Veröffentlicht: 24.01.12
Science

Quantenkryptographie «wieder» sicher machen

Die als absolut sicher geltende Verschlüsselungsmethode der Quantenkryptographie erlebte einen harten Schlag, als «Quanten-Hacker» die ersten Prototypen zur quantenkryptographischen Verschlüsselung knackten. Physiker haben nun eine Methode entwickelt, mit der die Sicherheitslücken geschlossen werden könnten.

Simone Ulmer
Glasfasern leiten besonders gut Lichtwellen und spielen deshalb als Übertragungskanal in der Quantenkryptographie basierend auf Lichtteilchen (Photonen) eine zentrale Rolle. (Bild: Bild:pansonaut / flickr.com)
Glasfasern leiten besonders gut Lichtwellen und spielen deshalb als Übertragungskanal in der Quantenkryptographie basierend auf Lichtteilchen (Photonen) eine zentrale Rolle. (Bild: Bild:pansonaut / flickr.com) (Grossbild)

Für verschlüsselte Informationen, die über eine lange Zeit «unknackbar» bleiben sollen, galt die Quantenkryptographie lange als sicherste Methode der Verschlüsselung. Grund dafür ist, dass klassisch verschlüsselte Codes mit steigender Rechnerleistung der Computer auch einfacher zu knacken sein werden. Vor rund zwei Jahren kehrte jedoch bei den Quantenkryptographen Ernüchterung ein: Der «Quantum Hacking Group» von Vadim Makarov von der norwegischen University of Science and Technology in Trondheim gelang es damals, die zu diesem Zeitpunkt kommerziell verfügbaren Verschlüsselungsgeräte zu knacken.

Ein harter Schlag für die Quantenkryptographen, die für das Verschlüsselungsverfahren theoretische Sicherheitsbeweise erbracht hatten. Sie mussten nochmals über die Bücher. Auch die Gruppe für Quanteninformationstheorie von ETH-Professor Renato Renner wollte das nicht hinnehmen und forschte nach Lösungen. Nun publizierte sie in Nature Communications eine Methode, welche die Quantenkryptographie wieder sicher machen könnte.

Geheimzahl durch Computergeräusch hören

Nach dem Hacker-Angriff zeigte sich, wo das Problem liegt: Das Modell des Quantenverschlüsselungssystems, auf dessen Basis die Theoretiker die Sicherheitsbeweise erbrachten, entsprach nicht genau den Geräten, die von den Experimentalphysikern entwickelt wurden. Ereignisse, die im Experiment möglich, in der Theorie jedoch nicht berücksichtigt sind, liefern sogenannte Seitenkanäle.

In der klassischen Verschlüsselung nutzen Hacker diese Seitenkanäle für ihre Attacken, indem sie etwa den Stromkonsum eines Chips auf einer Bankkarte messen und darüber deren PIN ermitteln. Oder auch über bestimmte Geräusche, die ein Computer bei der Codeentschlüsselung macht.

Renner gibt als Beispiel ein persönliches Erlebnis, das ihn nachhaltig beeindruckte: Vor etwa acht Jahren hatte ihn einer der Erfinder der zur Verschlüsselung und Herstellung digitaler Signaturen verwendeten RSA-Methode, Adi Shamir, besucht und ihm ein Programm auf den Computer gespielt. «Ich sollte eine Zahl zwischen 0 und 10 eingeben», sagt Renner. An den Geräuschen, die der Computer bei der Berechnung der Zahl machte, konnte Shamir sagen, welche Zahl Renner eingegeben hatte.

Dass das Problem der Seitenkanäle auch in der Quantenkryptographie existiert, überraschte jedoch. Lange ging man davon aus, dass jegliche Attacken auf einen quantenkryptographischen Code bemerkt werden würden, da sie die Informationen stören. Quantenkryptographische Verschlüsselungen – etwa auf der Basis von Photonen – funktionieren, indem ein Sender Lichtteilchen an den Empfänger aussendet, die zufällig entweder vertikal, horizontal, linksdrehend oder rechtsdrehend polarisiert sind.

Der Empfänger registriert diese mit einem speziellen Detektor. Dem Hacker Makarov und seinem Team gelang es aber, diesen Detektor durch einen Laser so zu blenden, dass Sender und Empfänger nicht bemerken konnten, dass sich ein Hacker dazwischengeschaltet hatte.

Geblendete Detektoren

Wenn ganz viele Photonen in Form eines Laserstrahls auf den Detektor auftreffen, reagiert dieser so, als wenn gar kein Photon angekommen wäre. «Das theoretische Modell hatte diesen Sachverhalt nicht beschrieben, da mit dem Verschlüsselungsverfahren nur einzelne Photonen geschickt werden», sagt Renner. Deshalb hielt man den Trick mit dem Laserstrahl nicht für relevant. Doch genau das generierte für die Hacker einen Seitenkanal.

Um diese Seitenkanäle in der Quantenkryptographie zu detektieren, nutzten die Wissenschaftler nun die Tatsache, dass das sogenannte Heisenbergsche Unschärfeprinzip auf der Basis von rein quantenmechanischen Daten ausser Kraft treten kann (vgl. ETH Life vom 26.07.2010). Wenn es einen Seitenkanal gibt, werden nämlich automatisch Informationen kopiert. Diese kopierte Information verhält sich aber so, dass das Unschärfeprinzip wieder gilt.

Quanteninformationen genau kennen

Um sicher zu sein, dass keine Information über Seitenkanäle an einen Gegner kopiert wurde, muss der Empfänger lediglich prüfen, ob das Unschärfeprinzip verletzt wurde. «Wenn der Empfänger sowohl zwischen vertikalen und horizontalen als auch zwischen linksdrehenden und rechtsdrehenden Photonen korrekt unterscheiden kann, dann garantiert unser weiterentwickeltes Unschärfeprinzip, dass ein Hacker nicht erraten kann, in welcher Polarisation die Photonen gesendet wurden», sagt Marco Tomamichel, Doktorand bei Renner und Erstautor der Studie.

Konkret heisst das laut Tomamichel, dass die Anzahl der Fehler, die beim Empfänger auftreten, Aufschluss darüber geben, wie viel Information eine dritte Partei maximal über die Polarisation erhalten hat.

Die Lösung des Problems gelang durch die Zusammenarbeit von Physikern aus dem Bereich der Theoretischen- und der Experimentalphysik im Projekt QSIT. Die Experimentalphysiker und Mitautoren der Studie von der Forschungsgruppe von Nicolas Gisin, Physikprofessor an der Universität Genf, sind nun dabei, das Verfahren in den Quantenkryptographen zu implementieren.

Literaturhinweis:

Tomamichel M, Ci Wen Lim C, Gisin N & Renner R: Tight finite-key analysis for quantum cryptography, Nature Communications (2012), 3, 634 doi:10.1038/ncomms1631

 
Leserkommentare: