Was ist quantensichere Kommunikation? (Chinesisch): Das Spiel zwischen Quantenspeer und Quantenschild

Was ist quantensichere Kommunikation? (Chinesisch): Das Spiel zwischen Quantenspeer und Quantenschild

Produziert von: Science Popularization China

Autor: Luan Chunyang (Institut für Physik, Tsinghua-Universität)

Hersteller: China Science Expo

Mit der kontinuierlichen Entwicklung des Informationszeitalters ist das Internet zu einem der wichtigsten Kanäle für die Informationsübertragung in unserem Leben geworden. Allerdings ist die Frage, wie man in dieser riesigen Online-Welt wichtige Informationen wie vertrauliche Dokumente, verschlüsselte Daten und die Privatsphäre schützen kann, zu einem äußerst wichtigen Thema geworden. Der Schlüssel zur Lösung dieses Problems liegt in der Popularisierung und Anwendung vertraulicher Kommunikation.

Tatsächlich ist vertrauliche Kommunikation in bestimmten Bereichen keine hochentwickelte Technologie mehr. Es ist in jeden Aspekt unserer Produktion und unseres Lebens eingedrungen. Wie können im Bankensystem die Finanzinformationen jedes Kontos sicher übermittelt werden? Wie können verschlüsselte Daten im Unternehmen geschützt werden? Dies alles sind Anwendungsbeispiele für vertrauliche Kommunikation und verdeutlichen die große Rolle dieser Technologie.

Schützen Sie persönliche Informationen mit Konten und Passwörtern

(Fotoquelle: Veer Gallery)

Im vorherigen Artikel haben wir vorgestellt, wie die klassische Kryptografie Codes erstellt. In diesem Artikel stellen wir weiterhin vor, wie moderne vertrauliche Kommunikation die Sicherheit unserer Informationen gewährleistet.

Asymmetrische Verschlüsselung - ich sage Ihnen, ich glaube nicht, dass Sie lauschen können

Bevor wir über „asymmetrische Verschlüsselung“ sprechen, machen wir uns zunächst mit der einfacheren „symmetrischen Verschlüsselung“ vertraut.

Schematische Darstellung der Methode „Symmetrische Verschlüsselung“

(Bildquelle: Wikipedia)

Angenommen, Xiao Li möchte eine verschlüsselte Nachricht an Xiao Wang senden, möchte aber nicht, dass diese von Kriminellen abgehört wird. Dann können Xiao Wang und Xiao Li im Voraus einen Safe vorbereiten und jeweils die beiden Schlüssel zum Öffnen des Safes behalten. Auf diese Weise kann Xiao Li den Schlüssel jedes Mal verwenden, um die zu verschlüsselnden Informationen im Safe abzulegen, und Xiao Wang muss nur denselben Schlüssel verwenden, um den Safe zu öffnen und die vertrauliche Kommunikation zwischen den beiden abzuschließen.

Dabei werden die Informationen, die ursprünglich verschlüsselt werden müssen, als „Klartext“, die verschlüsselten Informationen als „Chiffretext“ und der zur Verschlüsselung verwendete Schlüssel als „Schlüssel“ bezeichnet. Zu diesem Zeitpunkt verwendeten Xiao Li und Xiao Wang beim Ver- und Entschlüsselungsprozess denselben Schlüssel, d. h., sie verwendeten beide denselben geheimen Schlüssel, weshalb diese Verschlüsselungsmethode auch als „symmetrische Verschlüsselung“ bezeichnet wird.

Tatsächlich handelt es sich bei den im antiken Griechenland zur Verschlüsselung verwendeten Holzstäben und der im vorherigen Artikel erwähnten Caesar-Chiffre, die die Buchstabenreihenfolge anpasste, allesamt um symmetrische Verschlüsselungsverfahren. Zwar wird bei diesem Ver- und Entschlüsselungsprozess derselbe Schlüssel verwendet, was die Nutzung sehr bequem macht, allerdings besteht auch ein großes Risiko für Datenlecks. Denn sobald Kriminelle den Verschlüsselungsschlüssel kennen, können sie die verschlüsselten Nachrichten zwischen Xiao Wang und Xiao Li unbemerkt abhören.

Um die oben erwähnte Verschlüsselungslücke zu schließen, erfand man eine Methode der „asymmetrischen Verschlüsselung“, d. h. der Schlüssel, mit dem Xiao Li den Safe verschließt, und der Schlüssel, mit dem Xiao Wang den Safe öffnet, sind nicht mehr derselbe Schlüssel.

Schematische Darstellung der Methode „asymmetrische Verschlüsselung“

(Bildquelle: vom Autor gezeichnet)

Wenn Xiao Li beispielsweise eine verschlüsselte Nachricht an Xiao Wang senden möchte, bereitet Xiao Wang zwei verschiedene Schlüssel vor, einen Sperrschlüssel und einen Entsperrschlüssel. In diesem Fall schickt Xiao Wang zuerst den Schließschlüssel und den Safe an Xiao Li, dann speichert Xiao Li mit dem Schließschlüssel die Informationen im Safe und schließlich öffnet Xiao Wang mit dem zurückgelassenen Öffnungsschlüssel den Safe.

Bei diesem Vorgang verfügt nur Xiao Wang selbst über den Entsperrschlüssel. Selbst wenn Kriminelle also den Safe und den Sperrschlüssel in die Hände bekommen, können sie die verschlüsselten Informationen nicht lesen. Bei diesem vertraulichen Kommunikationsprozess wird der Schlüssel zum Verschließen der Tür als „öffentlicher Schlüssel“ und der Schlüssel zum Aufschließen der Tür als „privater Schlüssel“ bezeichnet. Auch dieses asymmetrische Verschlüsselungsverfahren zählt heute zu den gängigen Methoden der vertraulichen Kommunikation.

„The Spear of Quantum“ – Die „disruptive“ Entschlüsselung von Quantencomputern

Man kann sagen, dass die oben erwähnte Methode der „asymmetrischen Verschlüsselung“ sehr geschickt konzipiert ist. Die kommunizierenden Parteien können den Geheimtext und den öffentlichen Schlüssel sicher und unbesorgt öffentlich machen, ohne befürchten zu müssen, dass Kriminelle die verschlüsselten Informationen entschlüsseln.

Konzeptdiagramm basierend auf Public-Key-Verschlüsselung

(Bildquelle: Veer-Fotogalerie)

Die beiden von Xiao Wang vorbereiteten Schlüssel, nämlich der öffentliche Schlüssel und der private Schlüssel, werden immer durch komplexe mathematische Operationen generiert . Die Studenten Xiao Wang und Xiao Li aktualisieren die mathematischen Operationsregeln regelmäßig, um sicherzustellen, dass Kriminelle die intrinsische Beziehung zwischen dem öffentlichen Schlüssel und dem privaten Schlüssel nicht innerhalb einer begrenzten Zeit berechnen können. Daher sind Xiao Wang und Xiao Li davon überzeugt, dass Kriminelle, selbst wenn sie in die Hände des öffentlichen Schlüssels gelangen, nichts gegen die vertrauliche Kommunikation zwischen ihnen unternehmen können.

Allerdings ist diese Verschlüsselung nicht unknackbar.

Wenn der Lauscher über eine enorme Rechenleistung verfügt, ist es ihm möglich, die intrinsische Beziehung zwischen dem öffentlichen und dem privaten Schlüssel in sehr kurzer Zeit zu berechnen und so die gängige verschlüsselte Kommunikationsmethode zwischen Xiao Wang und Xiao Li vollständig zu untergraben.

Man geht davon aus, dass die Entwicklung von Quantencomputern Kriminellen diese überaus leistungsstarke Rechenleistung verleihen und damit den „Verschlüsselungsschild“ durchbrechen wird, der unsere Informationen schützt. Der grundlegende Grund für die potenzielle Superrechenleistung von Quantencomputern liegt darin, dass sie Operationen auf Grundlage der Grundprinzipien der Quantenmechanik durchführen, die sich grundlegend von den Operationen herkömmlicher klassischer Computer unterscheiden.

Konzeptdiagramm des Quantencomputings

(Fotoquelle: Veer Gallery)

Klassische Computer verwenden klassische Bits, die wie die beiden Seiten einer Münze sind und sich entweder im Zustand 0 oder im Zustand 1 befinden. Quantencomputer verwenden Quantenbits (Qubits), die sich nicht nur im Zustand 0 oder 1 befinden können, sondern sich auf magische Weise auch gleichzeitig in einem Überlagerungszustand von 0 und 1 befinden können , was so ist, als ob man beide Seiten einer Münze gleichzeitig hätte. Diese Funktion ermöglicht es Quantencomputern, mehrere Möglichkeiten parallel und in manchen Fällen mit erstaunlicher Geschwindigkeit zu verarbeiten. Dadurch entfällt die Notwendigkeit, sie einzeln in eine Warteschlange einzureihen, was den Berechnungsprozess erheblich beschleunigt.

Daher wird der Kriminelle Xiao Wang es mit dem Aufkommen praktischer Quantencomputer in der Zukunft Xiao Wang und Xiao Li unmöglich machen, die absolute Sicherheit der oben genannten Methode der „asymmetrischen Verschlüsselung“ zu gewährleisten. Um dem Rechenleistungsangriff des „Quantum Spear“ standzuhalten, müssen wir daher unser Denken ändern und nach effektiveren Verschlüsselungsmethoden suchen, um die Kommunikationssicherheit zu gewährleisten.

„Quantenschild“: Ich glaube nicht, dass Sie noch lauschen können!

Tatsächlich gibt es, egal wie komplex und vielfältig die Verschlüsselungsmethode ist, immer zwei Schlupflöcher, die geschlossen werden müssen, um ihre absolute Sicherheit zu gewährleisten.

Netzwerksicherheits-Firewall

(Fotoquelle: Veer Gallery)

Erstens: Wenn der Lauscher über eine enorme Rechenleistung verfügt, kann er die Schlüssel der kommunizierenden Parteien in sehr kurzer Zeit entschlüsseln. zweitens können weder Xiao Wang noch Xiao Li wissen, ob der Lauscher die verschlüsselten Informationen gestohlen hat. Relativ gesehen ist der zweite oben erwähnte Fehler oft schwerwiegender, da der Lauscher vorgibt, die verschlüsselten Informationen nicht entschlüsselt zu haben, und die Kommunikation zwischen den beiden Parteien über einen langen Zeitraum hinweg unbemerkt stiehlt.

Glücklicherweise ist die Quantenmechanik nicht auf den „Quantenspeer“ ausgerichtet, der Schlüssel entschlüsseln kann. Wissenschaftler haben außerdem einen leistungsfähigeren „Quantenschutzschild“ entwickelt, der auf den Grundprinzipien der Quantenmechanik basiert und die absolute Sicherheit verschlüsselter Informationen gewährleisten soll.

Die erste Lücke lässt sich relativ einfach schließen. Wenn Xiao Wang und Xiao Li bei jeder Kommunikation den Schlüssel zufällig ändern, kann der Lauscher, selbst wenn er über eine Superrechenleistung verfügt, nur eine einzige vertrauliche Information entschlüsseln. Diese Kommunikationsmethode, bei der beide Parteien den Verschlüsselungsschlüssel bei jeder Informationsübermittlung ändern müssen, wird als „One-Time-Pad“ bezeichnet.

Um die zweite Lücke zu schließen, müssen wir eine besondere Eigenschaft der Quantenmechanik nutzen, nämlich die Quantenverschränkung.

Um die Quantenverschränkung anschaulicher zu verstehen, können wir ein interessantes Beispiel geben.

Angenommen, Zwillingsschwestern studieren in Peking bzw. Shanghai. Ein Klassenkamerad in Peking fragt einen der Zwillinge: „Bist du die ältere oder die jüngere Schwester?“ Dann kann der Klassenkamerad anhand ihrer Antwort sofort auf die Situation des anderen Zwillings in Shanghai schließen. Denn bevor die beiden Zwillinge nach ihrer Schwesternschaft gefragt werden, befinden sie sich für die Außenwelt immer in einem „verworrenen Zustand“ als „Schwestern oder jüngere Schwestern“, ihr jeweiliger Status wird jedoch im Moment der Beantwortung festgelegt.

Wenn wir ein Paar identischer Quantenbits herstellen können, befinden sie sich vor der Messung in einem verschränkten Zustand von 0 und 1. Unabhängig davon, wie weit sie voneinander entfernt sind, ändert sich der Zustand eines Quantenbits sofort auch beim anderen zugehörigen Quantenbit. Dieses Phänomen wird „Quantenverschränkung“ genannt.

Daher können Xiao Wang und Xiao Li vertraulich miteinander kommunizieren, indem sie eine Reihe von Quantenbits als Schlüssel zum Verschlüsseln von Informationen senden und empfangen. Wenn der Lauscher beginnt, den Schlüssel zu stehlen, ändert sich außerdem der quantenverschränkte Zustand zwischen Xiao Wang und Xiao Li aufgrund von Interferenzen.

Schematische Darstellung des Quantenschlüsselverteilungsschemas

(Bildquelle: vom Autor gezeichnet)

Das heißt, wenn Xiao Wang und Xiao Li feststellen, dass ihr quantenverschränkter Zustand nicht gestört wurde, können sie sicher sein, dass die Kommunikation nicht gestohlen wurde und somit sicher ist. Daher können Xiao Wang und Xiao Li diese quantenverschränkten Zustände verwenden, um einen gemeinsamen Verschlüsselungsschlüssel zum Verschlüsseln und Entschlüsseln ihrer Kommunikation zu generieren.

Diese Methode, die Grundprinzipien der Quantenmechanik für vertrauliche Kommunikation zu nutzen, wird auch als Quantenschlüsselverteilung (QKD) bezeichnet.

Abschluss

Man kann sagen, dass das Quantenschlüsselverteilungsschema nicht nur die Eigenschaft eines „Einmalschlüssels“ besitzt, sondern auch die wunderbaren Eigenschaften des „quantenverschränkten Zustands“ voll ausnutzt, um zu überwachen, ob vertrauliche Kommunikation abgehört wird.

Als 1984 das Quantenschlüsselverteilungsschema vorgeschlagen wurde, erregte es große Aufmerksamkeit bei den Wissenschaftlern. Die Lösung zur Quantenschlüsselverteilung bietet eine neue Möglichkeit, die Sicherheit der Kommunikation zu gewährleisten und kann als „Quantenschild“ dienen, um die absolute Sicherheit unserer Kommunikation zu schützen.

Diagramm des Quanten-Schlüsselkonzepts

(Fotoquelle: Veer Gallery)

Nach fast 40 Jahren der Entwicklung ist die Technologie der quantensicheren Kommunikation immer weiter ausgereift und hält allmählich Einzug in unser wirkliches Leben. Ich schätze, nachdem Sie dies gelesen haben, sind Sie wahrscheinlich immer noch nicht zufrieden, oder? Dann lassen Sie uns Ihnen die wunderbaren Geschichten vom „Aufstieg in den Himmel“ und „Aufstieg auf die Erde“ in der quantensicheren Kommunikation erzählen!

Quellen:

[1] Haitjema, M. . Eine Übersicht über die wichtigsten Protokolle zur Quantenschlüsselverteilung. cse.wustl.edu.

[2]Buttler WT, Hughes RJ, Kwiat PG, et al. Freiraum-Quantenschlüsselverteilung[J]. Physical Review A, 1998, 57(4): 2379.

<<:  Serie „Gesundheit durch Essen“ | Wie kann man seine Ernährung nach den Feiertagen wissenschaftlich umstellen?

>>:  Gibt es sogar „anpassbare“ Versionen von Enzymen? Analyse der Tiefenverarbeitung von Maisstärke

Artikel empfehlen

iPhone 6 und S6 verkaufen sich dank Sony gut

Sony mag den Smartphone-Krieg verloren haben, doc...

Welches Krisenbewusstsein sollte P2P-Online-Kredite haben?

Zum Jahresende hat die Entwicklung der P2P-Branch...

Diese beiden Fehler begehen Menschen mit guter Figur tatsächlich

Bei Personen, deren Body-Mass-Index im normalen B...