{"id":1269,"date":"2010-05-20T19:36:23","date_gmt":"2010-05-20T18:36:23","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/1269-quantenkryptographie-gehackt"},"modified":"2018-05-31T21:39:18","modified_gmt":"2018-05-31T20:39:18","slug":"quantenkryptographie-gehackt","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/1269-quantenkryptographie-gehackt","title":{"rendered":"Quantenkryptographie gehackt"},"content":{"rendered":"<p>Ultracool, was f\u00fcr ein Hack &#8230; auf <a href=\"http:\/\/www.theregister.co.uk\/2010\/05\/18\/quantum_crypto_attack\/\">The Register<\/a>:<\/p>\n<ul>&#8222;Feihu Xu, Bing Qi and Hoi-Kwong Lo at the University of Toronto in Canada have developed a subtle &#8222;intercept and resend attack&#8220; where they eavesdrop on some of the quantum bits sent during a quantum key exchange but not so many as push the error rate over the 20 per sent threshold. The boffins demonstrated such a &#8222;phase remapping&#8220; attack against commercial quantum cryptography systems from ID Quantique.&#8220;<\/ul>\n<p>Um das zu verstehen, muss man wissen wie Quantenkryptographie funktioniert. Die Idee ist, man verschickt polarisierte Photonen (Lichtteilchen). Polarisierte Lichtteilchen haben den interessanten Effekt, dass sie durch einen identisch ausgerichteten Polarisationsfilter durchgehen, von einem anders ausgerichteten jedoch gefiltert werden. Einige 3D-Brillen basieren auf dem Prinzip, dass\u00c2\u00a0 ein Auge nur horizontal polarisiertes Licht erreicht, das andere Auge nur vertikal polarisiertes Licht und dadurch zwei Bilder dargestellt werden. Soweit so langweilig. Spannend ist jedoch, wenn man einen falsch ausgerichteten Polarisationsfilter verwendet, ist das Photon weg und man kann nachtr\u00e4glich auch nicht mehr feststellen, wie es richtig gedreht gewesen w\u00e4re. F\u00fcr einen Man-in-the-Middle bringt das ein gro\u00dfes Problem mit sich. Ja, man kann im Prinzip die \u00dcbertragung abh\u00f6ren <em>ABER <\/em>der Empf\u00e4nger bemerkt <em>IMMER<\/em>, wenn die \u00dcbertragung abgeh\u00f6rt wird und kann entsprechend reagieren. Dieses Prinzip l\u00e4sst sich physikalisch beweisen. Da gibt es in der modernen Physik auch keinen Weg drumherum.<\/p>\n<p>Naja, fast. Das Prinzip stimmt n\u00e4mlich genau genommen nur f\u00fcr <em>EIN EINZELNES <\/em>Photon. In der Praxis kann man aber keine einzelnen Photonen schicken, da treten viel zu viele St\u00f6rungen auf. Deshalb schickt man z.B. mit einem Laser immer gleich ein ganzes Lichtb\u00fcndel. Und schon stimmt die Annahme nicht mehr. Bei einem Lichtb\u00fcndel ist es n\u00e4mlich m\u00f6glich, ein paar wenige Lichtteilchen abzuzweigen und auszulesen w\u00e4hrend der Rest unver\u00e4ndert weiter geschickt wird. Beispielweise mit einem halbdurchl\u00e4ssigen Spiegel. Die Quantenkryptographiesysteme wissen das und reagieren deshalb mit einem Fehler, wenn mehr als 20% der Photonen in einem Lichtb\u00fcndel fehlen oder falsch sind.<\/p>\n<p>Man kann sich das f\u00fcr <strike>meine Freundin<\/strike> Laien vielleicht so vorstellen, dass man Tischtennisb\u00e4lle einen Fluss hinab schickt. Weil man nicht wei\u00df, ob alle ankommen schickt man jeden Ball nicht einmal sondern 100 mal. Und Alarm geschlagen wird, wenn weniger als 80 Tischtennisb\u00e4lle am Ziel ankommen. Der Trick ist also jetzt, weniger als 20 B\u00e4lle von jedem Schwung abzufangen und trotzdem die Nachricht zu analysieren.<\/p>\n<p>Die Kanadier haben es jetzt geschafft, ihr Angriffssystem so genau einzustellen, dass es mit deutlich weniger als diesen 20% zurechtkommt.<\/p>\n<ul>&#8222;The ID Quantique system is not broken, they say, but requires tweaking to get over the unsafe assumption that error rates of less than 20 per cent must be due to noise and can be safely disregarded.&#8220;<\/ul>\n<p>Im Prinzip haben sie damit recht. Nur muss in Zukunft wohl jedes Quantenkryptosystem dort wo es eingesetzt wird auch kalibriert werden, um die Grenze herauszufinden, bis zu der Fehler typischerweise auftreten. Die Pauschalannahme von 20% ist jedenfalls nicht mehr hilfreich. Mehr auch in <a href=\"http:\/\/www.technologyreview.com\/blog\/arxiv\/25189\/\">Technology Review<\/a>.<\/p>\n<p>Mal sehen wie sich das weiterentwickelt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ultracool, was f\u00fcr ein Hack &#8230; auf The Register: &#8222;Feihu Xu, Bing Qi and Hoi-Kwong Lo at the University of Toronto in Canada have developed a subtle &#8222;intercept and resend attack&#8220; where they eavesdrop on some of the quantum bits sent during a quantum key exchange but not so many as push the error rate [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1269"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=1269"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1269\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=1269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=1269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=1269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}