Advertisement

Photonen pp 240-245 | Cite as

Quanten-Kryptographie

  • Harry Paul

Zusammenfassung

Das im vorausgehenden Kapitel analysierte Einstein-Podolsky-Rosen-Experiment besteht im Kern darin, daß es gelingt, zwei weit voneinander entfernten Beobachtern jeweils einen unpolarisierten Lichtstrahl, bestehend aus nacheinander eintreffenden einzelnen Photonen, „zuzuspielen“, die in „mysteriöser“ Weise miteinander verkoppelt sind. Wählen nämlich die beiden Beobachter die gleiche Meßapparatur — jeweils ein Polarisationsprisma mit zwei separaten Detektoren für die beiden Ausgänge, wobei die Orientierung der Prismen gleich ist, jedoch willkürlich eingestellt werden kann — so sind ihre Meßresultate identisch. Nun stellt eine derartige Meßreihe, kennzeichnen wir die beiden möglichen Meßergebnisse durch „0“ und „1“, eine echt zufällige Zahlenfolge dar — es regiert ja uneingeschränkt der quantenmechanische Zufall -, aus der man unter Zugrundelegung des binären Zahlensystems sofort eine Folge von Zufallszahlen gewinnt. Die betrachtete experimentelle Anordnung erlaubt also, die beiden Beobachter zur gleichen Zeit mit einer identischen Folge von Zufallszahlen zu beliefern. Das allein wäre nicht so aufregend. Man kann ja mit mathematischen Algorithmen Zufallszahlen erzeugen, z. B. die Ziffernfolge der Zahl π nehmen, die dann auf „beliebig“ viele Stellen zu berechnen ist. Wenn man auch nie ganz sicher sein kann, daß es sich dabei um absolut zufällige Zahlen handelt, so reicht ein solches Verfahren für praktische Zwecke völlig aus. Der springende Punkt des Einstein-Podolsky-Rosen-Experiments besteht jedoch darin, daß ein „Lauscher“ nicht mithören kann, ohne daß es die beiden Beobachter merken. Er zerstört nämlich, wenn er eine Beobachtung an den gesendeten Photonen vornimmt, unweigerlich die bestehenden subtilen quantenmechanischen Korrelationen, ein Schaden, der sich nicht wiedergutmachen läßt. Die Einstein-Podolsky-Rosen-Korrelationen können daher die Grundlage für eine abhörsichere Übermittlung einer identischen Folge von Zufallszahlen an zwei weit voneinander entfernte Beobachter, traditionell Alice und Bob genannt, abgeben. Das ist aber genau das, was man für eine ideale Kryptographie, nämlich eine verschlüsselte, absolut geheime Informationsübertragung benötigt. Wir wollen dies etwas näher erläutern.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Copyright information

© B. G. Teubner Stuttgart 1995

Authors and Affiliations

  • Harry Paul
    • 1
  1. 1.Humboldt-Universität BerlinBerlinDeutschland

Personalised recommendations