Qbits gegen Spione

13.12.2002
Die Übertragung von digitalen Schlüsseln durch einzelne Photonen steckt noch in den Kinderschuhen. Trotzdem produziert ein schweizerisches Unternehmen die ersten Quantenkryptoboxen in Serie.

Von: Dr. Klaus Plessner

Die Quantenkryptographie ist in ihren Möglichkeiten sehr beschränkt. Anders als ihr Name nahelegt, dient sie nicht zum Verschlüsseln von Botschaften, sondern allein dem Austausch von Schlüsseln. Deshalb kann sie keine Public-Key-Infrastruktur mit Zertifikaten und elektronischen Unterschriften ersetzen. Auf dem Gebiet des Key-Exchange leistet sie jedoch sehr viel mehr als alle übrigen Verfahren. Sie erledigt ihre Aufgabe absolut zuverlässig und diskret, weil ihre Sicherheit auf den Gesetzen der Physik beruht.

Man stelle sich zwei Partner vor, die sich gegenseitig auf digitalem Weg geheime Botschaften schicken wollen. Kryptologen nennen den Absender Alice und den Empfänger Bob. Will Alice absolut sicher gehen, dass die Dokumente, die sie an Bob sendet, von keinem Spion gelesen werden können, benötigt sie zum Chiffrieren der Briefe einen Schlüssel, den nur sie und Bob kennen, und mit dem Bob die empfangene Post wieder dekodiert.

Damit Hacker keine Chance haben, die Zahl durch Ausprobieren zu ermitteln, muss diese erstens von Alice vor jedem Versand neu erzeugt und nachher verworfen werden. Zweitens sollte sie genauso viele Bits "lang" sein wie der Text selbst. Alice kodiert die Botschaft beispielsweise Bit für Bit mit einer so genannten XOR-Verknüpfung. Schließlich benötigen die Partner einen Schlüssel, dessen Bitfolge perfekt zufällig ist und nicht von einem "pseudozufälligen" Algorithmus erzeugt wurde, wie alle von Computern ausgewürfelten Geheimnummern.

Technik von der Stange

In den vergangenen Monaten haben mehrere Forschergruppen Firmen gegründet, die auf den Bau von quantenkryptographischen Apparaten setzen. Das erste serienreife Produkt hat das schweizerische Unternehmen ID Quantique vorgestellt, ein Projekt des Genfer Kryptologen Nicolas Gisin und seiner Mitarbeiter. Die Forscher haben eine Quantenkryptobox erfunden, welche die Kommunikationspartner jeweils über einen USB-Port an ihren PCs anschließen, während die Geräte über eine Single-Mode-Glasfaserleitung miteinander verbunden sind. Der Quantenapparat erledigt alles nach Wunsch. Er kreiert einen völlig zufälligen Schlüssel beliebiger Länge, den nach der Übergabe nur Alice und Bob kennen, und womit Alice ihre Nachricht nach jedem gewünschten Verfahren chiffrieren kann, zum Beispiel auch mit einer XOR-Verknüpfung.

Das Produkt beruht auf einer Technik, die im Jahr 1984 von Charles Bennet, Mitglied der IBM-Forschungsgruppe, und Gilles Brassard von der Universität Montreal begründet wurde. Das nach seinen Entdeckern benannte Verfahren "BB84" nutzt die Tatsache aus, dass ein Quantensystem massiv gestört wird, wenn man es beobachtet. Der Apparat von Alice erzeugt eine Serie von Quanten-Bits oder Qbits, die beide Partner erhalten. Falls ein Spion die Leitung zu Bob belauscht, beeinträchtigt er die transportierten Qbits, sodass sich die Bit-Reihen des Absenders und des Empfängers zu 25 Prozent voneinander unterscheiden. In diesem Fall muss Alice den Prozess wiederholen, einen neuen Schlüssel erzeugen lassen und an ihren Partner senden.

Um zu prüfen, ob die Übergabe abgehört wurde, vergleichen die Endgeräte einen Teil der Bit-Reihe, zum Beispiel die letzten zehn Prozent, die Bobs PC über eine öffentliche Verbindung an den Rechner von Alice schickt. Sind die Stichproben verschieden, hat sich ein Hacker in die Leitung eingeklinkt. Der übertragene Key ist wertlos. Stimmen sie überein, besitzen Bob und Alice mit den übrigen 90 Prozent der Qbit-Serie einen geheimen Schlüssel zum Kodieren ihrer Botschaften.

Produkt in den Kinderschuhen

Noch stößt das Produkt schnell an seine Grenzen. Denn die Reichweite einer Single-Mode-Faser ist beschränkt. Zwar testete ID Quantique den Apparat mit einem 67 Kilometer langen optischen Kanal zwischen Genf und Lausanne. Eine Verstärkung des Quantensignals auf halbem Weg ist aber unmöglich, weil ein Repeater denselben Effekt hätte wie ein Spion und den Quantenzustand beeinträchtigen würde. Abhilfe könnten Geräte schaffen, die über Richtfunk miteinander kommunizieren. Diese sind allerdings nicht mehr ganz so sicher. Denn der Absender muss vor dem Schlüsseltausch feststellen, ob er mit dem gewünschten Empfänger kommuniziert. Dazu benötigen die Partner ein PKI-System oder einen gemeinsamen symmetrischen Key. Unklar ist auch, ob die Implementierung von ID Quantique keine verborgenen "klassischen" Seitenkanäle enthält, die ein Spion ausnutzen könnte, um unbemerkt an Informationen zu gelangen.

Jörn Müller-Quade vom European Insitute for System Security berichtete auf einer Ernst-&- Young-Konferenz von ersten Experimenten in den 90er-Jahren, wo die Apparate so laut waren, dass ein Lauscher die Bit-Sequenzen vom Gang aus mithören konnte. So glaubt Müller-Quande auch nicht an einen kommerziellen Erfolg der Quantenanbieter: "Zunächst werden nur Behörden und Geheimdienste die Geräte kaufen, um sie auf Herz und Nieren zu prüfen."