-
Technisches Gebiet
-
Die hier offenbarte vorliegende Erfindung bezieht sich auf ein Quantenkryptographiesystem und auf ein Verteilungsverfahren eines Quantenkryptographieschlüssels.
-
Stand der Technik
-
Während in letzter Zeit die drahtgebundene/drahtlose Kommunikationstechnologie rigoros entwickelt wird und verschiedene Kommunikationsdienste umfassend verwendet werden, werden Sicherheitsprogramme von Kommunikationsnetzen zu einer sehr wichtigen Frage. Hinsichtlich des Schutzes für vertrauliche und persönliche Informationen in Bezug auf Nationen, Unternehmen und Finanzen nimmt die Bedeutung der Sicherheit von Kommunikationsnetzen immer mehr zu. Das neueste, bemerkenswerteste Quantenkryptographieverfahren für die Auflösung von Sicherheitsbeschränkungen für verschiedene Kommunikationsarten stellt seine Stabilität durch eine Theorie der Quantenmechanik, d. h. der grundlegenden Wahrheit über die Natur, sicher. Somit ist dieses Verfahren eine Art eines Kommunikationssicherheitsverfahrens, um die Paketanzapfung und -überwachung absolut unmöglich zu machen. Das heißt, das Quantenkryptographieverfahren ist ein Verfahren für die absolut sichere Verteilung eines geheimen Schlüssels zum Verschlüsseln und Entschlüsseln der zwischen einem Sender und einem Empfänger übertragenen Daten auf der Grundlage eines Gesetzes der Quantenphysik wie etwa des No-Cloning-Theorems. Außerdem ist die Quantenkryptographietechnologie als Quantenschlüsselverteilungstechnologie (QKD-Technologie) gut bekannt.
-
Eine Übersichtsabhandlung <<Quantum Cryptography>>, Rev. Mod. Phys. Bd. 74, S. 145–195 (2002), veröffentlicht 2002 von N. Gisin, G. Ribordy, W. Tittel, H. Zbinden u. a., beschreibt ausführlich ein typisches Quantenkryptographieverfahren oder Quantenschlüssel-Verteilungsverfahren. In Übereinstimmung mit dieser Übersichtsarbeit enthält das allgemein gut bekannte Quantenkryptographieverfahren oder Quantenschlüssel-Verteilungsverfahren das BB84-, das B92- und das EPR-Protokoll. Eine Arbeit <<Quantum Cryptography: Public key distribution and coin tossing>>, Proc. IEEE Int. Conf. an Computers, Systems and Signal Processing, Bangalore, Indien, S. 175–179 (IEEE, New York, 1984), veröffentlicht 1984 von Charles Bennett und Gilles Brassard, offenbart typisch ein als ein BB84-Protokoll bekanntes Verfahren. Dieses Verfahren verwendet vier Quantenzustände (z. B. einen Polarisationszustand eines Photons wie etwa 0°, 90°, 45° und 135°), die zwei Basen bilden. Das heißt, ein Sender Alice wählt zufällig eine der zwei Basen und wählt außerdem zufällig einen von zwei Quantenzuständen (einen Bitwert eines geheimen Schlüssels), d. h. 0 oder 1, der gewählten Basis, und sendet ihn daraufhin über einen Quantenkanal an den Empfänger Bob. Zum Beispiel wird der Fall betrachtet, dass die Basis (0° und 90°) und die Basis (45° und 135°), d. h. ein Polarisationszustand eines einzelnen Photons, verwendet wird. Außerdem wird angenommen, dass 0° und 45° einen Bitwert 0 repräsentieren und dass 90° und 135° einen Bitwert 1 repräsentieren. Wenn daraufhin die Basis, die der Sender Alice zufällig wählt, und der Bitwert, den der Sender Alice zufällig wählt, die Basis (0° und 90°) bzw. 1 sind, sendet der Sender Alice ein einzelnes Photon mit dem Polarisationszustand von 90° über den Quantenkanal zu dem Empfänger Bob. Der Empfänger Bob, der das einzelne Photon empfängt, wählt zufällig eine der zwei Basen aus und misst außerdem über die gewählte Basis einen Quantenzustand des empfangenen einzelnen Photons. Nachdem der Empfänger Bob die Messung abgeschlossen hat, geben der Sender Alice und der Empfänger Bob einander die Basis, die sie zufällig wählen, über einen klassischen Kanal bekannt. Falls die Basis, die der Sender Alice wählt, und die Basis, die der Empfänger Bob wählt, dieselbe sind, haben hier die zwei Nutzer Alice und Bob denselben Bitwert, da das Ergebnis, das der Empfänger Bob misst, gleich einem Quantenzustand ist, den der Sender Alice zufällig wählt. Eine Bitfolge, die Bitwerte enthält, die entnommen werden, wenn der Sender Alice und der Empfänger Bob durch Wiederholen des obigen Prozesses dieselbe Basis wählen, wird auch ein gesiebter Schlüssel genannt. Der gesiebte Schlüssel wird schließlich nach einer Nachverarbeitungsprozedur wie etwa einer Fehlerkorrektur und Privatsphäreverstärkung als ein geheimer Schlüssel verwendet. Falls ein Lauscher inmitten der Kommunikation abzuhören versucht, treten auf der Grundlage des Grundprinzips der Quantenmechanik in dem gesiebten Schlüssel, den die zwei Nutzer Alice und Bob erhalten, Fehler auf. Der Sender Alice und der Empfänger Bob geben einen Teil des gesiebten Schlüssels bekannt, sodass ein Fehlerverhältnis berechnet wird, um zu bestimmen, ob es einen Lauscher gibt.
-
Allerdings können diese Quantenschlüssel-Verteilungsverfahren wegen Rauschen eines Quantenkanals oder jeder der mangelhaften Komponenten, die während der Kommunikation ein System bilden, einen Teil eines geheimen Kryptographieschlüssels für den Lauscher Eve bloßlegen. Um die absolute Sicherheit des Quantenkryptographieschlüssel-Verteilungsverfahrens sicherzustellen, werden dementsprechend analytische Forschung durchgeführt, um verschiedene Anzapfverfahren, die ein Lauscher versuchen kann, und eine Menge der Informationen, die ein Lauscher erhalten kann, zu beschränken.
-
Da es gegenwärtig keine ideale Einphotonenquelle gibt, wird z. B. umfassend ein schwach kohärenter Lichtimpuls (WCL-Impuls) verwendet, um ein Quantenschlüssel-Verteilungsverfahren wie etwa das BB84-Protokoll tatsächlich zu verwirklichen. In diesem Fall besteht die Möglichkeit, dass ein Mehrphotonenimpuls nicht in einem Einphotonenzustand über einen Quantenkanal übertragen werden kann. Außerdem ist der physikalisch verwirklichte Quantenkanal tatsächlich verlustbehaftet. Der Lauscher kann unter Verwendung einer tatsächlichen Unvollkommenheit des Netzes während der Kommunikation abhören. Das heißt, der Lauscher führt an einem optischen Impuls, der über einen Quantenkanal übertragen wird, eine nicht zerstörende Quantenmessung (QND) aus und bestimmt dadurch die Anzahl der Photonen, ohne einem Quantenzustand eines Photons eine Störung zu erteilen.
-
Falls die Anzahl der Photonen 1 ist, verwirft der Lauscher das Photon. Falls die Anzahl der Photonen größer als 2 ist, trennt der Lauscher die Photonen und speichert einen Teil der Photonen. Die verbleibenden Photonen werden zu dem Empfänger Bob gesendet. An diesem Punkt ersetzt der Lauscher einen Teil des Quantenkanals oder den gesamten Quantenkanal durch einen verlustfreien Quantenkanal und steuert geeignet die Anzahl der Photonen, damit sie davon getrennt gespeichert werden, wenn ein Photon verworfen wird.
-
Somit können der Sender Alice und der Empfänger Bob das Vorhandensein des Lauschers Eve nicht bemerken. Nachdem der Sender Alice und der Empfänger Bob einen Basisvergleich über einen klassischen Kanal ausgeführt haben, führt der Lauscher an den gespeicherten Photonen auf der Grundlage der von dem klassischen Kanal gesammelten Informationen eine geeignete Quantenmessung aus und erhält dadurch sicher ohne Entdeckung Informationen für einen geheimen Schlüssel.
-
Das Abhörverfahren wird ein Photon-Number-Splitting-Angriff (PNS-Angriff) genannt. Während der Verlust eines Quantenkanals zunimmt, nimmt die Wahrscheinlichkeit zu, dass der PNS-Angriff erfolgreich wird. Somit ist die Entfernung eines Quantenkanals, bei dem ein Quantenkryptographieschlüssel sicher verteilt werden kann, beschränkt. Typische Quantenkryptographieverfahren wie etwa das BB84-Protokoll sind anfällig für diesen PNS-Angriff, sodass eine Entfernung, über die der geheime Schlüssel sicher übertragen werden kann, beschränkt ist.
-
Ein kohärenter Angriff, der als das allgemeinste und umfassendste Verfahren unter verschiedenen Abhörverfahren, die der Lauscher versuchen kann, bekannt ist, verläuft wie folgt. Nach Vorbereiten einer Sonde zum Abhören lässt der Lauscher die Sonde mit (über einen Quantenkanal übertragenen) Photonen in Wechselwirkung treten und speichert daraufhin auf der Grundlage eines Ergebnisses der Wechselwirkung bestimmte Informationen für den Quantenzustand von Photonen als einen Quantenzustand der Sonde.
-
Wenn der Sender Alice und der Empfänger Bob alle öffentlichen Diskussionsprozesse wie etwa Basenvergleich, Fehlerkorrektur und Geheimnisverstärkung über einen klassischen Kanal abschließen, führt der Lauscher auf der Grundlage der über den öffentlichen klassischen Kanal gesammelten Informationen an seiner eigenen Sonde eine geeignete Messung aus, um innerhalb eines Bereichs, der eine Regel der Quantenmechanik nicht verletzt, die maximalen Informationen über einen Kryptographieschlüssel zu erhalten.
-
In Bezug auf diesen kohärenten Angriff laden die obenerwähnten Quantenkryptographieschlüssel-Verteilungsverfahren einen geheimen Schlüssel in einen Quantenzustand eines Photons und senden daraufhin das Photon tatsächlich über einen Quantenkanal, sodass der Lauscher immer auf das Photon zugreifen kann. Das heißt, es gibt einen Schwachpunkt dadurch, dass der Lauscher immer auf die gesamten Quantenzustände eines einzelnen Photons zugreifen kann.
-
Andererseits ist für den Lauscher üblicherweise zunächst ein Betrieb zum Bestätigen eines Quantenkanals erforderlich, um einen Kryptographieschlüsselwert abzuhören zu versuchen. Da die typischen Quantenkryptographieschlüssel-Verteilungsverfahren wie oben erwähnt an diesem Punkt tatsächlich ein Photon über einen Quantenkanal übertragen, kann der Lauscher den Quantenkanal prinzipiell sicher ermitteln, ohne entdeckt zu werden.
-
Das heißt, ein Zustand, in dem ein Photon vorhanden ist, und ein Vakuumzustand, in dem ein Photon nicht vorhanden ist, sind zueinander orthogonal. In Übereinstimmung mit der Quantenmechanik können zwei orthogonale Quantenzustände voneinander unterschieden werden, ohne eine Störung zu verursachen. Die typischen Quantenkryptographieschlüssel-Verteilungsverfahren haben eine Beschränkung, dass ein Lauscher einen Quantenkanal identifizieren kann, ohne entdeckt zu werden.
-
Die
DE 602 20 083 T2 beschreibt ein Quantenkryptographie-Kommunikationsverfahren mit den Schritten Durchführen einer Quantencodierung eines Qubits, das als ein beliebiger Zweipegelzustand eines Photons oder eines Elektrons ausgewählt ist, Erzeugen einer ersten Pseudozufallszahl aus Informationen, die vorher durch beide Vorrichtungen geheim geteilt wurden, Durchführen einer Quantenmodulation des Qubits unter Verwendung der erzeugten ersten Pseudozufallszahl, Senden des Qubits von einer Quantensendevorrichtung zu einer Quantenempfangsvorrichtung, Erzeugen einer zweiten Pseudozufallszahl aus den geheim geteilten Informationen in der Quantenempfangsvorrichtung, synchron mit der Erzeugung der ersten Pseudozufallszahl Durchführen einer Quantendemodulation des Qubits unter Verwendung der zweiten Pseudozufallszahl, Herstellen einer klassischen Verbindung zwischen Quantensendevorrichtung und Quantenempfangsvorrichtung, zwischen einer ersten klassischen Kommunikationseinheit in der Quantensendevorrichtung und einer zweiten klassischen Kommunikationseinheit in der Quantenempfangsvorrichtung, Messen des Qubits in der Quantenempfangsvorrichtung, Senden eines Messergebnisses von der Quantenempfangsvorrichtung zu der ersten klassischen Kommunikationseinheit, Durchführen einer Fehlerkorrektur des Qubits unter Verwendung des Messergebnisses in der Quantensendevorrichtung, Senden des Qubits zu der zweiten klassischen Kommunikationseinheit, und Durchführen einer Fehlerkorrektur des Messergebnisses in der Quantenempfangsvorrichtung, wobei die erste klassische Kommunikationseinheit mit der Quantenempfangsvorrichtung ohne Authentisierung der Quantenempfangsvorrichtung kommuniziert, und wobei die zweite klassische Kommunikationseinheit mit der Quantensendevorrichtung ohne Authentisierung der Quantensendevorrichtung kommuniziert.
-
Die
WO2004/047359 A1 offenbart eine Vorrichtung und ein Verfahren zur Implementierung eines Quanten-Kryptographie-Systems, welches Bit-Werte auf Approximationen von elementaren Quantensystemen mit beweisbarer und absoluter Sicherheit gegen Photonenzahl-Splitting-Angriffe codiert. Der Emitter kodiert die Bit-Werte auf Paare von nicht-orthogonalen Zuständen bestehend aus mindestens zwei Sätzen derart, dass keine einzelne Quantenoperation existiert, die eine Reduzierung der Überlappung der Zustände in allen Sätzen gleichzeitig erlaubt.
-
Offenbarung der Erfindung
-
Technisches Problem
-
Die vorliegende Erfindung schafft ein Quantenkryptographiesystem, das einen Anzapfversuch eines Lauschers wirksam blockieren kann.
-
Außerdem schafft die vorliegende Erfindung ein Quantenkryptographiesystem, das verhindern kann, dass ein Lauscher auf einen Quantenkanal zugreift.
-
Außerdem schafft die vorliegende Erfindung ein Quantenkryptographieschlüssel-Verteilungsverfahren, das einen Anzapfversuch eines Lauschers wirksam blockieren kann.
-
Technische Lösung
-
Ausführungsformen der vorliegenden Erfindung schaffen Verteilungsverfahren eines Quantenkryptographieschlüssels, wobei die Verteilungsverfahren enthaften: Erzeugen desselben Quantenkryptographieschlüssels in einem Sender und in einem Empfänger durch Messen eines zusammengesetzten Quantensystems, das aus mehreren Teilquantensystemen, sowohl in dem Sender als auch in dem Empfänger, die über einen Quantenkanal miteinander verbunden sind, besteht, wobei ein Teil der Teilquantensysteme innerhalb des Senders begrenzt ist, um nicht das gesamte zusammengesetzte Quantensystem nach außerhalb des Senders bloßzulegen, wobei das zusammengesetzte Quantensystem nicht bestimmt werden kann, ohne das zusammengesetzte Quantensystem außerhalb des Senders zu stören, wobei der Sender und der Empfänger ein Interferometer bilden, das wenigstens zwei Wege bereitstellt, wobei wenigstens einer der durch das Interferometer bereitgestellten Wege auf ein Inneres des Senders begrenzt ist.
-
In nochmals anderen Ausführungsformen ist ein tatsächlicher Weg eines für die Bildung des zusammengesetzten Quantensystems und für die Erzeugung des Quantenkryptographieschlüssels verwendeten Quants auf ein Inneres des Senders begrenzt.
-
In abermals anderen Ausführungsformen besitzt das zusammengesetzte Quantensystem einen Quantenzustand, der unter mehr als zwei Quantenzuständen zufällig gewählt wird, und wird jeder der gewählten Quantenzustände zum Erzeugen des Quantenkryptographieschlüssels verwendet.
-
In weiteren Ausführungsformen besitzt das zusammengesetzte Quantensystem einen Quantenzustand, der unter orthogonalen Quantenzuständen zufällig gewählt wird.
-
In wiederum weiteren Ausführungsformen enthält das Erzeugen des Quantenkryptographieschlüssels: Bekanntgeben von Informationen füreinander über einen klassischen Kanal, der den Sender und den Empfänger verbindet, wobei die Informationen einen Teil eines Messergebnisses für das sowohl durch den Sender als auch durch den Empfänger erhaltene zusammengesetzte Quantensystem enthalten; und Vergleichen der bekanntgegebenen Teilinformationen zum Erzeugen des Quantenkryptographieschlüssels.
-
In abermals weiteren Ausführungsformen enthält das zusammengesetzte Quantensystem die Teilquantensysteme, die jeweils über die durch das Interferometer bereitgestellten Wege fortschreiten, wobei der Quantenkryptographieschlüssel unter Verwendung einer Interferenzerscheinung zwischen den Teilquantensystemen erzeugt wird, die jeweils über die durch das Interferometer bereitgestellten Wege fortschreiten.
-
In abermals weiteren Ausführungsformen wird der Quantenkryptographieschlüssel durch Interferenzzerstörung zwischen den Teilquantensystemen erhalten, wobei die Interferenzzerstörung von der Messung für das Teilquantensystem verursacht wird.
-
In abermals weiteren Ausführungsformen enthält der Sender eine erste und eine zweite Quantenerfassungsvorrichtung und enthält der Empfänger eine Quantenzustands-Auswahlvorrichtung und eine dritte Quantenerfassungsvorrichtung, wobei der Sender zulässt, dass das zusammengesetzte Quantensystem in einem ersten Quantenzustand ist, der durch den Sender zufällig gewählt wird, und misst, ob ein Quant, das das zusammengesetzte Quantensystem bildet, in der ersten und in der zweiten Quantenerfassungsvorrichtung erfasst wird, und der Empfänger über die Quantenzustands-Auswahlvorrichtung misst, ob das auf den Empfänger auffallende Teilquantensystem ein zweiter Quantenzustand ist, wobei der zweite Quantenzustand durch den Empfänger zufällig gewählt wird.
-
In abermals weiteren Ausführungsformen wird ein Quant, das das zusammengesetzte Quantensystem bildet, in der zweiten Quantenerfassungsvorrichtung gemessen, falls der erste und der zweite Quantenzustand zueinander orthogonal sind, und wird es in der ersten oder in der zweiten oder in der dritten Quantenerfassungsvorrichtung gemessen, falls der erste und der zweite Quantenzustand gleich sind, wobei der Quantenkryptographieschlüssel unter Verwendung eines Quants erzeugt wird, das in der ersten Quantenerfassungsvorrichtung gemessen wird.
-
In abermals weiteren Ausführungsformen ist das Quant ein Photon, das einen Polarisationszustand besitzt, der unter mehr als zwei Polarisationszuständen zufällig gewählt wird, und enthält die Erzeugung des Quantenkryptographieschlüssels das Messen eines Polarisationszustands des Photons, wobei der gemessene Polarisationszustand des Photons zum Erzeugen des Quantenkryptographieschlüssels oder zum Bestimmen, ob es ein Abhören gibt, verwendet wird.
-
In anderen Ausführungsformen der vorliegenden Erfindung enthalten Quantenkryptographiesysteme: einen Sender und einen Empfänger, die über einen Quantenkanal und über einen klassischen Kanal miteinander verbunden sind, wobei der Sender und der Empfänger so konfiguriert sind, dass sie einen tatsächlichen Weg eines Quants, das einen Quantenkryptographieschlüssel erzeugt, nicht über den Quantenkanal gehen lassen und auf ein Inneres des Senders begrenzt sein lassen, wobei der Sender und der Empfänger ein Interferometer bilden, das wenigstens zwei Wege bereitstellt, wobei wenigstens einer der durch das Interferometer bereitgestellten Wege auf ein Inneres des Senders begrenzt ist.
-
In einigen Ausführungsformen enthält der Sender eine Quantenerzeugungsvorrichtung und eine Quantenerfassungsvorrichtung, wobei die Quantenerzeugungsvorrichtung ein Quant erzeugt, das einen Quantenzustand besitzt, der unter mehreren Quantenzuständen zufällig gewählt ist, wobei die Quantenerfassungsvorrichtung das Quant und seinen Quantenzustand erfasst, wobei die Quantenzustande als ein Bitwert zum Erzeugen des Quantenkryptographieschlüssels verwendet werden.
-
In wiederum anderen Ausführungsformen ist das Interferometer das Michelson-Interferometer oder das Mach-Zehnder-Interferometer.
-
In nochmals anderen Ausführungsformen enthält das Interferometer ferner eine Weglängeneinstellvorrichtung zum Einstellen einer Differenz einer Weglänge zwischen den Wegen.
-
In abermals anderen Ausführungsformen verläuft wenigstens einer der durch das Interferometer bereitgestellten Wege zu dem Empfänger, sodass die Erfassungswahrscheinlichkeit des Quants in dem Sender durch eine Messprozedur für die Quantenerfassung in dem Empfänger beeinflusst wird.
-
In weiteren Ausführungsformen enthält der Sender eine erste und eine zweite Quantenerfassungsvorrichtung und enthält der Empfänger eine Quantenzustands-Auswahlvorrichtung und eine dritte Quantenerfassungsvorrichtung, wobei der Sender veranlasst, dass das Quant in einem ersten Zustand ist, und dafür konfiguriert ist zu messen, ob das Quant in der ersten und in der zweiten Quantenerfassungsvorrichtung erfasst wird, wobei der erste Quantenzustand durch den Sender zufällig gewählt wird; und ist der Empfänger zum Messen, ob das auf den Empfänger auffallende Quant ein zweiter Quantenzustand ist, über die Quantenzustands-Auswahlvorrichtung und über die dritte Quantenerfassungsvorrichtung konfiguriert, wobei der zweite Quantenzustand durch den Empfänger zufällig gewählt wird.
-
In wiederum weiteren Ausführungsformen erfasst die zweite Quantenerfassungsvorrichtung das Quant, falls der erste und der zweite Quantenzustand zueinander orthogonal sind, oder erfasst sie ein Quant, das auf einem Weg läuft, der auf das innere des Senders begrenzt ist, falls der erste und der zweite Quantenzustand gleich sind, wobei die erste Quantenerfassungsvorrichtung zum Erfassen eines Quants, das auf einem Weg läuft, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Quantenzustand gleich sind, konfiguriert ist, wobei die dritte Quantenerfassungsvorrichtung zum Erfassen, dass ein Quant in Richtung des Empfängers geht, falls der erste und der zweite Quantenzustand gleich sind, konfiguriert ist.
-
In nochmals weiteren Ausführungsformen ändert die Quantenzustands-Auswahlvorrichtung einen Weg des Fortschreitens des Quants nicht, falls der erste und der zweite Quantenzustand zueinander orthogonal sind, und lässt sie das Quant in Richtung der dritten Quantenerfassungsvorrichtung fortschreiten, falls der erste und der zweite Quantenzustand gleich sind.
-
In abermals weiteren Ausführungsformen ist das Quant ein Photon, das einen Zustand von orthogonalen Polarisationszuständen besitzt.
-
In abermals weiteren Ausführungsformen enthält das Quantenkryptographiesystem ferner eine Fehlerkorrekturvorrichtung und/oder eine Privatsphäreverstärkungsvorrichtung und/oder eine Authentifizierungsvorrichtung.
-
In wiederum anderen Ausführungsformen der vorliegenden Erfindung enthalten Quantenkryptographiesysteme: einen Sender, der eine optische Quelle, einen Strahlteiler, einen ersten Reflektor und eine erste und eine zweite Photonenerfassungsvorrichtung enthält; und einen Empfänger, der eine Polarisationsauswahlvorrichtung, einen zweiten Reflektor und eine dritte Photonenerfassungsvorrichtung enthält, wobei die optische Quelle, der Strahlteiler, der erste Reflektor und der zweite Reflektor ein Interferometer bilden, um zu ermöglichen, dass die Erfassungswahrscheinlichkeiten des Photons in dem Sender durch einen Messprozess zum Erfassen des Photons in dem Empfänger beeinflusst werden.
-
In einigen Ausführungsformen ist das Interferometer so konfiguriert, dass es einen inneren Weg und einen äußeren Weg bereitstellt, wobei der innere Weg durch den Strahlteiler und durch den ersten Reflektor bereitgestellt ist, wobei der äußere Weg durch den Strahlteiler und durch den zweiten Reflektor bereitgestellt ist, wobei der innere Weg auf das Innere des Senders begrenzt ist.
-
In anderen Ausführungsformen geht ein Weg des Fortschreitens eines zum Erzeugen eines Quantenkryptographieschlüssels verwendeten Photons nicht über den äußeren Weg und ist auf den inneren Weg begrenzt.
-
In wiederum anderen Ausführungsformen enthält das Interferometer ferner eine Weglängen-Einstellvorrichtung, die eine Differenz einer Weglänge zwischen dem äußeren Weg und dem inneren Weg einstellt.
-
In nochmals anderen Ausführungsformen ist das Interferometer das Michelson-Interferometer oder das Mach-Zehnder-Interferometer.
-
In abermals anderen Ausführungsformen erzeugt die optische Quelle einen Einphotonen- oder einen Pseudo-Einphotonenzustand mit einem ersten Polarisationszustand, der durch den Sender zufällig gewählt wird, wobei die Polarisationsauswahlvorrichtung einen Weg des Fortschreitens des Photons nicht ändert, falls der erste und der zweite Polarisationszustand orthogonal sind, und das Photon auf die dritte Photonenerfassungsvorrichtung auffallen lässt, wenn der erste und der zweite Polarisationszustand gleich sind, um die dritte Photonenerfassungsvorrichtung ein Photon, das einen durch den Empfänger zufällig gewählten zweiten Polarisationszustand besitzt, selektiv erfassen zu lassen.
-
In weiteren Ausführungsformen erfasst die zweite Photonenerfassungsvorrichtung das Photon, falls der erste und der zweite Polarisationszustand zueinander orthogonal sind; erfasst die zweite Photonenerfassungsvorrichtung ein Photon, das einen Weg des Fortschreitens besitzt, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Polarisationszustand gleich sind, erfasst die erste Photonenerfassungsvorrichtung ein Photon, das einen Weg des Fortschreitens besitzt, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Polarisationszustand gleich sind, und ist die dritte Quantenerfassungsvorrichtung so konfiguriert, dass sie ein Photon erfasst, das auf den Empfänger auffällt, falls der erste und der zweite Polarisationszustand gleich sind.
-
Vorteilhafte Wirkungen
-
Wenn ein Sender Alice und ein Empfänger Bob einen geheimen Schlüssel (einen Quantenkryptographieschlüssel) erzeugen, wird in Übereinstimmung mit der vorliegenden Erfindung ein Photon, das einen Bitwert des geheimen Schlüssels trägt, nicht tatsächlich über einen Quantenkanal übertragen. Dementsprechend kann ein Lauscher auf das Photon mit dem Geheimschlüsselwert grundsätzlich nicht zugreifen und ist die Wahrscheinlichkeit, dass ein Lauscher den Quantenkanal selbst bestätigen kann, verringert. Somit können der Sender Alice und der Empfänger Bob den geheimen Schlüssel sicher erzeugen. Falls ein Lauscher unter Verwendung des Photon-Number-Splitting-Angriffs (PNS-Angriffs) abhört, kann darüber hinaus in Übereinstimmung mit der vorliegenden Erfindung sein Abhörversuch wirksam entdeckt werden. Im Ergebnis können das Quantenkryptographiesystem und die Quantenkryptographieschlüssel-Verteilungsverfahren eine ausgezeichnete Netzsicherheit sicherstellen.
-
Kurzbeschreibung der Zeichnungen
-
Die beigefügten Figuren sind enthalten, um ein besseres Verständnis der vorliegenden Erfindung zu schaffen, und sind in diese Beschreibung integriert und bilden einen Bestandteil von ihr. Die Zeichnungen veranschaulichen beispielhafte Ausführungsformen der vorliegenden Erfindung und dienen zusammen mit der Beschreibung der Erläuterung der Prinzipien der vorliegenden Erfindung. In den Figuren ist:
-
1 eine Ansicht, die ein Quantenkryptographiesystem in Übereinstimmung mit der vorliegenden Erfindung veranschaulicht.
-
Beste Ausführungsart der Erfindung
-
Im Folgenden werden mit Bezug auf die beigefügte Zeichnung Arbeitsprinzipien der vorliegenden Erfindung ausführlicher beschrieben, so dass der Fachmann auf dem Gebiet die technischen Ideen der vorliegenden Erfindung leicht verwirklichen kann. Darüber hinaus werden ausführliche Beschreibungen in Bezug auf gut bekannte Funktionen oder Konfigurationen ausgeschlossen, um die Gegenstände der vorliegenden Erfindung nicht unnötig zu verdecken.
-
In Übereinstimmung mit der vorliegenden Erfindung kann ein zusammengesetztes Quantensystem, das aus mehreren Teilquantensystemen besteht, in einem Sender bzw. in einem Empfänger gemessen werden, die miteinander über einen Quantenkanal verbunden sind. Für die genaue Beschreibung wird im Folgenden als ein Beispiel eines quantisierten Objekts, das das Quantensystem bildet, ein Photon verwendet, wobei die vorliegende Erfindung offensichtlich aber auf ein Quantenkryptographiesystem und auf ein Quantenkryptographieschlüssel-Verteilungsverfahren unter Verwendung verschiedener anderer quantisierter Objekte (z. B. Elektronen, Atome, Phononen usw.) angewendet werden kann.
-
1 ist eine Ansicht, die ein Quantenkryptographiesystem 10 in Übereinstimmung mit der vorliegenden Erfindung veranschaulicht.
-
Wie in 1 dargestellt ist, enthält das Quantenkryptographiesystem 10 eine optische Quelle 110, ein Interferometer, einen Empfänger 200, mehrere Photonendetektoren 160, 170 und 230 und einen klassischen Kanal 12. Die optische Quelle 110 erzeugt ein optisches Impulssignal in einem zufällig gewählten Polarisationszustand. Das Interferometer lässt optische Impulssignale für die Ausgabe interferieren. Der Empfänger wählt als eine wichtige Funktion auf einer Seite eines Wegs des Interferometers zufällig einen Polarisationszustand für die Messung. Die Photonendetektoren 160, 170 und 230 erfassen die von dem Interferometer ausgegebenen Photonen und ihre Polarisationszustände. Der klassische Kanal 12 wird für die öffentliche Diskussion verwendet, die für eine Nachverarbeitungsprozedur wie etwa Fehlerkorrektur und Geheimnisverstärkung erforderlich ist. Außerdem bildet der Quantenkanal 11 einen Weg (d. h. einen Weg ”b”), der der Quantenkanal 11 genannt wird, während der andere Weg (d. h. ein Weg ”a”) auf das Innere des Senders 100 beschränkt ist. Das heißt, aus dem Äußeren des Senders 100 kann auf den Weg prinzipiell nicht zugegriffen werden.
-
Andererseits ist jeder der Photonendetektoren 160, 170 und 230 aus 1 zum Erfassen eines auffallenden Photons und außerdem zum Messen eines Polarisationszustands des auffallenden Photons konfiguriert.
-
Anhand von 1 sind der Sender 100 und der Empfänger 200 über den Quantenkanal 11 und über den klassischen Kanal 12 verbunden. Der Quantenkanal 11 als ein Kommunikationskanal (ein Kern einer Quantenkryptographiekommunikation) wird für die Quantenzustandsübertragung verwendet und behält auf der Grundlage eines Quanten-No-Cloning-Theorems seine Vertraulichkeit. Der Quantenkanal 11 kann physikalisch mit verschiedenen Verfahren wie etwa einem drahtgestützten Verfahren unter Verwendung einer Glasfaser und/oder einem drahtlosen Verfahren unter Verwendung eines freien Raums verwirklicht werden. Andererseits ist der klassische Kanal 12 ein Kanal zum gegenseitigen Vergleichen der Basen (z. B. in dem BB84-Protokoll), die von dem Sender 100 und von dem Empfänger 200 zufällig gewählt werden, oder für die öffentliche Diskussion, die für eine Nachverarbeitungsprozedur wie etwa Fehlerkorrektur und Privatsphäreverstärkung notwendig ist. Außerdem untersucht der klassische Kanal 12 durch gegenseitiges Vergleichen eines Abschnitts eines erzeugten geheimen Schlüssels eine Fehlerrate und wird somit für die Entdeckung eines Lauschers verwendet oder wird der klassische Kanal 12 zum Authentifizieren des Senders 100 und des Empfängers 200 verwendet. Dieser klassische Kanal 12 kann mit einem digitalen optischen Übertragungskanal oder mit einem herkömmlichen drahtgebundenen/drahtlosen Kommunikationskanal verwirklicht werden.
-
Das Interferometer des Quantenkryptographiesystems 10 aus 1 kann das Michelson-Interferometer sein, das einen Strahlteiler 130, einen ersten Faraday-Spiegel 150 und einen zweiten Faraday-Spiegel 220 enthält, wobei die vorliegende Erfindung aber nicht notwendig darauf beschränkt ist. Zum Beispiel bringt das Quantenkryptographiesystem der vorliegenden Erfindung auffallende optische Impulssignale unter Verwendung des Mach-Zehnder-Interferometers oder anderer Interferometer zur Ausgabe zur Interferenz, wobei für den Fachmann auf dem Gebiet offensichtlich ist, dass seine Änderung ohne Schwierigkeiten verwirklicht werden kann.
-
Falls in dem Quantenkryptographiesystem 10 eine Geheimschlüsselerzeugungs-Betriebsart beginnt, erzeugt die optische Quelle 110 in dem Sender 100 ein optisches Impulssignal in einem zufällig gewählten Polarisationszustand. Der Polarisationszustand wird zufällig als einer der zwei orthogonalen Polarisationszustände wie etwa horizontale Polarisation ”H” und vertikale Polarisation ”V” gewählt. Im Folgenden ist zur Zweckmäßigkeit der Beschreibung angenommen, dass das optische Impulssignal einen Bitwert 0 repräsentiert, wenn es die horizontale Polarisation ”H” ist, und dass das optische Impulssignal einen Bitwert 1 repräsentiert, wenn es die vertikale Polarisation ”V” ist.
-
Außerdem wird angenommen, dass das optische Impulssignal ein optischer Impuls ist, der einen Einphotonenimpuls enthält. Das in der optischen Quelle 110 erzeugte optische Impulssignal geht durch einen optischen Zirkulator 120 und fällt daraufhin auf den Strahlteiler 130 des Michelson-Interferometers auf. Ein Quantenzustand, nachdem der optische Impuls durch den Strahlteiler 130 gegangen ist, wird in Übereinstimmung mit einem zufällig gewählten Bitwert (d. h. einen Polarisationszustand), wie in der folgenden Gleichung 1 ausgedrückt ist, einer von zwei Superpositionszuständen. |ϕ0〉 = √T|0〉a|H〉b + i√R|H〉a|0〉b
|ϕ1〉 = √T|0〉a|V〉b + i√R|V〉a|0〉b (1)
-
Ein Quantenzustand |ϕ0〉 ist hier ein Fall, wenn ein Bitwert 0 ist, und ein Quantenzustand |ϕ0〉 ist ein Fall, wenn ein Bitwert 1 ist. Außerdem repräsentiert ein Index ”a” einen Weg in Richtung des ersten Faraday-Spiegels 150 des Senders 100 und repräsentiert ein- Index ”b” einen Weg in Richtung des zweiten Faraday-Spiegels 220 des Empfängers 200. Darüber hinaus repräsentiert |H〉 ein einzelnes Photon in einem horizontalen Polarisationszustand, repräsentiert |V〉 ein einzelnes Photon in einem vertikalen Polarisationszustand und repräsentiert |0〉 einen Vakuumzustand. Darüber hinaus repräsentiert R das Reflexionsvermögen des Strahlteilers 130 und repräsentiert T (= 1 – R) den Durchlassgrad des Strahlteilers 130.
-
Zur Zweckmäßigkeit der Beschreibung wird im Folgenden angenommen, dass der Polarisationszustand eines optischen Impulssignals, während es über den Quantenkanal 11 übertragen wird, nicht geändert wird. Andererseits kann das Quantenkryptographiesystem 10 selbst dann, wenn der Polarisationszustand geändert wird, während übertragen wird, einen Polarisationszustand unter Verwendung einer Polarisationssteuereinrichtung (nicht gezeigt) in dem Empfänger 200 steuern.
-
Der Empfänger 200 wählt zufällig einen Bitwert (0 oder 1) aus und erfasst daraufhin ein optisches Impulssignal mit einer dem Bitwert entsprechenden Polarisation. Zum Beispiel wird ein optisches Impulssignal in der horizontalen Polarisation H gemessen, falls der Bitwert 0 ist, und wird ein optisches Impulssignal in der vertikalen Polarisation V gemessen, falls der Bitwert 1 ist. Das heißt, ein optischer Impuls in demselben Polarisationszustand wie die Polarisation, die von dem Empfänger 200 zufällig gewählt wird, ändert seinen Weg durch einen polarisationsselektiven optischen Schalter 210 und wird daraufhin in dem dritten Photonendetektor 230 erfasst.
-
Ein Prozess zum Erfassen eines optischen Impulses durch den polarisationsselektiven optischen Schalter 210 und durch den dritten Photonendetektor 230 ist wie folgt. Der polarisationsselektive optische Schalter 210 ändert nur einen Weg einer spezifischen Polarisationskomponente, die der Empfänger 200 wählt, und ändert nicht einen Weg einer Polarisationskomponente orthogonal zu der gewählten Polarisation. Falls ein Polarisationszustand eines optischen Impulssignals, das auf den polarisationsselektiven optischen Schalter 210 auffällt, orthogonal zu einer Polarisation ist, die durch den Empfänger 200 gewählt wird, ändert das auffallende optische Impulssignal in dem polarisationsselektiven optischen Schalter 210 nicht seinen Weg.
-
Dementsprechend geht das auffallende optische Impulssignal durch den polarisationsselektiven optischen Schalter 210 und wird durch den zweiten Faraday-Spiegel 220 reflektiert und geht daraufhin erneut durch den polarisationsselektiven optischen Schalter 210 und kehrt zu dem Strahlteiler 130 zurück. Falls andererseits der Polarisationszustand eines auf den polarisationsselektiven optischen Schalter 210 auffallenden optischen Impulssignals gleich dem durch den Empfänger 200 gewählten Polarisationszustand ist, ändert das auffallende optische Impulssignal bei dem polarisationsselektiven optischen Schalter 210 seinen Übertragungsweg und wird somit in dem dritten Photonendetektor 230 erfasst.
-
Der Sender 100 kann ferner eine optische Verzögerungseinrichtung 140 enthalten, wie sie in 1 veranschaulicht ist. Die optische Verzögerung 140 ist so konfiguriert, dass sie eine optische Weglängendifferenz zwischen den Wegen a und b für vollständige Interferenz in dem Strahlteiler 130 einstellt. Das heißt, das auf das Michelson-Interferometer auffallende optische Impulssignal wird in dem Strahlteiler 130 zweigeteilt und daraufhin werden die zwei Signale auf dem Weg a bzw. b gesendet. Falls die von dem Sender 100 und von dem Empfänger 200 zufällig gewählten Bitwerte voneinander verschieden (d. h. zueinander orthogonale Polarisationszustände) sind, kehren die zwei getrennten optischen Impulssignale von dem ersten und von dem zweiten Faraday-Spiegel 150 und 220 zurück und überschneiden sich daraufhin wieder in dem Strahlteiler 130. Die sich überschneidenden optischen Impulssignale fallen wegen der konstruktiven Interferenz über den optischen Zirkulator 120 auf den zweiten Photonendetektor 170 auf. Alle optischen Impulssignale in Richtung des ersten Photonendetektors 160 heben sich wegen der destruktiven Interferenz auf.
-
Wenn die zwei optischen Impulssignale von dem ersten und von dem zweiten Faraday-Spiegel 150 bzw. 220 reflektiert werden, ändert sich jeder Polarisationszustand um 90° (d. h., er wird in seine orthogonale Polarisation transformiert). Das heißt, da die zwei optischen Impulssignale über denselben Weg fortschreiten, wenn sie auf die Faraday-Spiegel 150 und 220 auffallen oder von ihnen reflektiert werden, sind die zwei sich überschneidenden optischen Impulssignale in dem Strahlteiler 130 in demselben Polarisationszustand (d. h. in einem Polarisationszustand orthogonal zu dem anfangs auffallenden optischen Impulssignal). Wenn die zwei optischen Impulssignale auf die Faraday-Spiegel 150 und 220 auffallen oder von ihnen reflektiert werden, schreiten sie über denselben Weg fort, wobei sich nur ihre Polarisation um 90° ändert. Somit heben sich nichtlineare optische Effekte, die durch einen Polarisationszustand während der Übertragung verursacht werden, in einem auffallenden Weg und in einem reflektierten Weg weg.
-
Falls die Bitwerte, die durch den Sender 100 und durch den Empfänger 200 zufällig gewählt werden, voneinander verschieden sind (d. h. orthogonale Polarisationen), wird schließlich wie oben erwähnt ein optisches Impulssignal, das auf das Michelson-Interferometer auffällt, in dem zweiten Photonendetektor 170 mit Sicherheit erfasst.
-
Falls andererseits die Bitwerte, die in dem Sender 100 und in dem Empfänger 200 zufällig gewählt werden, zueinander gleich sind (d. h. gleiche Polarisationen), wird die obenerwähnte Interferenz zerstört. Das heißt, da der Empfänger 200 ein optisches Impulssignal unter Verwendung des polarisationsselektiven optischen Schalters 210 und des dritten Photonendetektors 230 misst, werden ”Welcher-Weg”-Informationen eines Photons, das das optische Impulssignal bildet, erhalten, sodass die Interferenz zerstört wird. Falls die Interferenz zerstört wird, gibt es für den Weg des Photons drei im Folgenden beschriebene Möglichkeiten.
-
Zunächst schreitet das Photon auf dem Weg ”a” fort und kehrt zu dem Strahlteiler 130 zurück und wird daraufhin schließlich in dem ersten Photonendetektor 160 erfasst. Die Wahrscheinlichkeit dieses Falls ist RT.
-
Zweitens schreitet das Photon auf einem Weg ”a” fort und kehrt zu dem Strahlteiler 130 zurück und wird daraufhin schließlich in dem zweiten Photonendetektor 170 erfasst. Die Wahrscheinlichkeit für diesen Fall ist R2.
-
Drittens schreitet das Photon auf dem Weg b fort und ändert seinen Weg in dem polarisationsselektiven optischen Schalter 210 und wird daraufhin in dem dritten Photonendetektor 230 erfasst. Die Wahrscheinlichkeit für diesen Fall ist T.
-
Wie oben erwähnt wurde, sind die Wahrscheinlichkeiten, dass ein Photon in den Photonendetektoren
160,
170 und
230 erfasst wird, wie folgt in Tabelle 1 zusammengestellt. Zur Zweckmäßigkeit der Beschreibung wird angenommen, dass die Quantenausbeuten der Photonendetektoren
160,
170 und
230 1 sind. Tabelle 1
| Gleiche Polarisationen
(Interferenz zerstört) | Orthogonale Polarisationen
(Interferenz erhalten) |
Erster Photonendetektor 160 | Erfassungswahrscheinlichkeit: RT | Erfassungswahrscheinlichkeit: 0 |
Zweiter Photonendetektor 170 | Erfassungswahrscheinlichkeit R2 | Erfassungswahrscheinlichkeit: 1 |
Dritter Photonendetektor 230 | Erfassungswahrscheinlichkeit: T | Erfassungswahrscheinlichkeit: 0 |
-
Falls anhand von Tabelle 1 die von dem Sender 100 und von dem Empfänger 200 zufällig gewählten Polarisationszustände zueinander orthogonal sind, wird ein Photon, das auf das Interferometer auffällt, in dem zweiten Photonendetektor 170 mit Sicherheit (100% Genauigkeit) erfasst, während dann, wenn die Polarisationszustände zueinander gleich sind, ein auf das Interferometer auffallendes Photon schließlich in dem ersten, in dem zweiten und in dem dritten Photonendetektor 160, 170 und 230 mit den jeweiligen Wahrscheinlichkeiten RT, R2 und T erfasst wird.
-
Außerdem wird in dem ersten, in dem zweiten und in dem dritten Photonendetektor 160, 170 und 230 der Polarisationszustand eines Photons gemessen. Nachdem ein Photon, das ein optisches Impulssignal bildet, schließlich in dem ersten oder in dem zweiten oder in dem dritten Photonendetektor 160, 170 und 230 erfasst worden ist, geben der Sender 100 und der Empfänger 200 füreinander über den klassischen Kanal 12 die Informationen darüber bekannt, welcher Photonendetektor das Photon erfasst.
-
Falls an diesem Punkt ein Photon in dem zweiten und in dem dritten Photonendetektor 170 und 230 erfasst wird, werden alle Informationen darüber, welcher Photonendetektor das Photon erfasst, Informationen über einen auf ein Interferometer auffallenden Polarisationszustand und Informationen über einen in dem zweiten und in dem dritten Photonendetektor 170 und 230 erfassten Polarisationszustand füreinander bekanntgegeben. Dies dient zum Vergleichen eines auf das Interferometer auffallenden Polarisationszustands mit dem schließlich erfassten Polarisationszustand, um zu überprüfen, ob das Interferometer richtig arbeitet oder nicht, und außerdem dazu zu erfassen, welche Art Abhörangriff ein Lauscher inmitten des Quantenkanals 11 versucht.
-
Falls andererseits ein auf das Interferometer auffallendes Photon in dem ersten Photonendetektor 160 erfasst wird, wird nur die Tatsache bekanntgegeben, dass das Photon in dem ersten Photonendetektor 160 erfasst worden ist, während Informationen über seinen Polarisationszustand nicht bekanntgegeben werden. Falls der Sender 100 in diesem Fall bestätigt, dass ein erfasster Polarisationszustand mit der auf das Interferometer auffallenden Anfangspolarisation in Einklang steht, speichern der Sender 100 und der Empfänger 200 einen Bitwert (d. h. die Anfangspolarisation) in Bitwertspeichern (nicht gezeigt), um sie später als einen geheimen Schlüssel zu verwenden. Das heißt, ein Photon wird nur dann mit einem vorgegebenen Wahrscheinlichkeitswert in dem ersten optischen Detektor 160 erfasst, wenn der Sender 100 und der Empfänger 200 denselben Bitwert wählen.
-
Dementsprechend wissen der Sender 100 und der Empfänger 200, welchen Bitwert die Gegenseite hat, ohne einen zufällig gewählten Bitwert an die Gegenseite zu melden.
-
Der Sender 100 und der Empfänger 200 speichern ihren Bitwert, der vertraulich sein soll, nur dann, wenn in dem ersten Photonendetektor 160 ein Photon erfasst wird, während ihre Bitwerte in anderen Fällen verworfen werden. Durch Wiederholen dieser Prozesse können der Sender 100 und der Empfänger 200 eine Bitfolge mit mehreren Bitwerten erhalten, die in jeweils positionierten Bitwertspeichern (nicht gezeigt) gespeichert sind. Im Folgenden wird diese Bitfolge ein ”gesiebter Schlüssel” genannt.
-
Der Sender 100 und der Empfänger 200 geben einander einen Teil der Bitwerte des erhaltenen gesiebten Schlüssels über den klassischen Kanal 12 bekannt und erfassen, welche Art Abhörangriff ein Lauscher versucht, indem sie eine Fehlerrate und eine Erzeugungsgeschwindigkeit des gesiebten Schlüssels untersuchen. Gleichfalls wird ein Teil der Bitwerte des füreinander offenen gesiebten Schlüssels später verworfen, ohne ihn als einen geheimen Schlüssel zu verwenden.
-
Andererseits erfahren die verbleibenden nicht bekanntgegebenen Bitwerte mit Ausnahme des offenen Teils der Bitwerte unter dem in dem Sender 100 und in dem Empfänger 200 gespeicherten gesiebten Schlüssel eine Nachverarbeitungsprozedur wie etwa Fehlerkorrektur, Privatsphäreverstärkung, und werden schließlich zu einem geheimen Schlüssel. Der schließlich erzeugte geheime Schlüssel wird sowohl in dem Sender 100 als auch in dem Empfänger 200 gespeichert und daraufhin für verschiedene Zwecke wie etwa zum Codieren/Decodieren von Daten zum Bereitstellen von Kommunikationssicherheiten, für Authentifizierungen usw. verwendet.
-
Falls ein Bitwert, der zufällig in dem Sender 100 und in dem Empfänger 200 gewählt wird, später als ein geheimer Schlüssel verwendet wird, schreitet ein Photon, das ein auf das Interferometer auffallendes optisches Impulssignal bildet, auf dem Weg ”a” fort und kehrt, nachdem es von dem ersten Faraday-Spiegel 150 reflektiert worden ist, zu dem Strahlteiler 130 zurück und wird daraufhin schließlich in dem ersten Photonendetektor 160 erfasst. An diesem Punkt bleibt das Photon während des vorhergehenden Prozesses in dem Sender 100. Das heißt, das Photon wird nicht tatsächlich über den Quantenkanal 11 zu dem Empfänger 200 übertragen, sondern der Sender 100 und der Empfänger 200 des Quantenkryptographiesystems 10 erkennen, dass die zufällig gewählten privaten Bitwerte zueinander gleich sind. Obgleich jeder der Bitwerte, die einen geheimen Schlüssel bilden, erzeugt wird, wird dementsprechend ein Photon, das geheime Bitwertinformationen enthält, in dem Quantenkryptographiesystem 10 nicht tatsächlich über den Quantenkanal 11 übertragen. Somit kann eine ausgezeichnete Sicherheit erzielt werden.
-
In einem typischen Quantenkryptographiesystem wird ein Photon, das Geheimschlüsselinformationen enthält, tatsächlich über einen Quantenkanal übertragen. Somit kann ein Lauscher auf das über einen Quantenkanal übertragene Photon zugreifen und daraufhin bestimmte Informationen erhalten. Im Gegensatz dazu ist es in dem Quantenkryptographiesystem 10 der vorliegenden Erfindung unmöglich, dass ein Lauscher direkt auf ein Photon, das Geheimschlüsselinformationen enthält, zugreift. Dementsprechend ist eine Menge von Informationen, die ein Lauscher über einen geheimen Schlüssel erhalten kann, drastisch verringert.
-
Falls andererseits ein in dem Sender 100 des Quantenkryptographiesystems 10 gewählter Polarisationszustand gleich einem in dem Empfänger 200 gewählten Polarisationszustand ist, ist die Wahrscheinlichkeit, dass ein Bitwert erzeugt wird, der einen gesiebten Schlüssel bildet, pro jedes auf das Interferometer auffallende Photon RT. Somit wird die Wahrscheinlichkeit der Erzeugung eines gesiebten Schlüssels maximal, wenn R = T = 1/2 ist. An diesem Punkt ist die Wahrscheinlichkeit für die Erzeugung des gesiebten Schlüssels RT = 1/4. Andererseits können der R- und der T-Wert in Übereinstimmung mit einer Nutzungsumgebung geeignet gesteuert werden.
-
In dem Quantenkryptographiesystem 10 kann ein geheimer Schlüssel erzeugt werden, selbst wenn irgendein Photon, das geheime Informationen trägt, nicht tatsächlich über einen Quantenkanal übertragen wird. Dementsprechend ist die Wahrscheinlichkeit, dass ein Lauscher einen Quantenkanal selbst bestätigen kann, beschränkt. Das heißt, falls ein Lauscher in dem typischen Quantenkryptographiesystem einen Quantenkanal genau zu bestätigen versucht, kann dies mit einer Effizienz von 100% erfolgen, während seine Effizienz in Übereinstimmung mit der vorliegenden Erfindung auf (2 – R)/(2 + R) verringert ist.
-
Außerdem wird ein Lauscher, wenn er in einem typischen Quantenkryptographiesystem einen Quantenkanal genau zu bestätigen versucht, überhaupt nicht erkannt. Im Gegensatz dazu hat eine Aktion eines Lauschers zum genauen Bestätigen eines Quantenkanals in dem Quantenkryptographiesystem 10 der vorliegenden Erfindung eine Wahrscheinlichkeit RT, einen Bitfehler zu verursachen, sodass seine Aktion effektiv entdeckt werden kann.
-
Andererseits kann in Übereinstimmung mit der vorliegenden Erfindung selbst dann, wenn ein Lauscher unter Verwendung eines Photon-Number-Splitting-Angriffs (PNS-Angriffs) abhört, sein Abhören effektiv entdeckt werden. Das heißt, der Lauscher muss die Anzahl der Photonen messen, die über einen Quantenkanal übertragen werden, um einen PNS-Angriff auszuführen. Die Messung der Anzahl der Photonen ermöglicht, dass ein Lauscher ”Welcher-Weg”-Informationen eines Photons erhält, sodass die obenerwähnte Interferenz zerstört wird. Somit treten dann, wenn ein Lauscher über einen PNS-Angriff abhört, Bitfehler auf, wobei der Sender 100 und der Empfänger 200 die Bitfehler und Abhörversuche ebenfalls entdecken können.
-
Andererseits sind die Polarisationszustände der vorliegenden Erfindung nicht notwendig auf zwei orthogonale Polarisationszustände wie etwa eine horizontale Polarisation H und eine vertikale Polarisation V beschränkt. Das heißt, für den Fachmann auf dem Gebiet ist offensichtlich, dass die vorliegende Erfindung vier Polarisationszustände wie etwa in dem BB84-Protokoll, zwei nichtorthogonale Polarisationszustände wie etwa in dem B92-Protokoll, sechs Polarisationszustände oder einen anderen Polarisationszustand, der einen Bitwert repräsentiert, verwenden kann. Ein Quantenkryptographieverfahren, das sechs Polarisationszustände verwendet, ist in einer Abhandlung (Dagmar Bruß u. a., Physical Review Letters, 1998, S. 3018–3021) mit dem Titel ”Optimal Eavesdropping in Quantum Cryptography with Six States” offenbart.
-
Darüber hinaus kann ein optisches Impulssignal, das in der vorliegenden Erfindung verwendet wird, nicht notwendig auf einen optischen Impuls, der ein einzelnes Photon enthält, beschränkt sein. Das heißt, für den Fachmann auf dem Gebiet ist offensichtlich, dass das optische Impulssignal unter Verwendung eines schwach kohärenten Lichts, eines Pseudo-Einphotonenzustands oder eines optischen Impulses mit einer anderen Photonenstatistik verwirklicht werden kann.
-
Darüber hinaus können der erste und der zweite Faraday-Spiegel 150 und 220 allgemein mit einem herkömmlichen optischen Spiegel verwirklicht werden.
-
Darüber hinaus können der Quantenkanal 11 und die optischen Wege allgemein mit einer Glasfaser, mit einem optischen Wellenleiter oder mit einem freien Raum verwirklicht werden.
-
Im Folgenden wird ein Geheimschlüsselverteilungsverfahren des Quantenkryptographiesystems in Übereinstimmung mit der vorliegenden Erfindung in einem anderen Aspekt beschrieben.
-
Wenn eine Geheimschlüsselerzeugungs-Betriebsart in dem Quantenkryptographiesystem, das einen Sender und einen Empfänger enthält, die über einen Quantenkanal und einen klassischen Kanal miteinander verbunden sind, beginnt, erzeugt der Sender ein zusammengesetztes Quantensystem, das aus mehreren Teilquantensystemen besteht. Das zusammengesetzte Quantensystem ist in einem Quantenzustand, der durch den Sender unter wenigstens zwei Quantenzuständen zufällig gewählt wird, wobei jeder der gewählten Quantenzustände einen Bitwert zum Erzeugen eines geheimen Schlüssels (eines Quantenkryptographieschlüssels) repräsentiert. Der Sender begrenzt einen Teil der Teilquantensysteme darin, um nicht das gesamte zusammengesetzte Quantensystem nach außen bloßzulegen, und konfiguriert das zusammengesetzte Quantensystem in der Weise, dass es unmöglich ist, das zusammengesetzte Quantensystem außerhalb zu bestimmen, ohne das zusammengesetzte Quantensystem zu stören.
-
Zur Zweckmäßigkeit der Beschreibung wird angenommen, dass das zusammengesetzte Quantensystem aus zwei Teilquantensystemen (d. h. aus einem Teilquantensystem A und aus einem Teilquantensystem B) zusammengesetzt ist, und außerdem, dass das zusammengesetzte Quantensystem in einem Quantenzustand erzeugt wird, der unter den zwei orthogonalen Zuständen zufällig gewählt wird. Eine Dichtematrix des zusammengesetzten Quantensystems AB ist als ρs(AB) bezeichnet. Der Index ”s” repräsentiert hier einen Quantenzustand, der unter den zwei orthogonalen Quantenzuständen zufällig gewählt wird. Wenn zufällig ein Bitwert 0 gewählt wird, ist s = 0, und wenn zufällig der Bitwert 1 gewählt wird, ist s = 1.
-
Der Sender begrenzt das Teilquantensystem A darin und legt das Teilquantensystem B über einen Quantenkanal für den Empfänger bloß. Das heißt, eine reduzierte Dichtematrix des Teilquantensystems B, auf die von außerhalb des Senders zugegriffen werden kann, kann als die folgende Gleichung 2 ausgedrückt werden. ρs(B) = TrA[ρs(AB)] (2)
-
Falls hier in Übereinstimmung mit einem No-Cloning-Prinzip ρ0(B) und ρ1(B) nicht orthogonal sind, ist es unmöglich, das zusammengesetzte Quantensystem zu bestimmen, ohne das zusammengesetzte Quantensystem AB außerhalb des Senders zu stören.
-
Das heißt, der Sender erzeugt das zusammengesetzte Quantensystem AB in der Weise, dass ρ0(B) und ρ1(B) nicht orthogonal sind, und begrenzt das Teilquantensystem A darin. Der Sender legt das Teilquantensystem B über einen Quantenkanal für den Empfänger bloß. Der Empfänger führt an dem Teilquantensystem B eine geeignete Messung aus.
-
Das zusammengesetzte Quantensystem AB wird in Übereinstimmung mit der bei dem Empfänger ausgeführten Messung gestört. Der Sender führt an dem gestörten zusammengesetzten Quantensystem eine geeignete Messung aus. Der Sender und der Empfänger geben einen Teil der Informationen der Messergebnisse über einen klassischen Kanal füreinander bekannt. Der Sender und der Empfänger vergleichen die jeweils bekanntgegebenen Informationen und erzeugen daraufhin einen Quantenkryptographieschlüssel. An diesem Punkt wird das Quant nur dann zur Verwendung zur Erzeugung eines Quantenkryptographieschlüssels gewählt, wenn ein tatsächlicher Weg eines Quants, das das zusammengesetzte Quantensystem bildet, auf das Innere des Senders beschränkt ist.
-
Falls andererseits ein Lauscher außerhalb des Senders abhört, um zu bestimmen, welchen Quantenzustand das zusammengesetzte Quantensystem hat (d. h., ob s = 0 oder s = 1 ist), wird das zusammengesetzte Quantensystem gestört und werden dadurch in dem Quantenkryptographieschlüssel Bitfehler verursacht. Somit können der Sender und der Empfänger durch Untersuchen der Bitfehler bestimmen, ob es einen Lauscher gibt.
-
Der oben offenbarte Gegenstand wird als veranschaulichend und nicht als beschränkend angesehen, und die beigefügten Ansprüche sollen alle solchen Abwandlungen, Verbesserungen und weiteren Ausführungsformen, die im wahren Erfindungsgedanken und Umfang der vorliegenden Erfindung liegen, enthalten. Somit soll der Umfang der vorliegenden Erfindung durch die weitestmögliche Auslegung der folgenden Ansprüche und ihrer Entsprechungen bis zum gesetzlich maximal zulässigen Geltungsbereich bestimmt sein und nicht durch die vorstehende ausführliche Beschreibung beschränkt oder begrenzt sein.