DE112008003881T5 - System und Verfahren für die Quantenkryptographie - Google Patents

System und Verfahren für die Quantenkryptographie Download PDF

Info

Publication number
DE112008003881T5
DE112008003881T5 DE112008003881T DE112008003881T DE112008003881T5 DE 112008003881 T5 DE112008003881 T5 DE 112008003881T5 DE 112008003881 T DE112008003881 T DE 112008003881T DE 112008003881 T DE112008003881 T DE 112008003881T DE 112008003881 T5 DE112008003881 T5 DE 112008003881T5
Authority
DE
Germany
Prior art keywords
quantum
transmitter
photon
receiver
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112008003881T
Other languages
English (en)
Other versions
DE112008003881B4 (de
Inventor
Tae-Gon Noh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of DE112008003881T5 publication Critical patent/DE112008003881T5/de
Application granted granted Critical
Publication of DE112008003881B4 publication Critical patent/DE112008003881B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

Verteilungsverfahren eines Quantenkryptographieschlüssels, wobei das Verteilungsverfahren umfasst:
Erzeugen desselben Quantenkryptographieschlüssels in einem Sender und in einem Empfänger durch Messen eines zusammengesetzten Quantensystems, das aus mehreren Teilquantensystemen, sowohl in dem Sender als auch in dem Empfänger, die über einen Quantenkanal miteinander verbunden sind, besteht,
wobei ein Teil der Teilquantensysteme innerhalb des Senders begrenzt ist, um nicht das gesamte zusammengesetzte Quantensystem nach außerhalb des Senders bloßzulegen, wobei das zusammengesetzte Quantensystem nicht bestimmt werden kann, ohne das zusammengesetzte Quantensystem außerhalb des Senders zu stören.

Description

  • Technisches Gebiet
  • Die hier offenbarte vorliegende Erfindung bezieht sich auf ein Quantenkryptographiesystem und auf ein Verteilungsverfahren eines Quantenkryptographieschlüssels.
  • Stand der Technik
  • Während in letzter Zeit die drahtgebundene/drahtlose Kommunikationstechnologie rigoros entwickelt wird und verschiedene Kommunikationsdienste umfassend verwendet werden, werden Sicherheitsprogramme von Kommunikationsnetzen zu einer sehr wichtigen Frage. Hinsichtlich des Schutzes für vertrauliche und persönliche Informationen in Bezug auf Nationen, Unternehmen und Finanzen nimmt die Bedeutung der Sicherheit von Kommunikationsnetzen immer mehr zu. Das neueste, bemerkenswerteste Quantenkryptographieverfahren für die Auflösung von Sicherheitsbeschränkungen für verschiedene Kommunikationsarten stellt seine Stabilität durch eine Theorie der Quantenmechanik, d. h. der grundlegenden Wahrheit über die Natur, sicher. Somit ist dieses Verfahren eine Art eines Kommunikationssicherheitsverfahrens, um die Paketanzapfung und -überwachung absolut unmöglich zu machen. Das heißt, das Quantenkryptographieverfahren ist ein Verfahren für die absolut sichere Verteilung eines geheimen Schlüssels zum Verschlüsseln und Entschlüsseln der zwischen einem Sender und einem Empfänger übertragenen Daten auf der Grundlage eines Gesetzes der Quantenphysik wie etwa des No-Cloning-Theorems. Außerdem ist die Quantenkryptographietechnologie als Quantenschlüsselverteilungstechnologie (QKD-Technologie) gut bekannt.
  • Eine Übersichtsabhandlung «Quantum Cryptography», Rev. Mod. Phys. Bd. 74, S. 145–195 (2002), veröffentlicht 2002 von N. Gisin, G. Ribordy, W. Tittel, H. Zbinden u. a., beschreibt ausführlich ein typisches Quantenkryptographieverfahren oder Quantenschlüssel-Verteilungsverfahren. In Übereinstimmung mit dieser Übersichtsarbeit enthält das allgemein gut bekannte Quantenkryptographieverfahren oder Quantenschlüssel-Verteilungsverfahren das BB84-, das B92- und das EPR-Protokoll. Eine Arbeit «Quantum Cryptography: Public key distribution and coin tossing», Proc. IEEE Int. Conf. on Computers, Systems and Signal Processing, Bangalore, Indien, S. 175–179 (IEEE, New York, 1984), veröffentlicht 1984 von Charles Bennett und Gilles Brassard, offenbart typisch ein als ein BB84-Protokoll bekanntes Verfahren. Dieses Verfahren verwendet vier Quantenzustände (z. B. einen Polarisationszustand eines Photons wie etwa 0°, 90°, 45° und 135°), die zwei Basen bilden. Das heißt, ein Sender Alice wählt zufällig eine der zwei Basen und wählt außerdem zufällig einen von zwei Quantenzuständen (einen Bitwert eines geheimen Schlüssels), d. h. 0 oder 1, der gewählten Basis, und sendet ihn daraufhin über einen Quantenkanal an den Empfänger Bob. Zum Beispiel wird der Fall betrachtet, dass die Basis (0° und 90°) und die Basis (45° und 135°), d. h. ein Polarisationszustand eines einzelnen Photons, verwendet wird. Außerdem wird angenommen, dass 0° und 45° einen Bitwert 0 repräsentieren und dass 90° und 135° einen Bitwert 1 repräsentieren. Wenn daraufhin die Basis, die der Sender Alice zufällig wählt, und der Bitwert, den der Sender Alice zufällig wählt, die Basis (0° und 90°) bzw. 1 sind, sendet der Sender Alice ein einzelnes Photon mit dem Polarisationszustand von 90° über den Quantenkanal zu dem Empfänger Bob. Der Empfänger Bob, der das einzelne Photon empfängt, wählt zufällig eine der zwei Basen aus und misst außerdem über die gewählte Basis einen Quantenzustand des empfangenen einzelnen Photons. Nachdem der Empfänger Bob die Messung abgeschlossen hat, geben der Sender Alice und der Empfänger Bob einander die Basis, die sie zufällig wählen, über einen klassischen Kanal bekannt. Falls die Basis, die der Sender Alice wählt, und die Basis, die der Empfänger Bob wählt, dieselbe sind, haben hier die zwei Nutzer Alice und Bob denselben Bitwert, da das Ergebnis, das der Empfänger Bob misst, gleich einem Quantenzustand ist, den der Sender Alice zufällig wählt. Eine Bitfolge, die Bitwerte enthält, die entnommen werden, wenn der Sender Alice und der Empfänger Bob durch Wiederholen des obigen Prozesses dieselbe Basis wählen, wird auch ein gesiebter Schlüssel genannt. Der gesiebte Schlüssel wird schließlich nach einer Nachverarbeitungsprozedur wie etwa einer Fehlerkorrektur und Privatsphäreverstärkung als ein geheimer Schlüssel verwendet. Falls ein Lauscher inmitten der Kommunikation abzuhören versucht, treten auf der Grundlage des Grundprinzips der Quantenmechanik in dem gesiebten Schlüssel, den die zwei Nutzer Alice und Bob erhalten, Fehler auf. Der Sender Alice und der Empfänger Bob geben einen Teil des gesiebten Schlüssels bekannt, sodass ein Fehlerverhältnis berechnet wird, um zu bestimmen, ob es einen Lauscher gibt.
  • Allerdings können diese Quantenschlüssel-Verteilungsverfahren wegen Rauschen eines Quantenkanals oder jeder der mangelhaften Komponenten, die während der Kommunikation ein System bilden, einen Teil eines geheimen Kryptographieschlüssels für den Lauscher Eve bloßlegen. Um die absolute Sicherheit des Quantenkryptographieschlüssel-Verteilungsverfahrens sicherzustellen, werden dementsprechend analytische Forschung durchgeführt, um verschiedene Anzapfverfahren, die ein Lauscher versuchen kann, und eine Menge der Informationen, die ein Lauscher erhalten kann, zu beschränken.
  • Da es gegenwärtig keine ideale Einphotonenquelle gibt, wird z. B. umfassend ein schwach kohärenter Lichtimpuls (WCL-Impuls) verwendet, um ein Quantenschlüssel-Verteilungsverfahren wie etwa das BB84-Protokoll tatsächlich zu verwirklichen. In diesem Fall besteht die Möglichkeit, dass ein Mehrphotonenimpuls nicht in einem Einphotonenzustand über einen Quantenkanal übertragen werden kann. Außerdem ist der physikalisch verwirklichte Quantenkanal tatsächlich verlustbehaftet. Der Lauscher kann unter Verwendung einer tatsächlichen Unvollkommenheit des Netzes während der Kommunikation abhören. Das heißt, der Lauscher führt an einem optischen Impuls, der über einen Quantenkanal übertragen wird, eine nicht zerstörende Quantenmessung (QND) aus und bestimmt dadurch die Anzahl der Photonen, ohne einem Quantenzustand eines Photons eine Störung zu erteilen.
  • Falls die Anzahl der Photonen 1 ist, verwirft der Lauscher das Photon. Falls die Anzahl der Photonen größer als 2 ist, trennt der Lauscher die Photonen und speichert einen Teil der Photonen. Die verbleibenden Photonen werden zu dem Empfänger Bob gesendet. An diesem Punkt ersetzt der Lauscher einen Teil des Quantenkanals oder den gesamten Quantenkanal durch einen verlustfreien Quantenkanal und steuert geeignet die Anzahl der Photonen, damit sie davon getrennt gespeichert werden, wenn ein Photon verworfen wird.
  • Somit können der Sender Alice und der Empfänger Bob das Vorhandensein des Lauschers Eve nicht bemerken. Nachdem der Sender Alice und der Empfänger Bob einen Basisvergleich über einen klassischen Kanal ausgeführt haben, führt der Lauscher an den gespeicherten Photonen auf der Grundlage der von dem klassischen Kanal gesammelten Informationen eine geeignete Quantenmessung aus und erhält dadurch sicher ohne Entdeckung Informationen für einen geheimen Schlüssel.
  • Das Abhörverfahren wird ein Photon-Number-Splitting-Angriff (PNS-Angriff) genannt. Während der Verlust eines Quantenkanals zunimmt, nimmt die Wahrscheinlichkeit zu, dass der PNS-Angriff erfolgreich wird. Somit ist die Entfernung eines Quantenkanals, bei dem ein Quantenkryptographieschlüssel sicher verteilt werden kann, beschränkt. Typische Quantenkryptographieverfahren wie etwa das BB84-Protokoll sind anfällig für diesen PNS-Angriff, sodass eine Entfernung, über die der geheime Schlüssel sicher übertragen werden kann, beschränkt ist.
  • Ein kohärenter Angriff, der als das allgemeinste und umfassendste Verfahren unter verschiedenen Abhörverfahren, die der Lauscher versuchen kann, bekannt ist, verläuft wie folgt. Nach Vorbereiten einer Sonde zum Abhören lässt der Lauscher die Sonde mit (über einen Quantenkanal übertragenen) Photonen in Wechselwirkung treten und speichert daraufhin auf der Grundlage eines Ergebnisses der Wechselwirkung bestimmte Informationen für den Quantenzustand von Photonen als einen Quantenzustand der Sonde.
  • Wenn der Sender Alice und der Empfänger Bob alle öffentlichen Diskussionsprozesse wie etwa Basenvergleich, Fehlerkorrektur und Geheimnisverstärkung über einen klassischen Kanal abschließen, führt der Lauscher auf der Grundlage der über den öffentlichen klassischen Kanal gesammelten Informationen an seiner eigenen Sonde eine geeignete Messung aus, um innerhalb eines Bereichs, der eine Regel der Quantenmechanik nicht verletzt, die maximalen Informationen über einen Kryptographieschlüssel zu erhalten.
  • In Bezug auf diesen kohärenten Angriff laden die obenerwähnten Quantenkryptographieschlüssel-Verteilungsverfahren einen geheimen Schlüssel in einen Quantenzustand eines Photons und senden daraufhin das Photon tatsächlich über einen Quantenkanal, sodass der Lauscher immer auf das Photon zugreifen kann. Das heißt, es gibt einen Schwachpunkt dadurch, dass der Lauscher immer auf die gesamten Quantenzustände eines einzelnen Photons zugreifen kann.
  • Andererseits ist für den Lauscher üblicherweise zunächst ein Betrieb zum Bestätigen eines Quantenkanals erforderlich, um einen Kryptographieschlüsselwert abzuhören zu versuchen. Da die typischen Quantenkryptographieschlüssel-Verteilungsverfahren wie oben erwähnt an diesem Punkt tatsächlich ein Photon über einen Quantenkanal übertragen, kann der Lauscher den Quantenkanal prinzipiell sicher ermitteln, ohne entdeckt zu werden.
  • Das heißt, ein Zustand, in dem ein Photon vorhanden ist, und ein Vakuumzustand, in dem ein Photon nicht vorhanden ist, sind zueinander orthogonal. In Übereinstimmung mit der Quantenmechanik können zwei orthogonale Quantenzustände voneinander unterschieden werden, ohne eine Störung zu verursachen. Die typischen Quantenkryptographieschlüssel-Verteilungsverfahren haben eine Beschränkung, dass ein Lauscher einen Quantenkanal identifizieren kann, ohne entdeckt zu werden.
  • Offenbarung der Erfindung
  • Technisches Problem
  • Die vorliegende Erfindung schafft ein Quantenkryptographiesystem, das einen Anzapfversuch eines Lauschers wirksam blockieren kann.
  • Außerdem schafft die vorliegende Erfindung ein Quantenkryptographiesystem, das verhindern kann, dass ein Lauscher auf einen Quantenkanal zugreift.
  • Außerdem schafft die vorliegende Erfindung ein Quantenkryptographieschlüssel-Verteilungsverfahren, das einen Anzapfversuch eines Lauschers wirksam blockieren kann.
  • Technische Lösung
  • Ausführungsformen der vorliegenden Erfindung schaffen Verteilungsverfahren eines Quantenkryptographieschlüssels, wobei die Verteilungsverfahren enthalten: Erzeugen desselben Quantenkryptographieschlüssels in einem Sender und in einem Empfänger durch Messen eines zusammengesetzten Quantensystems, das aus mehreren Teilquantensystemen, sowohl in dem Sender als auch in dem Empfänger, die über einen Quantenkanal miteinander verbunden sind, besteht, wobei ein Teil der Teilquantensysteme innerhalb des Senders begrenzt ist, um nicht das gesamte zusammengesetzte Quantensystem nach außerhalb des Senders bloßzulegen, wobei das zusammengesetzte Quantensystem nicht bestimmt werden kann, ohne das zusammengesetzte Quantensystem außerhalb des Senders zu stören.
  • In nochmals anderen Ausführungsformen ist ein tatsächlicher Weg eines für die Bildung des zusammengesetzten Quantensystems und für die Erzeugung des Quantenkryptographieschlüssels verwendeten Quants auf ein Inneres des Senders begrenzt.
  • In abermals anderen Ausführungsformen besitzt das zusammengesetzte Quantensystem einen Quantenzustand, der unter mehr als zwei Quantenzuständen zufällig gewählt wird, und wird jeder der gewählten Quantenzustände zum Erzeugen des Quantenkryptographieschlüssels verwendet.
  • In weiteren Ausführungsformen besitzt das zusammengesetzte Quantensystem einen Quantenzustand, der unter orthogonalen Quantenzuständen zufällig gewählt wird.
  • In wiederum weiteren Ausführungsformen enthält das Erzeugen des Quantenkryptographieschlüssels: Bekanntgeben von Informationen füreinander über einen klassischen Kanal, der den Sender und den Empfänger verbindet, wobei die Informationen einen Teil eines Messergebnisses für das sowohl durch den Sender als auch durch den Empfänger erhaltene zusammengesetzte Quantensystem enthalten; und Vergleichen der bekanntgegebenen Teilinformationen zum Erzeugen des Quantenkryptographieschlüssels.
  • In nochmals weiteren Ausführungsformen bilden der Sender und der Empfänger ein Interferometer, das wenigstens zwei Wege bereitstellt, wobei wenigstens einer der durch das Interferometer bereitgestellten Wege auf ein Inneres des Senders begrenzt ist.
  • In abermals weiteren Ausführungsformen enthält das zusammengesetzte Quantensystem die Teilquantensysteme, die jeweils über die durch das Interferometer bereitgestellten Wege fortschreiten, wobei der Quantenkryptographieschlüssel unter Verwendung einer Interferenzerscheinung zwischen den Teilquantensystemen erzeugt wird, die jeweils über die durch das Interferometer bereitgestellten Wege fortschreiten.
  • In abermals weiteren Ausführungsformen wird der Quantenkryptographieschlüssel durch Interferenzzerstörung zwischen den Teilquantensystemen erhalten, wobei die Interferenzzerstörung von der Messung für das Teilquantensystem verursacht wird.
  • In abermals weiteren Ausführungsformen enthält der Sender eine erste und eine zweite Quantenerfassungsvorrichtung und enthält der Empfänger eine Quantenzustands-Auswahlvorrichtung und eine dritte Quantenerfassungsvorrichtung, wobei der Sender zulässt, dass das zusammengesetzte Quantensystem in einem ersten Quantenzustand ist, der durch den Sender zufällig gewählt wird, und misst, ob ein Quant, das das zusammengesetzte Quantensystem bildet, in der ersten und in der zweiten Quantenerfassungsvorrichtung erfasst wird, und der Empfänger über die Quantenzustands-Auswahlvorrichtung misst, ob das auf den Empfänger auffallende Teilquantensystem ein zweiter Quantenzustand ist, wobei der zweite Quantenzustand durch den Empfänger zufällig gewählt wird.
  • In abermals weiteren Ausführungsformen wird ein Quant, das das zusammengesetzte Quantensystem bildet, in der zweiten Quantenerfassungsvorrichtung gemessen, falls der erste und der zweite Quantenzustand zueinander orthogonal sind, und wird es in der ersten oder in der zweiten oder in der dritten Quantenerfassungsvorrichtung gemessen, falls der erste und der zweite Quantenzustand gleich sind, wobei der Quantenkryptographieschlüssel unter Verwendung eines Quants erzeugt wird, das in der ersten Quantenerfassungsvorrichtung gemessen wird.
  • In abermals weiteren Ausführungsformen ist das Quant ein Photon, das einen Polarisationszustand besitzt, der unter mehr als zwei Polarisationszuständen zufällig gewählt wird, und enthält die Erzeugung des Quantenkryptographieschlüssels das Messen eines Polarisationszustands des Photons, wobei der gemessene Polarisationszustand des Photons zum Erzeugen des Quantenkryptographieschlüssels oder zum Bestimmen, ob es ein Abhören gibt, verwendet wird.
  • In anderen Ausführungsformen der vorliegenden Erfindung enthalten Quantenkryptographiesysteme: einen Sender und einen Empfänger, die über einen Quantenkanal und über einen klassischen Kanal miteinander verbunden sind, wobei der Sender und der Empfänger so konfiguriert sind, dass sie einen tatsächlichen Weg eines Quants, das einen Quantenkryptographieschlüssel erzeugt, nicht über den Quantenkanal gehen lassen und auf ein Inneres des Senders begrenzt sein lassen.
  • In einigen Ausführungsformen enthält der Sender eine Quantenerzeugungsvorrichtung und eine Quantenerfassungsvorrichtung, wobei die Quantenerzeugungsvorrichtung ein Quant erzeugt, das einen Quantenzustand besitzt, der unter mehreren Quantenzuständen zufällig gewählt ist, wobei die Quantenerfassungsvorrichtung das Quant und seinen Quantenzustand erfasst, wobei die Quantenzustände als ein Bitwert zum Erzeugen des Quantenkryptographieschlüssels verwendet werden.
  • In anderen Ausführungsformen bilden der Sender und der Empfänger ein Interferometer, das wenigstens zwei Wege bereitstellt, wobei wenigstens einer der durch das Interferometer bereitgestellten Wege auf ein Inneres des Senders begrenzt ist.
  • In wiederum anderen Ausführungsformen ist das Interferometer das Michelson-Interferometer oder das Mach-Zehnder-Interferometer.
  • In nochmals anderen Ausführungsformen enthält das Interferometer ferner eine Weglängeneinstellvorrichtung zum Einstellen einer Differenz einer Weglänge zwischen den Wegen.
  • In abermals anderen Ausführungsformen verläuft wenigstens einer der durch das Interferometer bereitgestellten Wege zu dem Empfänger, sodass die Erfassungswahrscheinlichkeit des Quants in dem Sender durch eine Messprozedur für die Quantenerfassung in dem Empfänger beeinflusst wird.
  • In weiteren Ausführungsformen enthält der Sender eine erste und eine zweite Quantenerfassungsvorrichtung und enthält der Empfänger eine Quantenzustands-Auswahlvorrichtung und eine dritte Quantenerfassungsvorrichtung, wobei der Sender veranlasst, dass das Quant in einem ersten Zustand ist, und dafür konfiguriert ist zu messen, ob das Quant in der ersten und in der zweiten Quantenerfassungsvorrichtung erfasst wird, wobei der erste Quantenzustand durch den Sender zufällig gewählt wird; und ist der Empfänger zum Messen, ob das auf den Empfänger auffallende Quant ein zweiter Quantenzustand ist, über die Quantenzustands-Auswahlvorrichtung und über die dritte Quantenerfassungsvorrichtung konfiguriert, wobei der zweite Quantenzustand durch den Empfänger zufällig gewählt wird.
  • In wiederum weiteren Ausführungsformen erfasst die zweite Quantenerfassungsvorrichtung das Quant, falls der erste und der zweite Quantenzustand zueinander orthogonal sind, oder erfasst sie ein Quant, das auf einem Weg läuft, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Quantenzustand gleich sind, wobei die erste Quantenerfassungsvorrichtung zum Erfassen eines Quants, das auf einem Weg läuft, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Quantenzustand gleich sind, konfiguriert ist, wobei die dritte Quantenerfassungsvorrichtung zum Erfassen, dass ein Quant in Richtung des Empfängers geht, falls der erste und der zweite Quantenzustand gleich sind, konfiguriert ist.
  • In nochmals weiteren Ausführungsformen ändert die Quantenzustands-Auswahlvorrichtung einen Weg des Fortschreitens des Quants nicht, falls der erste und der zweite Quantenzustand zueinander orthogonal sind, und lässt sie das Quant in Richtung der dritten Quantenerfassungsvorrichtung fortschreiten, falls der erste und der zweite Quantenzustand gleich sind.
  • In abermals weiteren Ausführungsformen ist das Quant ein Photon, das einen Zustand von orthogonalen Polarisationszuständen besitzt.
  • In abermals weiteren Ausführungsformen enthält das Quantenkryptographiesystem ferner eine Fehlerkorrekturvorrichtung und/oder eine Privatsphäreverstärkungsvorrichtung und/oder eine Authentifizierungsvorrichtung.
  • In wiederum anderen Ausführungsformen der vorliegenden Erfindung enthalten Quantenkryptographiesysteme: einen Sender, der eine optische Quelle, einen Strahlteiler, einen ersten Reflektor und eine erste und eine zweite Photonenerfassungsvorrichtung enthält; und einen Empfänger, der eine Polarisationsauswahlvorrichtung, einen zweiten Reflektor und eine dritte Photonenerfassungsvorrichtung enthält, wobei die optische Quelle, der Strahlteiler, der erste Reflektor und der zweite Reflektor ein Interferometer bilden, um zu ermöglichen, dass die Erfassungswahrscheinlichkeiten des Photons in dem Sender durch einen Messprozess zum Erfassen des Photons in dem Empfänger beeinflusst werden.
  • In einigen Ausführungsformen ist das Interferometer so konfiguriert, dass es einen inneren Weg und einen äußeren Weg bereitstellt, wobei der innere Weg durch den Strahlteiler und durch den ersten Reflektor bereitgestellt ist, wobei der äußere Weg durch den Strahlteiler und durch den zweiten Reflektor bereitgestellt ist, wobei der innere Weg auf das Innere des Senders begrenzt ist.
  • In anderen Ausführungsformen geht ein Weg des Fortschreitens eines zum Erzeugen eines Quantenkryptographieschlüssels verwendeten Photons nicht über den äußeren Weg und ist auf den inneren Weg begrenzt.
  • In wiederum anderen Ausführungsformen enthält das Interferometer ferner eine Weglängen-Einstellvorrichtung, die eine Differenz einer Weglänge zwischen dem äußeren Weg und dem inneren Weg einstellt.
  • In nochmals anderen Ausführungsformen ist das Interferometer das Michelson-Interferometer oder das Mach-Zehnder-Interferometer.
  • In abermals anderen Ausführungsformen erzeugt die optische Quelle einen Einphotonen- oder einen Pseudo-Einphotonenzustand mit einem ersten Polarisationszustand, der durch den Sender zufällig gewählt wird, wobei die Polarisationsauswahlvorrichtung einen Weg des Fortschreitens des Photons nicht ändert, falls der erste und der zweite Polarisationszustand orthogonal sind, und das Photon auf die dritte Photonenerfassungsvorrichtung auffallen lässt, wenn der erste und der zweite Polarisationszustand gleich sind, um die dritte Photonenerfassungsvorrichtung ein Photon, das einen durch den Empfänger zufällig gewählten zweiten Polarisationszustand besitzt, selektiv erfassen zu lassen.
  • In weiteren Ausführungsformen erfasst die zweite Photonenerfassungsvorrichtung das Photon, falls der erste und der zweite Polarisationszustand zueinander orthogonal sind; erfasst die zweite Photonenerfassungsvorrichtung ein Photon, das einen Weg des Fortschreitens besitzt, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Polarisationszustand gleich sind, erfasst die erste Photonenerfassungsvorrichtung ein Photon, das einen Weg des Fortschreitens besitzt, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Polarisationszustand gleich sind, und ist die dritte Quantenerfassungsvorrichtung so konfiguriert, dass sie ein Photon erfasst, das auf den Empfänger auffällt, falls der erste und der zweite Polarisationszustand gleich sind.
  • Vorteilhafte Wirkungen
  • Wenn ein Sender Alice und ein Empfänger Bob einen geheimen Schlüssel (einen Quantenkryptographieschlüssel) erzeugen, wird in Übereinstimmung mit der vorliegenden Erfindung ein Photon, das einen Bitwert des geheimen Schlüssels trägt, nicht tatsächlich über einen Quantenkanal übertragen. Dementsprechend kann ein Lauscher auf das Photon mit dem Geheimschlüsselwert grundsätzlich nicht zugreifen und ist die Wahrscheinlichkeit, dass ein Lauscher den Quantenkanal selbst bestätigen kann, verringert. Somit können der Sender Alice und der Empfänger Bob den geheimen Schlüssel sicher erzeugen. Falls ein Lauscher unter Verwendung des Photon-Number-Splitting-Angriffs (PNS-Angriffs) abhört, kann darüber hinaus in Übereinstimmung mit der vorliegenden Erfindung sein Abhörversuch wirksam entdeckt werden. Im Ergebnis können das Quantenkryptographiesystem und die Quantenkryptographieschlüssel-Verteilungsverfahren eine ausgezeichnete Netzsicherheit sicherstellen.
  • Kurzbeschreibung der Zeichnungen
  • Die beigefügten Figuren sind enthalten, um ein besseres Verständnis der vorliegenden Erfindung zu schaffen, und sind in diese Beschreibung integriert und bilden einen Bestandteil von ihr. Die Zeichnungen veranschaulichen beispielhafte Ausführungsformen der vorliegenden Erfindung und dienen zusammen mit der Beschreibung der Erläuterung der Prinzipien der vorliegenden Erfindung. In den Figuren ist:
  • 1 eine Ansicht, die ein Quantenkryptographiesystem in Übereinstimmung mit der vorliegenden Erfindung veranschaulicht.
  • Beste Ausführungsart der Erfindung
  • Im Folgenden werden mit Bezug auf die beigefügte Zeichnung Arbeitsprinzipien der vorliegenden Erfindung ausführlicher beschrieben, so dass der Fachmann auf dem Gebiet die technischen Ideen der vorliegenden Erfindung leicht verwirklichen kann. Darüber hinaus werden ausführliche Beschreibungen in Bezug auf gut bekannte Funktionen oder Konfigurationen ausgeschlossen, um die Gegenstände der vorliegenden Erfindung nicht unnötig zu verdecken.
  • In Übereinstimmung mit der vorliegenden Erfindung kann ein zusammengesetztes Quantensystem, das aus mehreren Teilquantensystemen besteht, in einem Sender bzw. in einem Empfänger gemessen werden, die miteinander über einen Quantenkanal verbunden sind. Für die genaue Beschreibung wird im Folgenden als ein Beispiel eines quantisierten Objekts, das das Quantensystem bildet, ein Photon verwendet, wobei die vorliegende Erfindung offensichtlich aber auf ein Quantenkryptographiesystem und auf ein Quantenkryptographieschlüssel-Verteilungsverfahren unter Verwendung verschiedener anderer quantisierter Objekte (z. B. Elektronen, Atome, Phononen usw.) angewendet werden kann.
  • 1 ist eine Ansicht, die ein Quantenkryptographiesystem 10 in Übereinstimmung mit der vorliegenden Erfindung veranschaulicht.
  • Wie in 1 dargestellt ist, enthält das Quantenkryptographiesystem 10 eine optische Quelle 110, ein Interferometer, einen Empfänger 200, mehrere Photonendetektoren 160, 170 und 230 und einen klassischen Kanal 12. Die optische Quelle 110 erzeugt ein optisches Impulssignal in einem zufällig gewählten Polarisationszustand. Das Interferometer lässt optische Impulssignale für die Ausgabe interferieren. Der Empfänger wählt als eine wichtige Funktion auf einer Seite eines Wegs des Interferometers zufällig einen Polarisationszustand für die Messung. Die Photonendetektoren 160, 170 und 230 erfassen die von dem Interferometer ausgegebenen Photonen und ihre Polarisationszustände. Der klassische Kanal 12 wird für die öffentliche Diskussion verwendet, die für eine Nachverarbeitungsprozedur wie etwa Fehlerkorrektur und Geheimnisverstärkung erforderlich ist. Außerdem bildet der Quantenkanal 11 einen Weg (d. h. einen Weg ”b”), der der Quantenkanal 11 genannt wird, während der andere Weg (d. h. ein Weg ”a”) auf das Innere des Senders 100 beschränkt ist. Das heißt, aus dem Äußeren des Senders 100 kann auf den Weg prinzipiell nicht zugegriffen werden.
  • Andererseits ist jeder der Photonendetektoren 160, 170 und 230 aus 1 zum Erfassen eines auffallenden Photons und außerdem zum Messen eines Polarisationszustands des auffallenden Photons konfiguriert.
  • Anhand von 1 sind der Sender 100 und der Empfänger 200 über den Quantenkanal 11 und über den klassischen Kanal 12 verbunden. Der Quantenkanal 11 als ein Kommunikationskanal (ein Kern einer Quantenkryptographiekommunikation) wird für die Quantenzustandsübertragung verwendet und behält auf der Grundlage eines Quanten-No-Cloning-Theorems seine Vertraulichkeit. Der Quantenkanal 11 kann physikalisch mit verschiedenen Verfahren wie etwa einem drahtgestützten Verfahren unter Verwendung einer Glasfaser und/oder einem drahtlosen Verfahren unter Verwendung eines freien Raums verwirklicht werden. Andererseits der klassische Kanal 12 ein Kanal zum gegenseitigen. Vergleichen der Basen (z. B. in dem BB84-Protokoll), die von dem Sender 100 und von dem Empfänger 200 zufällig gewählt werden, oder für die öffentliche Diskussion, die für eine Nachverarbeitungsprozedur wie etwa Fehlerkorrektur und Privatsphäreverstärkung notwendig ist. Außerdem untersucht der klassische Kanal 12 durch gegenseitiges Vergleichen eines Abschnitts eines erzeugten geheimen Schlüssels eine Fehlerrate und wird somit für die Entdeckung eines Lauschers verwendet oder wird der klassische Kanal 12 zum Authentifizieren des Senders 100 und des Empfängers 200 verwendet. Dieser klassische Kanal 12 kann mit einem digitalen optischen Übertragungskanal oder mit einem herkömmlichen drahtgebundenen/drahtlosen Kommunikationskanal verwirklicht werden.
  • Das Interferometer des Quantenkryptographiesystems 10 aus 1 kann das Michelson-Interferometer sein, das einen Strahlteiler 130, einen ersten Faraday-Spiegel 150 und einen zweiten Faraday-Spiegel 220 enthält, wobei die vorliegende Erfindung aber nicht notwendig darauf beschränkt ist. Zum Beispiel bringt das Quantenkryptographiesystem der vorliegenden Erfindung auffallende optische Impulssignale unter Verwendung des Mach-Zehnder-Interferometers oder anderer Interferometer zur Ausgabe zur Interferenz, wobei für den Fachmann auf dem Gebiet offensichtlich ist, dass seine Änderung ohne Schwierigkeiten verwirklicht werden kann.
  • Falls in dem Quantenkryptographiesystem 10 eine Geheimschlüsselerzeugungs-Betriebsart beginnt, erzeugt die optische Quelle 110 in dem Sender 100 ein optisches Impulssignal in einem zufällig gewählten Polarisationszustand. Der Polarisationszustand wird zufällig als einer der zwei orthogonalen Polarisationszustände wie etwa horizontale Polarisation ”H” und vertikale Polarisation ”V” gewählt. Im Folgenden ist zur Zweckmäßigkeit der Beschreibung angenommen, dass das optische Impulssignal einen Bitwert 0 repräsentiert, wenn es die horizontale Polarisation ”H” ist, und dass das optische Impulssignal einen Bitwert 1 repräsentiert, wenn es die vertikale Polarisation ”V” ist.
  • Außerdem wird angenommen, dass das optische Impulssignal ein optischer Impuls ist, der einen Einphotonenimpuls enthält. Das in der optischen Quelle 110 erzeugte optische Impulssignal geht durch einen optischen Zirkulator 120 und fällt daraufhin auf den Strahlteiler 130 des Michelson-Interferometers auf. Ein Quantenzustand, nachdem der optische Impuls durch den Strahlteiler 130 gegangen ist, wird in Übereinstimmung mit einem zufällig gewählten Bitwert (d. h. einen Polarisationszustand), wie in der folgenden Gleichung 1 ausgedrückt ist, einer von zwei Superpositionszuständen. 0〉 = √T|0〉a|H〉b + i√R|H〉a|0〉b1〉 = √T|0〉a|V〉b+ i√R|V〉a|0〉b (1)
  • Ein Quantenzustand |ϕ0〉 ist hier ein Fall, wenn ein Bitwert 0 ist, und ein Quantenzustand |ϕ0〉 ist ein Fall, wenn ein Bitwert 1 ist. Außerdem repräsentiert ein Index ”a” einen Weg in Richtung des ersten Faraday-Spiegels 150 des Senders 100 und repräsentiert ein Index ”b” einen Weg in Richtung des zweiten Faraday-Spiegels 220 des Empfängers 200. Darüber hinaus repräsentiert |H〉 ein einzelnes Photon in einem horizontalen Polarisationszustand, repräsentiert |V〉a ein einzelnes Photon in einem vertikalen Polarisationszustand und repräsentiert |0〉 einen Vakuumzustand. Darüber hinaus repräsentiert R das Reflexionsvermögen des Strahlteilers 130 und repräsentiert T(= 1 – R) den Durchlassgrad des Strahlteilers 130.
  • Zur Zweckmäßigkeit der Beschreibung wird im Folgenden angenommen, dass der Polarisationszustand eines optischen Impulssignals, während es über den Quantenkanal 11 übertragen wird, nicht geändert wird. Andererseits kann das Quantenkryptographiesystem 10 selbst dann, wenn der Polarisationszustand geändert wird, während übertragen wird, einen Polarisationszustand unter Verwendung einer Polarisationssteuereinrichtung (nicht gezeigt) in dem Empfänger 200 steuern.
  • Der Empfänger 200 wählt zufällig einen Bitwert (0 oder 1) aus und erfasst daraufhin ein optisches Impulssignal mit einer dem Bitwert entsprechenden Polarisation. Zum Beispiel wird ein optisches Impulssignal in der horizontalen Polarisation H gemessen, falls der Bitwert 0 ist, und wird ein optisches Impulssignal in der vertikalen Polarisation V gemessen, falls der Bitwert 1 ist. Das heißt, ein optischer Impuls in demselben Polarisationszustand wie die Polarisation, die von dem Empfänger 200 zufällig gewählt wird, ändert seinen Weg durch einen polarisationsselektiven optischen Schalter 210 und wird daraufhin in dem dritten Photonendetektor 230 erfasst.
  • Ein Prozess zum Erfassen eines optischen Impulses durch den polarisationsselektiven optischen Schalter 210 und durch. den dritten Photonendetektor 230 ist wie folgt. Der polarisationsselektive optische Schalter 210 ändert nur einen Weg einer spezifischen Polarisationskomponente, die der Empfänger 200 wählt, und ändert nicht einen Weg einer Polarisationskomponente orthogonal zu der gewählten Polarisation. Falls ein Polarisationszustand eines optischen Impulssignals, das auf den polarisationsselektiven optischen Schalter 210 auffällt, orthogonal zu einer Polarisation ist, die durch den Empfänger 200 gewählt wird, ändert das auffallende optische Impulssignal in dem polarisationsselektiven optischen Schalter 210 nicht seinen Weg.
  • Dementsprechend geht das auffallende optische Impulssignal durch den polarisationsselektiven optischen Schalter 210 und wird durch den zweiten Faraday-Spiegel 220 reflektiert und geht daraufhin erneut durch den polarisationsselektiven optischen Schalter 210 und kehrt zu dem Strahlteiler 130 zurück. Falls andererseits der Polarisationszustand eines auf den polarisationsselektiven optischen Schalter 210 auffallenden optischen Impulssignals gleich dem durch den Empfänger 200 gewählten Polarisationszustand ist, ändert das auffallende optische Impulssignal bei dem polarisationsselektiven optischen Schalter 210 seinen Übertragungsweg und wird somit in dem dritten Photonendetektor 230 erfasst.
  • Der Sender 100 kann ferner eine optische Verzögerungseinrichtung 140 enthalten, wie sie in 1 veranschaulicht ist. Die optische Verzögerung 140 ist so konfiguriet, dass sie eine optische Weglängendifferenz zwischen den Wegen a und b für vollständige Interferenz in dem Strahlteiler 130 einstellt. Das heißt, das auf das Michelson-Interferometer auffallende optische Impulssignal wird in dem Strahlteiler 130 zweigeteilt und daraufhin werden die zwei Signale auf dem Weg a bzw. b gesendet. Falls die von dem Sender 100 und von dem Empfänger 200 zufällig gewählten Bitwerte voneinander verschieden (d. h. zueinander orthogonale Polarisationszustände) sind, kehren die zwei getrennten optischen Impulssignale von dem ersten und von dem zweiten Faraday-Spiegel 150 und 220 zurück und überschneiden sich daraufhin wieder in dem Strahlteiler 130. Die sich überschneidenden optischen Impulssignale fallen wegen der konstruktiven Interferenz über den optischen Zirkulator 120 auf den zweiten Photonendetektor 170 auf. Alle optischen Impulssignale in Richtung des ersten Photonendetektors 160 heben sich wegen der destruktiven Interferenz auf.
  • Wenn die zwei optischen Impulssignale von dem ersten und von dem zweiten Faraday-Spiegel 150 bzw. 220 reflektiert werden, ändert sich jeder Polarisationszustand um 90° (d. h., er wird in seine orthogonale Polarisation transformiert). Das heißt, da die zwei optischen Impulssignale über denselben Weg fortschreiten, wenn sie auf die Faraday-Spiegel 150 und 220 auffallen oder von ihnen reflektiert werden, sind die zwei sich überschneidenden optischen Impulssignale in dem Strahlteiler 130 in demselben Polarisationszustand (d. h. in einem Polarisationszustand orthogonal zu dem anfangs auffallenden optischen Impulssignal). Wenn die zwei optischen Impulssignale auf die Faraday-Spiegel 150 und 220 auffallen oder von ihnen reflektiert werden, schreiten sie über denselben Weg fort, wobei sich nur ihre Polarisation um 90° ändert. Somit heben sich nichtlineare optische Effekte, die durch einen Polarisationszustand während der Übertragung verursacht werden, in einem auffallenden Weg und in einem reflektierten Weg weg.
  • Falls die Bitwerte, die durch den Sender 100 und durch den Empfänger 200 zufällig gewählt werden, voneinander verschieden sind (d. h. orthogonale Polarisationen), wird schließlich wie oben erwähnt ein optisches Impulssignal, das auf das Michelson-Interferometer auffällt, in dem zweiten Photonendetektor 170 mit Sicherheit erfasst.
  • Falls andererseits die Bitwerte, die in dem Sender 100 und in dem Empfänger 200 zufällig gewählt werden, zueinander gleich sind (d. h. gleiche Polarisationen), wird die obenerwähnte Interferenz zerstört. Das heißt, da der Empfänger 200 ein optisches Impulssignal unter Verwendung des polarisationsselektiven optischen Schalters 210 und des dritten Photonendetektors 230 misst, werden ”Welcher-Weg”-Informationen eines Photons, das das optische Impulssignal bildet, erhalten, sodass die Interferenz zerstört wird. Falls die Interferenz zerstört wird, gibt es für den Weg des Photons drei im Folgenden beschriebene Möglichkeiten.
  • Zunächst schreitet das Photon auf dem Weg ”a” fort und kehrt zu dem Strahlteiler 130 zurück und wird daraufhin schließlich in dem ersten Photonendetektor 160 erfasst. Die Wahrscheinlichkeit dieses Falls ist RT.
  • Zweitens schreitet das Photon auf einem Weg ”a” fort und kehrt zu dem Strahlteiler 130 zurück und wird daraufhin schließlich in dem zweiten Photonendetektor 170 erfasst. Die Wahrscheinlichkeit für diesen Fall ist R2.
  • Drittens schreitet das Photon auf dem Weg b fort und ändert seinen Weg in dem polarisationsselektiven optischen Schalter 210 und wird daraufhin in dem dritten Photonendetektor 230 erfasst. Die Wahrscheinlichkeit für diesen Fall ist T.
  • Wie oben erwähnt wurde, sind die Wahrscheinlichkeiten, dass ein Photon in den Photonendetektoren 160, 170 und 230 erfasst wird, wie folgt in Tabelle 1 zusammengestellt. Zur Zweckmäßigkeit der Beschreibung wird angenommen, dass die Quantenausbeuten der Photonendetektoren 160, 170 und 230 1 sind. Tabelle 1
    Gleiche Polarisationen (Interferenz zerstört) Orthogonale Polarisationen (Interferenz erhalten)
    Erster Photonendetektor 160 Erfassungswahrscheinlichkeit: RT Erfassungswahrscheinlichkeit: 0
    Zweiter Photonendetektor 170 Erfassungswahrscheinlichkeit R2 Erfassungswahrscheinlichkeit: 1
    Dritter Photonendetektor 230 Erfassungswahrscheinlichkeit: T Erfassungswahrscheinlichkeit: 0
  • Falls anhand von Tabelle 1 die von dem Sender 100 und von dem Empfänger 200 zufällig gewählten Polarisationszustände zueinander orthogonal sind, wird ein Photon, das auf das Interferometer auffällt, in dem zweiten Photonendetektor 170 mit Sicherheit (100% Genauigkeit) erfasst, während dann, wenn die Polarisationszustände zueinander gleich sind, ein auf das Interferometer auffallendes Photon schließlich in dem ersten, in dem zweiten und in dem dritten Photonendetektor 160, 170 und 230 mit den jeweiligen Wahrscheinlichkeiten RT, R2 und T erfasst wird.
  • Außerdem wird in dem ersten, in dem zweiten und in dem dritten Photonendetektor 160, 170 und 230 der Polarisationszustand eines Photons gemessen. Nachdem ein Photon, das ein optisches Impulssignal bildet, schließlich in dem ersten oder in dem zweiten oder in dem dritten Photonendetektor 160, 170 und 230 erfasst worden ist, geben der Sender 100 und der Empfänger 200 füreinander über den klassischen Kanal 12 die Informationen darüber bekannt, welcher Photonendetektor das Photon erfasst.
  • Falls an diesem Punkt ein Photon in dem zweiten und in dem dritten Photonendetektor 170 und 230 erfasst wird, werden alle Informationen darüber, welcher Photonendetektor das Photon erfasst, Informationen über einen auf ein Interferometer auffallenden Polarisationszustand und Informationen über einen in dem zweiten und in dem dritten Photonendetektor 170 und 230 erfassten Polarisationszustand füreinander bekanntgegeben. Dies dient zum Vergleichen eines auf das Interferometer auffallenden Polarisationszustands mit dem schließlich erfassten Polarisationszustand, um zu überprüfen, ob das Interferometer richtig arbeitet oder nicht, und außerdem dazu zu erfassen, welche Art Abhörangriff ein Lauscher inmitten des Quantenkanals 11 versucht.
  • Falls andererseits ein auf das Interferometer auffallendes Photon in dem ersten Photonendetektor 160 erfasst wird, wird nur die Tatsache bekanntgegeben, dass das Photon in dem ersten Photonendetektor 160 erfasst worden ist, während Informationen über seinen Polarisationszustand nicht bekanntgegeben werden. Falls der Sender 100 in diesem Fall bestätigt, dass ein erfasster Polarisationszustand mit der auf das Interferometer auffallenden Anfangspolarisation in Einklang steht, speichern der Sender 100 und der Empfänger 200 einen Bitwert (d. h. die Anfangspolarisation) in Bitwertspeichern (nicht gezeigt), um sie später als einen geheimen Schlüssel zu verwenden. Das heißt, ein Photon wird nur dann mit einem vorgegebenen Wahrscheinlichkeitswert in dem ersten optischen Detektor 160 erfasst, wenn der Sender 100 und der Empfänger 200 denselben Bitwert wählen.
  • Dementsprechend wissen der Sender 100 und der Empfänger 200, welchen Bitwert die Gegenseite hat, ohne einen zufällig gewählten Bitwert an die Gegenseite zu melden.
  • Der Sender 100 und der Empfänger 200 speichern ihren Bitwert, der vertraulich sein soll, nur dann, wenn in dem ersten Photonendetektor 160 ein Photon erfasst wird, während ihre Bitwerte in anderen Fällen verworfen werden. Durch Wiederholen dieser Prozesse können der Sender 100 und der Empfänger 200 eine Bitfolge mit mehreren Bitwerten erhalten, die in jeweils positionierten Bitwertspeichern (nicht gezeigt) gespeichert sind. Im Folgenden wird diese Bitfolge ein ”gesiebter Schlüssel” genannt.
  • Der Sender 100 und der Empfänger 200 geben einander einen Teil der Bitwerte des erhaltenen gesiebten Schlüssels über den klassischen Kanal 12 bekannt und erfassen, welche Art Abhörangriff ein Lauscher versucht, indem sie eine Fehlerrate und eine Erzeugungsgeschwindigkeit des gesiebten Schlüssels untersuchen. Gleichfalls wird ein Teil der Bitwerte des füreinander offenen gesiebten Schlüssels später verworfen, ohne ihn als einen geheimen Schlüssel zu verwenden.
  • Andererseits erfahren die verbleibenden nicht bekanntgegebenen Bitwerte mit Ausnahme des offenen Teils der Bitwerte unter dem in dem Sender 100 und in dem Empfänger 200 gespeicherten gesiebten Schlüssel eine Nachverarbeitungsprozedur wie etwa Fehlerkorrektur, Privatsphäreverstärkung, und werden schließlich zu einem geheimen Schlüssel. Der schließlich erzeugte geheime Schlüssel wird sowohl in dem Sender 100 als auch in dem Empfänger 200 gespeichert und daraufhin für verschiedene Zwecke wie etwa zum Codieren/Decodieren von Daten zum Bereitstellen von Kommunikationssicherheiten, für Authentifizierungen usw. verwendet.
  • Falls ein Bitwert, der zufällig in dem Sender 100 und in dem Empfänger 200 gewählt wird, später als ein geheimer Schlüssel verwendet wird, schreitet ein Photon, das ein auf das Interferometer auffallendes optisches Impulssignal bildet, auf dem Weg ”a” fort und kehrt, nachdem es von dem ersten Faraday-Spiegel 150 reflektiert worden ist, zu dem Strahlteiler 130 zurück und wird daraufhin schließlich in dem ersten Photonendetektor 160 erfasst. An diesem Punkt bleibt das Photon während des vorhergehenden Prozesses in dem Sender 100. Das heißt, das Photon wird nicht tatsächlich über den Quantenkanal 11 zu dem Empfänger 200 übertragen, sondern der Sender 100 und der Empfänger 200 des Quantenkryptographiesystems 10 erkennen, dass die zufällig gewählten privaten Bitwerte zueinander gleich sind. Obgleich jeder der Bitwerte, die einen geheimen Schlüssel bilden, erzeugt wird, wird dementsprechend ein Photon, das geheime Bitwertinformationen enthält, in dem Quantenkryptographiesystem 10 nicht tatsächlich über den Quantenkanal 11 übertragen. Somit kann eine ausgezeichnete Sicherheit erzielt werden.
  • In einem typischen Quantenkryptographiesystem wird ein Photon, das Geheimschlüsselinformationen enthält, tatsächlich über einen Quantenkanal übertragen. Somit kann ein Lauscher auf das über einen Quantenkanal übertragene Photon zugreifen und daraufhin bestimmte Informationen erhalten. Im Gegensatz dazu ist es in dem Quantenkryptographiesystem 10 der vorliegenden Erfindung unmöglich, dass ein Lauscher direkt auf ein Photon, das Geheimschlüsselinformationen enthält, zugreift. Dementsprechend ist eine Menge von Informationen, die ein Lauscher über einen geheimen Schlüssel erhalten kann, drastisch verringert.
  • Falls andererseits ein in dem Sender 100 des Quantenkryptographiesystems 10 gewählter Polarisationszustand gleich einem in dem Empfänger 200 gewählten Polarisationszustand ist, ist die Wahrscheinlichkeit, dass ein Bitwert erzeugt wird, der einen gesiebten Schlüssel bildet, pro jedes auf das Interferometer auffallende Photon RT. Somit wird die Wahrscheinlichkeit der Erzeugung eines gesiebten Schlüssels maximal, wenn R = T = 1/2 ist. An diesem Punkt ist die Wahrscheinlichkeit für die Erzeugung des gesiebten Schlüssels RT = 1/4. Andererseits können der R- und der T-Wert in Übereinstimmung mit einer Nutzungsumgebung geeignet gesteuert werden.
  • In dem Quantenkryptographiesystem 10 kann ein geheimer Schlüssel erzeugt werden, selbst Wenn irgendein Photon, das geheime Informationen trägt, nicht tatsächlich über einen Quantenkanal übertragen wird. Dementsprechend ist die Wahrscheinlichkeit, dass ein Lauscher einen Quantenkanal selbst bestätigen kann, beschränkt. Das heißt, falls ein Lauscher in dem typischen Quantenkryptographiesystem einen Quantenkanal genau zu bestätigen versucht, kann dies mit einer Effizienz von 100% erfolgen, während seine Effizienz in Übereinstimmung mit der vorliegenden Erfindung auf (2 – R)/(2 + R) verringert ist.
  • Außerdem wird ein Lauscher, wenn er in einem typischen Quantenkryptographiesystem einen Quantenkanal genau zu bestätigen versucht, überhaupt nicht erkannt. Im Gegensatz dazu hat eine Aktion eines Lauschers zum genauen Bestätigen eines Quantenkanals in dem Quantenkryptographiesystem 10 der vorliegenden Erfindung eine Wahrscheinlichkeit RT, einen Bitfehler zu verursachen, sodass seine Aktion effektiv entdeckt werden kann.
  • Andererseits kann in Übereinstimmung mit der vorliegenden Erfindung selbst dann, wenn ein Lauscher unter Verwendung eines Photon-Number-Splitting-Angriffs (PNS-Angriffs) abhört, sein Abhören effektiv entdeckt werden. Das heißt, der Lauscher muss die Anzahl der Photonen messen, die über einen Quantenkanal übertragen werden, um einen PNS-Angriff auszuführen. Die Messung der Anzahl der Photonen ermöglicht, dass ein Lauscher ”Welcher-Weg”-Informationen eines Photons erhält, sodass die obenerwähnte Interferenz zerstört wird. Somit treten dann, wenn ein Lauscher über einen PNS-Angriff abhört, Bitfehler auf, wobei der Sender 100 und der Empfänger 200 die Bitfehler und Abhörversuche ebenfalls entdecken können.
  • Andererseits sind die Polarisationszustände der vorliegenden Erfindung nicht notwendig auf zwei orthogonale Polarisationszustände wie etwa eine horizontale Polarisation H und eine vertikale Polarisation V beschränkt. Das heißt, für den Fachmann auf dem Gebiet ist offensichtlich, dass die vorliegende Erfindung vier Polarisationszustände wie etwa in dem BB84-Protokoll, zwei nichtorthogonale Polarisationszustände wie etwa in dem B92-Protokoll, sechs Polarisationszustände oder einen anderen Polarisationszustand, der einen Bitwert repräsentiert, verwenden kann. Ein Quantenkryptographieverfahren, das sechs Polarisationszustände verwendet, ist in einer Abhandlung (Dagmar Bruß u. a., Physical Review Letters, 1998, S. 3018–3021) mit dem Titel "Optimal Eavesdropping in Quantum Cryptography with Six States" offenbart.
  • Darüber hinaus kann ein optisches Impulssignal, das in der vorliegenden Erfindung verwendet wird, nicht notwendig auf einen optischen Impuls, der ein einzelnes Photon enthält, beschränkt sein. Das heißt, für den Fachmann auf dem Gebiet ist offensichtlich, dass das optische Impulssignal unter Verwendung eines schwach kohärenten Lichts, eines Pseudo-Einphotonenzustands oder eines optischen Impulses mit einer anderen Photonenstatistik verwirklicht werden kann.
  • Darüber hinaus können der erste und der zweite Faraday-Spiegel 150 und 220 allgemein mit einem herkömmlichen optischen Spiegel verwirklicht werden.
  • Darüber hinaus können der Quantenkanal 11 und die optischen Wege allgemein mit einer Glasfaser, mit einem optischen Wellenleiter oder mit einem freien Raum verwirklicht werden.
  • Im Folgenden wird ein Geheimschlüsselverteilungsverfahren des Quantenkryptographiesystems in Übereinstimmung mit der vorliegenden Erfindung in einem anderen Aspekt beschrieben.
  • Wenn eine Geheimschlüsselerzeugungs-Betriebsart in dem Quantenkryptographiesystem, das einen Sender und einen Empfänger enthält, die über einen Quantenkanal und einen klassischen Kanal miteinander verbunden sind, beginnt, erzeugt der Sender ein zusammengesetztes Quantensystem, das aus mehreren Teilquantensystemen besteht. Das zusammengesetzte Quantensystem ist in einem Quantenzustand, der durch den Sender unter wenigstens zwei Quantenzuständen zufällig gewählt wird, wobei jeder der gewählten Quantenzustände einen Bitwert zum Erzeugen eines geheimen Schlüssels (eines Quantenkryptographieschlüssels) repräsentiert. Der Sender begrenzt einen Teil der Teilquantensysteme darin, um nicht das gesamte zusammengesetzte Quantensystem nach außen bloßzulegen, und konfiguriert das zusammengesetzte Quantensystem in der Weise, dass es unmöglich ist, das zusammengesetzte Quantensystem außerhalb zu bestimmen, ohne das zusammengesetzte Quantensystem zu stören.
  • Zur Zweckmäßigkeit der Beschreibung wird angenommen, dass das zusammengesetzte Quantensystem aus zwei Teilquantensystemen (d. h. aus einem Teilquantensystem A und aus einem Teilquantensystem B) zusammengesetzt ist, und außerdem, dass das zusammengesetzte Quantensystem in einem Quantenzustand erzeugt wird, der unter den zwei orthogonalen Zuständen zufällig gewählt wird. Eine Dichtematrix des zusammengesetzten Quantensystems AB ist als ρs(AB) bezeichnet. Der Index ”s” repräsentiert hier einen Quantenzustand, der unter den zwei orthogonalen Quantenzuständen zufällig gewählt wird. Wenn zufällig ein Bitwert 0 gewählt wird, ist s = 0, und wenn zufällig der Bitwert 1 gewählt wird, ist s = 1.
  • Der Sender begrenzt das Teilquantensystem A darin und legt das Teilquantensystem B über einen Quantenkanal für den Empfänger bloß. Das heißt, eine reduzierte Dichtematrix des Teilquantensystems B, auf die von außerhalb des Senders zugegriffen werden kann, kann als die folgende Gleichung 2 ausgedrückt werden. ρs(B) = TrAs(AB)] (2)
  • Falls hier in Übereinstimmung mit einem No-Cloning-Prinzip ρ0(B) und ρ1(B) nicht orthogonal sind, ist es unmöglich, das zusammengesetzte Quantensystem zu bestimmen, ohne das zusammengesetzte Quantensystem AB außerhalb des Senders zu stören.
  • Das heißt, der Sender erzeugt das zusammengesetzte Quantensystem AB in der Weise, dass ρ0(B) und ρ1(B) nicht orthogonal sind, und begrenzt das Teilquantensystem A darin. Der Sender legt das Teilquantensystem B über einen Quantenkanal für den Empfänger bloß. Der Empfänger führt an dem Teilquantensystem B eine geeignete Messung aus.
  • Das zusammengesetzte Quantensystem AB wird in Übereinstimmung mit der bei dem Empfänger ausgeführten Messung gestört. Der Sender führt an dem gestörten zusammengesetzten Quantensystem eine geeignete Messung aus. Der Sender und der Empfänger geben einen Teil der Informationen der Messergebnisse über einen klassischen Kanal füreinander bekannt. Der Sender und der Empfänger vergleichen die jeweils bekanntgegebenen Informationen und erzeugen daraufhin einen Quantenkryptographieschlüssel. An diesem Punkt wird das Quant nur dann zur Verwendung zur Erzeugung eines Quantenkryptographieschlüssels gewählt, wenn ein tatsächlicher Weg eines Quants, das das zusammengesetzte Quantensystem bildet, auf das Innere des Senders beschränkt ist.
  • Falls andererseits ein Lauscher außerhalb des Senders abhört, um zu bestimmen, welchen Quantenzustand das zusammengesetzte Quantensystem hat (d. h., ob s = 0 oder s = 1 ist), wird das zusammengesetzte Quantensystem gestört und werden dadurch in dem Quantenkryptographieschlüssel Bitfehler verursacht. Somit können der Sender und der Empfänger durch Untersuchen der Bitfehler bestimmen, ob es einen Lauscher gibt.
  • Der oben offenbarte Gegenstand wird als veranschaulichend und nicht als beschränkend angesehen, und die beigefügten Ansprüche sollen alle solchen Abwandlungen, Verbesserungen und weiteren Ausführungsformen, die im wahren Erfindungsgedanken und Umfang der vorliegenden Erfindung liegen, enthalten. Somit soll der Umfang der vorliegenden Erfindung durch die weitestmögliche Auslegung der folgenden Ansprüche und ihrer Entsprechungen bis zum gesetzlich maximal zulässigen Geltungsbereich bestimmt sein und nicht durch die vorstehende ausführliche Beschreibung beschränkt oder begrenzt sein.
  • Zusammenfassung
  • System und Verfahren für die Quantenkryptographie
  • Es werden ein System und ein Verfahren für die Quantenkryptographie geschaffen. Das Verfahren enthält das Erzeugen desselben Quantenkryptographieschlüssels in einem Sender und in einem Empfänger durch Messen eines zusammengesetzten Quantensystems, das aus mehreren Teilquantensystemen besteht, sowohl in dem Sender als auch in dem Empfänger, die über einen Quantenkanal miteinander verbunden sind, wobei ein Teil der Teilquantensysteme innerhalb des Senders begrenzt ist, um nicht das gesamte zusammengesetzte Quantensystem nach außerhalb des Senders bloßzulegen, und das zusammengesetzte Quantensystem nicht bestimmt werden kann, ohne das zusammengesetzte Quantensystem außerhalb des Senders zu stören.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • «Quantum Cryptography», Rev. Mod. Phys. Bd. 74, S. 145–195 (2002), veröffentlicht 2002 von N. Gisin, G. Ribordy, W. Tittel, H. Zbinden [0003]
    • «Quantum Cryptography: Public key distribution and coin tossing», Proc. IEEE Int. Conf. on Computers, Systems and Signal Processing, Bangalore, Indien, S. 175–179 (IEEE, New York, 1984) [0003]
    • (Dagmar Bruß u. a., Physical Review Letters, 1998, S. 3018–3021) mit dem Titel ”Optimal Eavesdropping in Quantum Cryptography with Six States” [0085]

Claims (29)

  1. Verteilungsverfahren eines Quantenkryptographieschlüssels, wobei das Verteilungsverfahren umfasst: Erzeugen desselben Quantenkryptographieschlüssels in einem Sender und in einem Empfänger durch Messen eines zusammengesetzten Quantensystems, das aus mehreren Teilquantensystemen, sowohl in dem Sender als auch in dem Empfänger, die über einen Quantenkanal miteinander verbunden sind, besteht, wobei ein Teil der Teilquantensysteme innerhalb des Senders begrenzt ist, um nicht das gesamte zusammengesetzte Quantensystem nach außerhalb des Senders bloßzulegen, wobei das zusammengesetzte Quantensystem nicht bestimmt werden kann, ohne das zusammengesetzte Quantensystem außerhalb des Senders zu stören.
  2. Verfahren nach Anspruch 1, wobei ein tatsächlicher Weg eines für die Bildung des zusammengesetzten Quantensystems und für die Erzeugung des Quantenkryptographieschlüssels verwendeten Quants auf ein Inneres des Senders begrenzt ist.
  3. Verfahren nach Anspruch 1, wobei das zusammengesetzte Quantensystem einen Quantenzustand besitzt, der unter mehr als zwei Quantenzuständen zufällig gewählt wird, und wobei jeder der gewählten Quantenzustände als ein Bitwert zum Erzeugen des Quantenkryptographieschlüssels verwendet wird.
  4. Verfahren nach Anspruch 1, wobei das zusammengesetzte Quantensystem einen Quantenzustand besitzt, der unter orthogonalen Quantenzuständen zufällig gewählt wird.
  5. Verfahren nach Anspruch 1, wobei das Erzeugen des Quantenkryptographieschlüssels umfasst: Bekanntgeben von Informationen füreinander über einen klassischen Kanal, der den Sender und den Empfänger verbindet, wobei die Informationen einen Teil eines Messergebnisses für das sowohl durch den Sender als auch durch den Empfänger erhaltene zusammengesetzte Quantensystem enthalten; und Vergleichen der bekanntgegebenen Teilinformationen zum Erzeugen des Quantenkryptographieschlüssels.
  6. Verfahren nach Anspruch 1, wobei der Sender und der Empfänger ein Interferometer bilden, das wenigstens zwei Wege bereitstellt, wobei wenigstens einer der durch das Interferometer bereitgestellten Wege auf ein Inneres des Senders begrenzt ist.
  7. Verfahren nach Anspruch 6, wobei das zusammengesetzte Quantensystem die Teilquantensysteme umfasst, die jeweils über die durch das Interferometer bereitgestellten Wege fortschreiten, wobei der Quantenkryptographieschlüssel unter Verwendung einer Interferenzerscheinung zwischen den Teilquantensystemen erzeugt wird, die jeweils über die durch das Interferometer bereitgestellten Wege fortschreiten.
  8. Verfahren nach Anspruch 7, wobei der Quantenkryptographieschlüssel durch Interferenzzerstörung zwischen den Teilquantensystemen erhalten wird, wobei die Interferenzzerstörung von der Messung für das Teilquantensystem verursacht wird.
  9. Verfahren nach Anspruch 1, wobei der Sender eine erste und eine zweite Quantenerfassungsvorrichtung umfasst und der Empfänger eine Quantenzustands-Auswahlvorrichtung und eine dritte Quantenerfassungsvorrichtung umfasst, wobei der Sender zulässt, dass das zusammengesetzte Quantensystem in einem ersten Quantenzustand ist, der durch den Sender zufällig gewählt wird, und misst, ob ein Quant, das das zusammengesetzte Quantensystem bildet, in der ersten und in der zweiten Quantenerfassungsvorrichtung erfasst wird, und der Empfänger über die Quantenzustands-Auswahlvorrichtung misst, ob das auf den Empfänger auffallende Teilquantensystem ein zweiter Quantenzustand ist, wobei der zweite Quantenzustand durch den Empfänger zufällig gewählt wird.
  10. Verfahren nach Anspruch 9, wobei ein Quant, das das zusammengesetzte Quantensystem bildet, in der zweiten Quantenerfassungsvorrichtung gemessen wird, falls der erste und der zweite Quantenzustand zueinander orthogonal sind, und in der ersten oder in der zweiten oder in der dritten Quantenerfassungsvorrichtung gemessen wird, falls der erste und der zweite Quantenzustand gleich sind, wobei der Quantenkryptographieschlüssel unter Verwendung eines Quants erzeugt wird, das in der ersten Quantenerfassungsvorrichtung gemessen wird.
  11. Verfahren nach Anspruch 1, wobei das Quant ein Photon ist, das einen Polarisationszustand besitzt, der unter mehr als zwei Polarisationszuständen zufällig gewählt wird, und die Erzeugung des Quantenkryptographieschlüssels das Messen eines Polarisationszustands des Photons umfasst, wobei der gemessene Polarisationszustand des Photons zum Erzeugen des Quantenkryptographieschlüssels oder zum Bestimmen, ob es ein Abhören gibt, verwendet wird.
  12. Quantenkryptographiesystem, das umfasst: einen Sender und einen Empfänger, die über einen Quantenkanal und über einen klassischen Kanal miteinander verbunden sind, wobei der Sender und der Empfänger so konfiguriert sind, dass sie einen tatsächlichen Weg eines Quants, das einen Quantenkryptographieschlüssel erzeugt, nicht über den Quantenkanal gehen lassen und auf ein Inneres des Senders begrenzt sein lassen.
  13. Quantenkryptographiesystem nach Anspruch 12, wobei der Sender eine Quantenerzeugungsvorrichtung und eine Quantenerfassungsvorrichtung umfasst, wobei die Quantenerzeugungsvorrichtung ein Quant erzeugt, das einen Quantenzustand besitzt, der unter mehreren Quantenzuständen zufällig gewählt ist, wobei die Quantenerfassungsvorrichtung das Quant und seinen Quantenzustand erfasst, wobei die Quantenzustände als ein Bitwert zum Erzeugen des Quantenkryptographieschlüssels verwendet werden.
  14. Quantenkryptographiesystem nach Anspruch 12, wobei der Sender und der Empfänger ein Interferometer bilden, das wenigstens zwei Wege bereitstellt, wobei wenigstens einer der durch das Interferometer bereitgestellten Wege auf ein Inneres des Senders begrenzt ist.
  15. Quantenkryptographiesystem nach Anspruch 14, wobei das Interferometer das Michelson-Interferometer oder das Mach-Zehnder-Interferometer ist.
  16. Quantenkryptographiesystem nach Anspruch 14, wobei das Interferometer ferner eine Weglängeneinstellvorrichtung zum Einstellen einer Differenz einer Weglänge zwischen den Wegen umfasst.
  17. Quantenkryptographiesystem nach Anspruch 14, wobei wenigstens einer der durch das Interferometer bereitgestellten Wege zu dem Empfänger verläuft, sodass die Erfassungswahrscheinlichkeit des Quants in dem Sender durch eine Messprozedur für die Quantenerfassung indem Empfänger beeinflusst wird.
  18. Quantenkryptographiesystem nach Anspruch 12, wobei der Sender eine erste und eine zweite Quantenerfassungsvorrichtung umfasst und der Empfänger eine Quantenzustands-Auswahlvorrichtung und eine dritte Quantenerfassungsvorrichtung umfasst, wobei der Sender veranlasst, dass das Quant in einem ersten Zustand ist, und dafür konfiguriert ist zu messen, ob das Quant in der ersten und in der zweiten Quantenerfassungsvorrichtung erfasst wird, wobei der erste Quantenzustand durch den Sender zufällig gewählt wird; und der Empfänger zum Messen, ob das auf den Empfänger auffallende Quant ein zweiter Quantenzustand ist, über die Quantenzustands-Auswahlvorrichtung konfiguriert ist, wobei der zweite Quantenzustand durch den Empfänger zufällig gewählt wird.
  19. Quantenkryptographiesystem nach Anspruch 18, wobei die zweite Quantenerfassungsvorrichtung das Quant erfasst, falls der erste und der zweite Quantenzustand zueinander orthogonal sind, oder erfasst, dass ein Quant einen fortschreitenden Weg besitzt, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Quantenzustand gleich sind, wobei die erste Quantenerfassungsvorrichtung zum Erfassen eines Quants, das einen Weg des Fortschreitens besitzt, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Quantenzustand gleich sind, konfiguriert ist, wobei die dritte Quantenerfassungsvorrichtung zum Erfassen, dass ein Quant einen Weg des Fortschreitens in Richtung des Empfängers besitzt, falls der erste und der zweite Quantenzustand gleich sind, konfiguriert ist.
  20. Quantenkryptographiesystem nach Anspruch 18, wobei die Quantenzustands-Auswahlvorrichtung einen Weg des Fortschreitens des Quants nicht ändert, falls der erste und der zweite Quantenzustand zueinander orthogonal sind, und das Quant in Richtung der dritten Quantenerfassungsvorrichtung fortschreiten lässt, falls der erste und der zweite Quantenzustand gleich sind.
  21. Quantenkryptographiesystem nach Anspruch 12, wobei das Quant ein Photon ist, das einen Zustand von orthogonalen Polarisationszuständen besitzt.
  22. Quantenkryptographiesystem nach Anspruch 12, wobei das Quantenkryptographiesystem ferner eine Fehlerkorrekturvorrichtung und/oder eine Privatsphäreverstärkungsvorrichtung und/oder eine Authentifizierungsvorrichtung umfasst.
  23. Quantenkryptographiesystem, das umfasst: einen Sender, der eine optische Quelle, einen Strahlteiler, einen ersten Reflektor und eine erste und eine zweite Photonenerfassungsvorrichtung enthält; und einen Empfänger, der eine Polarisationsauswahlvorrichtung, einen zweiten Reflektor und eine dritte Photonenerfassungsvorrichtung enthält, wobei die optische Quelle, der Strahlteiler, der erste Reflektor und der zweite Reflektor ein Interferometer bilden, um zu ermöglichen, dass die Erfassungswahrscheinlichkeiten des Photons in dem Sender durch einen Messprozess zum Erfassen des Photons in dem Empfänger beeinflusst werden.
  24. Quantenkryptographiesystem nach Anspruch 23, wobei das Interferometer so konfiguriert ist, dass es einen inneren Weg und einen äußeren Weg bereitstellt, wobei der innere Weg durch den Strahlteiler und durch den ersten Reflektor bereitgestellt ist, wobei der äußere Weg durch den Strahlteiler und durch den zweiten Reflektor bereitgestellt ist, wobei der innere Weg auf das Innere des Senders begrenzt ist.
  25. Quantenkryptographiesystem nach Anspruch 24, wobei ein Weg des Fortschreitens eines zum Erzeugen eines Quantenkryptographieschlüssels verwendeten Photons nicht über den äußeren Weg geht und auf den inneren Weg begrenzt ist.
  26. Quantenkryptographiesystem nach Anspruch 24, wobei das Interferometer ferner eine Weglängen-Einstellvorrichtung umfasst, die eine Differenz einer Weglänge zwischen dem äußeren Weg und dem inneren Weg einstellt.
  27. Quantenkryptographiesystem nach Anspruch 23, wobei das Interferometer das Michelson-Interferometer oder das Mach-Zehnder-Interferometer ist.
  28. Quantenkryptographiesystem nach Anspruch 23, wobei die optische Quelle einen Einphotonen- oder einen Pseudo-Einphotonenzustand mit einem ersten Polarisationszustand, der durch den Sender zufällig gewählt wird, erzeugt, wobei die Polarisationsauswahlvorrichtung einen Weg des Fortschreitens des Photons nicht ändert, falls der erste und der zweite Polarisationszustand orthogonal sind, und das Photon auf die dritte Photonenerfassungsvorrichtung auffallen lässt, wenn der erste und der zweite Polarisationszustand gleich sind, um die dritte Photonenerfassungsvorrichtung ein Photon, das einen durch den Empfänger zufällig gewählten zweiten Polarisationszustand besitzt, selektiv erfassen zu lassen.
  29. Quantenkryptographiesystem nach Anspruch 28, wobei die zweite Photonenerfassungsvorrichtung das Photon erfasst, falls der erste und der zweite Polarisationszustand zueinander orthogonal sind; die zweite Photonenerfassungsvorrichtung ein Photon erfasst, das einen Weg des Fortschreitens besitzt, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Polarisationszustand gleich sind, die erste Photonenerfassungsvorrichtung ein Photon erfasst, das einen Weg des Fortschreitens besitzt, der auf das Innere des Senders begrenzt ist, falls der erste und der zweite Polarisationszustand gleich sind, und die dritte Quantenerfassungsvorrichtung so konfiguriert ist, dass sie ein Photon erfasst, das auf den Empfänger aufgefallen ist, falls der erste und der zweite Polarisationszustand gleich sind.
DE112008003881T 2008-05-30 2008-09-24 System und Verfahren für die Quantenkryptographie Expired - Fee Related DE112008003881B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020080051027A KR100983008B1 (ko) 2008-05-30 2008-05-30 양자 암호 시스템 및 양자 암호 키의 분배 방법
KR10-2008-0051027 2008-05-30
PCT/KR2008/005670 WO2009145392A1 (en) 2008-05-30 2008-09-24 System and method for quantum cryptography

Publications (2)

Publication Number Publication Date
DE112008003881T5 true DE112008003881T5 (de) 2011-03-24
DE112008003881B4 DE112008003881B4 (de) 2012-12-13

Family

ID=41377247

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008003881T Expired - Fee Related DE112008003881B4 (de) 2008-05-30 2008-09-24 System und Verfahren für die Quantenkryptographie

Country Status (5)

Country Link
US (1) US8600051B2 (de)
KR (1) KR100983008B1 (de)
CN (1) CN102113268B (de)
DE (1) DE112008003881B4 (de)
WO (1) WO2009145392A1 (de)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101314210B1 (ko) * 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
US8433070B2 (en) * 2010-05-17 2013-04-30 Raytheon Bbn Technologies Corp. Systems and methods for stabilization of interferometers for quantum key distribution
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
CN101931527B (zh) * 2010-07-23 2011-12-07 北京邮电大学 对反直观量子密钥分配系统的单光子分束攻击方法
CN102075324B (zh) * 2011-01-06 2013-01-23 安徽量子通信技术有限公司 一种量子密码教学系统的通信方法
CN102185693A (zh) * 2011-04-25 2011-09-14 安徽量子通信技术有限公司 基于bb84协议的量子密码教学系统及其通信方法
US9866379B2 (en) 2011-09-30 2018-01-09 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US9287994B2 (en) 2011-09-30 2016-03-15 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (QC) in optical fiber
KR101269502B1 (ko) 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
EP2856697A4 (de) * 2012-05-31 2016-03-02 Nokia Technologies Oy Gesicherte drahtlose kommunikationen
ES2717708T3 (es) 2012-08-17 2019-06-24 Triad Nat Security Llc Sistema de comunicaciones cuánticas con dispositivos fotónicos integrados
EP3000197B1 (de) * 2013-05-23 2019-12-18 Qubitekk, Inc. Unkorrumpierbarer öffentlicher schlüssel mit verwendung von quantenkryptografie für sichere drahtgestützte und drahtlose kommunikationen
CN103957096A (zh) * 2014-04-09 2014-07-30 长春大学 一种wifi无线局域网和量子保密通信网混合通信系统
US9967038B2 (en) * 2014-05-16 2018-05-08 Regents Of The University Of Minnesota Optical interconnect in spin-based computation and communication systems
KR101610747B1 (ko) 2014-08-19 2016-04-08 한국과학기술연구원 양자 암호 통신 장치 및 방법
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
EP3018840B1 (de) * 2014-11-10 2019-10-02 Université de Genève Vorrichtung und Verfahren für kontinuierliche QKD-Quantenübertragungskanalsynchronisation und -ausrichtung
JP6400441B2 (ja) * 2014-11-19 2018-10-03 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
WO2016086042A1 (en) * 2014-11-24 2016-06-02 New York University Quantum-assisted loan balancing in communication-constrained wide-area physical networks
KR101767067B1 (ko) * 2014-12-09 2017-08-11 한국과학기술원 양자 암호 키 분배 방법, 장치 및 시스템
KR101718781B1 (ko) 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
KR101718782B1 (ko) 2015-01-23 2017-03-22 서울시립대학교 산학협력단 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템
KR101705244B1 (ko) * 2015-01-23 2017-02-09 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
KR101590105B1 (ko) * 2015-01-29 2016-02-01 한국과학기술원 P2mp 네트워크에서 광자수 분리 공격(pns)을 감지할 수 있는 양자 키 분배 방법 및 시스템
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
US10038517B2 (en) 2015-05-11 2018-07-31 Electronics And Telecommunications Research Institute Method and apparatus for generating secret key in wireless communication network
CN106470101B (zh) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
WO2017204440A1 (ko) 2016-05-25 2017-11-30 한국과학기술원 코드 기반 양자 암호 키 분배 방법, 장치 및 시스템
EP3337063B1 (de) * 2016-12-13 2023-08-23 Id Quantique Sa Vorrichtung und verfahren für quantenverstärkte physische schichtsicherheit
JP6934528B2 (ja) * 2017-03-07 2021-09-15 アイディー クアンティック エス.アー. 量子暗号キー分配安定化装置
KR101992962B1 (ko) * 2017-08-17 2019-06-25 아이디 퀀티크 에스.에이. 양자 암호키 분배 안정화 장치 및 방법
KR101992957B1 (ko) * 2017-03-07 2019-06-25 아이디 퀀티크 에스.에이. 양자 암호키 분배 안정화 장치 및 방법
KR102031966B1 (ko) * 2017-04-27 2019-10-15 한국과학기술원 수신기에서 광자 추출에 기반한 양자 암호 키 분배 방법 및 장치
CN110870251B (zh) 2017-05-12 2023-04-04 康宁股份有限公司 用于使用纠缠光子在量子密钥分发系统中空脉冲减轻的方法和系统
KR101833956B1 (ko) * 2017-05-19 2018-03-02 한국과학기술원 연속 변수 양자 암호 키분배 위상 보정 시스템
CN107483192B (zh) * 2017-08-25 2020-08-11 科华恒盛股份有限公司 一种基于量子通讯的数据传输方法及装置
KR102017835B1 (ko) * 2017-09-06 2019-09-03 경희대학교 산학협력단 양자 정보 보안 방법 및 이를 수행하는 양자 시스템
GB2571521B (en) * 2018-02-22 2021-07-07 Toshiba Kk A transmitter for a quantum communication system, a quantum communication system and a method of generating intensity modulated Photon pulses
KR102121027B1 (ko) * 2018-08-23 2020-06-09 광주과학기술원 측정무관 양자암호 키분배 장치 및 방법
US11144334B2 (en) 2018-12-20 2021-10-12 Red Hat, Inc. Quantum computer task manager
KR102168674B1 (ko) * 2019-03-22 2020-10-22 한국과학기술원 편광 흔들림에 무관한 플러그 앤 플레이 연속변수 양자 암호 키분배 시스템
WO2020256408A1 (ko) * 2019-06-17 2020-12-24 주식회사 케이티 양자 암호키 분배 방법, 장치 및 시스템
GB2587619A (en) * 2019-09-30 2021-04-07 British Telecomm Improvements to quantum key distribution
US10992391B1 (en) * 2019-11-27 2021-04-27 The United States Of Americas As Represented By The Secretary Of The Army System and method for communication of information using entangled photons
CN111130780B (zh) * 2019-12-31 2022-08-02 无锡太湖学院 跨介质下设备无关及离散调制连续变量量子密钥分发系统
EP4066432B1 (de) 2020-01-31 2023-03-08 British Telecommunications public limited company Verbessertes qkd-verfahren
US11886380B2 (en) 2020-04-27 2024-01-30 Red Hat, Inc. Quantum file management system
US11416221B2 (en) 2020-05-12 2022-08-16 Red Hat, Inc. Quantum entanglement protection
US11676059B2 (en) 2020-06-23 2023-06-13 Red Hat, Inc. Performing quantum file pattern searching
US11562283B2 (en) 2020-06-25 2023-01-24 Red Hat, Inc. Performing quantum file copying
US11556833B2 (en) 2020-06-25 2023-01-17 Red Hat, Inc. Performing quantum file concatenation
US11580247B2 (en) 2020-06-25 2023-02-14 Red Hat, Inc. Systems and methods for quantum file permissions
US11882441B2 (en) * 2021-06-21 2024-01-23 T-Mobile Innovations Llc Quantum authentication for wireless user equipment (UE)
WO2024019570A1 (ko) * 2022-07-21 2024-01-25 주식회사 큐심플러스 양자 암호 통신에서의 오류 정정을 위한 방법 및 시스템

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
CA2169553C (en) * 1993-09-09 1999-12-07 Paul David Townsend System and method for key distribution using quantum cryptography
DK0923828T3 (da) 1996-09-05 2004-05-24 Swisscom Ag Kvantekryptografiindretning og fremgangsmåde
CN1447558A (zh) * 2002-03-25 2003-10-08 深圳市中兴通讯股份有限公司 一种实现安全通信的量子加密方法
CN1384621A (zh) * 2002-06-21 2002-12-11 清华大学 量子密钥分配中的加速全效及扩容方法
DE60220083T2 (de) * 2002-09-26 2008-01-10 Mitsubishi Denki K.K. Kryptographische Kommunikationsvorrichtung
US7333611B1 (en) * 2002-09-27 2008-02-19 Northwestern University Ultra-secure, ultra-efficient cryptographic system
US7359513B2 (en) * 2002-11-15 2008-04-15 Universite De Geneve Quantum cryptography protocol
JP4173422B2 (ja) * 2002-12-04 2008-10-29 日本電信電話株式会社 量子鍵配送方法及び量子鍵配送システム
CN1279714C (zh) * 2003-07-11 2006-10-11 清华大学 量子密钥分配中的量子态经典顺序重排加密方法
JP4632652B2 (ja) 2003-10-10 2011-02-16 日本電気株式会社 量子暗号鍵配布システム及びそれに用いる同期方法
US7697693B1 (en) * 2004-03-09 2010-04-13 Bbn Technologies Corp. Quantum cryptography with multi-party randomness
US7646873B2 (en) * 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
JP4654649B2 (ja) * 2004-10-07 2011-03-23 ソニー株式会社 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム
KR100654426B1 (ko) * 2005-07-08 2006-12-06 배재대학교 산학협력단 감춰진 편광을 가진 광자 다발들을 이용한 다단계 경로를통한 양자 암호화 방법
US7889868B2 (en) 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
KR100759811B1 (ko) 2005-12-08 2007-09-20 한국전자통신연구원 고속 자동 보상 양자 암호 송수신장치 및 방법
JP2007288694A (ja) 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法
JP5196093B2 (ja) 2006-04-20 2013-05-15 日本電気株式会社 光通信装置およびそれを用いた量子暗号鍵配布システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
(Dagmar Bruß u. a., Physical Review Letters, 1998, S. 3018-3021) mit dem Titel "Optimal Eavesdropping in Quantum Cryptography with Six States"
«Quantum Cryptography: Public key distribution and coin tossing», Proc. IEEE Int. Conf. on Computers, Systems and Signal Processing, Bangalore, Indien, S. 175-179 (IEEE, New York, 1984)
«Quantum Cryptography», Rev. Mod. Phys. Bd. 74, S. 145-195 (2002), veröffentlicht 2002 von N. Gisin, G. Ribordy, W. Tittel, H. Zbinden

Also Published As

Publication number Publication date
DE112008003881B4 (de) 2012-12-13
CN102113268B (zh) 2015-04-29
CN102113268A (zh) 2011-06-29
US8600051B2 (en) 2013-12-03
US20110075839A1 (en) 2011-03-31
WO2009145392A1 (en) 2009-12-03
KR100983008B1 (ko) 2010-09-20
KR20090124679A (ko) 2009-12-03

Similar Documents

Publication Publication Date Title
DE112008003881B4 (de) System und Verfahren für die Quantenkryptographie
DE602004010270T2 (de) Quanten-kryptographie mit überprüfung des quantenkanals
DE60220083T2 (de) Kryptographische Kommunikationsvorrichtung
US5732139A (en) Quantum cryptographic system with reduced data loss
Dušek et al. Unambiguous state discrimination in quantum cryptography with weak coherent states
Ekert et al. Eavesdropping on quantum-cryptographical systems
US7929690B2 (en) Two non-orthogonal states quantum cryptography method and apparatus with inter-and inter-qubit interference for eavesdropper detection
Czerwinski et al. Efficiency of photonic state tomography affected by fiber attenuation
Almeida et al. Experimental investigation of quantum key distribution with position and momentum of photon pairs
Funk et al. Quantum key distribution using nonclassical photon-number correlations in macroscopic light pulses
Williamson et al. Eavesdropping on practical quantum cryptography
Qi et al. Quantum key distribution with dual detectors
Curty et al. Effect of finite detector efficiencies on the security evaluation of quantum key distribution
Lütkenhaus Quantum key distribution: theory for application
Guo et al. Quantum data hiding with spontaneous parameter down-conversion
Li et al. Extended single-photon entanglement-based phase-matching quantum key distribution
Lydersen Practical security of quantum cryptography
Karpinski et al. Security amplification of the computer-aided voting system using quantum cryptography protocols
Vidiella-Barranco et al. Continuous variable quantum key distribution using polarized coherent states
Qu et al. Quantum identity authentication protocol based on three-photon quantum error avoidance code
Wang et al. Experimental realization of quantum cryptography communication in free space
Mehri-Toonabi et al. High-dimensional quantum key distribution using polarization-phase encoding: security analysis
Lopes et al. Simulation and modeling approach for performance analysis of practical Quantum key distribution
Curty et al. Practical quantum key distribution: On the security evaluation with inefficient single-photon detectors
Walk et al. Composably secure time-frequency quantum key distribution

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20130314

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee