Quantenkryptographie «wieder» sicher machen
Die als absolut sicher geltende Verschlüsselungsmethode der Quantenkryptographie erlebte einen harten Schlag, als «Quanten-Hacker» die ersten Prototypen zur quantenkryptographischen Verschlüsselung knackten. Physiker haben nun eine Methode entwickelt, mit der die Sicherheitslücken geschlossen werden könnten.
Für
verschlüsselte Informationen, die über eine lange Zeit «unknackbar» bleiben
sollen, galt die Quantenkryptographie lange als sicherste Methode der
Verschlüsselung. Grund dafür ist, dass klassisch verschlüsselte Codes mit
steigender Rechnerleistung der Computer auch einfacher zu knacken sein werden.
Vor rund zwei Jahren kehrte jedoch bei den Quantenkryptographen Ernüchterung
ein: Der «Quantum Hacking Group» von Vadim Makarov von der norwegischen
University of Science and Technology in Trondheim gelang es damals, die zu diesem Zeitpunkt
kommerziell verfügbaren Verschlüsselungsgeräte zu knacken.
Ein harter Schlag für die Quantenkryptographen, die für das Verschlüsselungsverfahren theoretische Sicherheitsbeweise erbracht hatten. Sie mussten nochmals über die Bücher. Auch die Gruppe für Quanteninformationstheorie von ETH-Professor Renato Renner wollte das nicht hinnehmen und forschte nach Lösungen. Nun publizierte sie in Nature Communications eine Methode, welche die Quantenkryptographie wieder sicher machen könnte.
Geheimzahl durch Computergeräusch hören
Nach
dem Hacker-Angriff zeigte sich, wo das Problem liegt: Das Modell des
Quantenverschlüsselungssystems, auf dessen Basis die Theoretiker die Sicherheitsbeweise
erbrachten, entsprach nicht genau den Geräten, die von den
Experimentalphysikern entwickelt wurden. Ereignisse, die im Experiment möglich,
in der Theorie jedoch nicht berücksichtigt sind, liefern sogenannte Seitenkanäle.
In der klassischen Verschlüsselung nutzen Hacker diese Seitenkanäle für ihre
Attacken, indem sie etwa den Stromkonsum eines Chips auf einer Bankkarte messen
und darüber deren PIN ermitteln. Oder auch über bestimmte Geräusche, die ein
Computer bei der Codeentschlüsselung macht.
Renner gibt als Beispiel ein persönliches Erlebnis, das ihn nachhaltig beeindruckte: Vor etwa acht Jahren hatte ihn einer der Erfinder der zur Verschlüsselung und Herstellung digitaler Signaturen verwendeten RSA-Methode, Adi Shamir, besucht und ihm ein Programm auf den Computer gespielt. «Ich sollte eine Zahl zwischen 0 und 10 eingeben», sagt Renner. An den Geräuschen, die der Computer bei der Berechnung der Zahl machte, konnte Shamir sagen, welche Zahl Renner eingegeben hatte.
Dass
das Problem der Seitenkanäle auch in der Quantenkryptographie existiert,
überraschte jedoch. Lange ging man davon aus, dass jegliche Attacken auf einen
quantenkryptographischen Code bemerkt werden würden, da sie die Informationen
stören. Quantenkryptographische Verschlüsselungen – etwa auf der Basis von Photonen
– funktionieren, indem ein Sender Lichtteilchen an den Empfänger aussendet, die
zufällig entweder vertikal, horizontal, linksdrehend oder rechtsdrehend
polarisiert sind.
Der Empfänger registriert diese mit einem speziellen Detektor. Dem Hacker Makarov und seinem Team gelang es aber, diesen Detektor durch einen Laser so zu blenden, dass Sender und Empfänger nicht bemerken konnten, dass sich ein Hacker dazwischengeschaltet hatte.
Geblendete Detektoren
Wenn ganz viele Photonen in Form eines Laserstrahls auf den Detektor auftreffen, reagiert dieser so, als wenn gar kein Photon angekommen wäre. «Das theoretische Modell hatte diesen Sachverhalt nicht beschrieben, da mit dem Verschlüsselungsverfahren nur einzelne Photonen geschickt werden», sagt Renner. Deshalb hielt man den Trick mit dem Laserstrahl nicht für relevant. Doch genau das generierte für die Hacker einen Seitenkanal.
Um diese Seitenkanäle in der Quantenkryptographie zu detektieren, nutzten die Wissenschaftler nun die Tatsache, dass das sogenannte Heisenbergsche Unschärfeprinzip auf der Basis von rein quantenmechanischen Daten ausser Kraft treten kann (vgl. ETH Life vom 26.07.2010). Wenn es einen Seitenkanal gibt, werden nämlich automatisch Informationen kopiert. Diese kopierte Information verhält sich aber so, dass das Unschärfeprinzip wieder gilt.
Quanteninformationen genau kennen
Um
sicher zu sein, dass keine Information über Seitenkanäle an einen Gegner
kopiert wurde, muss der Empfänger lediglich prüfen, ob das Unschärfeprinzip
verletzt wurde. «Wenn der Empfänger sowohl zwischen vertikalen und horizontalen
als auch zwischen linksdrehenden und rechtsdrehenden Photonen korrekt
unterscheiden kann, dann garantiert unser weiterentwickeltes Unschärfeprinzip,
dass ein Hacker nicht erraten kann, in welcher Polarisation die Photonen gesendet
wurden», sagt Marco Tomamichel, Doktorand bei Renner und Erstautor der Studie.
Konkret heisst das laut Tomamichel, dass die Anzahl der Fehler, die beim Empfänger auftreten, Aufschluss darüber geben, wie viel Information eine dritte Partei maximal über die Polarisation erhalten hat.
Die Lösung des Problems gelang durch die Zusammenarbeit von Physikern aus dem Bereich der Theoretischen- und der Experimentalphysik im Projekt QSIT. Die Experimentalphysiker und Mitautoren der Studie von der Forschungsgruppe von Nicolas Gisin, Physikprofessor an der Universität Genf, sind nun dabei, das Verfahren in den Quantenkryptographen zu implementieren.
Literaturhinweis:
Tomamichel M, Ci Wen Lim C, Gisin N & Renner R: Tight finite-key analysis for quantum cryptography, Nature Communications (2012), 3, 634 doi:10.1038/ncomms1631
LESERKOMMENTARE