Go to content

SIEMENS

Research & Development
Technology Press and Innovation Communications

Dr. Ulrich Eberl
Herr Dr. Ulrich Eberl
  • Wittelsbacherplatz 2
  • 80333 Munich
  • Germany
Dr. Ulrich Eberl
Herr Florian Martini
  • Wittelsbacherplatz 2
  • 80333 Munich
  • Germany
pictures

Fort Knox für den PC: Detektoren bestimmen die Polarisation der vom Laser erzeugten Photonen.
Ein Kryptochip generiert aus diesen Lichtmessungen laufend neue Codes zur Verschlüsselung.

Auf Nummer sicher: Das SECOQC-System wechselt mehrmals pro Sekunde die Quantenschlüssel.

Sicherer als sicher

Kein Verschlüsselungscode ist sicher - es sei denn, er wird nach den Gesetzen der Quantenphysik erzeugt. In einem EU-Projekt hat Siemens mit Partnern die Einsatzreife der unknackbaren Quantenkryptographie demonstriert.

Image Fort Knox für den PC: Detektoren bestimmen die Polarisation der vom Laser erzeugten Photonen. Ein Kryptochip generiert aus diesen Lichtmessungen laufend neue Codes zur Verschlüsselung.
Image Auf Nummer sicher: Das SECOQC-System wechselt mehrmals pro Sekunde die Quantenschlüssel.

Gott würfelt nicht, sagte Albert Einstein einmal, um seiner Abneigung gegen die Quantenphysik Luft zu verschaffen. Dabei hatte er die erfolgreichste physikalische Theorie des 20. Jahrhunderts selbst mit einer nobelpreisgekrönten Arbeit aus dem Jahr 1905 zu den Lichtquanten – auch Photonen genannt – mit aus der Taufe gehoben. Heute wissen wir: Gott würfelt doch, bestimmte Phänomene in der Quantenphysik lassen sich nicht vorhersagen, sondern werden erst in dem Moment real, wenn man sie misst. Auch in einem anderen Punkt irrte Einstein: So gibt es die seltsame Verschränkung von Lichtteilchen, die das Physik-Genie 1935 in einem Aufsatz als "spukhafte Fernwirkung“ abkanzelte, tatsächlich. Bei speziell präparierten Zwillingspaaren von Photonen weiß stets das eine Photon, in welchem Zustand sich das andere befindet – und zwar ohne Zeitverzögerung über beliebig große Distanzen, auch durchs ganze Universum.
Dieses seltsame Verhalten, das Einstein ein Dorn im Auge war, lässt sich hervorragend zur Verschlüsselung von Daten einsetzen. Dabei nutzen die Physiker die Verschränkung der Zwillingsphotonen genauso aus wie die Tatsache, dass sie ihren Zustand erst im Moment der Messung festlegen. Schickt man solche Photonen zum Austausch von Verschlüsselungscodes über eine Glasfaserleitung, kann ein Lauscher die Daten zwar abhören, doch die Gesetze der Quantenphysik sorgen dafür, dass der Abhörversuch nicht unbemerkt bleibt. Denn wird eines der Photonen gemessen, können dies Sender und Empfänger am Zustand des "Zwillingsbruders“ sofort ablesen und Maßnahmen ergreifen, damit der Angreifer mit dem Kauderwelsch aus Bits und Bytes nichts anfangen kann.
Kommerzielle Quantenkryptographie-Systeme gibt es schon seit einigen Jahren, doch neben ihrem hohen Preis haben sie auch technische Beschränkungen. Sie erlaubten bisher nur Punkt-zu-Punkt-Verbindungen zwischen zwei Partnern. Da auf dem Weg durch die Glasfaser Photonen verloren gehen, ist ihre Reichweite auf wenige Kilometer beschränkt. Was bisher fehlte, ist eine übergeordnete Instanz, die die Schlüssel zwischen mehreren Punkt-zu-Punkt-Verbindungen weiterreicht und die angeschlossenen Quantenkryptographie-Geräte steuert.
Im Oktober 2008 demonstrierten die Partner eines EU-Projekts namens SECOQC (Secure Communication based on Quantum Cryptography) auf einer Konferenz in Wien erstmals ein solches Netzwerk aus sieben Teilnehmern, das Quantenschlüssel von Knoten zu Knoten weiterreicht und sich beliebig erweitern lässt. Neben der Universität Wien war auch Siemens IT Solutions and Services Österreich beteiligt, das die Netzwerk-Infrastruktur zur Verfügung stellte. Geleitet wurde das Projekt von den Wiener Austrian Research Centers (ARC).

Künstlich erzeugte Zwillinge. In dem Kryptonetz kamen kommerziell verfügbare Geräte zum Einsatz, die auf verschiedene Quantenkryptographietechnologien setzten. Doch die haben ihre Beschränkungen: So sind Geräte, die die Phasenverschiebung der Photonen als Quanteneigenschaft nutzen, anfällig für Messungenauigkeiten. Mit im Netzwerk war deshalb erstmals auch ein System aus der Quantenschmiede von Anton Zeilinger, das verschränkte Photonen erzeugt. Der Professor an der Universität Wien gilt als Pionier bei der Erforschung neuer Quantenphänomene (siehe Artikel "Ein Quantum computer in jedem Handy"). In den 1990er-Jahren sorgte er für Furore, weil er bestimmte Eigenschaften von einem Photon zum anderen "beamte“.
Für seinen Kryptographie-Ansatz nutzt Zeilinger die "spukhaften Fernwirkungen“ zwischen den Zwillingsteilchen, die sein Team mittels Laser in einem Kristall erzeugt und über zwei Glasfaserleitungen schickt. Ihre Schwingungsrichtung – die so genannte Polarisation – ist zunächst unbestimmt; erst wenn ein Photon gemessen wird, legt es sich auf eine Richtung fest. Erst dann nimmt die Informationseinheit, das Bit, entweder den Wert Null oder Eins an. Wie durch Gedankenübertragung erfährt das zweite Photon davon und legt sich nun ebenfalls fest und zwar auf genau die entgegengesetzte Polarisationsrichtung – Bit 1 oder 0.
Belauscht ein Angreifer eine der beiden Glasfaserleitungen, merken Sender und Empfänger – von Krypto-Experten Alice und Bob genannt – durch den Vergleich ihrer Messdaten, dass sie abgehört werden. Das Kryptogerät erzeugt dann so lange neue Schlüssel, bis der Angreifer "Eve“ aus der Leitung geht. Dieser Messdatenabgleich kann über ungesicherte Leitungen, etwa das Internet oder das Telefon geschehen, auch der Versand der Nutzdaten, die mit den Quantenschlüsseln verpackt werden, kann abgehört werden, ohne dass es dem Lauscher etwas nützt. Dass das funktioniert, bewies Anton Zeilingers Team 2004, als es 3.000 € von der Bank Austria über 1,5 km in das Wiener Rathaus überwies.
Die Leistung des SECOQC-Projekts ist es, diesen simplen physikalischen Effekt, der jedoch bisher großen apparativen Aufwand erforderte, in das Gehäuse eines normalen PC zu schrumpfen. Das enthält die optischen Komponenten zur Erzeugung der Photonen mittels Laser und Detektoren zur Bestimmung der Polarisationen sowie einen Kryptochip, der aus den Lichtmessungen laufend neue Schlüssel erzeugt und sie über Glasfaserleitungen austauscht.
Im selben Gehäuse ist der Rechner untergebracht, der die Quantenschlüssel nutzt, um die eigentlichen Daten mit bewährten Krypto-Algorithmen zu verpacken. Die fließen dann mit Geschwindigkeiten von einigen Gigabit pro Sekunde verschlüsselt durchs Internet. Die Schlüssel sind üblicherweise 128 Bit lang. „Das ist ausreichend sicher und ressourcenschonend zu implementieren”, sagt Dr. Johannes Wolkerstorfer von der Technischen Universität Graz, der im Projekt "Quantum Cryptography on Chip“ mit ARC und Siemens die Hard- und Software der klassischen Kryptomaschine inklusive einer einfachen Benutzeroberfläche entwickelt hat. 128 Bit – das sind 1038 verschiedene Möglichkeiten. Ein Lauscher müsste durch Probieren genau die richtige finden. Dies wäre in etwa dasselbe, als wenn er ein bestimmtes Atom in zehn Milliarden Menschen finden müsste.

Zehn Quantenschlüssel pro Sekunde. Aber auch eine 128-Bit-Verschlüsselung lässt sich mittels statistischer Analysen der verschlüsselten Daten und genügend Zeit knacken. Deshalb sollte man nicht monatelang große Datenmengen mit demselben Schlüssel verpacken, häufiger Schlüsselwechsel steigert die Abhörsicherheit. Ideal wäre, wenn die Kryptomaschine für jedes 128-Bit-Datenpaket einen gleich langen neuen Schlüssel erzeugt. Dieses so genannte One-time-pad-Verfahren ist nicht zu knacken. Würde ein Schlüssel gebrochen, könnte der Angreifer nur einen kurzen Datenschnipsel lesen und bräuchte dafür jedesmal Monate. Der Kryptochip der ARC stößt hier in eine neue Dimension vor: Fünf- bis zehnmal pro Sekunde erzeugt er neue Quantenschlüssel, die sogar 256 oder 512 Bit lang sein können, verschickt sie und vernichtet sie wieder. „Wir können die Schlüssel auch häufiger wechseln, indem wir Schlüssel auf Vorrat sammeln”, sagt Christian Monyk vom ARC, Koordinator des SECOQC-Projekts.
„An dem Projekt haben wir uns beteiligt, um Know-how bei der Anwendung der Quantenkryptographie zu gewinnen”, erklärt Robert Jonas, Geschäftssegmentleiter für Sicherheitslösungen bei Siemens IT Solutions and Services in Wien. Siemens verstehe sich als Systemanbieter, der den Kunden berät und das Lösungspaket aus Hardware, Software und Infrastruktur realisiert, erklärt Jonas. Nicht geplant sei die Entwicklung von Quantenkryptographie-Hardware.
Siemens setzt darum auch nicht allein auf die Hardware, die von den ARC, der Forschungsgruppe um Anton Zeilinger sowie der TU Graz entwickelt wurde. Auch andere, bereits kommerziell verfügbare Komponenten wie die von idQuantique in Genf oder MagiQ in New York seien geeignet, sagt Jonas. Für die Zukunft ist er optimistisch: „Wenn das Thema Fahrt aufnimmt und Kunden wie zum Beispiel Banken oder Militärs vermehrt nachfragen, werden die Hardwarekomponenten billiger und damit kommerzielle Lösungen aus unserem Hause interessanter. Wir sind bereit.”

Bernd Müller