Arbeitsblätter Quantenkryptographie

Physik 11
Datum:
1. Klassische Kryptographie: Caesar-Verschlüsselung
Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer
Wissenschaft rund um die Verschlüsselung von Nachrichten geführt, der Kryptographie.
Die ersten Belege für verschlüsselte Nachrichten
lassen sich auf ca. 1900 v.Chr. datieren. Besonders
bekannt ist die sogenannte Cäsar-Verschlüsselung.
Um wichtige Anweisungen und Warnungen an seine
Heere zu schicken, verwendete Julius Cäsar um 50
v.Chr. folgendes Verfahren:
Klartext: Text vor der Verschlüsselung
Geheimtext: Text nach der Verschlüsselung
Schlüssel: Information zum Ver- und
Entschlüsseln
Sender heißen Alice, Empfänger heißen Bob.
Unbefugte, die die Nachricht lesen wollen,
heißen Eve.
Jeder Buchstabe des Klartextalphabets wird um
dieselbe Stellenanzahl nach hinten verschoben.
Beispielsweise wird bei einer Verschiebung um 3 Stellen aus dem A im Klartext ein D im
Geheimtext, aus einem B wird ein E, usw. Als Schlüssel kann der Buchstabe angegeben
werden, durch den ein A im Klartext nach dem Verschlüsseln dargestellt wird (hier: D).
Ein nützliches Hilfsmittel ist eine Chiffrier-Scheibe. Diese kann man auf die gewünschte
Verschlüsselung einstellen und so für jeden Buchstaben aus dem Klartext den passenden
Buchstaben für den Geheimtext ablesen.
AUFGABE 1: Die folgende Nachricht wurde mit dem Schlüssel K verschlüsselt. Entschlüsseln
Sie diese wieder!
Qed qowkmrd!
→ __ __ __
__ __ __ __ __ __ __ !
AUFGABE 2: Bei der Überbringung der Nachricht ist der Schlüssel verloren gegangen!
Bilden Sie mit Ihrer Tischreihe ein Entschlüsselungs-Team und entschlüsseln Sie die
Nachricht schneller als die anderen Gruppen. Beantworten Sie auch die untenstehenden
Fragen.
Tqi Isxeudiju, mqi myh udjtusaud aeuddud, yij tqi Wuxuycdyilebbu. (Uydijuyd)
___________________________________________________________________________
___________________________________________________________________________
Welcher Schlüssel wurde verwendet?
Wie viele verschiedene Schlüssel gibt es bei dem Cäsar-Verfahren insgesamt?
_______
Welche Nachteile bietet es?
1) __________________________________________________________
2) __________________________________________________________
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
1. Klassische Kryptographie:
Vigenère-Verschlüsselung und One-Time-Pad
Das Verfahren von Cäsar wurde von Blaise de Vigenère (1523-1596) deutlich verbessert.
Statt jeden Buchstaben um die gleiche Stellenanzahl zu verschieben, verwendete Vigenère
verschiedene solcher Cäsar-Verschlüsselungen. Dafür müssen Alice und Bob ein Schlüsselwort vereinbaren, beispielsweise „KEY“. Dieses Schlüsselwort wird nun unter den zu
verschlüsselnden Text geschrieben und für jeden Buchstaben des Klartextes der CäsarSchlüssel gewählt, der durch den darunter stehenden Schlüsselbuchstaben vorgegeben wird.
Ein gutes Hilfsmittel für dieses Verfahren ist das Vigenère-Quadrat. Bei diesem stehen die
Klartextbuchstaben in der obersten Zeile. In jeder darunterliegenden Zeile steht ein
Geheimalphabet zu einem bestimmten Cäsar-Schlüssel. In Zeile 1 ist es das Alphabet zum
Schlüssel B, in Zeile 15 beispielsweise das zum Cäsar-Schlüssel P.
AUFGABE:
Markieren Sie sich im Quadrat farbig die Zeilen, die Sie zur Verschlüsselung
mit dem Schlüssel „KEY“ benötigen. Füllen Sie anschließend die Tabelle aus.
Klartext
Schlüssel
Geheimtext
B
K
L
E
E
I
Vorteile
I
Y
S
K
P
E
I
Y
E
K
L
E
S
Y
A
K
T
E
Z
Y
Nachteile
Das Verfahren von Vigenère kann noch weiter verbessert werden: Verwendet man für jeden
Text einen neuen Schlüssel, der auch noch genauso lang ist wie der Klartext selber, so ist
eine sichere Verschlüsselung möglich. Dies wurde am Ende des 1. Weltkriegs von dem
Amerikaner Joseph O. Mauborgne durchgeführt und wird One-Time-Pad genannt. Man ließ
kleine Blöcke drucken, auf deren Seiten jeweils lange, zufällige Buchstabenketten standen.
Alice und Bob bekamen nun identische Blöcke und verwendeten für jede Nachricht, die sie
übermitteln wollten, genau einen Code von der obersten Seite des Blocks. Anschließend
wurde diese Seite vernichtet. Durch die Zufälligkeit des Schlüssels und Übereinstimmung in
der Länge des Schlüssels und des Textes, ist das Verfahren theoretisch absolut sicher.
Bedingungen für Sicherheit:
1. Jeder Schlüssel darf nur einmal verwendet werden.
2. Der Schlüssel muss mindestens genauso lang wie die Nachricht sein.
3. Der Schlüssel muss zufällig sein.
4. Der Schlüssel darf nur Alice und Bob bekannt sein.
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
3. Klassische Kryptographie: Binäres One-Time-Pad
Bei der Übertragung von Daten mit einem Computer werden Buchstaben durch Zahlen im
Dualsystem dargestellt. Hierzu kann jedem Buchstaben zunächst eine Zahl zugeordnet
werden (1 – 26) und diese anschließend in einer Darstellung aus den Ziffern 0 und 1
ausgedrückt werden.
a
b
c
d
e
f
g
h
i
1
2
3
4
5
6
7
8
9
00001
00010
00011
00100
00101
00110
00111
01000
01001
j
k
l
m
n
o
p
q
r
10
11
12
13
14
15
16
17
18
01010
01011
01100
01101
01110
01111
10000
10001
10010
s
t
u
v
w
x
y
z
19
20
21
22
23
24
25
26
10011
10100
10101
10110
10111
11000
11001
11010
Der Schlüssel für einen Text im Dualsystem besteht auch aus Nullen und Einsen. Die
Verschlüsselung kann über eine Addition mit den folgenden Rechenregeln erfolgen:
0+0=0
1+0=1
0+1=1
1+1=0
Zur Entschlüsselung kann der Schlüssel erneut mit den gleichen Regeln addiert werden und
der Empfänger erhält den Klartext!
Aufgabe: Übersetzen Sie den Klartext „Hallo“ in Binärdarstellung und verschlüsseln Sie die
Nachricht mit dem Schlüssel 01011 00101 01010 00101 11011. Welcher Geheimtext würde
sich in Buchstaben ergeben? Beantworten Sie auch die untenstehende Frage.
Klartext
H
a
l
l
o
01011
00101
01010
00101
11011
Übersetzung in Binärdarstellung
zufälliger Schlüssel
Geheimtext
Geheimtext in Buchstaben
Welche Schwierigkeiten können bei der Verschlüsselung mit einem One-Time-Pad
auftreten?
 _______________________________________________________
 _______________________________________________________
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
Klassische Kryptographie: Asymmetrische Verfahren
Mit dem Aufkommen von Computern und Internet hat die Kryptografie zunehmend an
Bedeutung gewonnen. Da jedoch ein Schlüsseltausch zwischen je zwei
Kommunikationspartner aufwändig ist, wird häufig ein gänzlich anderes Verfahren
verwendet, bei dem kein Schlüsseltausch mehr nötig ist.
Bei Public-Key-Verfahren besitzt jeder Teilnehmer zwei unterschiedliche Schlüssel. Einer
davon ist geheim. Das heißt nur der Empfänger der Nachricht kennt diesen Schlüssel und
verwendet ihn zur Entschlüsselung. Der zweite Schlüssel ist öffentlich (public key). Jeder, der
eine Nachricht an den Besitzer der Schlüssel senden möchte, verwendet diesen öffentlichen
Schlüssel zur Verschlüsselung. Die Entschlüsselung ist nur für den Empfänger mit seinem
geheimen Schlüssel möglich.
Die Ver- und Entschlüsselung bei solchen Verfahren beruht auf dem Verwenden
mathematischer Funktionen, die in eine Richtung einfach zu berechnen sind, die Umkehrung
jedoch eine besondere Information (den geheimen Schlüssel) benötigt. Im Gegensatz zu den
bisher behandelten Verfahren, funktionieren Ver- und Entschlüsselung nicht auf gleiche
Weise. Public-Key-Verfahren gehören daher zu der Gruppe der asymmetrischen Verfahren;
Caesar, Vigenère und das One-Time-Pad zu der Gruppe der symmetrischen.
Ein Beispiel für ein asymmetrisches Verfahren ist das RSA-Verfahren (benannt nach den
Entwicklern Rivest, Shamir und Adleman), bei dem die Schwierigkeit der Faktorisierung
großer Zahlen in ihre Primfaktoren ausgenutzt wird. Genauer: Es ist einfach, das Produkt
zweier Primzahlen zu berechnen (z.B. 6779=5293). Wird einem jedoch nur das Ergebnis
(5293) gegeben, und man soll die Primfaktoren bestimmen, so ist dies eine deutlich
schwierigere Aufgabe. Erst recht, wenn Primzahlen mit 200 und mehr Stellen verwendet
werden!
Um die Rechnungen beim RSA-Verfahren nachzuvollziehen, benötigt man sogenanntes
modulares Rechnen. Dieses wird im Alltag an vielen Stellen verwendet, beispielsweise bei
Beantwortung der Frage, welcher Wochentag in 18 Tagen ist. Zur Lösung kann man wie folgt
vorgehen:
1.
Alle sieben Tage ist wieder der gleiche Wochentag wie heute. Der Divisor ist daher 7.
Nun dividiert man:
18 : 7 = 2,5714…
2.
Um die verbleibenden Tage zu erhalten multipliziert man den ganzzahligen Anteil mit
dem Divisor:
2 • 7 = 14
3.
Nun bildet man die Differenz:
18 – 14 = 4 ,
d.h. in 18 Tagen ist der gleiche Wochentag wie in 4 Tagen!
4.
Die formale Schreibweise ist folgende:
18 = 4 mod 7.
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
Klassische Kryptographie: RSA-Verfahren
Aufgabe: Lesen Sie sich die Anleitung zum RSA-Verfahren durch und rechnen Sie
anschließend das Beispiel mit dem Taschenrechner nach!
1. Schritt: Schlüsselerzeugung
Hierzu wählt man zwei große Primzahlen p und q.
Anschließend berechnet man folgende Produkte:
n=p•q
φ (n)= (p-1) • (q-1)
Hiermit ermittelt man zwei Zahlen d und e mit folgender Eigenschaft:
d • e = 1 mod φ (n)
2. Schritt: Verschlüsselung
Angenommen die Zahl m soll verschlüsselt werden. Dann verschlüsselt der Sender
wie folgt:
c = me mod n
Übertragen wird also die Zahl c!
3. Schritt: Entschlüsselung
Der Empfänger kann die Zahl c nun wieder entschlüsseln:
m‘ = cd mod n = med mod n = m
___________________________________________________________________________
Beispiel: p=5 und q=11
Dann ist
n = 55,
hierfür kommen in Frage:
φ (n) = (5-1) (11-1) = 40
d • e = 41
(41 ist jedoch Primzahl!)
d • e = 81
klappt: 81 = 27 • 3
und
d • e = 1 mod 40,
Der öffentliche Schlüssel ist also (55,27) und der private Schlüssel ist 3.
Verschlüsselung der Zahl 2:
227 = 18 mod 55
Übertragen wird die Zahl 18.
Entschlüsselung:
183 = 2 mod 55
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
4. Photonen und Polarisation
Was sind eigentlich „Quanten“?
Ein Quant bezeichnet den kleinstmöglichen Wert einer physikalischen Größe. Wir
beschäftigen uns insbesondere mit Lichtquanten, sogenannten Photonen, dies sind die
kleinstmöglichen Energieportionen von Licht. Photonen sind unteilbar und können eine
bestimmte Polarisationsrichtung haben.
Versuchsaufbau:
VERSUCH 1: Polarisation in senkrechter Richtung 0° und in waagerechter Richtung 90°
Einstellung 1. Filter
Einstellung 2. Filter
0°
0°
0°
90°
90°
90°
90°
0°
Intensität nach dem 2.
Filter in mW
Beobachtung:
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
4. Photonen und Polarisation
VERSUCH 2: Polarisation in schräger Richtung 45° (Einstellung Filter 1)
Einstellung
Filter 2
gemessene
Intensität in mW
0°
45°
90°
-45°
Beobachtung:
Wie ist die Beobachtung zu interpretieren, wenn man annimmt, dass immer nur genau ein
Einzelphoton beobachtet wird?
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
5. Steckbrief: Photonen
Photonen sind die Energiequanten des Lichts, sie sind ______________________________.
Die Eigenschaften „polarisiert in 0°-Richtung“ und „polarisiert in 90°-Richtung“ ___________
_____________________________________________ . Das Gleiche gilt für die Polarisation
in 45°-Richtung und in -45°-Richtung.
Trifft ein in 0°-Richtung polarisiertes Photon auf einen 45° Filter, so verhält es sich
_______________________________. In 50% der Fälle erhält man als Messergebnis eine
Polarisation in 45°, ansonsten ist das Ergebnis eine Polarisation in -45°. Eine
_______________________________ über das Messergebnis ist nicht möglich!
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
6. Quantenkryptographie: Sender und Empfänger
Aufbau:
Ziel:
Bob will herausfinden, welches Signal Alice losschickt
Ablauf:
•
•
•
Alice sendet ein zufällig polarisiertes Einzelphoton (0°, 90°, 45° oder -45°)
Bob entscheidet sich zufällig für einen Filter (0° oder 45°) und misst das
ankommende Signal
Beide notieren jeweils, welche Einstellung der von ihnen verwendete Filter hatte
und Bob notiert zusätzlich sein Messergebnis
Beispiel:
Filter Alice
Filter Bob
0°
0°
45°
45°
90°
90°
-45°
-45°
0°
45°
0°
45°
0°
45°
0°
45°
Messung Bob in
mW
Vermutung von Bob
über Alices Signal
Welche Information können Alice und Bob öffentlich austauschen, um sicher zu gehen, dass
Bob genau weiß, welches Signal Alice losgeschickt hat, ohne diese Information zu verraten?
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
7. Quantenkryptographie: Angreifer
Ein Angreifer Eve kann sich zwischen Alice und Bob in den Übertragungsweg setzen und
versuchen, Alice Nachrichten abzufangen. Bleibt so ein Angriff unbemerkt?
Aufbau:
Beispiel:
Signal
Alice
0°
Filter
Eve
0°
Vermutung
von Eve
Signal
Eve
Filter
Bob
0°
0°
45°
0°
0°
45°
45°
90°
0°
45°
Vermutung
von Bob
Übereinstimmung
Bob und Alice
Wenn Alice und Bob nach der Übertragung ihre gesendete bzw. empfangene
Polarisationsrichtung austauschen, können sie dann erkennen, ob Eve mitgehört hat?
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)
Physik 11
Datum:
8. Quantenkryptographie: BB84-Protokoll
Bereits 1970 hatte Stephen Wiesner die Idee, mit Hilfe von Photonen Geldscheine
fälschungssicher zu machen, die jedoch aber nicht praktikabel war. Sein Kollege Charles
Bennett erinnerte sich Jahre später wieder an diese Idee und entwickelte gemeinsam mit
Gilles Brassard 1984 einen Ablaufplan für die Verschlüsselung mit Photonen, das BB84Protokoll. Grundlage hierfür ist das binäre One-Time-Pad, der Schlüsselaustausch geschieht
nun jedoch mittels Einzelphotonen.
Im Folgenden wird jeder Polarisation ein Wert zugeordnet: Polarisation in 0°- und 90°Richtung bilden die gerade Basis, die in 0°-Richtung erhält den Wert 1 und die in 90°Richtung den Wert 0. Eine 45°-Polarisation entspricht dem Wert 1 und eine -45°-Polarisation
dem Wert 0, die zugehörige Basis wird als schräge Basis bezeichnet.
• Alice wählt zufällig eine Basis (gerade oder schräg) aus und verschickt mit dieser einen
zufälligen Wert (0 oder 1)
1. Schritt
• Bob misst mit einer zufälligen Basis (gerade oder schräg) die von Alice gesendete
Nachricht und erhält als Messergebnis 0 oder 1
2. Schritt
• Alice und Bob vergleichen öffentlich ihre gewählten Basen und löschen alle
Messergebnisse, bei denen sie unterschiedlichen Basen gewählt haben.
3. Schritt
• Alice und Bob vergleichen einige der Messwerte und überprüfen so, ob Eve mitgehört
hat. Die zum Vergleichen genutzten Werte werden anschließend gelöscht. Die
restlichen Ziffern bilden den Schlüssel. Wird Eve entdeckt, muss der
4. Schritt
Schlüsselaustausch auf einem neuen Kanal wiederholt werden.
5.Schritt
• Alice verschlüsselt die Nachricht und sendet sie so zu Bob. Dieser kann sie mit dem
Schlüssel wieder entschlüsseln.
AUFGABE 1: Gehen Sie für die Werte in der Tabelle das BB84-Protokoll durch und
entscheiden Sie, ob die Messung in Schritt 3 gelöscht werden muss und ob in Schritt 4 Eve
entdeckt wird.
Basis
gerade
gerade
schräg
schräg
gerade
schräg
gerade
Alice
Wert Polarisation
1
1
0
1
1
0
0
0°
0°
-45°
45°
0°
-45°
90°
Basis
Bob
Wert
gerade
schräg
schräg
gerade
gerade
schräg
schräg
0
1
0
0
1
1
0
Löschung in
Schritt 3
Polarisation
In Schritt 4:
Eve
entdeckt?
90°
45°
-45°
90°
0°
45°
-45°
AUFGABE 2: Sammeln Sie auf einem separatem Blatt Gründe für die Sicherheit des
Verfahrens.
Erstellt von C. Reisch & T. Franz, TU Braunschweig, IFdN (2015)