BB84

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

BB84 ist ein 1984 von Charles Bennett und Gilles Brassard vorgestelltes QKD-Protokoll. Es erlaubt die Erzeugung eines Schlüssels. Dabei wird wie folgt vorgegangen: Die Informationen werden über einzelne Photonen übertragen. Photonen können horizontal oder vertikal polarisiert sein (- oder |). Ein horizontal polarisiertes Photon wird durch einen vertikalen Filter nicht durchgelassen, durch einen horizontalen Filter mit Sicherheit. Außerdem können Photonen verschiedenartig diagonal polarisiert sein (/, "rechtsdiagonal"; oder \, "linksdiagonal"). Dies ist messbar, indem der Filter einfach um 45° gedreht wird. Dabei ist zu beachten, dass der Empfänger, wenn er einen anders polarisierten Filter (+ - oder -Basis) verwendet als der Sender, nur mit 50-prozentiger Wahrscheinlichkeit ein richtiges Messergebnis bekommt.

Zunächst erzeugt der Sender ein Photon mit einer von ihr gewählten Polarisation (- bzw. |, oder / bzw. \) und sendet an den Empfänger. Dieser misst es mit einem von ihm zufällig gewählten Filter. Dies wird so oft wiederholt, bis beide Teilnehmer eine ausreichende Anzahl von Werten erhalten haben. Beide Teilnehmer müssen dabei darauf achten, dass sie alle vier Polarisationsmöglichkeiten mit gleicher Wahrscheinlichkeit verwenden.

Um nun aus den erhaltenen Werten einen Schlüssel zu erzeugen, verständigen sie sich über eine andere Leitung ganz offen darüber, in welchen Fällen sie die gleiche "Basis" (Horizontal/Vertikalbasis bzw. Diagonalbasis) verwendet haben. Für diese sogenannten "relevanten Bits" können sie sicher sein, dass sie die gleichen Polarisationsrichtungen gemessen haben, und nur sie allein wissen auch, welche das ist (es gibt zu jeder Basis zwei Möglichkeiten). Ein Spion weiß nur die Tatsache der Gleichheit der Polarisationsrichtungen für die relevanten Bits, d.h. die zugehörige "Basis", aber welches diese Polarisationsrichtungen sind, das kann er nicht ausspionieren, ohne sich selbst zu verraten.

Den unterschiedlichen Polarisationsrichtungen werden verschiedene Bitwerte zugeordnet, die als Schlüssel für einen One-Time-Pad verwendet werden.

Ein Man-in-the-Middle-Attack funktioniert aus quantenmechanischen Gründen nicht. Da der Lauscher den Zustand des Photons nicht sicher messen kann, erhöht er bei der Weiterleitung die statistische Fehlerrate. Es werden daher deutlich weniger passende Bits erzeugt. Allerdings ist es in der Praxis schwierig zu entscheiden, ob wirklich gelauscht wird oder ob der komplizierte Messaufbau durch Umwelteinflüsse gestört wird.

Dieses Verfahren kann solange als sicher gelten, wie es nicht gelingt, die übertragenen Photonen ohne Messung zu vervielfältigen. Sollte es aber gelingen, optischer Verstärker zu konstruieren, die quantenmechanische Kopien (inklusive Phase und Polarisation) mit Hilfe der stimulierten Emission erzeugen, so könnte man statistisch unbemerkt lauschen.

Weiterentwicklungen des BB84 setzen zusätzlich noch Quantenverschränkung ein, um die Sicherheit weiter zu erhöhen.

Aktuelle Beiträge

Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.
Unter TrueNAS Scale Cluster Volume erstellen Lars Nitsch Fr., 17.05.2024 - 07:40
Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.