-Photonen der verschränkten Photonenpaare in mindestens zwei gegenseitig unabhängigen Messbasen (mutually unbiased measurement bases) misst. Die Auswahl der Messbasis für jedes Signal-Photon erfolgt dabei zufällig. Weiter weist der erste Empfänger 5 eine erste Elektronik 9 auf, zur Verarbeitung und Speicherung der Messergebnisse des ersten Messmoduls 7, sowie zur Erzeugung eines gemeinsamen Schlüssels mit Quantenschlüsselaustausch, d.h. die Erzeugung eines ersten Rohschlüssels, die Erzeugung eines ersten gesichteten Schlüssels, die Fehlererkennung und damit die Erzeugung des gemeinsamen Schlüssels.
  • Der zweite Empfänger 6 weist ein zweites Messmodul 8 auf zur Messung der Idler-Photonen. Das zweite Messmodul 8 ist dabei so ausgebildet, dass es die Idler-Photonen der verschränkten Photonenpaare in mindestens zwei gegenseitig unabhängigen Messbasen (mutually unbiased measurement bases) misst. Die Auswahl der Messbasis für jedes Idler-Photon erfolgt dabei zufällig. Weiter weist der zweite Empfänger 6 eine zweite Elektronik 10 auf zur Verarbeitung und Speicherung der Messergebnisse des zweiten Messmoduls 8 sowie zur Erzeugung eines gemeinsamen Schlüssels mit Quantenschlüsselaustausch, d.h. die Erzeugung eines zweiten Rohschlüssels, die Erzeugung eines zweiten gesichteten Schlüssels, die Fehlererkennung und damit die Erzeugung des gemeinsamen Schlüssels.
  • Das System 1 weist weiter einen öffentlichen Kanal 11 auf, über den der erste Empfänger 5 und der zweite Empfänger 6, vorzugsweise über die erste Elektronik 9 und die zweite Elektronik 10, miteinander kommunizieren können. Die Kommunikation über den öffentlichen Kanal 11 kann zum Basenablgeich, d.h. zur Erzeugung des ersten gesichteten Schlüssels und des zweiten gesichteten Schlüssels, zur Fehlerermittlung und/oder zur Bestimmung der Sicherheit des gemeinsamen Schlüssels verwendet werden.
  • 2 zeigt die Verfahrensschritte, welche das System 1 zur Datenübertragung zwischen einem ersten Empfänger 5 (linke Spalte) und einem zweiten Empfänger 6 (rechte Spalte) mit Quantenschlüsselaustausch durchführt, wobei die Quelle 1, der erste Quantenkanal 3, der zweite Quantenkanal 4, der erste Empfänger 5 mit dem ersten Messmodul 7 und der ersten Elektronik 9, der zweite Empfänger 6 mit dem zweiten Messmodul 8 und der zweiten Elektronik 10 sowie dem öffentlichen Kanal 11 beispielsweise aus 1 zur Durchführung der Schritte i) bis viii) ausgebildet sind.
  • Die Quelle 2 erzeugt in Schritt i) verschränkte Photonenpaare mit jeweils einem Signal-Photon und einem Idler-Photon durch einen nicht-linearen Prozess, beispielsweise durch parametrische Fluoreszenz (Spontaneous Parametric Down-Conversion SPDC) oder spontane Vier-Wellen-Mischung (Spontaneous Four-Wave-Mixing SFWM). Die Signal-Photonen jedes Photonenpaares werden in Schritt ii) über den ersten Quantenkanal 3 zum ersten Empfänger 5 übermittelt. Der erste Empfänger 5 mit dem ersten Messmodul 7 und der ersten Elektronik 9 und die entsprechenden Verfahrensschritte sind in 2 durch die Verfahrensschritte auf der linken Seite dargestellt. Die Idler-Photonen jedes Photonenpaares werden in Schritt ii) über den zweiten Quantenkanal 4 zum zweiten Empfänger 6 übermittelt. Der zweite Empfänger 6 mit dem zweiten Messmodul 8 und der zweiten Elektronik 10 und die entsprechenden Verfahrensschritte sind in 2 durch die Verfahrensschritte auf der rechten Seite dargestellt.
  • In Schritt iii) erzeugt der erste Empfänger 5, vorzugsweise das erste Messmodul 7 und die erste Elektronik 9, den ersten Rohschlüssel durch Messung der Signal-Photonen der verschränkten Photonenpaare in mindestens zwei gegenseitig unabhängigen Messbasen (mutually unbiased measurement bases), wie dies im Detail in 4a erläutert ist. Dazu durchläuft das Signal-Photon zuerst ein Modul zur Auflösung der Verschränkungseigenschaft des Signal-Photons in den mindestens zwei gegenseitig unabhängigen Messbasen (mutually unbiased measurement bases), beispielsweise durch ein Polarisations-auflösendes Modul und/oder ein Zeit-auflösendes Modul und/oder ein Bahndrehimpuls-auflösendes Modul und/oder ein Spin-Drehimpuls-auflösendes Modul und wird anschließend an einem Detektor detektiert, wobei die erste Elektronik 9 sowohl die verwendete Messbasis als auch das Messergebnis zur Erzeugung des ersten Rohschlüssels speichert.
  • In Schritt iii) erzeugt der zweite Empfänger 6, vorzugsweise das zweite Messmodul 8 und die zweite Elektronik 10, den zweiten Rohschlüssel durch Messung der Idler-Photonen der verschränkten Photonenpaare in mindestens zwei gegenseitig unabhängigen Messbasen (mutually unbiased measurement bases), wie dies im Detail in 4a erläutert ist. Dazu durchläuft das Idler-Photon zuerst ein Modul zur Auflösung der Verschränkungseigenschaft des Idler-Photons in den mindestens zwei gegenseitig unabhängigen Messbasen (mutually unbiased measurement bases), beispielsweise durch ein Polarisations-auflösendes Modul und/oder ein Zeit-auflösendes Modul und/oder ein Bahndrehimpuls-auflösendes Modul und/oder ein Spin-Drehimpuls-auflösendes Modul und wird anschließend an einem Detektor detektiert, wobei die zweite Elektronik 10 sowohl die verwendete Messbasis als auch das Messergebnis zur Erzeugung des zweiten Rohschlüssels speichert.
  • In Schritt iv) erzeugt der erste Empfänger 5 den ersten gesichteten Schlüssel aus dem ersten Rohschlüssel sowie der zweite Empfänger 6 den zweiten gesichteten Schlüssel aus dem zweiten Rohschlüssel durch Abgleich der verwendeten Messbasen jedes Photonenpaares des ersten und zweiten Rohschlüssels, wie dies im Detail in 4b erläutert ist. Die Bits des ersten und zweiten Rohschlüssels, welche durch die Messung eines Signal-Photons und Idler-Photons eines Photonenpaares in unterschiedlichen Messbasen erzeugt wurden, werden verworfen. Der erste gesichtete Schlüssel und der zweite gesichtete Schlüssel bestehen nur aus Bits von Photonenpaaren, welche mit der gleichen Messbasis gemessen wurden.
  • In Schritt v) erfolgt beim ersten Empfänger 5, vorzugsweise durch die erste Elektronik 9, die Fehlerermittlung im ersten gesichteten Schlüssel und beim zweiten Empfänger 6, vorzugsweise durch die zweite Elektronik 10, die Fehlerermittlung im zweiten gesichteten Schlüssel, um unabhängig voneinander beim ersten Empfänger 5 und beim zweiten Empfänger 6 den gemeinsamen Schlüssel zu erzeugen. Der erfindungsgemäße Schritt v) ist im Detail in 3 erläutert.
  • Der gemeinsame Schlüssel wird beim ersten Empfänger 5, vorzugsweise in der ersten Elektronik 9 gespeichert, und beim zweiten Empfänger 6, vorzugsweise in der zweiten Elektronik 10 gespeichert, bis Daten verschlüsselt vom ersten Empfänger 5 zum zweiten Empfänger 6 übertragen werden.
  • In Schritt vi) der 2 erfolgt beim ersten Empfänger 5 die Verschlüsselung der zu übertragenden Daten. Anschließend werden die verschlüsselten Daten in Schritt vii) an den zweiten Empfänger 6 über den öffentlichen Kanal 11 übermittelt und im Schritt viii) beim zweiten Empfänger 6 anhand des gemeinsamen Schlüssels entschlüsselt. Die Verschlüsslung kann in der ersten Elektronik 9 erfolgen. Die Entschlüsselung kann in der zweiten Elektronik 10 erfolgen.
  • 3 zeigt den erfindungsgemäßen Schritt v) zur Fehlerermittlung im Detail, wobei in 3 von dem ersten gesichteten Schlüssel und dem zweiten gesichteten Schlüssel aus Schritt iv) ausgegangen wird. 3 zeigt die Verfahrensschritte auf der linken Seite, und zwar die Schritte, welche beim ersten Empfänger 5, vorzugsweise von der ersten Elektronik 9 des ersten Empfängers 5 durchgeführt werden. 3 zeigt die Verfahrensschritte auf der rechen Seite, und zwar die Schritte, welche beim zweiten Empfänger 6, vorzugsweise von der zweiten Elektronik 10 des zweiten Empfängers 6 durchgeführt werden.
  • Ausgehend vom ersten gesichteten Schlüssel wird beim ersten Empfänger 5 der erste gesichtete Schlüssel in Blöcke unterteilt („Blöcke“ links), wie dies beispielsweise in 4c mit einer Blockgröße m = 4 Bits dargestellt ist.
  • Ausgehend vom zweiten gesichteten Schlüssel wird beim zweiten Empfänger 6 der zweite gesichtete Schlüssel in Blöcke mit derselben Blockgröße unterteilt („Blöcke“ rechts), wie dies beispielsweise in 4c mit einer Blockgröße m = 4 Bits dargestellt ist.
  • Danach werden für jeden Block beim ersten Empfänger 5 anhand einer Generatormatrix G ein oder mehrere Paritätsbits berechnet („Paritätsbits“ links). Die Generatormatrix G wurde zuvor zwischen dem ersten Empfänger 5 und dem zweiten Empfänger 6 vereinbart. Beim zweiten Empfänger 6 werden für jeden Block anhand der Generatormatrix G ein oder mehrere Paritätsbits berechnet („Paritätsbits“ rechts). Die Berechnung beim ersten Empfänger 5 erfolgt getrennt vom zweiten Empfänger 6 und umgekehrt, d.h. unabhängig voneinander bis auf die Nutzung derselben Generatormatrix G jeweils in der ersten Elektronik 9 oder der zweiten Elektronik 10. Zur Berechnung beim ersten Empfänger 5 wird der erste gesichtete Schlüssel verwendet. Zur Berechnung beim zweiten Empfänger 6 wird der zweite gesichtete Schlüssel verwendet.
  • Nach der Berechnung der ein oder mehreren Paritätsbits übermittelt der erste Empfänger 5 die von ihm berechneten ein oder mehreren Paritätsbits an den zweiten Empfänger 6, wie dies in 3 durch den Pfeil zwischen „Paritätsbits“ (links) und „Vergleich“ (rechts) schematisch dargestellt ist. Der zweite Empfänger 6 übermittelt nach der Berechnung die von ihm berechneten ein oder mehreren Paritätsbits an den ersten Empfänger 5, wie dies in 3 durch den Pfeil zwischen „Paritätsbits“ (rechts) und „Vergleich“ (links) schematisch dargestellt ist. Die Übermittlung kann über den öffentlichen Kanal 11 erfolgen.
  • Danach vergleicht der erste Empfänger 5 für jeden Block die ein oder mehreren Paritätsbits, welche er selbst berechnet hat mit den ein oder mehreren Paritätsbits, welche vom zweiten Empfänger 6 an ihn übermittelt wurden („Vergleich“ links), um fehlerhafte Blöcke zu ermitteln. Der zweite Empfänger 6 vergleicht für jeden Block die ein oder mehreren Paritätsbits, welche er selbst berechnet hat mit den ein oder mehreren Paritätsbits, welche vom ersten Empfänger 5 an ihn übermittelt wurden („Vergleich“ rechts), um fehlerhafte Blöcke zu ermitteln. Ein Block, d.h. der Block des eigenen gesichteten Schlüssels und der korrespondierende Block beim anderen Empfänger, gilt dabei als fehlerhaft, wenn sich eines oder mehr der selbst berechneten und der übermittelten ein oder mehreren Paritätsbits des Blocks und des korrespondierenden Blocks voneinander unterscheiden.
  • Danach werden zur Erzeugung des gemeinsamen Schlüssels beim ersten Empfänger 5 und beim zweiten Empfänger 6 die fehlerhaften Blöcke verworfen, d.h. nicht zur Erzeugung des gemeinsamen Schlüssels verwendet. Durch das Verwerfen der fehlerhaften Blöcke wird der gemeinsame Schlüssel aus dem ersten gesichteten Schlüssel und dem zweiten gesichteten Schlüssel jeweils unabhängig voneinander beim ersten Empfänger 5, vorzugsweise in der ersten Elektronik 9, und beim zweiten Empfänger 6, vorzugsweise in der zweiten Elektronik 10, erzeugt. Dies ist beispielhaft in 4d dargestellt.
  • Zusätzlich ist in 3 die Bestimmung der Sicherheit (oder auch Bestimmung der Vertrauenswürdigkeit genannt) des gemeinsamen Schlüssels in Schritt v) dargestellt. Die Bestimmung der Sicherheit ist im Verfahren nicht zwingend notwendig und deswegen gestrichelt dargestellt.
  • Die nicht zwingend notwendige Bestimmung der Sicherheit des gemeinsamen Schlüssels in 3 sowie die Berechnung der „Privacy Amplification“ kann beispielsweise anhand der Berechnung der Quantenbitfehlerrate (QBER), der Reinheit (Fidelity) oder der Visibilität (Visibility) erfolgen. Dazu werden in diesem erfindungsgemäßen Ausführungsbeispiel alle Bits der jeweils korrespondierenden fehlerhaften Blöcke zwischen den beiden Empfängern ausgetauscht, wie dies durch den Doppelpfeil zwischen „Bestimmung der Sicherheit“ (links) und „Bestimmung der Sicherheit“ (rechts) in 3 dargestellt ist. Dieser Austausch kann über den öffentlichen Kanal 11 erfolgen, da diese Bits nicht zur Erzeugung des gemeinsamen Schlüssels verwendet wurden oder werden. Alle Bits in den nicht fehlerhaften Blöcken werden als gleich angenommen. Eine beispielhafte Ausführung zur Berechnung des QBER's ist in 4 beschrieben. Mit dem so erhaltenen QBER kann abgeschätzt werden, wie viel Information maximal über den gemeinsamen Schlüssel öffentlich bekannt sein kann. Entsprechend kann über bekannte Privacy Amplification Schritte dieser Anteil an potenziell öffentlicher Information über das Schlüsselmaterial annulliert werden. In diesem Ausführungsbeispiel gilt bei einem QBER < 11% der gemeinsame Schlüssel als sicher. Ist der berechnete QBER ≥ 11% so wird das gesamte Schlüsselmaterial als kompromittiert angesehen und vollständig verworfen.
  • Die Berechnung der Quantenbitfehlerrate erfolgt dann beim ersten Empfänger 5 in der ersten Elektronik 9 und/oder beim zweiten Empfänger 6 in der zweiten Elektronik 10 anhand der Anzahl aller Bits der Blöcke des ersten und zweiten gesichteten Schlüssels. Dazu werden die Bits der fehlerhaften Blöcke zwischen den beiden Empfängern ausgetauscht, um daraus die Anzahl der fehlerhaften Bits und der nicht fehlerhaften Bits in den fehlerhaften Blöcken zu ermitteln. Zusätzlich werden zur Berechnung der Quantenbitfehlerrate alle Bits der nicht fehlerhaften Blöcke als nicht fehlerhaft angenommen. Damit kann die Quantenbitfehlerrate berechnet werden durch das Verhältnis der fehlerhaften Bits der fehlerhaften Blöcke zur Anzahl aller Bits der fehlerhaften und nicht fehlerhaften Blöcke.
  • Zusätzlich kann vor der Verschlüsselung der zu übertragenden Daten eine Verifikation des gemeinsamen Schlüssels erfolgen. Unter Verifikation ist eine zusätzliche Stufe im Abgleich des erzeugten Schlüsselmaterials nach der Fehlerbehebung oder Fehlerermittlung zu verstehen. Die Verifikation dient dazu, potenziell verbleibende Unterschiede im gemeinsamen Schlüssel zu detektieren. Um ein verbleibendes Geheimnis im gemeinsamen Schlüssel zu wahren, ist es nicht möglich 100% der Information über den gesichteten Schlüssel zu teilen. Somit bleibt immer eine Restwahrscheinlichkeit, Fehler im gemeinsamen Schlüssel zu übersehen. Diese nicht detektierbaren Fehler sind durch die Wahl einer entsprechender Generatormatrix dahin verschoben, dass sie sehr selten auftreten, jedoch manchmal nicht vollständig ausgeschlossen werden können. Daher kann eine zweite Stufe der Fehlerermittlung erfolgen, welche der erfindungsgemäßen Fehlerermittlung entspricht, vorzugsweise mit einer zur ersten Generatormatrix unterschiedlichen zweiten Generatormatrix. Es ist auch möglich gängige Prüfsummen-Methoden zu nutzen, beispielsweise Hash oder CRC. Mit derartigen Prüfsummen-Methoden werden eine Vielzahl an Blöcken des gemeinsamen Schlüssels abgedeckt und entsprechend bei fehlender Übereinstimmung all diese Blöcke verworfen.
  • Die 4 zeigen die Erzeugung eines gemeinsamen Schlüssels anhand der einzelnen Schritte der Erzeugung des ersten und zweiten Rohschlüssels (4a), daraus die Erzeugung des ersten und zweiten gesichteten Schlüssels (4b), die Einteilung des ersten und zweiten gesichteten Schlüssels in Blöcke sowie die Fehlerermittlung (4c) und die Erzeugung des gemeinsamen Schlüssels ( 4d). Die jeweils obere Zeile der 4a, 4b und 4c entspricht dem jeweiligen Schlüssel des ersten Empfängers 5. Die jeweils untere Zeile der 4a, 4b und 4c entspricht dem jeweiligen Schlüssel des zweiten Empfängers 6.
  • 4a zeigt in einer oberen Zeile den Rohschlüssel beim ersten Empfänger 5 bestehend aus den Messergebnissen (1, 0) der Detektionen der Signal-Photonen und der dabei verwendeten Messbasis (+, x). 4a zeigt in einer unteren Zeile den Rohschlüssel beim zweiten Empfänger 6 bestehend aus den Messergebnissen (1, 0) der Detektionen der Signal-Photonen und der dabei verwendeten Messbasis (+, x). Der erste und der zweite Rohschlüssel wird jeweils beim ersten Empfänger 5 und beim zweiten Empfänger 6 durch Messung verschränkter Photonenpaare in zwei unabhängigen Messbasen erzeugt, beispielsweise durch polarisations-verschränkte Photonenpaare im Φ+ Zustand mit einer ersten Messbasis H/V (Messbasis +) und einer zweiten Messbasis D/A (Messbasis x), wobei H für horizontal lineare Polarisation steht, V für vertikale lineare Polarisation steht, D für 45° lineare Polarisation steht, und A für -45° lineare Polarisation steht.
  • Zur Erzeugung des ersten gesichteten Schlüssels (4b obere Zeile) und des zweiten gesichteten Schlüssels (4b untere Zeile) werden die verwendeten Messbasen zwischen dem ersten Empfänger 5 und den zweiten Empfänger 6 ausgetauscht. Alle Bits korrespondierender Photonenpaare des ersten Rohschlüssels und des zweiten Rohschlüssels, welche unterschiedliche Messbasen aufweisen, werden zur Erzeugung des ersten gesichteten Schlüssels und des zweiten gesichteten Schlüssels verworfen. Das heißt, nur Bits korrespondierender Photonenpaare des ersten Rohschlüssels und des zweiten Rohschlüssels, welche unter gleichen Messbasen erzeugt wurden, werden zur Erzeugung des ersten gesichteten Schlüssels und des zweiten gesichteten Schlüssels verwendet.
  • Zur Übersichtlichkeit sind in 4a und 4b Strich-Linien eingezeichnet, um die verworfenen Bits besser erkennen zu können. Im Ausführungsbeispiel der 4 ist das fehlerhafte Bit in den Schlüsseln mit schraffiertem Hintergrund dargestellt.
  • Anschließend werden zur Fehlerermittlung der erste gesichtete Schlüssel und der zweite gesichtete Schlüssel in Blöcke eingeteilt, wie in 4c dargestellt. Beispielhaft kann in den 4 folgende Generatormatrix G zur Fehlerermittlung verwendet werden: G = ( 1 0 1 0 1 1 0 1 0 0 1 1 )
    Figure DE102022126262A1_0039
  • Diese Generatormatrix G entspricht dem nicht-exklusiven ersten Ausführungsbeispiel. Die 3 Paritätsbits P
    Figure DE102022126262A1_0040
    pro Block M
    Figure DE102022126262A1_0041
    können durch M G T = P
    Figure DE102022126262A1_0042
    berechnet werden, mit der Generatormatrix G mit der Größe p × m und m die Länge eines Blocks und p die Anzahl der Paritätsbits.
  • Anhand der Generatormatrix G werden sowohl beim ersten Empfänger 5 als auch beim zweiten Empfänger 6 jeweils die drei Paritätsbits pro Block berechnet.
  • Für den jeweils ersten Block M = ( 0 0 1 1 )
    Figure DE102022126262A1_0043
    werden die Paritätsbits P = ( 1 1 0 )
    Figure DE102022126262A1_0044
     
    Figure DE102022126262A1_0045
    beim ersten Empfänger 5 und beim zweiten Empfänger 6 berechnet. Für den jeweils dritten Block M = ( 1 1 0 1 )
    Figure DE102022126262A1_0046
    werden die Paritätsbist P = ( 1 1 1 )
    Figure DE102022126262A1_0047
     
    Figure DE102022126262A1_0048
    beim ersten Empfänger 5 und beim zweiten Empfänger 6 berechnet.
  • Für den zweiten Block M = ( 0 0 1 0 )
    Figure DE102022126262A1_0049
    des ersten Empfängers 5 werden anhand der Generatormatrix G die Paritätsbist P = ( 1 0 1 )
    Figure DE102022126262A1_0050
    berechnet. Für den zweiten Block M = ( 0 0 0 0 )
    Figure DE102022126262A1_0051
    des zweiten Empfängers 6 werden anhand der Generatormatrix G die Paritätsbits P = ( 0 0 0 )
    Figure DE102022126262A1_0052
    berechnet. Somit ergeben im Beispiel der 4 der zweite Bock der 4c unterschiedliche Paritätsbits beim ersten Empfänger 5 und beim zweiten Empfänger 6.
  • Anhand der Übermittlung der jeweils berechneten Paritätsbits aller Blöcke an den jeweils anderen Empfänger und durch Vergleich mit den eigenen berechneten Paritätsbits wird der jeweils zweite Block beim ersten Empfänger 5 und beim zweiten Empfänger 6 als fehlerhaft erkannt und zur Erzeugung des gemeinsamen Schlüssels (4d) verworfen. Für die Erzeugung des gemeinsamen Schlüssels (4d) ist es für den ersten Empfänger 5 und für den zweiten Empfänger 6 nicht notwendig zu wissen, welche und wie viele Bits im fehlerhaften Block sich jeweils voneinander unterscheiden.
  • Als fehlerhafter Bit ist in den 4a, 4b und 4c ein Bit mit schraffiertem Hintergrund dargestellt.
  • Zur Berechnung der Quantenbitfehlerrate werden alle Bits des fehlerhaften Blocks aus 4c gegenseitig übermittelt. Dadurch können der erste Empfänger 5 und der zweite Empfänger 6 aus dem Verhältnis des einen fehlerhaften Bits zu den insgesamt 12 Bits aller Blöcke die Quantenbitfehlerrate berechnen.
  • Der QBER wird beispielsweise berechnet durch Q B E R = A n z a h l   a l l e r   f e h l e r h a l f t e n   B i t s   i n   d e n   f e h l e r h a f t e n   B l o ¨ c k e n A n z a h l   a l l e r   B i t s   i m   g e s i c h t e t e n   S c h l u ¨ s s e l
    Figure DE102022126262A1_0053
  • Daraus ergibt sich aus dem Ausführungsbeispiel der 4 mit einem gesichteten Schlüssel mit 12 Bits und einem fehlerhaften Bit ein QBER von Q B E R = 1 12 = 8,33 % .
    Figure DE102022126262A1_0054
  • Bezugszeichenliste
  • 1
    System zur Datenübertragung
    2
    Quelle
    3
    erster Quantenkanal
    4
    zweiter Quantenkanal
    5
    erster Empfänger
    6
    zweiter Empfänger
    7
    erstes Messmodul
    8
    zweites Messmodul
    9
    erste Elektronik
    10
    zweite Elektronik
    11
    öffentlicher Kanal

Claims (15)

  1. Verfahren zur Datenübertragung zwischen einem ersten Empfänger (5) und einem zweiten Empfänger (6) von Photonen zum Quantenschlüsselaustausch, wobei das Verfahren folgende Schritte umfasst: i) Erzeugung verschränkter Photonenpaare mit jeweils einem Signal-Photon und einem Idler-Photon in einer Quelle (2); ii) Übermittlung der Signal-Photonen in einen ersten Quantenkanal (3) zu dem ersten Empfänger (5) und Übermittlung der Idler-Photonen in einen zweiten Quantenkanal (4) zu dem zweiten Empfänger (6); iii) Erzeugung eines ersten Rohschlüssels beim ersten Empfänger (5) und eines zweiten Rohschlüssels beim zweiten Empfänger (6) durch Messung der Signal-Photonen und der Idler-Photonen und Ermittlung der Photonenpaare; iv) Erzeugung eines ersten gesichteten Schlüssels (sifted Key) beim ersten Empfänger (5) aus dem ersten Rohschlüssel und Erzeugung eines zweiten gesichteten Schlüssels (sifted Key) beim zweiten Empfänger (6) aus dem zweiten Rohschlüssel durch Basenabgleich; v) Fehlerermittlung zwischen erstem gesichteten Schlüssel und zweitem gesichteten Schlüssel zur Erzeugung eines gemeinsamen Schlüssels bei beiden Empfängern (5, 6); vi) Verschlüsseln der zu übertragenden Daten beim ersten Empfänger (5) mit dem gemeinsamen Schlüssel; vii) Übermittlung der verschlüsselten Daten vom ersten Empfänger (5) zum zweiten Empfänger (6); viii) Entschlüsseln der verschlüsselten Daten beim zweiten Empfänger (6) mit dem gemeinsamen Schlüssel; dadurch gekennzeichnet, dass in Schritt v) der erste gesichtete Schlüssel und der zweite gesichtete Schlüssel jeweils in Blöcke unterteilt werden, und dass in Schritt v) danach für jeden Block ein oder mehrere Paritätsbits berechnet werden, vorzugsweise getrennt voneinander jeweils beim ersten Empfänger (5) und beim zweiten Empfänger (6), und dass in Schritt v) danach die ein oder mehreren Paritätsbits der Blöcke zum jeweilig anderen Empfänger übertagen werden, und dass in Schritt v) danach jeweils beim ersten Empfänger (5) und beim zweiten Empfänger (6) fehlerhafte Blöcke ermittelt werden, vorzugsweise jeweils im eigenen gesichteten Schlüssel ermittelt werden, durch Vergleich der berechneten ein oder mehreren Paritätsbits mit den vom jeweilig anderen Empfänger erhaltenen ein oder mehreren Paritätsbits für jeden Block, und dass in Schritt v) zur Erzeugung des gemeinsamen Schlüssels die fehlerhaften Blöcke des ersten gesichteten Schlüssels und des zweiten gesichteten Schlüssels jeweils beim ersten Empfänger (5) und beim zweiten Empfänger (6) verworfen werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nach der Fehlerermittlung in Schritt v) die Sicherheit des gemeinsamen Schlüssels bestimmt wird, vorzugsweise dass zur Bestimmung der Sicherheit des gemeinsamen Schlüssels die Quantenbitfehlerrate (QBER) berechnet wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass zur Berechnung der Quantenbitfehlerrate (QBER) alle Bits der jeweils korrespondierenden fehlerhaften Blöcke zwischen den beiden Empfängern (5, 6) ausgetauscht werden, vorzugsweise dass die Quantenbitfehlerrate berechnet wird durch das Verhältnis der fehlerhaften Bits der fehlerhaften Blöcke zur Anzahl aller Bits der fehlerhaften und nicht fehlerhaften Blöcke.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Fehlerermittlung in Schritt v) beim ersten Empfänger (5) in einer ersten Elektronik (9) und beim zweiten Empfänger in einer zweiten Elektronik (10) durchgeführt werden
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Blöcke unterschiedliche Blocklängen aufweisen, oder dass jeder Block eine feste Blocklänge mit m-Bits aufweist.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Berechnung des einen oder der mehreren Paritätsbits beim ersten Empfänger (5), vorzugsweise in der ersten Elektronik (9), für die Blöcke des ersten gesichteten Schlüssels erfolgt und die Berechnung des einen oder der mehreren Paritätsbits beim zweiten Empfänger (6), vorzugsweise in der zweiten Elektronik (10), für die Blöcke des zweiten gesichteten Schlüssels erfolgt.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zur Übertragung der Paritätsbits die berechneten ein oder mehreren Paritätsbits jedes Blocks des ersten Empfängers (5) zum zweiten Empfänger (6) übermittelt werden und dass die berechneten ein oder mehreren Paritätsbits jedes Blocks des zweiten Empfängers (6) zum ersten Empfänger (5) übermittelt werden.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Übermittlung des einen oder der mehreren Paritätsbits jedes Blocks in einen öffentlichen Kanal (11) erfolgt.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die ein oder mehreren Paritätsbits berechnet werden durch M G T = P .
    Figure DE102022126262A1_0055
    mit der Generatormatrix G mit der Größe p × m und m die Länge eines Blocks M
    Figure DE102022126262A1_0056
    undp die Anzahl der Paritätsbits P .
    Figure DE102022126262A1_0057
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Generatormatrix G derart ausgebildet ist, dass eine niedrige Anzahl an Bit-Fehlern mit höchstmöglicher Wahrscheinlichkeit detektiert werden.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die ein oder mehreren Paritätsbits der jeweiligen korrespondierenden Blöcke des ersten gesichteten Schlüssels und des zweiten gesichteten Schlüssels miteinander verglichen werden.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass beim Basenabgleich die verwendeten Messbasen aus Schritt iii) für jedes Bit des ersten und zweiten Rohschlüssels zwischen den beiden Empfängern (5, 6) übertragen und/oder verglichen werden.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass der gemeinsame Schlüssel vor der Verschlüsselung der Daten bei beiden Empfängern (5, 6) gespeichert wird, vorzugsweise in der ersten Elektronik (9) und der zweiten Elektronik (10), vorzugsweise dass die Verschlüsselung der Daten in der ersten Elektronik (9) des ersten Empfängers (5) durchgeführt wird und/oder dass die Entschlüsselung der Daten in der zweiten Elektronik (10) des zweiten Empfängers (6) durchgeführt wird.
  14. System (1) zur Datenübertragung zwischen einem ersten Empfänger (5) und einem zweiten Empfänger (6) mit Quantenschlüsselaustausch, wobei das System eine Quelle (2), den ersten Empfänger (5) und den zweiten Empfänger (6) aufweist, und wobei die Datenübertragung zwischen dem ersten Empfänger (5) und dem zweiten Empfänger (6) erfolgt, und wobei die Quelle (2) ein nicht-lineares Element zur Erzeugung verschränkter Photonenpaare mit jeweils einem Signal-Photon und einem Idler-Photon aufweist, und wobei die Quelle (2) über einen ersten Quantenkanal (3) mit dem ersten Empfänger (5) zur Übertragung der Signal-Photonen verbunden ist und die Quelle (2) über einen zweiten Quantenkanal (4) mit dem zweiten Empfänger (6) zur Übertragung der Idler-Photonen verbunden ist, und dass der erste Empfänger (5) ein erstes Messmodul (7) zur Messung der Signal-Photonen und eine erste Elektronik (9) zur Verarbeitung und Speicherung der Messergebnisse des ersten Messmoduls (7) aufweist, vorzugsweise zur Erzeugung eines ersten Rohschlüssels und eines ersten gesichteten Schlüssels, und dass der zweite Empfänger (6) ein zweites Messmodul (8) zur Messung der Idler-Photonen und eine zweite Elektronik (10) zur Verarbeitung und Speicherung der Messergebnisse des zweiten Messmoduls (8) aufweist, vorzugsweise zur Erzeugung eines zweiten Rohschlüssels und eines zweiten gesichteten Schlüssels dadurch gekennzeichnet, dass der erste Empfänger (5) und der zweite Empfänger (6) über einen öffentlichen Kanal (11) sowohl zum Basenabgleich auch als zur Fehlerermittlung miteinander verbunden sind, und dass die erste Elektronik (9) zur Ermittlung von fehlerhaften Blöcken in einem ersten gesichteten Schlüssel zur Erzeugung eines gemeinsamen Schlüssels ausgebildet ist, und dass die zweite Elektronik (10) zur Ermittlung von fehlerhaften Blöcken in einem zweiten gesichteten Schlüssel zur Erzeugung des gemeinsamen Schlüssels ausgebildet ist.
  15. System (1) nach Anspruch 14, dadurch gekennzeichnet, dass die erste Elektronik (9) und die zweite Elektronik (10) zur Bestimmung der Sicherheit des gemeinsamen Schlüssels ausgebildet sind.
DE102022126262.6A 2022-10-11 2022-10-11 Fehlerermittlung für Quantenschlüsselaustausch Pending DE102022126262A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102022126262.6A DE102022126262A1 (de) 2022-10-11 2022-10-11 Fehlerermittlung für Quantenschlüsselaustausch

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022126262.6A DE102022126262A1 (de) 2022-10-11 2022-10-11 Fehlerermittlung für Quantenschlüsselaustausch

Publications (1)

Publication Number Publication Date
DE102022126262A1 true DE102022126262A1 (de) 2024-04-11

Family

ID=90355141

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022126262.6A Pending DE102022126262A1 (de) 2022-10-11 2022-10-11 Fehlerermittlung für Quantenschlüsselaustausch

Country Status (1)

Country Link
DE (1) DE102022126262A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130315395A1 (en) 2012-05-25 2013-11-28 The Johns Hopkins University Embedded Authentication Protocol for Quantum Key Distribution Systems
EP3607446B1 (de) 2017-04-05 2022-02-23 AIT Austrian Institute of Technology GmbH Verfahren zur erstellung und verteilung von kryptographischen schlüsseln

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130315395A1 (en) 2012-05-25 2013-11-28 The Johns Hopkins University Embedded Authentication Protocol for Quantum Key Distribution Systems
EP3607446B1 (de) 2017-04-05 2022-02-23 AIT Austrian Institute of Technology GmbH Verfahren zur erstellung und verteilung von kryptographischen schlüsseln

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KLØVE, Torleiv: Codes for Error Detection. Series on Coding Theory and Cryptology — Vol. 2, World Scientific Publishing Co. Pte. Ltd., 2007. S.1-3,19-20,142-149. - ISBN-13 978-981-270-586-0

Similar Documents

Publication Publication Date Title
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
EP0635181B1 (de) Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
DE2855787A1 (de) Digitalsignatureinrichtung
DE102005046844A1 (de) Kryptographische Sicherheit für Kommunikationssitzungen
DE102004032057A1 (de) Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE112012000971B4 (de) Datenverschlüsselung
DE60218470T2 (de) Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten
DE102018111081A1 (de) Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur
EP0768773A1 (de) Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahren
EP0048903A1 (de) Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
DE102022126262A1 (de) Fehlerermittlung für Quantenschlüsselaustausch
EP3607446B1 (de) Verfahren zur erstellung und verteilung von kryptographischen schlüsseln
DE102006013515A1 (de) Kryptographisches Verfahren mit elliptischen Kurven
DE69928519T2 (de) Protokoll zur ubereinkunft über einen authentifizierten schlüssel
EP0884869A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
DE102023104245B3 (de) Verfahren und System zur Schlüsselerzeugung mit Quantenschlüsselaustausch, sowie Verfahren zur Datenübertragung
EP3955509A1 (de) Bereitstellung von quantenschlüsseln in einem netzwerk
EP0902568B1 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
WO2011000608A1 (de) Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats
EP1286494B1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE4308825C2 (de) Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen
DE102016122333A1 (de) Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication