CV-QKD
Die Implementierung von DV-QKD (discrete-variable quantum key distribution) ist mit erheblichen Herausforderungen verbunden. Dazu gehören die Erzeugung einzelner Photonen oder verschränkter Photonenpaare sowie die Diskrepanz zwischen der theoretisch maximalen Sicherheit und einer in der Praxis nicht ideal realisierbaren Umsetzung. In diesem Kapitel widmen wir uns daher einer Methode zur Quantenschlüsselverteilung, die nicht auf das Versenden und Detektieren einzelner Photonen angewiesen ist: der CV-QKD (continuous-variable quantum key distribution).
Auch die Umsetzung von CV-QKD ist anspruchsvoll, stellt jedoch eine interessante Alternative zur DV-QKD dar. CV-QKD nutzt die wellenartigen Eigenschaften des Lichts, anstatt sich auf die Teilchennatur einzelner Photonen zu stützen. Informationen werden über kontinuierliche Parameter der Lichtwelle wie Amplitude und Phase kodiert.
In den vorangegangenen Kapiteln lag der Schwerpunkt auf den photonischen, also teilchenhaften Eigenschaften des Lichts. Dabei blieb unbeachtet, dass Licht auch wellenartige Eigenschaften besitzt und als elektromagnetische Welle beschrieben werden kann.
Bevor wir uns (auf stark vereinfachte Weise) mit der CV-QKD beschäftigen, klären wir den Begriff der Modulation. Modulation ist ein in der heutigen klassischen Kommunikation benutzter Vorgang. Aus diesem Grund wird der vorliegende Abschnitt auch einen großen Bezug zur klassischen Kommunikation haben bzw. sich an dieser orientieren.
In der heutigen klassischen Kommunikation werden die Parameter einer elektromagnetischen Welle genutzt, um Informationen beziehungsweise Bitsequenzen zu übertragen. Hierbei wird ein Trägersignal durch das zu übertragende Signal verändert. Dieser Vorgang heißt Modulation. Das Trägersignal muss verändert werden, da das zu übertragende Signal aufgrund technischer Rahmenbedingungen nicht direkt gesendet werden kann.
Der Begriff Modulation bezeichnet jede gezielte Veränderung eines Trägersignals, um darin Information unterzubringen. Unabhängig davon, ob das Signal per Funk, per Glasfaser oder über einen Satelliten läuft, wird erst durch Modulation aus einer physikalischen Welle ein Datenstrom. Üblicherweise werden in der klassischen Kommunikation drei verschiedene Eigenschaften verändert: die Amplitude, die Frequenz und die Phase. Viele Verfahren kombinieren zwei oder sogar alle drei Stellschrauben, um Bandbreite und Energieausnutzung zu optimieren.
Die Modulation ist ein Vorgang, der in der heutigen, klassischen Telekommunikationstechnik angewendet wird. Auch in der CV-QKD spielt Modulation eine bedeutende Rolle. Ein weiterer wichtiger Aspekt ist die Intensität des Lichts. In der CV-QKD wird das modulierte Licht stark abgeschwächt sowie Quanteneffekte ausgenutzt.
Das Video hat einen sehr stark vereinfachten Einblick in den Aufbau und die Durchführung einer CV-QKD gegeben. Ein mögliches explizites Protokoll ist das GG02 Protokoll, vorgestellt 2002 von Grosshans und Grangier. Nach den im Video vorgestellten Phasen folgen hier noch weitere Postprocessingverfahren wie eine Fehlerkorrektur (sliced reconciliation) und eine Datenschutzverstärkung (privacy amplification). Beide Schritte sind nochmal notwendig um einerseits sicherzustellen, dass Alice und Bob bitidentische Rohdaten besitzen und dass der Schlüssel nicht durch einen möglichen Lauscher Eve geknackt werden kann bzw. konnte.
Die Quantenphysik bietet ein mächtiges Werkzeug, um die Sicherheit von Protokollen der QKD zu erhöhen und zu ermöglichen. Es ist wahrlich faszinierend und beeindruckend, dass zueinander komplementäre Observablen nicht zuverlässig beliebig genau gemessen werden können.
Alice benutzt in der CV-QKD kohärentes Laserlicht und nicht Einzelphotonen. Dies stellt einen Paradigmenwechsel dar. Folgende Aspekte lassen sich bzgl. CV-QKD festhalten:
- Kompatibilität mit existierender Telekommunikationsinfrastruktur:
Einer der bedeutenden Vorteile von CV-QKD ist dessen Kompatibilität mit existierender Telekommunikationsinfrastruktur. Die CV-QKD lässt sich mit Standard-Telekommunikationskomponenten, wie Lasern und Receivern, betreiben, die weit verbreitet in optischen Faserkommunikationsnetzwerken sind. Dies erleichtert die Nutzung von CV-QKD. Die Integration in bereits bestehende Systeme ist im Vergleich zu den anderen Protokollen, die spezielle Einzelphotonendetektoren benötigen, kostengünstiger.
- Höhere Schlüsselraten:
Durch das Ausnutzen der kontinuierlichen Eigenschaften von Lichtwellen, kann CV-QKD im Vergleich zu DV-QKD höhere Schlüsselraten – die Geschwindigkeit in der sichere Schlüssel generiert werden – erreichen. Daraus folgt eine schnellere und effizientere Schlüsselverteilung – ein Aspekt der bedeutend für Anwendungen ist, die eine hohe Geschwindigkeit der Datenverschlüsselung benötigen.
- Skalierbarkeit und Adaption für unterschiedliche Anwendungen:
Die Kompatibilität von CV-QKD mit der Standard-Telekommunikationsausrüstung bedeutet, dass es einfacher skaliert und für unterschiedliche Anwendungen (vom sicheren High-Speed Internet bis hin zum Schützen von Daten in großen Finanznetzwerken) adaptiert werden kann. Diese Flexibilität ist ein signifikanter Vorteil, zumal Unternehmen und Regierungen darauf abzielen, ihre Kommunikation gegen Cybergefahren zu sichern. CV-QKD sorgt für eine robuste Sicherheit und bietet einen nahtlosen Weg an um die Quantensicherheit in bereits bestehende Netzwerke zu integrieren. Dies verstärkt nochmals die Datensicherheit ohne komplett neue Infrastrukturen zu brauchen.
- Aufwändiges Postprocessing:
Nach dem Austausch der rohen Messdaten sind Alice und Bob gezwungen Postprocessing Verfahren anzuwenden, um einen gleichen und informationstheoretisch sicheren Schlüssel zu erzeugen. Postprocessing findet nicht nur in der CV-QKD statt, sondern auch in der DV-QKD statt. Wie bereits in den ersten Kapiteln zu erkennen ist, sind die anfangs ausgetauschten Schlüssel nicht immer exakt gleich. Dies kann unterschiedliche Gründe haben (Lauschangriff, Störungen in der Leitung, Rauschen…). Aus diesem Grund sind nach der quantenphysikalischen Übertragung weitere Schritte notwendig, um den Schlüssel zu extrahieren. Jedoch ist das Postprocessing bei der CV-QKD aufwändiger und rechenintensiver als bei der DV-QKD.
Die Sicherheit von der QKD kommt von ihrem Potenzial, jeden Versuch, die Kommunikation abzuhören, zu detektieren. Dies geschieht dank der ausgenutzten Quanteneigenschaften. In diesem Modul haben wir uns unterschiedliche Protokolle der QKD angeschaut, diese analysiert und die Eigenschaften von Quantenobjekten erarbeitet. Das nächste Modul wird einen konkreten Einblick in die Implementierung eines Quantennetzwerkes geben, sowie sich explizit mit der Hardware beschäftigen.