DE602004010270T2 - Quanten-kryptographie mit überprüfung des quantenkanals - Google Patents

Quanten-kryptographie mit überprüfung des quantenkanals Download PDF

Info

Publication number
DE602004010270T2
DE602004010270T2 DE602004010270T DE602004010270T DE602004010270T2 DE 602004010270 T2 DE602004010270 T2 DE 602004010270T2 DE 602004010270 T DE602004010270 T DE 602004010270T DE 602004010270 T DE602004010270 T DE 602004010270T DE 602004010270 T2 DE602004010270 T2 DE 602004010270T2
Authority
DE
Germany
Prior art keywords
quantum
bases
quantum states
receiver
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004010270T
Other languages
English (en)
Other versions
DE602004010270D1 (de
Inventor
Adrian Patrick Kent
William John Munro
Timothy Paul Spiller
Raymond G. Redmond Beausoleil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE602004010270D1 publication Critical patent/DE602004010270D1/de
Application granted granted Critical
Publication of DE602004010270T2 publication Critical patent/DE602004010270T2/de
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft Verbesserungen bezüglich der Quantenverschlüsselung und insbesondere, wenn auch nicht ausschließlich, bezieht sich die vorliegende Erfindung auf ein Verfahren zum Erzeugen eines gemeinschaftlich verwendeten geheimen zufälligen Verschlüsselungsschlüssels zwischen einem Sender und einem Empfänger unter Verwendung eines Quantenkommunikationskanals. Die vorliegende Erfindung bezieht sich auch auf ein Bestimmen der Sicherheit einer Übermittlung von Quantenbits über den Quantenkanal gegenüber Lauschern. Für sichere Übermittlungen können die Quantenbits zur Erzeugung des gemeinschaftlich verwendeten Verschlüsselungsschlüssels verwendet werden, der zum Verschlüsseln und Entschlüsseln von Nachrichten von dem Sender an den Empfänger über herkömmliche Kommunikationskanäle verwendet wird. Der Grad an Sicherheit gegenüber Lauschern kann einstellbar sein, um ein flexibles Kommunikationssystem bereitzustellen.
  • Hintergrund der Erfindung
  • Eines der Hauptprobleme im Feld der Verschlüsselung ist es, einen Zugang zu übermittelten Informationen so zu beschränken, dass nur der für dieselben bestimmte Empfänger sie korrekt verstehen kann. Moderne Verschlüsselungstechniken stützen sich auf einen Satz von spezifischen Parametern, die als ein Schlüssel bezeichnet werden, und die zusammen mit der tatsächlichen Nachricht als eine Eingabe in einen Verschlüsselungsalgorithmus bereitzustellen sind. Ähnlich muss der Schlüssel zur Entschlüsselung zusammen mit der verschlüsselten Nachricht in den Entschlüsselungsalgorithmus eingegeben werden, um zu der ursprünglichen Nachricht zu gelangen. Der Verschlüsselungs- und Entschlüsselungsal gorithmus ist oft öffentlich bekannt oder wird öffentlich bekannt gegeben, weshalb die Sicherheit der verschlüsselten Nachricht gänzlich von der Geheimhaltung des Schlüssels abhängt.
  • Der Schlüssel weist in der Regel eine zufällig gewählte, ausreichend lange Zeichenfolge von Bits auf. Sobald sie bestimmt worden ist, bringt eine nachfolgende Kommunikation ein Senden verschlüsselter Nachrichten über einen beliebigen Kanal (sogar einen öffentlichen Kanal), dessen beständige Sicherheit gegenüber Lauschern nicht wichtig ist, mit sich. Jedoch ist es bei klassischen schlüsselbasierten Kommunikationsprotokollen erforderlich, gewisse den Schlüssel bestimmende Informationen entlang eines sicheren und zuverlässigen Kanals zu übermitteln, damit der Sender und der Empfänger, die ursprünglich nicht gemeinschaftlich über geheime Informationen verfügen, einen geheimen Schlüssel gemeinschaftlich verwenden können. Die Sicherheit eines beliebigen derartigen klassischen schlüsselbasierten Kommunikationsprotokolls hängt davon ab, wie schwer es für einen Lauscher ist, den Schlüssel aus den den Schlüssel bestimmenden übermittelten Informationen abzuleiten. Ferner gibt es für den Sender und den Empfänger keine Möglichkeit, sicherzustellen, dass sie mit Sicherheit sagen können, dass überhaupt ein Lauschen stattgefunden hat. So ist dies, ungeachtet dessen, wie schwierig ein Ableiten des Schlüssels sein mag, im Prinzip eine inhärente Schwäche aller derartigen klassischen schlüsselbasierten Kommunikationsprotokolle.
  • Eine weitere inhärente Schwäche ergibt sich dadurch, dass im Allgemeinen, wenn die Schlüssellänge kürzer als die Nachrichtenlänge ist, es nicht möglich ist, eine absolute Garantie darüber zu geben, dass nützliche Informationen über den ursprünglichen Text oder Schlüssel oder beide nicht durch einen Lauscher, der den verschlüsselten Text kryptoanalysiert, erhalten werden können.
  • Bei einem Versuch, das erste dieser Probleme anzusprechen, wird die mathematische Technik von öffentlichen und privaten Schlüsselprotokollen verwendet. Bei diesen Protokollen werden Nachrichten gesendet, ohne dass die Sender und Empfänger vor dem Senden der Nachricht einen geheimen Schlüssel vereinbart haben. Stattdessen arbeitet dieses Protokoll mit dem Prinzip einer Verschlüsselung/Entschlüsselung mit zwei Schlüsseln, und zwar einem öffentlichen Schlüssel, um dieselbe zu verschlüsseln, und einem weiteren privaten, um dieselbe zu entschlüsseln. Jeder besitzt einen Schlüssel zum Verschlüsseln der Nachricht, es besitzt jedoch nur eine Person einen Schlüssel, der dieselbe wieder entschlüsselt, so dass jeder eine Nachricht verschlüsseln kann, jedoch lediglich eine Person dieselbe entschlüsseln kann. Die Systeme vermeiden das im Vorhergehenden beschriebene Schlüsselverteilungsproblem, da öffentliche Schlüssel ohne eine Sicherheit weithin verteilt sind. Jedoch hängt die Sicherheit dieser asymmetrischen Sicherheitsprotokolle leider von unbewiesenen mathematischen Annahmen ab, wie beispielsweise der Schwierigkeit eines Faktorisierens großer ganzer Zahlen (RSA – das am häufigsten verwendete Öffentlicher/Privater-Schlüssel-Protokoll – zieht seine Sicherheit aus der Schwierigkeit des Faktorisierens großer ganzer Zahlen). Es besteht die Gefahr, dass Mathematiker/Informatiker wahrscheinlich mit wesentlich schnelleren Prozeduren zum Faktorisieren großer ganzer Zahlen aufwarten werden, womit sich dann die gesamte Geheimhaltung und Diskretion der Öffentlicher/Privater-Schlüssel-Protokolle unverzüglich in Luft auflösen könnten. In der Tat zeigt die jüngere Arbeit an der Quantenberechnung, dass Quantencomputer in der Lage sein werden, wesentlich schneller zu faktorisieren als klassische Computer, so dass beispielsweise RSA hochgradig unsicher wäre, falls und wenn große Quantencomputer gebaut werden.
  • In jüngerer Zeit hat sich ein neuer Typ von Verschlüsselung mit der Bezeichnung Quantenschlüsselzustellung (QKD; QKD = Quantum Key Distribution) herauskristallisiert. Bestehende Quantenschlüsselverteilungsprotokolle lassen sich in zwei Grundklassen einteilen: diejenigen, die eine Verstrickung (entanglement) erforderlich machen, und diejenigen, bei denen dies nicht der Fall ist. Verstrickungsbasierte Protokolle, die Quantencomputer verwenden, um die Qubits, die gesendet und empfangen wurden, handzuhaben, weisen in der Theorie einige Vorteile bezüglich Sicherheit und Effizienz auf und können auch verwendet werden, um eine Quantenschlüsselverteilung über weite Entfernungen hinweg effizient zu implementieren. Bis dato ist jedoch noch kein Quantencomputer gebaut worden. Derzeit existieren auch noch keine Quellen verstrickter Photonen mit Flussraten, die mit denen von Quellen unverstrickter Photonen vergleichbar wären. Deswegen ist momentan eine sichere verstrickungsbasierte Quantenschlüsselverteilung (QKD) schwer in die Praxis umzusetzen. Es ist gut möglich, dass eine verstrickungsbasierte QKD für eine Bandbreite wichtiger Anwendungen immer weniger effizient als eine nicht-verstrickungsbasierte QKD sein wird.
  • Es gibt mehrere Quantenschlüsselverteilungsprotokolle, die keine Verstrickung erforderlich machen. Das am häufigsten implementierte ist das Bennett-Brassard-1984-Protokoll, das im Allgemeinen als BB84 bezeichnet wird (Bennett, C. H. und Brassard, G. Quantum Cryptography: Public Key Distribution and Coin Tossing. Proceedings of the IEEE International Conference an Computers, Systems and Signal Processing. IEEE, New York, S. 175-179 [1984]). Andere umfassen das B92-Protokoll, das 6-Zustand-Protokoll, das durch Bruss betrachtet wurde, sowie das Goldenberg-Vaidman-Protokoll.
  • Eines der Schlüsselattribute, das alle QKD-Protokolle unterstützt, ist, dass gemäß der Quantenphysik eine Betrachtung im Allgemeinen den Zustand dessen, was betrachtet wird, modifiziert (stört). Durch die nachfolgenden Protokolle, die diese Eigenschaft ausnützen, können zwei Parteien ein Kommunikationsschema einrichten, das es ihnen ermöglicht, jegliches Lauschen durch eine dritte Partei zu erfassen, da sie in der Lage sein werden, die durch eine beliebige derartige dritte Partei eingebrachten Störungen zu betrachten.
  • Das BB84-QKD-Protokoll stützt sich auf einen Quantenkommunikationskanal zwischen dem Sender und dem Empfänger, der derart erzeugt wird, dass Quanteninformationen, wie z. B. Lichtphotonen, die in einen von mehreren Zuständen polarisiert sind, über den Kanal (z. B. eine optische Telekomfaser oder einen optischen Telekomstrahl, die oder der durch die Atmosphäre oder durch einen Raum übermittelt werden) gesendet werden können. Das Protokoll verwendet auch einen öffentlichen Kanal, wie beispielsweise einen Funkkanal, über den öffentliche Nachrichten gesendet werden können. Die Aufgabe des Protokolls ist es, einen zufälligen gemeinschaftlich verwendeten Schlüssel zu erzeugen, der vor Lauschern geheim gehalten wird, selbst wenn ein gewisses Niveau an Lauschen an den Kommunikationen, die das Protokoll aufweisen, vorhanden ist. Wenn dies der Fall ist, kann der Schlüssel zurückgewiesen werden und die Prozedur wiederholt werden, bis ein nicht gestörter Schlüssel empfangen worden ist. Es werden keine geheimen Informationen offenbart, selbst wenn der Lauscher zufällig zuhört, da die tatsächliche geheime Informationsnachricht niemals gesendet wird, bis der Schlüssel ohne jegliches Lauschen empfangen worden ist. Sobald ein Schlüssel zwischen einem Sender und einem Empfänger erzeugt worden ist, kann die geheime Informationsnachricht bei dem Sender mit dem gemeinschaftlich verwendeten geheimen Schlüssel codiert, über den öffentlichen Kanal übermittelt und durch die Verwendung desselben gemeinschaftlich verwendeten geheimen Schlüssels bei dem Empfänger sicher decodiert werden.
  • Die Art und Weise, in der der Schlüssel von dem Sender dem Empfänger sicher zugestellt wird, ist in verschiedenen unterschiedlichen Texten mathematisch beschrieben, siehe beispielsweise Kapitel 7: ,Quantum Cryptography' in ,Quantum Computation and Quantum Information' von Michael A. Nielsen und Isaac L. Chuang, 2000, veröffentlicht durch: Cambridge University Press; ISBN: 0521635039. Das Folgende in der Einleitung zu Quantum Cryptography dargelegte Beispiel auf der Qubit.org-Website bietet eine Hilfe, das Grundprinzip dessen, wie das Protokoll arbeitet, zu verstehen.
  • „Das System umfasst ein Übermittlungsgerät und ein Empfangsgerät. Ein Sender kann das Übermittlungsgerät verwenden, um Photonen in einer von vier Polarisationen zu senden: 0, 45, 90 oder 135 Grad. Ein Empfänger an dem anderen Ende verwendet das Empfangsgerät, um die Polarisation zu messen. Gemäß den Gesetzen der Quantenmechanik kann das Empfangsgerät zwischen geradlinigen Polarisationen (0 und 90) unterscheiden, oder es kann schnell rekonfiguriert werden, um zwischen diagonalen Polarisationen (45 und 135) zu unterscheiden; er kann jedoch niemals beide Typen unterscheiden. Die Schlüsselzustellung erfordert mehrere Schritte. Der Sender sendet Photonen mit einer der vier Polarisationen, die zufällig gewählt sind. Für jedes ankommende Photon wählt das Empfangsgerät zufällig den Typ einer Messung: entweder den geradlinigen Typ oder den diagonalen Typ. Das Empfangsgerät zeichnet die Ergebnisse der Messungen auf, hält sie jedoch geheim. Nachfolgend gibt der Empfänger den Typ von Messung (jedoch nicht die Ergebnisse) öffentlich bekannt, und der Sender teilt dem Empfänger mit, welche Messungen den korrekten Typ aufwiesen. Die zwei Parteien (der Sender und der Empfänger) behalten alle Fälle, bei denen die Empfangsgerätmessungen den korrekten Typ aufwiesen. Diese Fälle werden dann in Bits (Einsen und Nullen) übersetzt und werden dadurch zu dem Schlüssel. Ein Lauscher kann es nicht vermeiden, Fehler in diese Übermittlung einzubringen, da er/sie nicht den Typ von Polarisation jedes Photons im Voraus kennt und es die Quantenmechanik ihm/ihr nicht erlaubt, scharfe Werte zweier sich nicht austauschender Observablen (hier geradlinige und diagonale Polarisationen) zu erlangen. Die zwei berechtigten Verwender des Quantenkanals prüfen durch Zeigen eines zufälligen Teilsatzes der Schlüsselbits und Überprüfen (in der Öffentlichkeit) der Fehlerrate auf ein Lauschen. Selbst wenn sie ein Lauschen nicht verhindern können, können sie niemals durch einen Lauscher getäuscht werden, da jeglicher Versuch, den Kanal anzuzapfen, wie geschickt und ausgeklügelt er auch sein mag, entdeckt werden wird. Immer wenn sie mit der Sicherheit des Kanals nicht zufrieden sind, können sie versuchen, die Schlüsselzustellung erneut einzurichten."
  • Bei diesem Beispiel wird davon ausgegangen, dass Kommunikationen bei Nichtvorhandensein von Lauschen perfekt und rauschfrei sind. In der Praxis ist jedoch bekannt, dass kein Kommunikationssystem perfekt ist und dass es wahrscheinlich ist, dass Verzerrungen in den übermittelten Qubits vorgesehen sind, die durch den Quantenkanal oder sogar durch Lauscher verursacht sind. Diese Fehler werden durch die Verwendung von Fehlerkorrektur- und Geheimhaltungsverstärkungstechniken, die dem im Fachbereich ausgebildeten Adressaten bekannt sind, korrigiert, siehe z. B. Kapitel 7: ,Quantum Cryptography' in ,Quantum Computation and Quantum Information' von Michael A. Nielsen und Isaac L. Chuang, 2000, veröffentlicht durch: Cambridge University Press; „Generalised Privacy Amplification", C. Bennett u. a., IEEE Trans. Info. Theory Bd. 41 (1995) S. 1915-1923; und „Secret Key Agreement by Public Discussion from Common Information", U. Maurer, IEEE Trans. Info. Theory, Bd. 39 (1993) S. 733-742.
  • Das US-Patent Nr. 5732139 beschreibt eine beträchtliche Verbesserung des BB84-Schlüsselzustellungsprotokolls. Bei dem normalen BB84-Protokoll wird das Signal für entweder die geradlinigen oder die diagonalen Polarisationsbasen (entweder H,V oder D,A) mit gleicher Wahrscheinlichkeit codiert. Bei der Erfindung durch Lo u. a. werden diese Basen mit einem ungleichen Gewicht gewählt (z. B. ε bei der geradlinigen Basis und 1 – ε bei der diagonalen Basis). Die Folge ist, dass die Schlüsselzustellungsraten mit der Anzahl von Quantensignalen, die gesendet werden, steigt und innerhalb der asymptotischen Grenze verdoppelt werden kann. Die bereitgestellte Lösung ist jedoch im Wesentlichen von demselben Typ wie BB84.
  • Die vorliegende Erfindung zielt darauf, die im Vorhergehenden und in den im Vorhergehenden beschriebenen Referenzen beschriebenen Probleme zu überwinden oder zumindest wesentlich zu reduzieren, und ein robustes Verfahren zum Zustellen eines geheimen Schlüssels durch Übermitteln von Quanteninformationen bereitzustellen.
  • Die vorliegende Erfindung hat sich aus einem Verständnis dessen ergeben, dass die Verfahren des Stands der Technik es erforderlich gemacht haben, dass es eine begrenzte Anzahl (in den einfachsten Fällen zwei oder drei) möglicher Basen oder Rahmen einer Referenz zum Bestimmen des Zustands (eines Paars orthogonaler Zustände), zu dem ein Quantenelement gehört, gibt. Diese Beschränkung war beim Stand der Technik, wegen des zugrunde liegenden Erfordernisses, zu wissen, welche Basen korrekt sind, notwendig, wie es im Vorhergehenden erörtert und durch das beschriebene Beispiel des Stands der Technik veranschaulicht wurde. Die gegenwärtigen Erfinder haben jedoch erkannt, dass es nicht notwendig ist, das Verfahren eines Zustellens eines gemeinschaftlich verwendeten Schlüssels auf eine kleine vorbestimmte Anzahl von Basen zu beschränken, sondern vielmehr eine fast unendliche Anzahl verschiedener Basen verwendet werden kann. Dies kann durch Übermitteln gewisser Informationen über einen Teilsatz der übermittelten Qubits, beispielsweise gewisse Informationen über die Basen, die für diesen Teilsatz der übermittelten Qubits verwendet werden, ermöglicht werden, was eine Bestimmung des Niveaus an Lauschen, falls solches stattfindet, ermöglicht. Es ist dann durch Verwenden der übermittelten Basisinformationen über den Rest der übermittelten Qubits und durch Ausführen einer statistischen Analyse dieser Informationen für den Sender und den Empfänger möglich, korrelierte Bitzeichenfolgen abzuleiten, über die Lauscher wenig oder keine Informatio nen haben können. Anschließend können die Diskrepanzen zwischen den Versionen der korrelierten Bitzeichenfolgen bei dem Sender und dem Empfänger, die durch eine Verwendung derartig großer Anzahlen von Basen verursacht sind, unter Verwendung bestehender Geheimhaltungsverstärkungs- und Fehlerkorrekturtechniken abgestimmt werden, um einen gemeinschaftlich verwendeten geheimen Schlüssel abzuleiten.
  • Insbesondere gemäß einem Aspekt der vorliegenden Erfindung ist ein Verfahren zum Erzeugen eines gemeinschaftlich verwendeten geheimen zufälligen Verschlüsselungsschlüssels zwischen einem Sender und einem Empfänger unter Verwendung eines Quantenkommunikationskanals bereitgestellt, wobei das Verfahren folgende Schritte aufweist: Erzeugen einer Mehrzahl von zufälligen Quantenzuständen einer Quantenentität, wobei jeder zufällige Zustand durch eine zufällig ausgewählte einer ersten Mehrzahl von Basen in einem Hilbert-Raum definiert ist; Übermitteln der Mehrzahl von zufälligen Quantenzuständen der Quantenentität über den Quantenkanal an den Empfänger; Messen des Quantenzustands jedes der empfangenen Quantenzustände der Quantenentität bezüglich einer zufällig ausgewählten einer zweiten Mehrzahl von Basen in einem Hilbert-Raum; Übermitteln, an den Empfänger, Zusammensetzungsinformationen, die die Basen eines Teilsatzes der Mehrzahl von zufälligen Quantenzuständen beschreiben; Analysieren der empfangenen Zusammensetzungsinformationen und der gemessenen Quantenzustände, die dem Teilsatz entsprechen, um eine erste statistische Verteilung, die den Teilsatz übermittelter Quantenzustände beschreibt, und eine zweite statistische Verteilung, die die entsprechenden gemessenen Quantenzustände beschreibt, abzuleiten; Erzeugen des Niveaus von Vertrauen in die Gültigkeit der Mehrzahl gesendeter zufälliger Quantenzustände durch Verifizieren, dass die erste und zweite statistische Verteilung einen Korrelationsgrad aufweisen, der größer als ein Schwellenniveau ist; Ableiten einer ersten binären Zeichenfolge und einer zweiten binären Zeichenfolge, die mit der ersten binären Zeichenfolge korreliert ist, aus der übermittelten bzw. empfangenen Mehrzahl von Quantenzuständen, die nicht in dem Teilsatz enthalten sind; und Ausführen einer Ausgleichung der zweiten binären Zeichenfolge mit der ersten binären Zeichenfolge durch Verwenden von Fehlerkorrekturtechniken, um den gemeinschaftlich verwendeten geheimen zufälligen Verschlüsselungsschlüssel aus der ersten und zweiten binären Zeichenfolge zu erzeugen.
  • Eine Ausgleichung wurde hauptsächlich zum Überwinden von Fehlern in übermittelten Daten zwischen dem Sender und dem beabsichtigten Empfänger verwendet, die vorliegende Erfindung erweitert jedoch ihre Verwendung, um als eine Grundlage zum Ableiten von zwei gemeinschaftlich verwendeten geheimen Schlüsseln aus zwei korrelierten Datenzeichenfolgen, die bei dem Empfänger und dem Sender nach der Quantenübermittlung der Daten, die die Zeichenfolgen bilden, vorliegen, zu fungieren. Das Verständnis, dass Ausgleichungs-/Verstärkungstechniken in der Quantenverschlüsselung auf diese Weise verwendet werden können, bedeutet, dass die Anzahl von Basen, die zum Codieren des Zustands der Qubits verwendet wird, nicht auf eine kleine endliche Zahl (zwei oder drei) beschränkt ist, wie dies beim Stand der Technik der Fall ist, sondern praktisch unendlich wird.
  • Die vorliegende Erfindung beschreibt ein Konzept zum Verfeinern früherer Quantenschlüsselzustellungsschemata, und zwar basierend auf der Beobachtung, dass es für den Sender und den Empfänger nicht erforderlich ist, eine Zeichenfolge von Qubits, an denen der Empfänger Messungen ausgeführt hat, in einer Basis, die das durch den Sender erzeugte Qubit enthält, zu identifizieren. Ein Problem bei bestehenden praktischen Implementierungen einer Quantenschlüsselzustellung ist, dass sie angesichts der tatsächlich erreichbaren Beschränkungen bezüglich des Niveaus eines Lauschens (die nicht Null sind, selbst wenn kein tatsächliches Lauschen stattfindet, und zwar wegen des Vorhandenseins von Rauschen auf dem Quantenkanal) einen gemeinschaftlich verwendeten geheimen Schlüssel mit einer relativ niedrigen Bitrate erzeugen. Die vorliegende Erfindung bietet möglicherweise eine höhere Bitrate für eine Erzeugung eines geheimen Schlüssels. Auch weisen bestehende Protokolle einige potentielle Sicherheitsschwächen auf, die sich aus der Tatsache ergeben, dass die erzeugten Qubits des Senders und die Möglichkeiten zur Messung durch den Empfänger kurzen Listen von Möglichkeiten entnommen sind, die dem Lauscher bekannt sind (und falls nicht, nach einigem Lauschen durch den Lauscher herleitbar sind). Durch Ermöglichen eines viel größeren Satzes von Wahlmöglichkeiten verringert die vorliegende Erfindung diese potentiellen Schwächen. Ferner weisen die bestehenden Protokolle, die derzeit durchführbar sind, nicht die Eigenschaft einer Verneinbarkeit auf. Das heißt, der Sender und der Empfänger können, falls sie zu der Tatsache befragt werden, in der Lage sein, eine gefälschte Abschrift des Protokolls zu erzeugen, die einen gefälschten geheimen Schlüssel ihrer Wahl erzeugt, und zwar mit einem geringeren Risiko, dass ihre Falschdarstellung aufgedeckt werden kann, selbst wenn ihr Befrager sie während des Schlüsselzustellungsprotokolls belauscht hat. Die vorliegende Erfindung beschreibt Protokolle, die auch derzeit durchführbar sind, jedoch potentiell einen höheren Grad an Verneinbarkeit zulassen.
  • Der Begriff ,Quantenentität' soll jede Entität meinen, die in der Lage ist, messbare Quantencharakteristika aufzuweisen. Beispielsweise ist das Ausführungsbeispiel der vorliegenden Erfindung mit Bezug auf Photonen beschrieben, die die Quantenentität sind, wobei ihre messbaren Quantencharakteristika eine Polarisation des Photons sind. Der Begriff deckt jedoch auch andere Typen von Entitäten ab, beispielsweise Elektronen und Atomkerne, wobei in beiden Fällen der Spin-Freiheitsgrad die messbare Quantencharakteristik bereitstellen kann.
  • Während bestehende Schemata des Stands der Technik, wie beispielsweise ein BB84-QKD-Protokoll im Prinzip sicher sind und in der Praxis sicher gemacht werden können, erfor dern sie möglicherweise mehr Ressourcen (d. h., mehr Quantenkommunikation und/oder mehr klassische Kommunikation pro erzeugtes sicheres Schlüsselbit) als das Protokoll der vorliegenden Erfindung.
  • Vorzugsweise weisen die erste und zweite Mehrzahl zufällig ausgewählter Basen in einem Hilbert-Raum jeweils zumindest vier zufällige Basen auf. Je höher die Anzahl von Sätzen von Basen, desto höher das potentielle Sicherheitsniveau, und somit der potentielle Vorteil, der durch die vorliegende Erfindung bereitgestellt ist.
  • Der Auswahlschritt kann ein Erzeugen und Messen einer ersten Mehrzahl von Basen in einem zweidimensionalen Hilbert-Raum aufweisen. Der Auswahlschritt kann jedoch alternativ ein Erzeugen und Messen einer ersten Mehrzahl von Basen in einem realen Teilraum des zweidimensionalen Hilbert-Raums aufweisen. Diese alternative Implementierung weist einige potentielle Vorteile dahingehend auf, dass sie verschiedene und möglicherweise vorteilhafte Kompromisse zwischen Effizienz und Sicherheit bietet. Sie ist auch für manche physikalische Ausführungen leichter in die Praxis umzusetzen.
  • Insbesondere wäre eine vorteilhafte Art und Weise zum Implementieren des Erzeugungsschritts, den Grad an Differenz zwischen der ersten und zweiten statistischen Verteilung zu bestimmen; und die Sicherheit des Kanals anzunehmen, falls der Grad an Korrelation zwischen zwei Verteilungen größer als ein Schwellenniveau ist. Die Verwendung statistischer Verteilungen liefert einen schnellen mathematischen Weg zum automatischen Beurteilen des Grads an Abweichung der gemessenen Ergebnisse von den übermittelten Ergebnissen. Ferner erlaubt ein Verwenden statistischer Verteilungen, dass ein Fehlergrad ohne den Bedarf nach Fehlerkorrekturtechniken vor dem Vergleichsschritt aufgenommen werden kann.
  • Vorzugsweise weist das Verfahren ferner ein Auswählen des Werts des Schwellenniveaus auf. Dies macht es vorteilhafterweise möglich, dass das Verfahren ein Niveau von Lauschen erlaubt, das das mit Protokollen des Stands der Technik tolerierbare möglicherweise überschreiten kann. Als Folge kann der Benutzer das zu kommunizierende Informationsniveau abstufen und kann ein entsprechendes Schwellenniveau bestimmen. Es ist klar zu erkennen, dass, je niedriger die Schwelle ist, umso größer die Chance ist, dass ein Schlüssel bei dem ersten Versuch erzeugt wird. Da Übermittlungsfehler ebenfalls zu mangelhaften Vergleichsergebnissen beitragen würden, kann die Schwelle auch eingestellt werden, um derartigen Fehlern Rechnung zu tragen.
  • Es sei darauf hingewiesen, dass bei dem vorliegenden Ausführungsbeispiel der Schritt eines Erzeugens einer Mehrzahl von zufälligen Quantenzuständen ein Erzeugen von Quantenzuständen aufweist, die Teil eines zweidimensionalen Systems sind. Die vorliegende Erfindung kann sich jedoch auch auf Systeme höherer Dimensionen erstrecken, bei denen der Erzeugungsschritt ein Erzeugen von zufälligen Quantenzuständen, die mehr Freiheitsgrade beschreiben, aufweisen kann. Bei beispielsweise drei Dimensionen könnten z. B. verschiedene Charakteristika, beispielsweise einer Atomquantenentität, die zu betrachten wären, sein, dass der Spin eines Kerns größer als ½ ist, die Positionswellenfunktion eines ihrer Quantenobjekte (wie beispielsweise eines Photons, Elektrons, Kerns usw.), die beschränkt ist, so dass ihre Position in einem gewissen festen endlichen dimensionalen Raum liegt, sein, oder der Zustand eines angeregten Atoms, das beschränkt ist, um in dem Raum zu liegen, der durch einen gewissen festen endlichen Satz von Energiepegeln definiert ist, sein.
  • Für die meisten praktischen Anwendungen der vorliegenden Erfindung ist es bevorzugt, dass die Mehrzahlen von Basen etwa einheitlich getrennt sind. Wenn es eine große Anzahl von Basen in der ersten Mehrzahl von Basen in einem Hil bert-Raum gibt, kann dies durch zufälliges Wählen der Basen erzielt werden. In Fällen jedoch, bei denen es weniger Basen gibt, aus denen gewählt werden kann, kann die einheitliche Trennung durch Wählen von Basen in einer spezifischen geometrischen Konfiguration (z. B. einer durch einen platonischen Körper definierten), in der sie grob einheitlich getrennt sind, gewährleistet werden. Dies gilt für die komplexe Version einer Hilbert-Raum-Version des Verfahrens. Bei der Realer-Teilraum-Version für eine beliebige Anzahl von N Basen können sie so gewählt sein, dass sie präzise einheitlich getrennt sind, indem die Vektoren in dem Großkreis so gewählt sind, dass sie durch einen Winkel pi/N getrennt sind.
  • Das Verfahren kann ferner ein vorübergehendes Speichern der empfangenen Quantenzustände der Quantenentität vor dem Ausführen des Messschrittes aufweisen. Dies ermöglicht es dem Sender, gewisse spezifische Informationen über die Basen des Senders zu senden, die durch den Empfänger bei der Messung der gespeicherten Qubits verwendet werden können. Bei Nichtvorhandensein eines Lauschens ermöglicht es eine Speicherung dem Sender und Empfänger auch vorteilhafterweise, einen zufälligen gemeinschaftlich verwendeten Schlüssel mit der Rate eines Bits pro übertragenem Photonenqubit zu erzeugen. Ein weiterer wesentlicher Vorteil einer Speicherung ist der, dass dieselbe ein höheres Niveau an Sicherheit bezüglich des Kommunikationsprotokolls bietet.
  • Die zweite Mehrzahl von Basen kann unabhängig von der ersten Mehrzahl von Basen bestimmt werden. Während dies das Verfahren eindeutig dahingehend komplizierter macht, dass bei dem Ausgleichungsschritt mehr Arbeit verrichtet werden muss, kann dies jedoch einige Aspekte der Sicherheit des Verfahrens vorteilhafterweise verbessern.
  • Es ist bevorzugt, dass der erzeugte gemeinschaftlich verwendete geheime Schlüssel dieselbe Größe wie der Betrag der Nachricht, die zu verschlüsseln ist, aufweist. Dies liegt in der Tatsache begründet, dass, wie es bei allen Verwendungen eines Verschlüsselungsschemas mit einer Einmalfläche (one-time pad) (auch als Vernam-Ziffer bezeichnet) der Fall ist, dies die maximal mögliche informationstheoretische Sicherheit bereitstellt. Natürlich ist es auch möglich, eine unvollständige Sicherheit zu akzeptieren, falls der Kompromiss so ist, dass es einem so möglich ist, eine längere Nachricht zu senden. Zudem ist es auch möglich, einen gemeinschaftlich verwendeten geheimen Schlüssel K1 zu verwenden, der durch das Quantenschema erzeugt wird, um einen weiteren Schlüssel K2 derselben Länge zu verschlüsseln, der in einem gewissen klassischen Normverschlüsselungsschema verwendet wird, und dann dieses klassische Schema zu verwenden, um Nachrichten längerer Länge zu senden. Hier ist die Sicherheit unvollständig, könnte jedoch sehr gut sein: dies stützt sich auf die Tatsachen, dass K2 völlig vor Lauschern verborgen ist und dass (falls K2 lang ist) es in der Tat sehr schwer sein kann, das klassische Schema ohne eine Kenntnis des verwendeten Schlüssels (K2) zu knacken.
  • Die vorliegende Erfindung ist durchführbar und kann mit bestehender Technologie implementiert werden. Im Besonderen besteht selbst bei Kleinquantencomputern keine Bedingung für eine Implementierung. Vielmehr kann die vorliegende Erfindung mit Einzelphotonquellen oder schwachen Photonenpulsen implementiert werden und macht keine verstrickte Photonenquelle erforderlich. Dies bedeutet, dass eine relativ hohe Qubitübermittlungsrate durchführbar ist. Ein derzeit bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung weist die folgenden möglichen Vorteile gegenüber bestehenden ähnlich durchführbaren Quantenschlüsselzustellungsschemata, wie beispielsweise den BB84-, B92- und 6-Zustand-Quantenschlüsselzustellungsprotokollen, auf. Zum einen ist es potentiell effizienter, dahingehend, dass es ermöglicht, dass für ein gegebenes Lauschniveau mehr Bits des geheimen Schlüssels pro gesendetem Qubit erzeugt wer den. Zweitens weist es eine potentiell höhere Sicherheitsschwelle auf, dahingehend, dass es ermöglicht, dass ein geheimer Schlüssel bei dem Vorliegen eines höheren Niveaus an Lauschen oder Rauschen erzeugt wird, als dies bei bestehenden Protokollen der Fall ist. Drittens ist es unter Umständen sicherer, dahingehend, dass es widerstandsfähig (oder widerstandsfähiger) gegenüber einer größeren Vielfalt aktiver Lauschangriffe (bei denen andere physikalische Zustände als diejenigen, die in dem Protokoll verwendet werden, durch den Lauscher in den Quantenkanal eingebracht werden) und anderen Formen der Sabotage ist. Viertens kann es dem Sender und dem Empfänger ein höheres Niveau an Verneinbarkeit als diejenigen bestehenden Protokolle, die keine Quantenberechnung erforderlich machen, ermöglichen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein sicheres Kommunikationsverfahren zum Überbringen einer Nachricht von einem Sender an einen beabsichtigten Empfänger bereitgestellt, wobei das Verfahren ein Erzeugen eines gemeinschaftlich verwendeten geheimen zufälligen Verschlüsselungsschlüssels zwischen einem Sender und einem Empfänger unter Verwendung eines Quantenkommunikationskanals unter Verwendung des im Vorhergehenden beschriebenen Verfahrens; ein Verwenden des gemeinschaftlich verwendeten geheimen Schlüssels als eine einmal verwendbare Fläche (pad) für eine sichere Verschlüsselung der Elemente der Nachricht bei dem Sender; ein Übermitteln der verschlüsselten Nachricht an den beabsichtigten Empfänger unter Verwendung eines herkömmlichen Kommunikationskanals; und ein Verwenden des gemeinschaftlich verwendeten geheimen Schlüssels als eine einmal verwendbare Fläche zur sicheren Entschlüsselung der verschlüsselten Elemente der Nachricht bei dem Empfänger aufweist.
  • Kurze Beschreibung der Zeichnungen
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nun beispielhaft mit Bezug auf die beigefügten Zeichnungen beschrieben. Es zeigen:
  • 1 ein schematisches Diagramm, das Quanten- und Funkkommunikationssysteme zwischen zwei Parteien zeigt, das zur sicheren Kommunikation von Nachrichten gemäß einem ersten Ausführungsbeispiel der vorliegenden Erfindung verwendet wird;
  • 2 ein Flussdiagramm, das die unterschiedlichen Verarbeitungsschritte zeigt, die ein Implementieren eines sicheren Übermittlungs-/Empfangsprotokolls unter Verwendung des Systems der 1 beinhaltet;
  • 3 ein schematisches Blockdiagramm, das die bei der Übermittlungspartei bereitgestellte Datenerzeugungs- und -übermittlungsvorrichtung zeigt;
  • 4 ein schematisches Blockdiagramm, das die bei der Empfangspartei bereitgestellte Datenempfangs- und -lesevorrichtung zeigt;
  • 5 ein Diagramm, das eine Darstellung eines Hilbert-Raums und des Quantenzustands eines Photons, das durch die Datenerzeugungs- und -sendevorrichtung der 3 erzeugt wird, in diesem Hilbert-Raum veranschaulicht;
  • 6 ein Flussdiagramm, das eine erste Verarbeitungsstufe des Diagramms in 2 detailliert zeigt;
  • 7 ein Flussdiagramm, das eine zweite Verarbeitungsstufe des Diagramms in 2 detailliert zeigt;
  • 8 ein Flussdiagramm, das eine dritte Verarbeitungsstufe des Diagramms in 2 detailliert zeigt; und
  • 9 ein schematisches Blockdiagramm, das die bei einer Empfangspartei gemäß einem zweiten Ausführungsbeispiel der Erfindung bereitgestellte Datenempfangs- und -lesevorrichtung zeigt.
  • Ausführliche Beschreibung der derzeit bevorzugten Ausführungsbeispiele
  • Bezug nehmend auf 1 ist ein Kommunikationssystem 10 gemäß einem ersten derzeit bevorzugten Ausführungsbeispiel der Erfindung gezeigt. Das System weist eine Kommunikationsvorrichtung 12 eines Senders und eine Kommunikationsvorrichtung 14 eines beabsichtigten Empfängers auf. Bei diesem Ausführungsbeispiel sind diese Vorrichtungen angeordnet, um eine Quantenkommunikation zu unterstützen, d. h., Photonen zu senden bzw. zu empfangen, die sich aufgrund ihrer bestimmten Polarisation jeweils in einem spezifizierten Quantenzustand befinden. Die Vorrichtungen 12, 14 sind über eine Optische-Faser-Telekommunikationsverknüpfung 16, die als ein Quantenkommunikationskanal fungiert, miteinander verbunden. Die Kommunikationsvorrichtung 12 des Senders ist auch angeordnet, um Funksignale 18 über einen öffentlichen Kanal rundzusenden, die durch die Kommunikationsvorrichtung 14 des Empfängers empfangen werden können.
  • Der Sender (A) 20 weist bei seiner Kommunikationsvorrichtung 12 ein geheimes Dokument 22 auf, das er in einem verschlüsselten Format an den Empfänger (B) 24 zu senden wünscht. Das tatsächliche verschlüsselte Dokument wird als verschlüsselte Rundfunksendesignale 18 an den Empfänger 14 gesendet. Um das Dokument 22 zu verschlüsseln, ist dem Sender 20 ein geheimer gemeinschaftlich verwendeter Verschlüsselungsschlüssel 26 bereitgestellt. Ähnlich weist auch der Empfänger 24 eine Kopie des geheimen gemeinschaftlich verwendeten Schlüssels 26 auf, die er verwendet, um die verschlüsselte Nachricht, die über den öffentlichen Kanal gesendet wurde, zu entschlüsseln.
  • Insbesondere wird das System 10 in zwei eindeutigen Phasen verwendet. Die erste Phase dient zum Erzeugen des geheimen gemeinschaftlich verwendeten Schlüssels 26 zwischen dem Sender 20 und dem beabsichtigten Empfänger 24 erstellt. Dies wird durch ein Verwenden von Quantensignalen, die über den Quantenkanal 16 gesendet werden, und das Rundfunksendesignal 18 bewerkstelligt. Die zweite Phase betrifft ein Verwenden des gemeinschaftlich verwendeten Schlüssels 26, um das Dokument 22 zu codieren, eine Übermittlung des codierten Dokuments über die Rundfunksendesignale 18 und schließlich eine korrekte Entschlüsselung der empfangenen verschlüsselten Nachricht.
  • Das System 10 ist eingerichtet, um zu verhindern, dass ein Lauscher (C) 28 unter Verwendung einer Lauschvorrichtung 30 mit einer versteckten Verbindung 32 mit dem Quantenkanal 16 die erst Phasenübermittlung von Quantensignalen abhört und den gemeinschaftlich verwendeten Quantenschlüssel 26 ableitet. Die Art und Weise, in der dies erreicht wird, ist später in dieser Beschreibung dargelegt.
  • Ein Verfahren 40 zum Betreiben des Systems 10 zum Implementieren der ersten und zweiten Phase wird nun detaillierter mit Bezug auf 2 beschrieben. 2 zeigt, wie sich die erste Phase aus drei eindeutigen Teilen, Stufen 1 bis 3, die jeweils nachfolgend beschrieben sind, zusammensetzt.
  • Das Verfahren 40 beginnt mit Stufe 1 bei Schritt 42, bei der der Sender (A) 20 einen Strom von Quantenbits (Qubits) erzeugt und über den Quantenkanal 16 an den Empfänger (B) 24 übermittelt. Diese Quantenbits sind der Informationspool, der verwendet wird, um den geheimen gemeinschaftlich verwendeten Schlüssel 26 zu erzeugen. Während sich die Qubits auf eine beliebige physikalische Eigenschaft eines Elements, das durch Quantenzustände beschrieben werden kann, beziehen, sind bei diesem Ausführungsbeispiel, wie es im Vorhergehenden erwähnt ist, die Qubits polarisierte Lichtphotonen. Auf einen Empfang der polarisierten Photonen hin misst der Empfänger (B) 24 ihre Quantenzustände.
  • Anschließend wird Stufe 2 der ersten Phase dadurch ausgeführt, dass die gemessenen Ergebnisse bei Schritt 44 verwendet werden, um zu bestimmen, ob der Quantenkanal 16 gegenüber dem Lauscher (C) 28 ausreichend sicher ist. Dies wird durch die Tatsache möglich gemacht, dass der Lauscher (C), der die Übermittlung von Quantenzuständen abhört, beim Messen derselben die Quantenzustände verzerrt. Dies wird wiederum durch eine Analyse bei Schritt 44 erfasst, die bei dem Empfänger (B) an den empfangenen Qubits ausgeführt wird. Entsprechend bestimmt das Verfahren 40 bei Schritt 46, ob der Quantenkanal 16 sicher ist. Falls die Analyse ergibt, dass der Kanal unsicher ist, ist die sich ergebende Folgerung bei Schritt 48, dass die übermittelten Qubits nicht verwendet werden können, um den gemeinschaftlich verwendeten geheimen Verschlüsselungsschlüssel 26 zu erzeugen. Falls es bei Schritt 50 erwünscht ist, einen Versuch zu unternehmen, den gemeinschaftlich verwendeten Schlüssel 26 erneut zu erzeugen, kehrt das Verfahren 40 zu Stufe 1 zurück, um bei Schritt 42 eine Übermittlung neuer Qubits zu beginnen. Falls jedoch kein erneuter Versuch erwünscht ist, endet das Verfahren vorzeitig bei Schritt 52.
  • Ist das Ergebnis des Schritts 46 positiv, so ist die Folgerung bei Schritt 54, dass die übermittelten Qubits verwendet werden können, um den gemeinschaftlich verwendeten geheimen kryptographischen Schlüssel 26 zu erzeugen. In diesem Fall wird Stufe 3 bei Schritt 56 mit der Übermittlung weiterer Informationen unter Verwendung des öffentlichen Funkkanals begonnen. Dies liefert weitere Informationen über die Informationen des Senders, die sich auf die übermittelten Qubits beziehen, derart, dass der Empfänger (B) ausreichend statistische Informationen ableiten kann, um ein Erzeugen des gemeinschaftlich verwendeten Verschlüsselungsschlüssels 26 bei dem Empfänger zu unterstützen (später detailliert beschrieben). Sobald der gemeinschaftlich verwendete Schlüssel erzeugt worden ist, wird er bei Schritt 58 durch den Sender (A) 20 verwendet, um die Nachricht 22 zu verschlüsseln und die verschlüsselte Nachricht wird anschließend als Funksignale 18 an den Empfänger (B) 24 gesendet. Der Empfänger (B) verwendet dann bei Schritt 60 seinen kürzlich erzeugten geheimen gemeinschaftlich verwendeten Schlüssel 26, um die gesendete verschlüsselte Nachricht 22 zu entschlüsseln.
  • Nun auf 3 und 4 Bezug nehmend, werden die Quantenkommunikationsvorrichtungen 12, 14 des Senders und des Empfängers ausführlicher beschrieben. Die Kommunikationsvorrichtung 12 des Senders weist eine Laserquelle 70 auf, die aufgebaut ist, um als eine kohärente Lichtpulsquelle mit schwacher Intensität zu fungieren und um Pulse von Photonen oder eine Einzelphotonenquelle zu erzeugen. Der Puls mit schwacher Intensität emittiert gelegentlich zwei oder mehr Photonen gleichzeitig. Herkömmliche Fehlerkorrektur-/Ausgleichungstechniken gewährleisten jedoch eine Sicherheit durch ein Handhaben derartiger Mehrphotonenfehler, die sehr selten auftreten (die Intensität des schwachen Lasers ist eingestellt, um zu gewährleisten, dass die Wahrscheinlichkeit, dass zwei oder mehr Photonen emittiert werden, verglichen mit der Wahrscheinlichkeit, dass ein einzelnes Photon emittiert wird, sehr klein ist).
  • Die Ausgabe der Quelle 70 ist ein relativ langsamer Strom 74 unpolarisierter Photonen, die in einen lichtpolarisierenden Strahlsplitter 76 gespeist werden. Der Strahlsplitter 76 fungiert als ein Einwählpolarisierer, der ein empfangenes Photon in eine gewünschte Orientierung polarisiert. In dieser Hinsicht sei darauf hingewiesen, dass der Strahlsplitter ein Photon in zwei gegensätzliche, jedoch äquivalente Orientierungen (z. B: 45° und 225°) polarisie ren kann, derart, dass, während die Ebenen einer Polarisation (Basis) der Photonen gleich sind, wodurch sie das gleiche optische Erscheinungsbild abgeben, die Vektororientierung der Photonenpolarisation in einem Quantensinn unterschiedlich und sogar gegensätzlich ist.
  • Es sei darauf hingewiesen, dass es im Allgemeinen unter Umständen nicht einfach ist, eine Möglichkeit zu finden, ein nicht polarisiertes Photon zu nehmen und es in ein Photon einer spezifizierten Polarisation zu verwandeln, und zwar nach Bedarf und mit 100%iger Effizienz. Es ist jedoch einfach, ein Photon in einem allgemeinen (d. h. nicht polarisierten) Zustand zu nehmen und entweder in ein Photon der spezifizierten Polarisation in einem bestimmten Strahl oder auch in ein Photon, das entweder einem anderen Strahl folgt (und nicht zur Übermittlung entlang des Quantenkommunikationskanals 16 verwendet wird) oder durch ein Filter absorbiert wird, zu verwandeln. In diesem Fall ist es wichtig sicherzustellen, dass dies nicht einen Strahl von Photonenpulsen erzeugt, bei dem die Zeittrennungen der Pulse indirekt Informationen über ihre Polarisationen vermitteln – was passieren könnte, falls einige polarisierte Zustände leichter herzustellen sind als andere, so dass es länger dauert, letzteres als ersteres zu erzeugen. Entsprechend ist der Licht polarisierende Strahlsplitter 76 angeordnet, um einen Strahl von gleichmäßig getrennten Pulsen von Photonen in zufällig unabhängig ausgewählten Polarisationen zu erzeugen. Alternativ kann der Strahlsplitter 76 angeordnet sein, um einen Strahl zu erzeugen, bei dem die Trennungen nicht notwendigerweise gleichmäßig, jedoch mit den Polarisationszuständen unkorreliert sind.
  • Der Strahlsplitter 76 hat eine Auflösung von 0,001 Radian, derart, dass die Polarisationsausrichtung jedes Photons genau gesteuert werden kann, und derart, dass es Tausende unterschiedlicher Orientierungen gibt, aus denen ausgewählt werden kann. Ein sich ergebender langsamer Strom polarisierter Photonen 78 wird anschließend in einen Quantenbit faserkoppler 80 gespeist, der den Strom polarisierter Photonen 78 in den Quantenkommunikationskanal 16 übermittelt.
  • Die Mikroprozessorsteuerung 82 (wie im Vorhergehenden erwähnt) ist bereitgestellt und steuert die Operation der Laserquelle 70, des Licht polarisierenden Strahlsplitters 76 und des Quantenbitfaserkopplers 80. Im Besonderen bestimmt die Mikroprozessorsteuerung 82 die zufällige Polarisation jedes Photons durch eine Operationssteuerung des Strahlsplitters 76. Die Mikroprozessorsteuerung 82 verwendet einen Datenspeicher 84, um Daten zu speichern, die die Quantenzustände jedes der polarisierten Photonen beschreiben. Diese gespeicherten Informationen werden später verwendet, um den gemeinschaftlich verwendeten geheimen Schlüssel 26 zwischen dem Sender (A) 20 und dem Empfänger (B) 24 zu erzeugen.
  • Die Vorrichtung 12 weist auch ein Funkübermittlungsgerät 86 auf, das mit der Mikroprozessorsteuerung 84 verbunden ist. Das Funkübermittlungsgerät 86 übermittelt Informationen von der Mikroprozessorsteuerung 84 bezüglich der Basen zumindest einiger der übermittelten Qubits, wie es später noch erläutert ist. Auch wenn das Funkübermittlungsgerät 86 als Teil der Vorrichtung 12 gezeigt ist, sei darauf hingewiesen, dass es ohne weiteres als eine getrennte Einheit realisiert werden kann, an die die Mikroprozessorsteuerung 84 einfach eine Kommunikation weiterleitet, die als Funksignale 18 rundgesendet werden soll.
  • Nun auf 4 Bezug nehmend, wird die Quantenkommunikationsvorrichtung 14 des beabsichtigten Empfängers durch eine Mikroprozessorsteuerung 90 betrieben. Die Mikroprozessorsteuerung 90 steuert nicht nur eine Messung der empfangenen Qubits, sondern führt auch eine statistische Berechnung aus, wie es nachfolgend beschrieben ist. Der Quantenkommunikationskanal 16 ist mit einem Quantenbitfaserkoppler 92 gekoppelt, der den Strom polarisierter Photonen 78 von der Übermittlungsvorrichtung 12 des Senders empfängt und sie an einen Lichtpolarisierer 94 und einen Einzelphotonendetektor 96 überbringt. Sowohl der Lichtpolarisierer 94 als auch der Einzelphotonendetektor 96 werden durch die Mikroprozessorsteuerung 90 gesteuert. Hier wählt die Mikroprozessorsteuerung 90 für jedes empfangene Photon zufällig eine Messorientierung (Basis) aus, konfiguriert den Lichtpolarisierer 94 in die ausgewählte Orientierung und führt eine Messung des Quantenzustands des empfangenen Photons in der durch die Orientierung definierten gegebenen Basis aus. Es ist bei dem vorliegenden Ausführungsbeispiel sehr wahrscheinlich, dass die Messbasis nicht dieselbe wie die Basis des Senders ist. Entsprechend gehen dadurch zumindest einige der Informationen, die durch die übermittelten Qubits getragen werden, verloren. Dieser Verlust an Informationen ist jedoch nicht schwerwiegend, da dies, wie es später beschrieben ist, berücksichtigt werden kann.
  • Die Vorrichtung 14 weist auch einen Datenspeicher 98 zum Speichern von Informationen auf, die die gemessenen empfangenen Qubits und Programme zum Ausführen sowohl von Steueralgorithmen (nicht gezeigt) als auch von statistischen Analyseprogrammen (nicht gezeigt) beschreiben. Schließlich ist ein Funkempfänger 100, der mit der Mikroprozessorsteuerung 90 gekoppelt ist, zum Empfangen der übermittelten Funksignale 18 von der Vorrichtung 12 des Senders bereitgestellt. Wiederum sei darauf hingewiesen, dass der Funkempfänger 100 auch nicht Teil der Vorrichtung 12 sein kann, sondern stattdessen ohne weiteres als eine getrennte Einheit realisiert sein kann, von der die Mikroprozessorsteuerung 90 einfach die Kommunikation empfängt, die als Funksignale 18 von der Vorrichtung 12 des Empfängers rundgesendet wurde.
  • Es ist nützlich, zu verstehen, wie die gewissen Quantenzustände in einem Hilbert-Raum auferlegten Beschränkungen spezifische Polarisationen von Photonen, die für dieses Ausführungsbeispiel erzeugt werden sollen, ermöglichen.
  • Auch wenn diese Informationen im Allgemeinen bekannt sind (siehe ,Quantum Computation and Quantum Information' von Michael A. Nielsen und Isaac L. Chuang, 2000, veröffentlicht durch: Cambridge University Press), sind im Nachfolgenden einige wichtige Punkte kurz erklärt.
  • Auf 5 Bezug nehmend, kann der allgemeine reine Quantenzustand eines physikalischen Parameters einer Entität in einem zweidimensionalen Hilbert-Raum 110 durch einen Quantenzustandsvektor |Φ> 112 auf der Bloch-Sphäre 114 eines Radius 1 dargestellt sein. Die Quantenbitzustände von Null und Eins können auch durch antipodische Basisvektoren |0>, 116 bzw. |1>, 118 dargestellt sein. Diese Darstellung ist gültig, da reine Quantenzustände Vektoren einer Länge von Mod 1 entsprechen. Die Basisvektoren |0>, 116 und |1>, 118 werden als eine Basis betrachtet, die sich in einem beliebigen Teil der Bloch-Sphäre 114 befinden kann, und als solches die allgemeinen Etikettierungen |Ψ>, bzw. |Y> tragen. Der allgemeine Zustand eines beliebigen Vektors kann wie folgt lauten: |Φ> = α |0> + β |1>,wobei α und β beide komplexe Zahlen sind, |α2| + |β2| = 1 und 0, 120 der Winkel zwischen |Φ> und |Ψ> ist.
  • Entsprechend kann |Φ>, 112 durch eine lineare Kombination aus Null und Ein-Zustand-Qubits 116, 118 dargestellt sein. Es sei darauf hingewiesen, dass eine Polarisation in einen von Tausenden möglicher Zustände möglich ist. Dies bedeutet, das für die ausgewählten Basen |Ψ>, |Ψ>, z. B. bei dem Qubit-Messschritt, eine Wahrscheinlichkeit (p) besteht, dass das Photon sich in einem gegebenen Zustand wie nachfolgend dargelegt befindet: p(|Φ>, |Ψ>) = ½ (1 + cos2θ) p(|Φ>, |Ψ>) = ½ (1 – cos2θ)
  • Eine Kenntnis dieser Wahrscheinlichkeitsfunktionen ermöglicht die statistische Bestimmung dessen, ob eine Verzerrung der gesendeten Quanteninformationen durch den Lauscher 28 stattgefunden hat.
  • Nun auf 6 Bezug nehmend, wird Stufe 1 bei Schritt 42 der ersten Phase, die den geheimen gemeinschaftlich verwendeten Schlüssel 26 zwischen dem Sender 20 und dem beabsichtigten Empfänger 24 erzeugt, ausführlicher beschrieben. Stufe 1 beginnt bei Schritt 130 mit der Erzeugung einer Sequenz von Qubits, die zufällig und unabhängig aus einer einheitlichen Verteilung aller reinen Zustände von Photonen in einem zweidimensionalen Hilbert-Raum ausgewählt sind. (Ein reiner Zustand befindet sich an der Oberfläche der Bloch-Sphäre der 5.) In dieser Hinsicht ist die Polarisation durch den Strahlsplitter 76 der Photonen zufällig und unabhängig, jedoch beschränkt, um zu gewährleisten, dass die möglichen Zustände rein sind.
  • Stufe 1 bei Schritt 42 fährt damit fort, dass der Sender 20 bei Schritt 132 jedem Qubit in der Sequenz einen binären Wert zuordnet. Praktisch ausgedrückt ist dies damit gleichzusetzen, jeder entgegengesetzten Richtung in der Ebene einer Polarisation einen Bitwert zuzuordnen, derart, dass ein in dieser Ebene polarisiertes Photon einen Wert von entweder Eins oder Null aufweisen kann. Bei Schritt 134 speichert der Sender 20 dann die zugeordneten Zustände für die Sequenz von Qubits in dem Datenspeicher 84. Wie es nachfolgend dargelegt ist, werden diese gespeicherten Zustände bei der nachfolgenden Erzeugung des gemeinschaftlich verwendeten geheimen Schlüssels 26 verwendet.
  • Der Sender 20 sendet dann bei Schritt 136 die zufällige Sequenz von Qubits über den Quantenkanal 16 an den Empfänger 24. Zu diesem Zeitpunkt ist nicht bekannt, ob der Quantenkanal gegenüber dem Lauscher (C) 28 sicher ist. Der Empfänger 24 empfängt jedoch bei Schritt 138 die übermit telten Qubits und misst dieselben, um die Zustände der Qubits gemäß des Empfängers eigenen zufällig und unabhängig ausgewählten Basen in dem Hilbert-Raum zu bestimmen. Es sei darauf hingewiesen, dass der Empfänger 24 von denselben Beschränkungen ausgeht, wie sie bei der Erzeugung der Qubits bei dem Sender 20 verwendet wurden. Stufe 1 bei Schritt 42 schließt damit, dass der Empfänger 24 bei Schritt 140 die lokal bestimmten Zustände der Qubits zur zukünftigen Analyse in dem Datenspeicher 98 speichert.
  • 7 zeigt die Details der Stufe 2 bei Schritt 44 der ersten Phase, die den geheimen gemeinschaftlich verwendeten Schlüssel 26 zwischen dem Sender 20 und dem beabsichtigten Empfänger 24 erzeugt. Der Zweck der Stufe 2 ist es, wenn überhaupt, dem Lauschniveau eine zuverlässige statistische Begrenzung aufzuerlegen. Stufe 2 bei Schritt 44 beginnt damit, dass der Sender bei Schritt 150 einen zufälligen Teilsatz des Satzes von Qubits, der an den Empfänger übermittelt wurde, auswählt. Wenn beispielsweise der Satz übermittelter Qubits eine Million Quantenbits aufweist, kann der bei Schritt 150 ausgewählte zufällige Teilsatz möglicherweise 10000 Quantenbits aufweisen. der Sender (A) 20 übermittelt dann bei Schritt 152 die Identitäten der Qubits in dem ausgewählten Teilsatz und ihre entsprechenden Zustände über den öffentlichen (Funk-)Kanal. Der Empfänger (B) 24 liest dann bei Schritt 154 die Qubitteilsatzidentitäten und ihre entsprechenden korrekten Quantenzustände. Unter Verwendung dieser Informationen kann der Empfänger die entsprechenden Qubits identifizieren, die durch den Sender in Schritt 136 über den Quantenkanal 16 gesendet wurden, und die gespeicherten Messergebnisse für diese entsprechenden Qubits betrachten. Nachdem er diese Messergebnisse identifiziert hat, bestimmt der Empfänger dann bei Schritt 156 eine erste statistische Verteilung der Ergebnisse. In ähnlicher Weise berechnet der Empfänger auch bei Schritt 158 eine zweite statistische Verteilung der Identitäten der Qubits in dem ausgewählten Teilsatz und ihre entsprechenden Zustände, die in Schritt 152 über den öffentlichen (Funk-)Kanal übermittelt wurden.
  • Diese erste und zweite statistische Verteilung werden dann bei Schritt 160 verglichen. Wenn der Quantenkanal 16 und die Quantenkommunikationsvorrichtungen 12, 14 sowohl des Senders als auch des Empfängers perfekt sind (keine Übermittlungsfehler oder irgendwelche anderen Fehler, d. h. rauschfrei), und wenn kein Lauschen stattfindet, sollten die Messergebnisse des Empfängers eine statistische Verteilung aufweisen, die mittels Quantentheorie für die relevanten Messungen vorausgesagt ist. Entsprechend wird, wenn die zwei statistischen Verteilungen sich nicht unterscheiden, die Sicherheit des Quantenkanals 16 bei Schritt 162 als annehmbar erachtet, und somit können die übermittelten Qubits verwendet werden, um den geheimen gemeinschaftlich verwendeten Schlüssel 26 zu bestimmen. In der Praxis ist es jedoch höchst wahrscheinlich, dass die tatsächlichen Ergebnisse nicht genau mit diesen Voraussagen übereinstimmen, da unvermeidlich einige Fehler auftreten werden (selbst wenn kein Lauschen stattfindet). Deshalb wird, falls die statistischen Verteilungen sich unterscheiden, wie es bei Schritt 160 bestimmt wurde, anschließend bei Schritt 162 der Grad an Differenz betrachtet. Der Grad an Differenz wird mit einer voreingestellten Schwelle verglichen, die so ausgewählt ist, dass sie dem Niveau von Lauschen/Übermittlungsfehlern, das auftreten kann, eine statistische Begrenzung auferlegt. Falls die Differenz nicht größer als die Schwelle ist, kann Stufe 2 bei Schritt 44 der ersten Phase zu Schritt 162 fortfahren, wo die Sicherheit des Quantenkanals als annehmbar erachtet wird. Andernfalls wird die Sicherheit des Quantenkanals bei Schritt 168 als unannehmbar erachtet und die erste Phase eines Erzeugens des geheimen gemeinschaftlich verwendeten Schlüssels 26 zwischen dem Sender 20 und dem beabsichtigten Empfänger 24 wird für die übermittelten Qubits zu einem Ende gebracht.
  • Die Art und Weise, in der die statistische Verteilung von Messergebnissen aus der Quantentheorie für den Sender (A) 20 und den Empfänger (B) 24 vorausgesagt wird, wird nun beschrieben:
    Es wird angenommen, dass für einen gewissen bestimmten Puls (A) einen reinen Qubitzustand |a> sendet und B eine Messung in den Basen |b>, |b'> ausführt, wobei <b|b'> = 0.
  • Die Übereinkunft hier ist, dass alle der Zustände normiert sind, d. h. <a|a> = <b|b> = <b'|b'> = 1.
  • Nun ist, angenommen, dass kein Rauschen usw. vorliegt, die Wahrscheinlichkeit, dass B das Ergebnis |b> annimmt, |<a|b>|^2, und die Wahrscheinlichkeit eines Ergebnisses |b'> ist |<a|b'>|^2.
  • Durch Betrachten der Messergebnisse für den gesamten Teilsatz von Pulsen, die in dieser Stufe verwendet werden, erzeugt B eine Liste von Zuständen, für die, für jede beliebige bestimmte Wahl von p (in dem Bereich 0 <= p <= 0,5) und dp (weniger als 0,5 – p), die weniger wahrscheinlichen Ergebnisse eine Wahrscheinlichkeit zwischen p und (p + dp) aufwiesen. Im Besonderen wählt B dp klein (beispielsweise 0,01, zur Veranschaulichung) und einen Teiler von 0,5, so dass 0,5 = n dp (so dass in der Veranschaulichung n = 50), und teilt die Liste in Teillisten von Zuständen auf, bei denen das weniger wahrscheinliche Ergebnis eine Wahrscheinlichkeit in den Bereichen:
    [0, dp], [dp, 2dp], [2dp, 3dp], ..., [(n – 1)dp, 0,5]
    aufwies.
  • B betrachtet dann für jede Teilliste [r dp, (r + 1)dp] die tatsächlichen Ergebnisse und sieht, wie oft das weniger wahrscheinliche Ergebnis auftrat. Dies sollte in einem Bruchteil grob gleich ((r + 0,5)dp) des Totalen zu beobachten sein, und da die Verteilung annähernd binomisch ist, kann B testen, ob für jede Teilliste die Ergebnisse mit der Theorie übereinstimmen oder nicht (dies ist hierin nicht ausführlich erläutert, da ein Implementieren dieses Tests auf jeden Fall den Fähigkeiten des im Fachbereich ausgebildeten Adressaten entspricht). Allgemeiner gesagt kann B statistisch testen, ob für die gesamte Sammlung von Teillisten die Ergebnisse mit der Theorie übereinstimmen oder nicht, und falls nicht, die Diskrepanz, die eine Schätzung des Maximalniveaus an Lauschen abgibt, das mit den Daten einhergeht, statistisch schätzen (wiederum ist dem im Fachbereich ausgebildeten Adressaten ohne weiteres bewusst, wie diese statistische Maßnahme zu implementieren ist). Diese Diskrepanz wird in Schritt 166 mit der vorbestimmten Schwelle verglichen.
  • Nun auf 8 Bezug nehmend, sind die Details der Stufe 3 bei Schritt 56 der ersten Phase beschrieben. Wenn diese Stufe erreicht ist, hat der Sender (A) 20 bereits seinen gesamten Satz an Qubits erzeugt und an den Empfänger (B) 24 übermittelt, und der Empfänger hat bereits die Zustände der empfangenen Qubits gemessen, und der Quantenkanal ist bereits dahingehend bewertet worden, ob er ein annehmbares Niveau an Lauschen aufweist. Der Sender (A) 20 bestimmt zuerst bei Schritt 180 einen neuen Satz an Qubits, da sämtliche an den Empfänger übermittelten Qubits, über die in Stufe 2 bei Schritt 44 keine Bestätigungsinformationen an den Empfänger (B) 24 gesendet wurden. Aus diesem neuen Satz von Qubits wird nun der tatsächliche gemeinschaftlich verwendete zufällige Schlüssel 26 erzeugt.
  • Der Sender (A) 20 bestimmt bei Schritt 182 eine Zeichenfolge von Binärziffern, die die Basen für jedes Qubit in dem neuen Satz beschreiben. Hier hat jede Zeichenfolge von Binärziffern aufgrund der nachfolgend beschriebenen Prozedur einen ausreichenden Grad an Zufälligkeit, um zu gewährleisten, dass der Zustand des entsprechenden Qubits nicht ausschließlich aus dieser Zeichenfolge von Binärziffern ableitbar ist. Zudem leitet der Sender bei Schritt 184 seine eigene Schlüsselzeichenfolge (nicht gezeigt) von zufälligen Binärwerten ab, die die Zustände der Qubits, die sich in dem neuen Satz befinden, beschreiben. Diese Schlüsselzeichenfolge ist die Wurzel, aus der die Version des gemeinschaftlich verwendeten geheimen Schlüssels 26 des Senders erzeugt wird.
  • Damit der Empfänger 24 das Mittel hat, um seine Version des gemeinschaftlich verwendeten geheimen Schlüssels 26 abzuleiten, übermittelt der Sender 20 bei Schritt 186 die Zeichenfolge von Binärziffern (Basenbeschreibung), die die Basen jedes Qubits in dem neuen Satz darstellen, an den Empfänger 24. Es wird eine Basisbeschreibung ausgewählt, bei der das gesendete Qubit zufällig als entweder das erste oder zweite Basiselement der Basisbeschreibung erscheint. Die Wahl dahingehend, wo das korrekte Qubit erscheint, ist stets gleichwahrscheinlich und wird für jedes Qubit unabhängig getroffen. Für jedes Qubit in der Liste entspricht das erste Basiselement Null und das zweite einer Eins.
  • Es sei darauf hingewiesen, dass keine expliziten Informationen über den Zustand des Qubits, zu dem die Basisbeschreibung gehört, in Schritt 186 gesendet wird. Es geht darum, dass das Qubit entweder das erste Basiselement (entsprechend des Etiketts 0 des Senders) oder das zweite ist, und dass diese gleichwahrscheinlich sind. Vom Standpunkt des Lauschers 28 aus betrachtet ist alles, was er aus diesen Informationen gewinnt, dass das Qubit eine ausgeglichene Mischung der zwei Basiszustände ist. Jedoch entspricht jede ausgeglichene Mischung aus zwei orthogonalen Basiszuständen demselben (gemischten) Quantenzustand. Obwohl der Zustand zufällig und durch den Empfänger oder dritte Parteien lediglich aus der Basisbeschreibung nicht ableitbar ist, kann der Empfänger (oder dritte Parteien) jedoch einige Informationen über den Qubitzustand aus einer Kombination der Basisbeschreibung und einer Messung an dem Qubitzustand erhalten. Wenn beispielsweise der Sender 20 besagt, dass die Basis |a>, |a'> war (wie gewöhnlich sind diese orthogonal und nicht normiert), und der Empfänger 24 eine Messung in einer Basis |b>, |b'> ausführte und eine Antwort |b> erhielt, weis der Empfänger 24, dass mit einer Wahrscheinlichkeit von |<a|b>|^2 der übermittelte Zustand |a>, und mit einer Wahrscheinlichkeit von |<a'|b>|^2 |a'> war. Dies ergibt sich aus den Tatsachen, dass |a> und |a'> gleichwahrscheinlich waren, und dass die entsprechenden Wahrscheinlichkeiten eines Erhaltens von |b> aus den Zuständen |a>, |a'> |<a|b>|^2, |<a'|b>|^2 sind.
  • Die Übermittlung wird als Funksignale 18 über den öffentlichen Kanal vorgenommen. Der Empfänger 24 führt dann auf einen Empfang dieser übermittelten Informationen hin bei Schritt 188 eine statistische Analyse der Basisinformationen (Zeichenfolgen von Binärziffern) durch und leitet einige statistische Informationen über die Schlüsselzeichenfolge des Senders ab. Diese Informationen werden dann bei Schritt 190 durch den Empfänger verwendet, um seine eigene binär Schlüsselzeichenfolge zu bestimmen, die zu der des Senders korreliert ist. Schließlich werden bei Schritt 192 Standardverschlüsselungstechniken (wie beispielsweise Fehlerkorrektur- und Geheimhaltungsverstärkungsverfahren) eingesetzt, um aus der binären Schlüsselzeichenfolge des Empfängers eine verkürzte gemeinschaftlich verwendete zufällige binäre Zeichenfolge abzuleiten, die für nachfolgende Kommunikationen zwischen dem Sender und dem Empfänger als der tatsächliche gemeinschaftlich verwendete geheime Schlüssel 26 verwendet wird.
  • Nun auf 9 Bezug nehmend, wird ein zweites Ausführungsbeispiel der vorliegenden Erfindung beschrieben. Das zweite Ausführungsbeispiel ähnelt auf viele Arten dem ersten Ausführungsbeispiel und somit ist aus Gründen der Kürze die nachfolgende Beschreibung auf die Unterschiede zwischen den Ausführungsbeispielen beschränkt. Der Hauptunterschied zwischen dem ersten und zweiten Ausführungsbeispiel ist der, dass die Quantenkommunikationsvorrichtung 200 des Empfängers in dem zweiten Ausführungsbeispiel die Fähigkeit besitzt, Quantenzustände für eine gewisse Zeit zu speichern, bevor sie Messungen ausführt. Während eine Photonenspeicherung derzeit ein noch nicht gut entwickeltes Gebiet der Technologie ist, ist sie dennoch ein rasch fortschreitendes Gebiet, und veröffentlichte Dokumente haben Systeme beschrieben, die zeigen, wie die Speicherung in der Praxis ausgeführt werden kann; beispielsweise durch die Verwendung mehrfacher Reflexionen in ebenen Spiegeln. 9 zeigt die Kommunikationsvorrichtung 200 des Empfängers, die zusätzlich zu den anderen in 4 des ersten Ausführungsbeispiels zu sehenden Elementen, die mit den entsprechenden Bezugszeichen nummeriert sind, eine Photonenspeicherungseinheit 202 aufweist.
  • Die Speicherung wird durch den beabsichtigten Empfänger 24 auf die folgende Art und Weise verwendet. Auf einen Empfang eines Photons hin misst die Kommunikationsvorrichtung 200 des Empfängers nicht seinen Quantenzustand sondern legt dasselbe stattdessen in die Photonenspeicherungseinheit 202 mit der Absicht, seinen Quantenzustand solange wie möglich zu bewahren. Der Empfänger 24 wartet dann darauf, dass der Sender 20 ihm Informationen über die Basis sendet, zu der die Photonenzustände gehören. Diese sind, wie in dem ersten Ausführungsbeispiel, zufällig codiert, derart, dass die tatsächlichen gesendeten Zustände gleichwahrscheinlich das erste und zweite Basiselement sind, wobei diese Wahl jedes Mal zufällig getroffen wird, wobei die klassischen Bits Eins und Null durch das erste bzw. zweite Basiselement codiert werden. Erst nach Empfang dieser Informationen führt der Empfänger 24 Messungen an den Photonen aus. Der Quantenzustand jedes empfangenen Photons wird in der Basis gemessen, die der Sender 20 dem Empfänger 24 als diejenige angegeben hat, zu der der Zustand gehört.
  • Bei Fehlen von Lauschen oder Kanalrauschen ermöglicht dies vorteilhafterweise dem Sender und dem Empfänger, einen zufälligen gemeinschaftlich verwendeten Schlüssel 26 mit der Rate eines Bits pro übermitteltem Photonenqubit zu erzeugen. In der Praxis ist die Wahrscheinlichkeit eines Lauschens oder Rauschens durch ein Durchlaufen der Standardprozedur aufgenommen, die in dem ersten Ausführungsbeispiel beschrieben ist, nämlich eines Verwendens eines gewissen Teilsatzes der Zustände, um eine statistische Begrenzung bezüglich des Maximalniveaus an Lauschen zu erhalten, das mit den Daten einhergeht, und eines anschließenden ein Verwendens der verbleibenden Zustände, um den gemeinschaftlich verwendeten geheimen Schlüssel durch Geheimhaltungsverstärkung zu erzeugen. Der Vorteil der Verwendung einer Speicherung bei dem Empfänger bei den hierin beschriebenen zufällig verteilten Kommunikationsprotokollen ist der, dass sie für eine gegebene Rate an Schlüsselbiterzeugung ein höheres Sicherheitsniveau, und genauso eine größere Rate an Schlüsselbiterzeugung für ein gegebenes Sicherheitsniveau bietet.
  • Bei jedem der im Vorhergehenden beschriebenen Ausführungsbeispiele ist es dem Sender 20 und dem Empfänger 24 möglich, zu vereinbaren, nicht den gesamten Hilbert-Raum von zweidimensionalen Zuständen, sondern einen gewissen realen festen Teilraum, der Zuständen auf einem Großkreis auf der Bloch-Sphäre (siehe 5) entspricht, nämlich einen realen Teilraum von zweidimensionalen Zuständen eines gesamten Hilbert-Raums zu verwenden. Da polarisierte Photonen verwendet werden, können beispielsweise der Sender 20 und der Empfänger 24 wählen, lediglich reale Superpositionen der horizontal und vertikal polarisierten Photonenzustände zu verwenden. Bei diesem Ausführungsbeispiel sind die zufällig ausgewählten Qubitzustände des Senders wie auch die ausgewählten Messungen des Empfängers aus der gleichmäßigen Verteilung auf dem realen Teilraum entnommen. Wie vorher wird die zufällige Wahl für jede einzelne Polarisation unabhängig getroffen.
  • Bei einer weiteren Variation, die sowohl auf den im Vorhergehenden beschriebenen Komplex (zweidimensionale Zustände) als auch auf reale (ein realer Teilraum zweidimensionaler Zustände) Versionen der Erfindung anwendbar ist, können die Informationen, die der Sender und der Empfänger über den öffentlichen Funkkanal austauschen, und die Art und Weise, in der die Qubits verwendet werden, um eine binäre Zeichenfolge zu codieren, geändert werden. Wenn es beispielsweise in Stufe 3 bei Schritt 56 vorteilhaft ist, kann der Empfänger 24 dem Sender 20 über den öffentlichen Funkkanal eine Beschreibung der Messungen senden, die der Empfänger 24 an jedem empfangenen Qubit ausgeführt hat, so dass sowohl der Sender als auch der Empfänger wissen, wie ihre jeweiligen zufälligen Zeichenfolgen vor einer Geheimhaltungsverstärkung korreliert sind. In dieser Hinsicht würde die Kommunikationsvorrichtung 14 des Empfängers ferner ein Funkübermittlungsgerät (nicht gezeigt) zum Kommunizieren von Informationen zurück zu dem Sender aufweisen, und die Kommunikationsvorrichtung 12 des Senders würde ferner einen Funkempfangsgerät (nicht gezeigt) zum Empfangen der Kommunikationen von der Kommunikationsvorrichtung 14 des Empfängers aufweisen. Diese Funkkommunikationsverknüpfung zurück zu dem Sender könnte auch verwendet werden, um die Diskussion des Senders und des Empfängers über die verwendeten statistischen Tests, die es ihnen erlauben, das maximale Lauschniveau zu schätzen, zu unterstützen.
  • Der Sender kann seine eigene zufällige Zeichenfolge aus den Qubits erzeugen, die durch ein gewisses komplizierteres Codierschema (beispielsweise durch Verwendung mehrerer Qubits, um ein einzelnes Bit der zufälligen Zeichenfolge zu codieren) gesendet werden, und könnte dem Empfänger lediglich Teilinformationen über den Funkkanal senden.
  • Wie bereits im Vorhergehenden erwähnt, ist es bei den meisten praktischen Anwendungen des vorliegenden Ausführungsbeispiels bevorzugt, dass die Mehrzahlen von Basen zumindest annähernd einheitlich getrennt sind. Wenn eine große Anzahl von Basen in der ersten Anzahl von Basen in dem Hilbert-Raum vorliegt, kann dies durch zufälliges Auswählen der Basen erzielt werden. In Fällen jedoch, bei denen es weniger Basen gibt, aus denen gewählt werden kann, kann eine einheitliche Trennung durch Auswählen von Basen in einer spezifischen geometrischen Konfiguration (wie beispielsweise einer durch einen platonischen Körper definierten), in der sie grob einheitlich getrennt sind, gewährleistet werden. Dies kann auf natürliche Art und Weise erzielt werden, indem jede der Basen so eingerichtet ist, dass sie einen Vektor aufweist, der durch die Ecke eines platonischen Körpers, der in die Bloch-Sphäre eingeschrieben und mit derselben konzentrisch ist, hindurch geht. Dies gilt für die komplexe Version der Hilbert-Raum-Version des Verfahrens. Bei der Realer-Teilraum-Version für eine beliebige Anzahl von N Basen, können sie so gewählt sein, dass sie präzise einheitlich getrennt sind, und zwar dadurch, dass die Vektoren in dem Großkreis durch einen Winkel pi/N getrennt sind.
  • Nachdem nun bestimmte bevorzugte Ausführungsbeispiele der vorliegenden Erfindung beschrieben wurden, sei darauf hingewiesen, dass die besagten Ausführungsbeispiele lediglich beispielhaft sind, und dass Variationen und Modifizierungen, wie sie denjenigen in den Sinn kommen, die die geeigneten Kenntnisse und Fähigkeiten aufweisen, ohne eine Abweichung von dem Schutzbereich der Erfindung, wie er in den angefügten Patentansprüchen dargelegt ist, vorgenommen werden können.

Claims (33)

  1. Ein Verfahren zum Erzeugen eines gemeinschaftlich verwendeten geheimen zufälligen Verschlüsselungsschlüssels (26) zwischen einem Sender (20) und einem Empfänger (24) unter Verwendung eines Quantenkommunikationskanals (16), wobei das Verfahren folgende Schritte aufweist: Erzeugen (130) einer Mehrzahl von zufälligen Quantenzuständen einer Quantenentität, wobei jeder zufällige Zustand durch eine zufällig ausgewählte einer ersten Mehrzahl von Basen in einem Hilbert-Raum definiert ist; Übermitteln (136) der Mehrzahl von zufälligen Quantenzuständen der Quantenentität über den Quantenkanal (16) an den Empfänger (24); Messen (138) des Quantenzustands von jedem der empfangenen Quantenzustände der Quantenentität mit Bezug auf eine zufällig ausgewählte einer zweiten Mehrzahl von Basen in einem Hilbert-Raum; Übermitteln (152) von Zusammensetzungsinformationen, die die Basen eines Teilsatzes der Mehrzahl von zufälligen Quantenzuständen beschreiben, an den Empfänger (24); Analysieren (156, 158) der empfangenen Zusammensetzungsinformationen und der gemessenen Quantenzustände, die dem Teilsatz entsprechen, um eine erste statistische Verteilung, die den Teilsatz von übermittelten Quantenzuständen beschreibt, und eine zweite statisti sche Verteilung, die die entsprechenden gemessenen Quantenzustände beschreibt, abzuleiten; Einrichten (160) des Niveaus von Vertrauen in die Gültigkeit der Mehrzahl von übermittelten zufälligen Quantenzuständen durch Verifizieren, dass die erste und zweite statistische Verteilung einen an Korrelationsgrad aufweisen, der größer als ein Schwellenniveau ist; Ableiten (180, 182, 184, 186, 188, 190) einer ersten binären Zeichenfolge und einer zweiten binären Zeichenfolge, die mit der ersten binären Zeichenfolge korreliert, jeweils aus der übermittelten und der empfangenen Mehrzahl von Quantenzuständen, die nicht in dem Teilsatz enthalten sind; und Ausführen (192) einer Ausgleichung der zweiten binären Zeichenfolge mit der ersten binären Zeichenfolge unter Verwendung von Fehlerkorrekturtechniken, um den gemeinschaftlich verwendeten geheimen zufälligen Verschlüsselungsschlüssel (26) aus der ersten und zweiten binären Zeichenfolge zu erzeugen.
  2. Ein Verfahren gemäß Anspruch 1, bei dem der Auswahlschritt ein Erzeugen und Messen einer ersten Mehrzahl von Basen in einem realen Teilraum eines zweidimensionalen Hilbert-Raums aufweist.
  3. Ein Verfahren gemäß Anspruch 1, bei dem der Analysierschritt ein Analysieren der Informationen, die die Basen beschreiben, aufweist, um die erste statistische Verteilung abzuleiten, und wobei der Erzeugungsschritt ein Bestimmen einer statistischen Fehlerrate aufweist.
  4. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der Erzeugungsschritt folgende Schritte aufweist: Bestimmen des Differenzgrads zwischen der ersten und zweiten statistischen Verteilung; und Annehmen der Sicherheit des Kanals (16), wenn der Korrelationsgrad zwischen den zwei Verteilungen größer als ein Schwellenniveau ist.
  5. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der Schritt eines Übermittelns von Teilsatzinformationen ein Übermitteln der Teilsatzinformationen über einen öffentlichen Kanal (18) wie z. B. einen Funkkanal aufweist.
  6. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der Ableitungsschritt ein Übermitteln von Informationen an den Empfänger (24) aufweist, die die Basen für die nicht in dem Teilsatz enthaltenen Quantenzustände darstellen, die die erste binäre Zeichenfolge bilden.
  7. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem die Quantenentität Photonen ist und die Quantenzustände Polarisationsgrade der Photonen sind.
  8. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, das ferner ein temporäres Speichern der empfangenen Quantenzustände der Quantenentität vor einem Ausführen des Messschritts aufweist.
  9. Ein Verfahren gemäß Anspruch 8, bei dem der Messschritt nach dem Schritt des temporären Speicherns ausgeführt wird und derselbe die empfangenen Empfängerzusammensetzungsinformationen verwendet, um einige der Basen der zweiten Mehrzahl von Basen zu bestimmen.
  10. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, das ferner ein Bestimmen der zweiten Mehrzahl von Basen unabhängig von der ersten Mehrzahl von Basen aufweist.
  11. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, das ferner aufweist, dass der Empfänger (24) gewisse Informationen über die Basen, die für eine Messung ausgewählt sind, und/oder die Messergebnisse an den Sender (20) übermittelt.
  12. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der Schritt eines Ausführens der Ausgleichung ein Verwenden mehrerer Quantenzustände aufweist, um ein einzelnes Bit des gemeinschaftlich verwendeten geheimen Schlüssels (26) bei sowohl dem Sender (20) als auch dem Empfänger (24) zu erzeugen.
  13. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, das ferner ein Übermitteln von Daten bezüglich der zweiten statistischen Verteilung von dem Empfänger (24) an den Sender (20) aufweist.
  14. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, das ferner aufweist, dass bestimmt ist, dass die Größe des geheimen gemeinschaftlich verwendeten Schlüssels (26) in derselben Größenordnung liegen soll wie die Größe einer Nachricht, die mit dem Schlüssel (26) verschlüsselt werden soll.
  15. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die Mehrzahl von zufälligen Quantenzuständen geometrisch angeordnet ist, um innerhalb eines Hilbert-Raums einheitlich getrennt zu sein.
  16. Ein sicheres Kommunikationsverfahren zum Befördern einer Nachricht von einem Sender (20) an einen beabsichtigten Empfänger (24), wobei das Verfahren folgende Schritte aufweist: Erzeugen eines gemeinschaftlich verwendeten geheimen zufälligen Verschlüsselungsschlüssels (26) zwischen einem Sender (20) und einem Empfänger (24) unter Verwendung eines Quantenkommunikationskanals (16) gemäß einem Verfahren, wie es in einem der vorhergehenden Ansprüche beschrieben ist; Verwenden des gemeinschaftlich verwendeten geheimen Schlüssels (26) als einen einmaliges Feld für eine sichere Verschlüsselung der Elemente der Nachricht bei dem Sender (20); Übermitteln der verschlüsselten Nachricht an den beabsichtigten Empfänger (24) unter Verwendung eines herkömmlichen Kommunikationskanals (18); und Verwenden des gemeinschaftlich verwendeten geheimen Schlüssels (26) als ein einmaliges Feld für eine sichere Entschlüsselung der verschlüsselten Elemente der Nachricht bei dem Empfänger (24).
  17. Ein Verfahren eines Erzeugens, durch einen Sender (20), eines geheimen zufälligen Verschlüsselungsschlüssels (26), der mit einem Empfänger (24) gemeinschaftlich verwendet wird, unter Verwendung eines Quantenkommunikationskanals (16), wobei das Verfahren folgende Schritte aufweist: Erzeugen (130) einer Mehrzahl von zufälligen Quantenzuständen einer Quantenentität, wobei jeder zufällige Zustand durch eine zufällig ausgewählte einer ersten Mehrzahl von Basen in einem Hilbert-Raum definiert ist; Übermitteln (136) der Mehrzahl von zufälligen Quantenzuständen der Quantenentität über den Quantenkanal (16) an den Empfänger (24); Übermitteln (152) von Zusammensetzungsinformationen, die die Basen eines Teilsatzes der Mehrzahl von zufälligen Quantenzuständen beschreiben, an den Empfänger (24); Ableiten einer ersten binären Zeichenfolge von der übermittelten Mehrzahl von Quantenzuständen, die nicht in dem Teilsatz enthalten sind; und Verwenden von Fehlerkorrekturtechniken, um den gemeinschaftlich verwendeten geheimen zufälligen Verschlüsselungsschlüssel (26) aus der ersten binären Zeichenfolge zu erzeugen.
  18. Ein Verfahren gemäß Anspruch 17, bei dem der Auswahlschritt ein Erzeugen und Messen einer ersten Mehrzahl von Basen in einem realen Teilraum eines zweidimensionalen Hilbert-Raums aufweist.
  19. Ein Verfahren gemäß Anspruch 17 oder Anspruch 18, bei dem der Schritt eines Übermittelns von Zusammensetzungsinformationen ein Übermitteln von Informationen aufweist, die die Basen des Teilsatzes der Mehrzahl von zufälligen Quantenzuständen beschreiben.
  20. Ein Verfahren gemäß einem der Ansprüche 17 bis 19, bei dem der Schritt eines Übermittelns von Teilsatzinformationen ein Übermitteln der Teilsatzinformationen über einen öffentlichen Kanal (18) wie z. B. einen Funkkanal aufweist.
  21. Ein Verfahren gemäß einem der Ansprüche 17 bis 20, bei dem die Quantenentität Photonen ist und die Quantenzustände Polarisationsgrade der Photonen sind.
  22. Ein Verfahren gemäß einem der Ansprüche 17 bis 21, bei dem der Schritt eines Verwendens von Fehlerkorrekturtechniken ein Verwenden mehrerer Quantenzustände auf weist, um ein einzelnes Bit des gemeinschaftlich verwendeten geheimen Schlüssels (26) bei dem Sender (20) zu erzeugen.
  23. Ein Verfahren eines Erzeugens, durch einen Empfänger (24), eines geheimen zufälligen Verschlüsselungsschlüssels (26), der mit einem Sender (20) gemeinschaftlich verwendet wird, unter Verwendung eines Quantenkommunikationskanals (16), wobei das Verfahren folgende Schritte aufweist: Empfangen (136) einer Mehrzahl von zufälligen Quantenzuständen einer Quantenentität über den Quantenkanal (16) von dem Sender (20); Messen (138) des Quantenzustands von jedem der empfangenen Quantenzustände der Quantenentität mit Bezug auf eine zufällig ausgewählte einer Mehrzahl von Basen in einem Hilbert-Raum eines Empfängers; Empfangen (152) von Zusammensetzungsinformationen, die die Basen eines Teilsatzes der Mehrzahl von zufälligen Quantenzuständen beschreiben, von dem Sender (20); Analysieren (156, 158) der empfangenen Zusammensetzungsinformationen und der gemessenen Quantenzustände, die dem Teilsatz entsprechen, um eine erste statistische Verteilung, die den Teilsatz von übermittelten Quantenzuständen beschreibt, und eine zweite statistische Verteilung, die die entsprechenden gemessenen Quantenzustände beschreibt, abzuleiten; Einrichten (160) des Niveaus von Vertrauen in die Gültigkeit der Mehrzahl von übermittelten zufälligen Quantenzuständen durch Verifizieren, dass die erste und zweite statistische Verteilung einen Korrelationsgrad aufweisen, der größer als ein Schwellenniveau ist; Ableiten einer binären Zeichenfolge des Empfängers von der empfangenen Mehrzahl von Quantenzuständen, die nicht in dem Teilsatz enthalten sind; und Verwenden (192) von Fehlerkorrekturtechniken, um den gemeinschaftlich verwendeten geheimen zufälligen Verschlüsselungsschlüssel (26) aus der binären Zeichenfolge des Empfängers zu erzeugen.
  24. Ein Verfahren gemäß Anspruch 23, bei dem der Analysierschritt ein Analysieren der Informationen, die die Basen beschreiben, aufweist, um die erste statistische Verteilung abzuleiten.
  25. Ein Verfahren gemäß Anspruch 23 oder Anspruch 24, bei dem der Erzeugungsschritt ein Bestimmen einer statistischen Fehlerrate aufweist.
  26. Ein Verfahren gemäß einem der Ansprüche 23 bis 25, bei dem der Erzeugungsschritt folgende Schritte aufweist: Bestimmen des Differenzgrads zwischen der ersten und zweiten statistischen Verteilung; und Annehmen der Sicherheit des Kanals, wenn der Korrelationsgrad zwischen den zwei Verteilungen größer als ein Schwellenniveau ist.
  27. Ein Verfahren gemäß einem der Ansprüche 23 bis 26, bei dem der Ableitungsschritt ein Übermitteln von Informationen an den Empfänger (24) aufweist, die die nicht in dem Teilsatz enthaltenen Basen für die Quantenzustände darstellen, die die erste binäre Zeichenfolge bilden.
  28. Ein Verfahren gemäß einem der Ansprüche 23 bis 27, bei dem die Quantenentität Photonen ist und die Quantenzustände Polarisationsgrade der Photonen sind.
  29. Ein Verfahren gemäß einem der Ansprüche 23 bis 28, das ferner ein temporäres Speichern der empfangenen Quantenzustände der Quantenentität vor einem Ausführen des Messschritts aufweist.
  30. Ein Verfahren gemäß Anspruch 29, bei dem der Messschritt nach dem Schritt eines temporären Speicherns ausgeführt wird und derselbe die empfangenen Empfängerzusammensetzungsinformationen verwendet, um einige der Basen der zweiten Mehrzahl von Basen zu bestimmen.
  31. Ein Verfahren gemäß einem der Ansprüche 23 bis 30, das ferner aufweist, dass der Empfänger (24) einige Informationen über die Basen, die für eine Messung ausgewählt sind, und/oder die Messergebnisse an den Sender (20) übermittelt.
  32. Ein Verfahren gemäß einem der Ansprüche 23 bis 31, bei dem der Schritt eines Verwendens von Fehlerkorrekturtechniken ein Verwenden mehrerer Quantenzustände aufweist, um ein einzelnes Bit des gemeinschaftlich verwendeten geheimen Schlüssels (26) bei dem Empfänger (24) zu erzeugen.
  33. Ein Verfahren gemäß einem der Ansprüche 23 bis 32, das ferner ein Übermitteln von Daten bezüglich der zweiten statistischen Verteilung von dem Empfänger (24) an den Sender (20) aufweist.
DE602004010270T 2003-07-25 2004-07-22 Quanten-kryptographie mit überprüfung des quantenkanals Active DE602004010270T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US627158 1996-04-03
US10/627,158 US7983422B2 (en) 2003-07-25 2003-07-25 Quantum cryptography
PCT/GB2004/003158 WO2005013549A1 (en) 2003-07-25 2004-07-22 Quantum cryptography with quantum channel check

Publications (2)

Publication Number Publication Date
DE602004010270D1 DE602004010270D1 (de) 2008-01-03
DE602004010270T2 true DE602004010270T2 (de) 2008-10-09

Family

ID=34115724

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004010270T Active DE602004010270T2 (de) 2003-07-25 2004-07-22 Quanten-kryptographie mit überprüfung des quantenkanals

Country Status (5)

Country Link
US (1) US7983422B2 (de)
EP (1) EP1652334B1 (de)
JP (1) JP4829788B2 (de)
DE (1) DE602004010270T2 (de)
WO (1) WO2005013549A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323060A (zh) * 2015-11-05 2016-02-10 同济大学 基于联合信道和用户识别码实现安全通信的加密方法
DE102021104736A1 (de) 2021-02-26 2022-09-01 Bundesdruckerei Gmbh Quantenbasierte Kryptographie
DE102021213560A1 (de) 2021-11-30 2023-06-01 Infineon Technologies Ag Vorrichtung und Verfahren zum Entschlüsseln einer verschlüsselten Bitfolge

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7324647B1 (en) 2000-10-23 2008-01-29 Bbn Technologies Corp. Quantum cryptographic key distribution networks with untrusted switches
US7460670B1 (en) 2002-12-20 2008-12-02 Bbn Technologies Corp. Systems and methods for managing quantum cryptographic networks
US7512242B2 (en) * 2003-03-21 2009-03-31 Bbn Technologies Corp. Systems and methods for quantum cryptographic key transport
US7706535B1 (en) 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
US7430295B1 (en) 2003-03-21 2008-09-30 Bbn Technologies Corp. Simple untrusted network for quantum cryptography
JP2005117511A (ja) * 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
US7310623B2 (en) * 2003-12-12 2007-12-18 Hewlett-Packard Development Company, L.P. Games using pair-wise entanglements
US7515716B1 (en) * 2004-02-26 2009-04-07 Bbn Technologies Corp. Systems and methods for reserving cryptographic key material
US7697693B1 (en) 2004-03-09 2010-04-13 Bbn Technologies Corp. Quantum cryptography with multi-party randomness
US7653199B2 (en) * 2004-07-29 2010-01-26 Stc. Unm Quantum key distribution
US20060029229A1 (en) * 2004-08-03 2006-02-09 Alexei Trifonov QKD station with EMI signature suppression
ATE426282T1 (de) * 2004-09-02 2009-04-15 Id Quantique S A Quantenkryptographieverfahren und -vorrichtung mit zwei nichtorthogonalen zustanden mit intra- und inter-qubit-interferenz zur erkennung von lauschern
JP4654649B2 (ja) * 2004-10-07 2011-03-23 ソニー株式会社 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム
US20060083379A1 (en) * 2004-10-19 2006-04-20 Brookner George M Cryptographic communications session security
US20090169015A1 (en) * 2005-01-24 2009-07-02 Inter-Univ Res Ins Corp / Res Org Of Info And Syst Quantum key distribution method, communication system, and communication device
JP4699099B2 (ja) * 2005-06-14 2011-06-08 富士通株式会社 通信制御装置および通信制御方法
GB2430123B (en) * 2005-09-09 2008-01-23 Toshiba Res Europ Ltd A quantum communication system
WO2007092220A2 (en) * 2006-02-03 2007-08-16 Magiq Technologies, Inc. Entanglement-based qkd system with active phase tracking
EP1833009B1 (de) * 2006-03-09 2019-05-08 First Data Corporation Computernetzwerk für sichere transaktionen
US8050410B2 (en) * 2006-12-08 2011-11-01 Uti Limited Partnership Distributed encryption methods and systems
US20080144836A1 (en) * 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP5424008B2 (ja) * 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US20080298583A1 (en) * 2007-05-31 2008-12-04 Lucent Technologies Inc. System and method of quantum encryption
JP5019979B2 (ja) * 2007-07-05 2012-09-05 三菱電機株式会社 量子暗号受信装置およびそれを使用する量子暗号受信方法
US8170214B2 (en) * 2008-10-01 2012-05-01 Hewlett-Packard Development Company, L.P. QKD transmitter and transmission method
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
US9866379B2 (en) 2011-09-30 2018-01-09 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
US9287994B2 (en) 2011-09-30 2016-03-15 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (QC) in optical fiber
EP2859679B1 (de) * 2012-05-23 2020-09-02 The University Of Leeds Sichere kommunikation
WO2014042822A2 (en) 2012-08-17 2014-03-20 Los Alamos National Security,Llc Quantum communications system with integrated photonic devices
US9172698B1 (en) 2012-10-12 2015-10-27 Ut-Battelle, Llc System and method for key generation in security tokens
US20150036820A1 (en) * 2013-07-30 2015-02-05 Gideon Samid Probability Durable Entropic Advantage
JP6165638B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
JP5553948B2 (ja) * 2014-02-07 2014-07-23 雅紀 廣石 量子エンタングルメントの共有方法,及び量子通信方法
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CN105553648B (zh) * 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
US10356061B2 (en) * 2014-11-28 2019-07-16 Fiske Software, Llc Hiding a public key exchange in noise
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
WO2016145037A1 (en) * 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
JP6478749B2 (ja) * 2015-03-24 2019-03-06 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
FR3035293B1 (fr) * 2015-04-14 2021-10-08 Valroger Thibault De Procede de communication cryptographique base sur le hasard profond
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
CN106470101B (zh) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN105610580A (zh) * 2016-03-25 2016-05-25 成都汇研科技有限公司 基于智能手机的外置语音加密装置及其实现方法
US20210334692A1 (en) * 2016-03-30 2021-10-28 Universität Wien Secure probabilistic one-time program by quantum state distribution
US10644882B2 (en) * 2017-04-25 2020-05-05 Bank Of America Corporation Electronic security keys for data security based on quantum particle states
CN107483196B (zh) * 2017-09-08 2020-02-18 中南大学 基于连续变量量子密钥分发的数据流加密系统及其实现方法
EP3506551B1 (de) * 2017-12-28 2020-09-09 Atos Nederland B.V. Verfahren und system zur bereitstellung eines vorbestimmten schlüssels an einen klassischen computer eines öffentlichen hybriden quantums und klassisches netzwerk
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11190349B1 (en) * 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US11251947B1 (en) * 2019-05-08 2022-02-15 Cable Television Laboratories, Inc. Encrypted data transmission in optical- and radio-access networks based on quantum key distribution
WO2020234874A1 (en) * 2019-05-19 2020-11-26 B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University System and method for performing information-theoretically secure quantum gate computation and quantum key distribution, based on random rotation of qubits
US10880278B1 (en) 2019-10-03 2020-12-29 ISARA Corporation Broadcasting in supersingular isogeny-based cryptosystems
US10630476B1 (en) * 2019-10-03 2020-04-21 ISARA Corporation Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN112787676B (zh) * 2019-11-01 2022-07-26 华为技术有限公司 处理微波信号的方法和接收机
US11334667B1 (en) 2020-01-17 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for disparate quantum computing threat detection
US11218303B2 (en) * 2020-03-27 2022-01-04 Ahp-Tech Inc. Quantum attack-resistant system to facilitate and enhance processes of cryptography key exchange
US11438148B2 (en) * 2020-03-27 2022-09-06 Ahp-Tech Inc. Quantum computing-threat-resistant method and system for use on cryptography key exchanging processes
CN112272062B (zh) * 2020-10-19 2021-11-02 南京邮电大学 一种基于超纠缠的测量设备无关的量子对话方法
US11582030B2 (en) * 2021-02-25 2023-02-14 Oracle International Corporation Secure distribution of entropy
CN113537982B (zh) * 2021-06-15 2023-06-23 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质
CN113472532B (zh) * 2021-06-29 2023-11-17 军事科学院系统工程研究院网络信息研究所 一种基于量子存储的机动拉远量子通信方法和装置
DE102022125988A1 (de) * 2021-10-27 2023-04-27 Elmos Semiconductor Se Elektronische Sicherung mit Temperaturüberwachung
WO2023072329A1 (de) * 2021-10-27 2023-05-04 Elmos Semiconductor Se Vorrichtung und verfahren für eine freiraum-quantenschlüsselverteilung
CN117544295A (zh) * 2022-08-01 2024-02-09 华为技术有限公司 量子密钥分发方法、装置以及量子密钥分发系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5732139A (en) * 1996-08-26 1998-03-24 Lo; Hoi-Kwong Quantum cryptographic system with reduced data loss
US6678450B1 (en) * 1998-04-24 2004-01-13 The Johns Hopkins University Optical method for quantum computing
JP2000286841A (ja) * 1999-03-30 2000-10-13 Nec Corp 量子暗号を用いた鍵配布方法
JP3646561B2 (ja) * 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
JP3829602B2 (ja) * 2000-08-23 2006-10-04 日本電気株式会社 暗号鍵配布装置
GB2379847B (en) * 2000-10-25 2003-09-10 Toshiba Res Europ Ltd Encoding,decoding and communication method and apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323060A (zh) * 2015-11-05 2016-02-10 同济大学 基于联合信道和用户识别码实现安全通信的加密方法
DE102021104736A1 (de) 2021-02-26 2022-09-01 Bundesdruckerei Gmbh Quantenbasierte Kryptographie
DE102021213560A1 (de) 2021-11-30 2023-06-01 Infineon Technologies Ag Vorrichtung und Verfahren zum Entschlüsseln einer verschlüsselten Bitfolge

Also Published As

Publication number Publication date
US7983422B2 (en) 2011-07-19
EP1652334A1 (de) 2006-05-03
WO2005013549A1 (en) 2005-02-10
JP2006528851A (ja) 2006-12-21
US20050036624A1 (en) 2005-02-17
JP4829788B2 (ja) 2011-12-07
EP1652334B1 (de) 2007-11-21
DE602004010270D1 (de) 2008-01-03

Similar Documents

Publication Publication Date Title
DE602004010270T2 (de) Quanten-kryptographie mit überprüfung des quantenkanals
DE112008003881B4 (de) System und Verfahren für die Quantenkryptographie
Wolf Quantum key distribution
Ben-Or et al. The universal composable security of quantum key distribution
DE60220083T2 (de) Kryptographische Kommunikationsvorrichtung
Damgård et al. Cryptography in the bounded-quantum-storage model
US7653199B2 (en) Quantum key distribution
Inamori Security of practical time-reversed EPR quantum key distribution
Zhang et al. Security of a single-state semi-quantum key distribution protocol
DE102005046844A1 (de) Kryptographische Sicherheit für Kommunikationssitzungen
Niemiec et al. Management of security in quantum cryptography
DE112012000971T5 (de) Datenverschlüsselung
Yan et al. Mutual semi-quantum key agreement protocol using Bell states
DE60218470T2 (de) Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten
Lai et al. Quantum direct secret sharing with efficient eavesdropping-check and authentication based on distributed fountain codes
Kravtsov et al. Practical quantum key distribution with geometrically uniform states
Fu-Guo et al. Economical quantum secure direct communication network with single photons
Abushgra et al. Initiated decoy states in quantum key distribution protocol by 3 ways channel
EP3607446B1 (de) Verfahren zur erstellung und verteilung von kryptographischen schlüsseln
WO2020120292A1 (de) Verfahren und system für eine sichere datenübertragung
DE60211008T2 (de) Authentifizierung eines entfernten benutzers zu einem host in einem datenkommunikationssystem
Sych et al. Quantum key distribution with a continuous alphabet
Pathak et al. A comment on the one step quantum key distribution based on EPR entanglement
Kuhn Vulnerabilities in Quantum Key Distribution Protocols
Schuknecht Quantum Private Broadcasting

Legal Events

Date Code Title Description
8364 No opposition during term of opposition