[go: up one dir, main page]

DE69521515T2 - Quantenkryptographie - Google Patents

Quantenkryptographie

Info

Publication number
DE69521515T2
DE69521515T2 DE69521515T DE69521515T DE69521515T2 DE 69521515 T2 DE69521515 T2 DE 69521515T2 DE 69521515 T DE69521515 T DE 69521515T DE 69521515 T DE69521515 T DE 69521515T DE 69521515 T2 DE69521515 T2 DE 69521515T2
Authority
DE
Germany
Prior art keywords
receiver
signals
single photon
transmitter
detection rate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69521515T
Other languages
English (en)
Other versions
DE69521515D1 (de
Inventor
David Townsend
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/GB1994/001952 external-priority patent/WO1995007582A1/en
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of DE69521515D1 publication Critical patent/DE69521515D1/de
Application granted granted Critical
Publication of DE69521515T2 publication Critical patent/DE69521515T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/137Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells characterised by the electro-optical or magneto-optical effect, e.g. field-induced phase transition, orientation effect, guest-host interaction or dynamic scattering
    • G02F1/139Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells characterised by the electro-optical or magneto-optical effect, e.g. field-induced phase transition, orientation effect, guest-host interaction or dynamic scattering based on orientation effects in which the liquid crystal remains transparent
    • G02F1/141Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells characterised by the electro-optical or magneto-optical effect, e.g. field-induced phase transition, orientation effect, guest-host interaction or dynamic scattering based on orientation effects in which the liquid crystal remains transparent using ferroelectric liquid crystals
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F2203/00Function characteristic
    • G02F2203/07Polarisation dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Semiconductor Lasers (AREA)

Description

    Hintergrund der Erfindung
  • Die vorliegende Erfindung betrifft ein Kommunikationssystem, das Quantenverschlüsselung verwendet.
  • Wie in den früheren Anmeldungen des Anmelders mit den Nrn. WO-A-94/15422 vom 7.7.94 und WO-A-94/08409 vom 14.4.94 beschrieben wurde, ist die Quantenverschlüsselung eine Technik zur Verteilung eines Schlüssels zur Verwendung bei der nachfolgenden Verschlüsselung oder Entschlüsselung von Übertragungen in einem Kommunikationssystem. Der Schlüssel wird durch Modulation eines Einzelphotonsignals verteilt. Jede Abhörvorrichtung, die das Einzelphotonsignal abfängt, zerstört die Zusammenstellung der empfangenen Daten und kann auf diese Weise erfaßt werden. Der Term "Einzelphotonsignal" umfaßt alle Signale, die die geeigneten Quanteneigenschaften aufweisen. Das kann für ein Einzelphoton gelten, das beispielsweise durch parametrische Abwärtsumsetzung erzeugt wird. Eine solche Technik wurde in den früheren Anmeldungen, die oben angeführt sind, beschrieben und beansprucht. Es ist jedoch festgestellt worden, daß es schwierig ist, solche echten Einzelphotonquellen herzustellen und zuverlässig zu betreiben. Es wird deshalb im allgemeinen bevorzugt, eine "klassische" Quelle, wie etwa eine Laserdiode (LED), zu verwenden und den Ausgang einer solchen Quelle auf einen solchen Pegel stark zu dämpfen, so daß in einem vorgegebenen Zeitschlitz im allgemeinen nicht mehr als ein Photon und im Mittel sehr viel weniger als ein Photon vorhanden ist.
  • IBM Technical Disclosure Bulletin, Bd. 28, Nr. 7, Dezember 1985, New York (US), S. 2153-3156: "Quantum Public Key Distribution System" offenbart ein Verfahren zur Übertragung unter Verwendung der Quantenverschlüsselung, das die Schritte Modulieren eines Einzelphotonsignals von einer stark gedämpften Quelle und Erfassen des modulierten Signals umfaßt. Das empfangene Signal wird in Abhängigkeit von seinem codierten Zustand auf zwei Zweige aufgeteilt und die Signale, die unterschiedlich codierten Zuständen entsprechen, werden unabhängig erfaßt. Das Auftreten von übereinstimmenden Signalen in den beiden Zweigen wird erfaßt. In diesem System des Standes der Technik wird angenommen, daß das Auftreten von übereinstimmenden Impulsen das Ergebnis von "dunklen Stellen" ist, d.h. es resultiert aus Störungen in den Erfassungssystemen.
  • Zusammenfassung der Erfindung
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zur Übertragung unter Verwendung von Quantenverschlüsselung geschaffen, das die Schritte des Modulierens eines Einzelphotonsignals von einer stark gedämpften Quelle (20) und des Erfassens des modulierten Signals, wobei das empfangene Signal seinem Codierungszustand entsprechend auf zwei Zweige aufgeteilt wird und die unterschiedlichen Codierungszuständen entsprechenden Signale unabhängig erfaßt werden, umfaßt und bei dem das Auftreten von übereinstimmenden Signalen in den beiden Zweigen des Detektors erfaßt wird, dadurch gekennzeichnet, daß die Rate der Erfassung von übereinstimmenden Signalen in den beiden Zweigen (10, 11) des Detektors erfaßt und mit einem Schwellenwert, der von der Rate der Erfassung von übereinstimmenden Signalen beim Fehlen einer Abhörvorrichtung abhängig ist, verglichen wird, um zu bestimmen, ob die Rate der Erfassung sich erhöht hat und um dadurch das Vorhandensein einer Abhörvorrichtung zu erfassen.
  • Die vorliegende Erfindung verwendet Eigenschaften, die für Signale von einer gedämpften Quelle spezifisch sind, sowie die Abhörtechniken, die erforderlich sind, um ein Signal von einer solchen Quelle anzugreifen, um eine neue Lösung für die Erfassung einer Abhörvorrichtung zu schaffen. Dies ermöglicht, daß das Verfahren der vorliegenden Erfindung für die durch die Anmelder vorgeschlagenen Quantenverschlüsselungstechniken sowie für weitere Techniken eine verbesserte Sicherheit schafft, außerdem wird die Verwendung von bestimmten vereinfachten Codierungstechniken für das Quantensignal ermöglicht, die ohne die Lösung der vorliegenden Erfindung keine adäquate Sicherheit bieten würden.
  • Wenn eine stark gedämpfte Quelle verwendet wird, wird die Dämpfung auf Pegel eingestellt, die es sehr unwahrscheinlich machen, daß in jedem vorgegebenen Zeitschlitz mehr als ein Photon vorhanden ist. Um dies zu erreichen, muß die mittlere Anzahl von Photonen pro Zeitschlitz bedeutend kleiner als eins sein. Der mittlere Pegel kann z.B. 0,1 betragen.
  • Eine Abhörvorrichtung, die versucht, die Daten des codierten Schlüssels abzufangen, könnte einen Strahlteiler verwenden, um einen Bruchteil der Photonenergie abzuspalten, während der Rest weiter zum Empfänger übertragen wird. Dies würde jedoch im allgemeinen zu einer deutlichen Verminderung der Erfassungsrate am Empfänger führen, es sei denn, das Teilungsverhältnis ist sehr klein, wobei in diesem Fall der Umfang der nützlichen Daten, die die Abhörvorrichtung extrahieren würde, sehr begrenzt sein würde. In der Praxis leiden alle reellen Kanäle unter einem endlichen Verlust und dies eröffnet die Möglichkeit eines Angriffs durch Strahlteilung, bei dem die Abhörvorrichtung ihren Verlust aufgrund der Strahlteilung durch die Einsetzung eines Kanals mit geringerem Verlust ausgleicht. Lichtleitfasern erreichen jedoch bereits den theoretischen Minimalverlust und machen es technisch sehr schwierig, einen Kanal mit noch geringerem Verlust einzusetzen, insbesondere für Kanäle mit Längen in der Größenordnung von Kilometern oder noch länger. Die Abhörvorrichtung könnte alternativ einen Angriff durch Abfangen und Weitersenden anwenden. Wie der Name nahelegt, beinhaltet dies, daß die Abhörvorrichtung ankommende Signale in zerstörender Weise erfaßt und anschließend ein geeignet moduliertes Signal zur Erfassung am Empfänger weitersendet. Wenn jedoch der ursprüngliche Intensitätspegel wesentlich geringer als 1 ist, verursacht die Weiterübertragung von Photonsignalen beim gleichen Intensitätspegel als Antwort auf jede Erfassung in der Abhörvorrichtung eine bedeutende Verminderung der Zählrate im Empfänger. Dies kann so verstanden werden, daß die Abhörvorrichtung ein erfaßtes Einzelphoton durch ein Signal ersetzt, das bei einem Intensitätspegel von 0,1 in nur einem von zehn Fällen die Erfassung eines Photons im Empfänger zur Folge hat. Die Statistik dieses Vorgangs wird in der nachfolgenden theoretischen Erläuterung vollständig beschrieben und genauer behandelt.
  • Um diese Reduzierung der Zählrate im Empfänger zu vermeiden, könnte die Abhörvorrichtung die Intensität des von ihr weiterleiteten Einzelphotonsignals erhöhen. Auf der Grundlage der oben verwendeten einfachen Begründung könnte erwartet werden, daß durch die Erhöhung der mittleren Intensität auf 1 die Änderung der Zählrate im Empfänger eliminiert werden sollte. Während dies in der Praxis für Empfänger mit endlichem Wirkungsgrad der Fall ist, kann gemäß der vorliegenden Erfindung die Erzeugung von Signalen mit erhöhter Intensität durch die Abhörvorrichtung in einem Strahlteiler im Detektor als das Ergebnis eines entsprechenden Anstiegs der Anzahl von Übereinstimmungen erfaßt werden.
  • Der Schritt Erfassen der Rate von Übereinstimmungen kann das Erfassen von übereinstimmenden Signalen in Echtzeit unter Verwendung eines Übereinstimmungsgatters, das mit einem Paar Einzelphotondetektoren verbunden ist, enthalten. Der Schritt wird jedoch vorzugsweise nach der Erfassung der Einzelphotonen durch die Verarbeitung der Daten, die für verschiedene Zeitschlitze aufgezeichnet wurden, ausgeführt. In diesem Fall werden vorzugsweise die Signale von unterschiedlichen Zweigen in jeweils unterschiedlichen Detektoren aufgezeichnet, alternativ kann jedoch ein einzelner Detektor verwendet werden, wobei die Signale von den unterschiedlichen Zweigen im Zeitbereich durch eine Verzögerung getrennt sind, die in einem der Zweige eingeführt wird.
  • Der Schritt Aufteilen des modulierten Signals auf zwei Zweige und Erfassen der Rate von Übereinstimmungssignalen kann für jene Einzelphotonsignale ausgeführt werden, für die festgestellt wurde, daß sie unter Verwendung verschiedener Grundlagen moduliert und erfaßt wurden.
  • Es kann gezeigt werden, daß die Verwendung von unterschiedlichen Modulations- und Erfassungsgrundlagen in einem Verschlüsselungsprotokoll mit vier Zuständen, das später beschrieben wird, mit Messungen, die mit einem Strahlteiler ausgeführt werden, formell gleichbedeutend ist. Diese Signale können deswegen für eine Erfassung der Übereinstimmung verwendet werden.
  • Alternativ kann das Einzelphotonsignal unter Verwendung einer Basis moduliert werden, die zwei nicht orthogonale Zustände umfaßt, und der Schritt Erfassen der Übereinstimmungsrate kann in bezug auf Signale ausgeführt werden, für die im Empfänger festgestellt wurde, daß sie bei einem bekannten Zustand im Sender codiert wurden.
  • Wie ebenfalls später beschrieben wird, kann die vorliegende Erfindung verwendet werden, um die Quantenverschlüsselung unter Verwendung von zwei nicht orthogonalen Zuständen bedeutend zu verbessern. Ein hier vorgeschlagenes Schema mit zwei Zuständen erfordert die Verwendung eines Mehrphoton-Referenzimpulses, der innerhalb einer sehr kurzen Zeit des Einzelphotonimpulses übertragen wird. Das Erfassen eines zweiten Impulses in einer kurzen Zeit ruft jedoch ernsthafte Probleme hervor, da geeignete Photonendetektoren eine zugehörige Totzeit von typischerweise 1 us aufweisen. Die vorliegende Erfindung kann durch die Verwendung der Übereinstimmungserfassung das Schema mit zwei Zuständen sicher machen, ohne daß die Übertragung und Erfassung von Referenzimpulsen erforderlich ist.
  • Die vorliegende Erfindung ist nicht auf die Verwendung bei Punkt-zu-Punkt- Verbindungen beschränkt, sondern kann außerdem bei mehreren Netztopologien verwendet werden, einschließlich verzweigte oder sternförmige Topologien sowie Schleifen- oder Ringtopologien, die nachfolgend genauer beschrieben sowie in den gleichzeitig anhängigen internationalen Anmeldungen mit den Nummern WO-A-95/07583 (16.3.95) und WO-A-95/07582 (16.3.95) beschrieben und beansprucht werden, die beide nach dem Prioritätsdatum der vorliegenden Anmeldung veröffentlicht wurden und daher nicht Teil des Standes der Technik sind.
  • Unter Verwendung heutiger Technologien wurde die Quantenverschlüsselung bei Verbindungen über Lichtleitfasern mit einer Länge von 30 km erfolgreich realisiert [C. Marand und P.D. Townsend, Optical Letters, Bd. 20, 15. August 1995] und ist somit für einen weiten Bereich industrieller Anwendungen, einschließlich LANs, Campus-Netze, und MANs (Metropolitan Area Networks), geeignet. Sie kann außerdem für sichere Verbindungen, beispielsweise zwischen zwei Kernservern in einem größeren optischen Fernübertragungsnetz, verwendet werden.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird zur Verwendung in einem Verfahren der Quantenverschlüsselung ein Kommunikationssystem geschaffen mit einem Sender (T), der eine stark gedämpfte Lichtquelle enthält, einem oder mehreren Empfängern (R1-R3) und einem Netz, das den Sender mit dem oder mit jedem Empfänger verbindet, dadurch gekennzeichnet, daß der Empfänger eine Einrichtung zum Bestimmen der Erfassungsrate von übereinstimmenden Signalen, die unterschiedlich codierten Zuständen entsprechen, in Zweigen des Empfängers enthält und die Erfassungsrate mit einem Schwellenwert vergleicht, um das Vorhandensein einer Abhörvorrichtung zu erfassen.
  • Kurzbeschreibung der Zeichnung
  • Es werden nun Systeme, die die vorliegende Erfindung ausführen, lediglich beispielhaft mit Bezug auf die beigefügte Zeichnung genauer beschrieben, worin:
  • Fig. 1 eine schematische Darstellung eines Punkt-zu-Punkt-Systems ist, das die vorliegende Erfindung verwendet;
  • Fig. 2 eine graphische Darstellung der Übertragungsintensität n der Abhörvorrichtung als eine Funktion des Wirkungsgrads des Empfängerdetektors ist;
  • Fig. 3 die Wahrscheinlichkeiten der Erfassung von Übereinstimmungen mit und ohne Abhörvorrichtung zeigt;
  • Fig. 4 eine genaue schematische Darstellung eines System, das die vorliegende Erfindung verwendet, ist;
  • Fig. 5 eine alternative Ausführungsform zeigt, die eine Ringtopologie mit Mehrfachzugriff verwendet;
  • Fig. 6 eine weitere alternative Topologie mit Mehrfachzugriff zeigt;
  • Fig. 7 eine graphische Darstellung experimenteller Daten ist, die die Übereinstimmungserfassung als eine Funktion der mittleren Photonenzahl zeigt; und
  • Fig. 8 eine schematische Darstellung eines Flüssigkristall- Polarisationsmodulators ist.
  • Beschreibung von Beispielen
  • Ein optisches Kommunikationssystem 1, das für die Verteilung eines Schlüssels unter Verwendung der Quantenverschlüsselung konfiguriert ist, enthält einen Sender 2 mit einer Einzelphotonenquelle 20 und einen Empfänger 3, der über ein Übertragungsmedium 4, das beispielsweise eine Lichtleitfaserverbindung sein kann, angeschlossen ist. Ein Polarisationsmodulator 5 im Sender 2 codiert in willkürlicher Weise abgehende Einzelphotonensignale als Antwort auf einen Datenstrom von einem Zufallszahlgenerator 5. Ein weiterer Zufallszahlgenerator 7 im Empfänger steuert in ähnlicher Weise einen entsprechenden Polarisationsmodulator 8. Der Ausgang vom Polarisationsmodulator des Empfängers geht zu einer Polarisationseinrichtung, die das optische Signal in Abhängigkeit von seinem Polarisationszustand zu einem der beiden Einzelphotonendetektoren 10, 11 lenkt. Die Ausgänge der Einzelphotonendetektoren 10, 11 werden durch einen Übereinstimmungszähler 12 überwacht.
  • Die Einzelphotonenquelle 2 ist eine gedämpfte klassische Quelle, die kohärent oder inkohärent sein kann. Wie später genauer beschrieben wird, werden die statistischen Eigenschaften der durch eine solche Quelle erzeugten Signale ausgenutzt, um die Erfassung einer Abhörvorrichtung zu erleichtern, die die modulierten Signale abfängt, die auf dem Medium 4 übertragen werden. Genauer wird ein Ansteigen der Rate der Übereinstimmungserfassung erfaßt, wenn ein aus Abfangen und Weitersenden bestehender Angriff erfolgt. Fig. 7 zeigt eine experimentelle Demonstration dieses Effekts im Zusammenhang mit einem System, wie etwa jenes, das in Fig. 1 gezeigt ist. Das Experiment wird dazu verwendet, um die Kommunikationsverbindung zwischen der Abhörvorrichtung (Sender) und dem Empfänger, d.h. den Teil des Angriffs "Weitersenden" darzustellen. Das Schema ist dadurch vereinfacht, daß die Zufallszahlgeneratoren und die Modulatoren durch einen festen Polarisationscontroller ersetzt sind, der so eingestellt ist, daß der Polarisationszustand der am Sender eintreffenden Photonen konstant ist, wobei entweder zirkulare (links oder rechts) oder diagonale lineare Zustände (+45º oder -45º) gewählt werden. Die Polarisierungseinrichtung im Empfänger ist so ausgerichtet, daß vertikale (0º) lineare Zustände zum Detektor 1 geleitet werden und horizontale (90º) lineare Zustände zum Detektor 2 geleitet werden. In diesem Fall simuliert das Experiment ununterbrochen den Anteil der Quantenschlüsselübertragung, für den die Abhörvorrichtung eine gegenüber dem Empfänger unterschiedliche Basis gewählt hat und somit eine endliche Wahrscheinlichkeit einer Übereinstimmungszählung besteht. Fig. 7 zeigt, wie sich das Verhältnis der Anzahl der Übereinstimmungsereignisse (Zählerstand im Detektor 1 und im Detektor 2) zu der Anzahl der einzelnen Ereignisse (Zählerstand nur im Detektor 1) ändert, wenn die Abhörvorrichtung die mittlere Anzahl von Photonen n in den weitergesendeten Impulsen erhöht. Das Verhältnis ist in der Größenordnung von 2 · 10&supmin;³ für n = 0,1 und steigt auf 2 · 10&supmin;² für n = 1. Die gerade Linie ist eine Darstellung der nachfolgenden Gleichung 8 mit den Werten η = 3,5 · 10&supmin;² und T = 1. Diese Werte stellen die experimentell gemessenen Werte des Erfassungswirkungsgrads der Germanium-APDs bzw. den Übertragungskoeffizienten des Lichtleitfaserkanals dar. Wie bereits erläutert wurde, wird die Zählrate im Empfänger, selbst wenn der Kanal zwischen dem legitimen Sender und der Abhörvorrichtung verlustlos ist und die Abhörvorrichtung perfekt arbeitende Detektoren besitzt (η = 1), sehr gering sein, wenn z.B. sowohl die Abhörvorrichtung als auch der Sender Impulse mit n = 0,1 verwendet. Demzufolge ist die Abhörvorrichtung gezwungen, Impulse mit n ~ 1 weiterzusenden, um die Einzelzählrate etwa konstant zu halten. Die experimentellen Daten in Fig. 7 zeigen, daß es in diesem Fall einen dramatischen Anstieg der Übereinstimmungszählrate gibt, die das Vorhandensein der Abhörvorrichtung offenbart.
  • Fig. 4 zeigt ein System, das die vorliegende Erfindung verwendet, genauer. Der Sender 1 enthält einen gepulsten Halbleiterlaser, der z.B. ein DFB-Laser sein kann. Ein Beispiel einer geeigneten Vorrichtung ist eine Hitachi-DFB- Laserdiode der Serie HL1361, die bei 1290-1330 nm mit einer Lichtleistung von 5 mW arbeitet. In dem vorliegenden Beispiel ist dieses Schema in einer durch Lichtleitfasern gestützten Form realisiert (Fig. 4), in der sowohl der Quantenkanal als auch der öffentliche Kanal in einer Übertragungsfaser 3 übertragen werden, die den Sender 1 mit dem Empfänger verbindet. Im Sender stellt ein gepulster Halbleiterlaser 48 die Quelle dar. Der Laser 48 und ein Modulatortreiber 49 für einen Phasenmodulator 41 werden durch einen Mikroprozessor 50 gesteuert. Der Empfänger 2 besitzt seinen eigenen Steuerungs-Mikroprozessor 54, der einen entsprechenden Phasenmodulator 42 über einen Modulatortreiber 52 steuert. Der Steuerungs-Mikroprozessor des Empfängers steuert außerdem eine Detektor-Vorspannungsversorgung 53 für zwei Detektoren 43, 44. Im Sender und im Empfänger werden dort, wo der Signalweg verzweigt, Koppler mit geschmolzener Faser 50/50 verwendet. Geeignete Koppler sind kommerziell von SIFAM als Modell P25 13AA50 verfügbar.
  • Geeignete Modulatoren 41, 42 für die Codierung und Decodierung der Daten sind Lithium-Niob- oder Halbleiter-Phasenmodulatoren, die beispielsweise bei 100 MHz arbeiten. Alternativ können Flüssigkristall-Polarisationsmodulatoren verwendet werden. Fig. 8 zeigt einen Polarisationsmodulator 81, der einen Stapel 82 aus Flüssigkristallzellen enthält. In dem Beispiel von Fig. 8 enthält der Stapel zwei optisch aktive C-smektische Zellen S1, S2. Jede Zelle enthält ein Paar Glassubstrate g1, g2 mit einer InTiO-Elektrode E, die an jedem Substrat ausgebildet ist. Eine Polyimidbeschichtung, die in einer Richtung geschliffen ist, ist auf jeder der Elektroden ausgebildet. Die Schleifrichtungen auf den oberen und unteren Substraten sind gewöhnlich entgegengesetzt, um die gespeicherte elastische Energie zu minimieren, die von der leichten Oberflächenneigung der Flüssigkristallmoleküle herrührt. Obwohl Polyimid- Ausrichtungsschichten bevorzugt sind, sind weitere Werkstoffe mit ebener Ausrichtung möglich, z.B. geschliffenes Nylon, geschliffener Polyvinylalkohol oder monoklin verdampftes Siliciumoxid oder Magnesiumfluorid. Alles in allem haben Polyimide bisher die besten Gesamtergebnisse geliefert. Als eine Alternative zum Aufbau von Fig. 8 kann ein einzelnes doppelseitiges Substrat das obere Substrat S1 und das untere Substrat S2 ersetzen. Die Abstandhalter SP trennen die Substrate und definieren ein Volumen, in dem der Flüssigkristallwerkstoff eingeschlossen ist. Der Werkstoff der Abstandhalter kann am Umfang angeordnet sein oder kann zerstäubt sein, möglicherweise willkürlich in der gesamten Zelle. Eine klebfähige Abdichtung kann an einem der Substrate aufgebracht sein, um die seitliche Begrenzung der Zelle zu definieren. Die Abdichtung weist eine oder mehr Lücken auf, um eine Füllung durch Kapillarwirkung (bei Unterdruck, wenn lediglich eine Lücke verwendet wird) mit Flüssigkristall zu ermöglichen. Es gibt einen weiten Bereich von kommerziell verfügbaren Mischungen aus ferroelektrischem Flüssigkristall (FELC) und Flüssigkristall, wobei ZLI-4318 ein geeigneter Werkstoff ist, der von Merck verfügbar ist. Eine vollständige Liste von verfügbaren ferroelektrischen Mischungen ist von Merck Ltd. in Merck House, Poole, Dorset, BH15 1TD, UK erhältlich.
  • Der Abstandhalter zwischen den Glassubstraten liegt typischerweise im Bereich von 1,5 bis 2 um. Die Dicke jeder Zelle und der anisotrope Brechungsindex des Flüssigkristalls ist so gewählt, daß die Zelle bei der Wellenlänge des Eingangsstrahls beispielsweise als eine Halbwellen- oder Viertelwellenplatte wirkt. Im vorliegenden Beispiel wird angenommen, daß der Flüssigkristallwerkstoff einen typischen Doppelbrechungsindex von 0,15 besitzt. Deswegen ist die Zelle für einen Betrieb bei einer Wellenlänge von 830 nm und für einen Betrieb als Halbwellenplatte so beschaffen, daß sie eine Dicke von 2,8 um aufweist, wobei eine Viertelwellenplatte eine Zelle mit der Hälfte dieser Dicke verwendet.
  • Wenn der Flüssigkristallwerkstoff einen anderen Doppelbrechungsindex besitzt, wird die Zellendicke dementsprechend skaliert. Gewählte FELC- Werkstoffe können Indizes der Doppelbrechung von 0,5 besitzen. FELCs besitzen jedoch typischere Indizes der Doppelbrechung im Bereich 0,15-0,13 bei 589 nm. Wenn unter Verwendung der Elektroden ein Feld über jeder Zelle angelegt wird, neigen sich die Flüssigkristallmoleküle in der Zelle um einen charakteristischen Neigungswinkel θ. Das Ändern des angelegten Felds kippt die Moleküle um einem Winkel von 2θ. Die Zelle wirkt als eine bistabile Vorrichtung, die durch das Feld zwischen diesen beiden stabilen Ausrichtungszuständen umgeschaltet wird und im allgemeinen keine stabilen Zwischenzustände aufweisen kann. Ferroelektrische optisch aktive C-smektische Werkstoffe besitzen eine starke spontane Polarisierung bei einem Winkel von etwa 90º zur longitudinalen Richtung des Moleküls. Diese spontane Polarisierung tritt mit dem elektrischen Feld in Wechselwirkung. Die Oberflächenstabilisierung und die optische Aktivität des Werkstoffes stellen sicher, daß dann, wenn die spontane Polarisierung sich während des Umschaltens umkehrt, die Schichtneigung von +θ nach -θ in der Ebene, die zum angelegten elektrischen Feld senkrecht ist, umkippt. Die Stärke der Schichtneigung wird durch das Feld nicht geändert, sondern lediglich ihre Drehrichtung. Es sollte selbstverständlich sein, daß es keine Tendenz der longitudinalen Achse der Moleküle gibt, sich nach dem elektrischen Feld auszurichten, d.h. sich relativ zu den Zellwänden zu neigen. Die Schichtneigung wird immer in der Ebene längs der Feldrichtung induziert. Das bistabile FE-Umschalten kann bei Spannungen beobachtet werden, die typischerweise bis zu ±50 Vum&supmin;¹ betragen, bevor sie zusammenbrechen.
  • Geeignete Einzelphotonendetektoren würden z.B. Halbleiter-Avalanche- Photodioden sein, wie etwa jene, die in B.F. Levine, C.G. Bethea und J.C. Campbell, Electronic Letters, 20 596 (1984) beschrieben sind. Diese werden über die Rückwärtsdurchbruchspannung hinaus vorgespannt und arbeiten im Geiger-Modus mit aktiver oder passiver Löschung, wie in RGW Brown, KD Ridley und JG Rarity; Appl. Opt. 25 4122 (1986) und Appl. Opt. 26, 2383 (1987) beschrieben ist. Das Schlüsselverteilungsprotokoll erfordert, daß jedes empfangene Photon einer vorgegebenen Taktperiode zugeordnet wird und außerdem in Abhängigkeit davon, in welcher APD es erfaßt wird, als eine 0 oder eine 1 identifiziert wird. Diese Funktionen werden durch einen Zeitintervallanalysator 45 (z.B. Hewlett-Packard 53310A) ausgeführt. Die Startsignale für diese Vorrichtung werden durch die APD-Ausgänge nach der Verarbeitung durch eine Schaltung 46 geliefert, die Verstärker und Diskriminatoren, die mit jedem Ausgang in Reihe geschaltet sind, und ein ODER-Gatter, das mit den Diskriminatoren verbunden ist, enthält (z.B. Lecroy 612A, 821 und 622). Die Stoppsignale werden durch den Taktregenerator geliefert, der nachfolgend beschrieben wird. Die Erfassungsprozedur ist in P.D. Townsend, J.G. Rarity und P.R. Tapster, Electronic Letters, 29, 634 (1993) und 29, 1291 (1993) beschrieben. Silicium-APDs, wie etwa der SPCM-100-PQ (GE Canada Electro Optics), können im Wellenlängenbereich 400-1060 nm verwendet werden, während Germanium- oder InGaAs-Vorrichtungen, wie etwa der NDL5102P oder der NDL5500P (NEC), im Bereich 1000-1550 nm verwendet werden können.
  • Wie oben erwähnt wurde, verwendet der Quantenkanal idealerweise Impulse, die höchstens ein Photon enthalten. Diese Situation wird annähernd erreicht, indem ein Dämpfer 55 mit der Laserquelle in Reihe geschaltet wird, um die Intensität auf einen solchen Pegel zu reduzieren, daß die mittlere Anzahl n der Photonen pro Impuls etwa 0,1 beträgt.
  • Wie in Fig. 4 ersichtlich ist, wird ein alternativer mechanisch geschalteter Weg 56 für den Ausgang vom Laser geschaffen, der den Dämpfer oder die Einzelphotonenquelle umgeht. Der Schalter kann z.B. ein JDS-Fitel SW12 sein.
  • Dies stellt den öffentlichen Kanal bei der selben Wellenlänge wie der Quantenkanal bereit, verwendet jedoch helle Mehrphotonenimpulse. Die große Intensität dieser Impulse würde in den Einzelphotondetektoren zu Sättigungs- und Stromerwärmungseffekten führen. Um dies zu verhindern, wird die Rückwärtsvorspannung an den APDs weit unter die Durchbruchspannung reduziert, so daß die Vorrichtungen mit stark reduzierter Empfindlichkeit im analogen Standardmodus arbeiten. Alternativ können die APDs mit Hilfe von elektromechanischen optischen Schaltern, die denen ähnlich sind, die im Sender verwendet werden, oder unter Verwendung von elektrooptischen Schaltern, die die Mehrphotonenimpulse zu einem zusätzlichen Standarddetektor leiten, wie etwa eine p-i-n-Photodiode, isoliert werden. Alternativ kann der öffentliche Kanal auf einer anderen Wellenlänge codiert sein, die sich durch die selbe Faserübertragungsverbindung ausbreitet. In diesem Fall wird der öffentliche Kanal unter Verwendung von wellenlängenempfindlichen Kopplern zu einem Standarddetektor geleitet. Eine zusätzliche Isolierung bei der Wellenlänge des Quantenkanals kann mit Hilfe von wellenlängenselektiven Filtern geschaffen werden.
  • Da dieser Kanal mit vielen Photonen pro Impuls arbeitet, ist er ein klassischer Kanal und deswegen für Angriffe durch Abhörvorrichtungen offen. Dieser Kanal bildet den öffentlichen Kanal für das Codierungsprotokoll. Der Sender und der Empfänger kommunizieren über diesen öffentlichen Kanal, um Informationen auszutauschen, in denen Codierungs/Decodierungs-Alphabete für vorgegebene Signalimpulse verwendet werden. Auf der Grundlage dieser Daten können die statistischen Eigenschaften des am Empfänger empfangenen Signals analysiert werden, um festzustellen, ob der Schlüssel sicher empfangen wurde oder ob eine Abhörvorrichtung einen Teil des Schlüssels abgefangen hat.
  • Zusätzlich zur Verwendung für diese Protokollstufe der öffentlichen Erläuterung wird der öffentliche Kanal außerdem verwendet, um das Übertragungssystem zu kalibrieren. In einer langen Lichtleitfaserverbindung, die beispielsweise 50 km lang sein kann, verursachen unvermeidliche Umgebungseffekte, wie etwa Temperaturschwankungen, daß sowohl die Polarisation als auch die Phase der übertragenen Impulse langsam und zeitlich zufällig variieren. Der Kalibrierungsschritt ermöglicht, diese Änderungen zu korrigieren, wie in der oben angeführten internationalen Anmeldung WO-A-94/15422, 7.7.94 beschrieben ist.
  • Fig. 6 zeigt ein Netz mit Mehrfachzugriff zur Verwendung bei der vorliegenden Erfindung. Obwohl im Beispiel von Fig. 6 lediglich zwei Empfänger gezeigt sind, werden in der Praxis oftmals Netze, die eine größere Anzahl von Empfängern besitzen, verwendet. Die gewählte Anzahl wird nach dem Verwendungsgebiet variieren. Für eine lokale Installation an einer einzelnen Stelle könnte das Netz lediglich zehn Empfänger oder Terminals enthalten. Im Gegensatz dazu könnten in einem öffentlichen Netz mehrere zehn oder sogar hundert oder mehr Empfänger mit dem Netz verbunden sein und würden Quantenschlüssel empfangen, die von einem Einzelserver verteilt werden. Jede von mehreren unterschiedlichen Konfigurationen kann für das Netz verwendet werden, einschließlich z.B. als Baum, Bus, Ring oder Stern konfigurierte Netze oder Kombinationen davon.
  • Fig. 6 zeigt ein spezielles Beispiel eines Sendenetzes, das zwei Empfänger und einen Sender enthält. Der Sender enthält einen verstärkungsgeregelten Halbleiterlaser 69 des obenbeschriebenen Typs, einen Dämpfer oder Intensitätsmodulator 67 und einen Polarisationsmodulator 68 sowie eine Steuerelektronik 70. Die Einzelphotondetektoren in den Empfängern können die selben Vorrichtungen sein wie jene, die in der obenerläuterten ersten Ausführungsform verwendet werden. Jeder Empfänger enthält eine Mikroprozessorsteuereinheit 62, die den Ausgang des APD über eine Diskriminator/Verstärkerschaltung 63 empfängt. Die Steuereinheit 62 steuert außerdem ein elektronisches Filter 64 und den Lokaloszillator 65 sowie die APD-Vorspannungsversorgung 66. Das elektronische Filter 64 isoliert die erste Harmonische des Frequenzspektrums des Signal, das vom APD ausgegeben wird, als Antwort auf Synchronisationsimpulse, die über das Netz empfangen werden. Dies erzeugt ein sinusförmiges Signal bei der Impulsfrequenz, das den Lokaloszillator 65 verriegelt. Der Ausgang des Lokaloszillators 65 wird an der Steuereinheit 62 empfangen, um eine Taktreferenz während der Quantenübertragungen zu schaffen.
  • Fig. 5 zeigt eine weitere alternative Ausführungsform unter Verwendung einer ringförmigen Topologie. Das System umfaßt einen Sender/eine Zentrale T, der/die über ein passives optisches Netz N mit ringförmiger Topologie mit drei Empfängern R1-R3 verbunden ist. Der Sender T enthält sowohl eine Quantenkanalquelle 71 zur Verwendung bei der Bildung eines Schlüssels durch Quantenverschlüsselung als auch eine herkömmliche intensitätsmodulierte Quelle zum Ausgeben von Mehrphotonsignalen für die Kalibrierungsphase und außerdem zum Übertragen des herkömmlichen Verkehrs. Die Quantenkanalquelle 71 und die Standardquelle 74 arbeiten bei verschiedenen Wellenlängen λq bzw. λS. Der Ausgang der Quantenquelle 1 geht durch einen schaltbaren Dämpfer 79 und einen Polarisator und ein Bandpaßfilter 78, das auf die Wellenlänge λq des Quantenkanals abgestimmt ist.
  • Jeder Empfänger oder Knoten enthält einen ersten Mehrphotonendetektor 75 für das Signal im Kanal λS, einen Detektor 80 für die Mehrphotonentaktsignale auf der Wellenlänge λq des Quantenkanals und einen Modulator 72, der in der vorliegenden Erfindung ein Polarisationsmodulator ist. Der Taktdetektor 80 ist über einen Faserkoppler 81, der einen schwachen Abgriff bei λq liefert, mit dem Netz N verbunden. Diese Abgriffe besitzen geringe Kopplungsstärken (z.B. in der Größenordnung von 1%), um keine übermäßige Dämpfung in die Quantenkanäle einzuführen. Wenn alternativ eine separate Wellenlänge λc für die Kalibrierungssignale verwendet wird, können WDM-Koppler, die bei λc eine endliche Kopplungsstärke und bei idealerweise eine Null-Kopplungsstärke aufweisen, verwendet werden. Der Detektor 75 für die Signalwellenlänge ist über einen WDM- (Wellenlängen-Multiplexer) Koppler 77 mit dem Netz verbunden. Der WDM ist ein Faserkoppler mit einer wellenlängenabhängigen Koppelcharakteristik. Im vorliegenden Beispiel schafft der WDM eine direkte Durchgangsroute für den Quantenkanal, d.h. die Kopplungsstärke aus der Schleife heraus ist bei λq klein, während die Kopplungsstärke bei der Signalwellenlänge λS einen viel größeren Wert FS besitzt.
  • Gedämpfte kohärente oder inkohärente Quellen des in der vorliegenden Erfindung verwendeten Typs erzeugen Überlagerungen bzw. statistische Mischungen von Zuständen mit n Photonen, die eine Poissonsche Statistik aufweisen (obwohl dies für den Betrieb des Quantenverschlüsselungsschemas nicht entscheidend ist). Demzufolge ist die Wahrscheinlichkeit, daß die Quelle einen Lichtimpuls erzeugt, der n Photonen enthält, gegeben durch
  • Pn = ne- /n! (1)
  • Ein typischer Empfänger des in Fig. 1 dargestellten Typs enthält einen Detektor, wie etwa eine Avalanche-Photodiode (APD), die über die Durchbruchspannung hinaus rückwärts vorgespannt wird, um eine Empfindlichkeit am Einzelphotonenpegel zu erreichen. Die Wahrscheinlichkeit, daß ein ankommender Lichtimpuls in einer solchen APD n Photoelektronen erzeugt, ist gegeben durch
  • Pn = ( ηT)ne- ηT/n! (2)
  • wobei η die Quanteneffektivität der APD und T der Übertragungsanteil oder Koeffizient des Quantenkanals ist. Wie in P.D. Townsend und I. Thomson, Journal of Modern Optics, Bilddaten. 41, S. 2425, 1994 erläutert ist, wird die Lichtimpulsdauer im allgemeinen so gewählt, daß sie viel kürzer als die Totzeit der APD ist. Somit kann die APD höchstens einen Spannungsimpuls pro Lichtimpuls erzeugen und die Wahrscheinlichkeit, daß dies eintrifft, ist gegeben durch
  • P(n≥1) = 1 - P(n=0) = 1 - e- ηT (3)
  • Demzufolge lautet die Zählrate des Empfängers
  • Rr = Rt(1 - e- ηT) (4)
  • wobei Rt die Rate ist, bei der die gedämpfte Quelle im Sender gepulst wird, d.h. die Zeitschlitzfrequenz. Aus Gleichung 4 ist ersichtlich, wenn < < 1 und &eta; = T = 1, gilt
  • Rr Rt (5)
  • so daß selbst in einem idealen System die Zählrate des Empfängers immer kleiner ist als die Zeitschlitzrate. Um die Funktionsweise des neuen Erfassungssystems zu erläutern, wird nun ein verallgemeinerter Empfänger betrachtet, in dem der Ausgang des Quantenkanals in zwei Zweige aufgeteilt wird, wobei jeder von einem Einzelphotondetektor überwacht wird. Eine solche Aufteilung könnte z.B. mit Hilfe eines Faserkopplers erreicht werden, es wird jedoch später gezeigt, daß der in Fig. 1 dargestellte Empfänger diese Funktion ebenfalls ausführt. Beim Beispiel eines Faserkopplers mit einem Teilungsverhältnis von &beta; : (1 - &beta;) und nach der oben angeführten Prozedur ist ersichtlich, daß die Zählrate für den Detektor des &beta;-Zweigs lautet
  • Rß = Rt(1 - e- &beta;&eta;T) (6)
  • Ein ähnlicher Ausdruck, wobei &beta; durch (1 - &beta;) ersetzt ist, wird für die Zählrate des anderen Detektors gewonnen. Wenn die beiden Detektoren über, eine geeignete Schaltung zur Übereinstimmungserfassung verbunden werden, lautet die Übereinstimmungszählrate
  • Rc = Rt (1 - e- &beta;&eta;T)(1 - e- (1-&beta;)&eta;T) (7)
  • Im speziellen Fall von &beta; = 0,5 kann die Übereinstimmungsrate bequem durch die Einzelrate (die für beide Zweige gleich ist) normiert werden, damit ergibt sich das Verhältnis
  • C = (1 - e-( &eta;T/2)) (8)
  • das im wesentlichen für einen ankommenden Impuls die Wahrscheinlichkeit ist, in zwei Teile geteilt zu werden. Bei = 0,1 ist diese Wahrscheinlichkeit klein, d.h. C = 0,05, wodurch gezeigt wird, daß sich die gedämpften Impulse insgesamt wie unsichtbare Partikel verhalten. Für echte Einzelphotonen ist diese Übereinstimmungsrate gleich null, da niemals eine Aufteilung erfolgt.
  • Nun werden eine Abhörvorrichtung im Quantenkanal und die beiden Typen der Meßstrategien, die verwendet werden könnten, betrachtet. Bei der ersten Strategie führt die Abhörvorrichtung einen "Strahlteilerangriff" aus, bei dem ein Versuch erfolgt, die gedämpften Lichtimpulse aufzuteilen. Dabei könnte eine Messung an einer Hälfte des Impulses ausgeführt werden, während sich die andere Hälfte weiter zum Empfänger ausbreitet, der somit vom Vorhandensein der Abhörvorrichtung nichts bemerken würde. Wie oben gezeigt wurde, ist es jedoch schwierig, die gedämpften kohärenten Impulse auf diese Weise zu unterteilen und lediglich ein kleiner Bruchteil der Impulse oder somit der Schlüsselbits, die sie übertragen, wird zur Abhörvorrichtung durchgelassen. Wie in C.H. Bennett, F. Bessette, G. Brassard, L. Salvail und J. Smolin, "Experimental Quantum Cryptography", Journal of Cryptography, 5 3 (1992) erläutert ist, ist es trotzdem wichtig, diesen Bruchteil zu berücksichtigen, wenn die gesamte Information berechnet wird, die in den Verstärkungsstufen des Quantenverschlüsselungsprotokolls für Fehlerkorrektur und Sprachverschlüsselung zur Abhörvorrichtung durchgelassen wird. Eine weitere wichtige Betrachtung besteht darin, daß der Strahlteilerangriff der Abhörvorrichtung unvermeidlich zu einer Reduzierung der Zählrate des Empfängers führt. Wenn z.B. der abgeteilte Bruchteil der Leistung (1 - &beta;) beträgt, ist die empfangene Zählrate durch Gleichung 6 gegeben und ein Vergleich mit Gleichung 4 zeigt, daß die Rate um den Bruchteil &beta; reduziert ist, der im Exponent erscheint. Wenn (1 - &beta;) groß ist, ist es offensichtlich, daß der Empfänger eine große Reduzierung der Zählrate erfährt und über das Vorhandensein der Abhörvorrichtung alarmiert wird. Eine empfindliche Strategie für die Abhörvorrichtung würde dann darin bestehen, die Zählrate im Empfänger lediglich in dem Maße zu reduzieren wie die von der Übertragungsquelle erwarteten Leistungsschwankungen betragen. Wenn z.B. die zeitweiligen Leistungsschwankungen auf einem Wert von beispielsweise &le;±10% gehalten werden können, ein Wert der in der Praxis leicht erreichbar ist, sollte die Abhörvorrichtung (1 - b) &le; 0,1 verwenden, um das Auslösen eines Alarms zu vermeiden. Bei Berechnungen des Informationsverlusts an eine Abhörvorrichtung wird jedoch gewöhnlich eine viel konservativere Abschätzung von (1 - b) = 1 verwendet (C.H. Bennett, F. Bessette, G. Brassard, L. Salvail und J. Smolin, "Experimental Quantum Cryptography", Journal of Cryptography, Bd. 5, Nr. 1 (1992)). Dies berücksichtigt die Möglichkeit des Ausgleichs eines Strahlteilerangriffs durch die Einfügung eines verlustfreien oder verlustarmen Kanals. Wie oben erläutert wurde, weist dieser Typ eines Angriffs erhebliche technische Schwierigkeiten auf, stellt jedoch trotzdem den absolut schlimmsten Fall dar und ermöglicht deswegen eine sehr sichere Abschätzung der erreichbaren Geheimhaltung des Schlüssels. Bei der Betrachtung des zweiten Angrifftyps der Abhörvorrichtung, die mit "Abfangen/Weitersenden" bezeichnet wird, ist die Fähigkeit des Empfängers, Änderungen der Zählrate zu überwachen, äußerst wichtig und unterstützt die vorliegende Erfindung, wie erläutert wird, auf grundlegende Weise.
  • Beim Abfangen/Weitersenden bricht die Abhörvorrichtung in den Kanal ein und versucht, eine Messung durchzuführen, und sendet anschließend Kopien der Schlüsseldaten weiter. Das Quantenverschlüsselungsprotokoll ist natürlich so aufgebaut, daß es die Fehler im Schlüssel, die die Messungen der Abhörvorrichtung unvermeidlich erzeugen, erfaßt. Die vorliegende Erfindung erzielt jedoch bedeutende Verbesserungen bei der Wahrscheinlichkeit dieser Erfassung, indem Eigenschaften der gedämpften kohärenten Zustände, die in praktischen Systemen verwendet werden, ausgenutzt werden. Insbesondere in Analogie zu Gleichung 4 ist ersichtlich, daß die Zählrate der Abhörvorrichtung lautet
  • Re = Rt(1 - e- t&eta;eTe) (9)
  • wobei die Indizes t, e und r Parameter bezeichnen, die für den Sender, die Abhörvorrichtung bzw. den Empfänger spezifisch sind. Wenn die Abhörvorrichtung einen Impuls, der e Photonen enthält, jedesmal dann sendet, wenn ein ankommender Impuls erfaßt wird, lautet die Zählrate des Empfängers
  • Rr - Re(1 - e- e&eta;eTe) = Rt(1 - e- e&eta;eTe)(1 - e- t&eta;tTt) (10)
  • Für t = e < < 1 führt dies zu einer dramatischen Reduzierung der Zählrate im Empfänger, z.B. gilt für &eta;e = &eta;t = Te = Tt = 1
  • Rr = ² R&sub2; (11)
  • Es ist offensichtlich, daß solche großen Reduzierungen der Zählrate, z.B. 90% für = 0,1, den Empfänger alarmieren würden. Demzufolge wird die Abhörvorrichtung zu einer Strategie gezwungen, bei der die Zählrate des Empfängers konstant gehalten wird (wenigstens innerhalb der Leistungsschwankungen der Quelle, wie oben erläutert wurde), indem der Wert für e für die weiterübertragenen Impulse über den Wert t für die ankommenden Impulse vergrößert wird. Somit ergibt sich aus den Gleichungen (4) und (10) und unter Verwendung der Tatsache, daß t klein ist
  • Für ein vollkommenes System, in dem gilt &eta;e = &eta;r = Te = Tr = 1, muß e gegen unendlich gehen, wenn die Abhörvorrichtung garantieren möchte, daß jeder Impuls, der zum Empfänger weitergesendet wird, eindeutig erfaßt wird. Die Gleichung (12) zeigt jedoch, daß der mehr praktische Wert des Detektorwirkungsgrads (< 80%) die Abhörvorrichtung im allgemeinen zwingt, e wenigstens auf 1 zu erhöhen. Dies wird durch die Kurven in Fig. 2 dargestellt, die die Änderung von e mit dem Detektorwirkungsgrad des Empfängers für vier diskrete Werte des Detektorwirkungsgrads der Abhörvorrichtung zeigen.
  • Es wird außerdem angemerkt, daß die Erhöhung von e für die vom Sender ankommenden Impulse von dem Wert von t unabhängig ist.
  • Es wurde bereits deutlich, daß es dann, wenn die mittlere Photonenanzahl eines gedämpften kohärenten Impulses ansteigt, leichter wird, den Impuls in zwei Teile zu teilen. Wenn demzufolge der Empfänger eine Strahlteilermessung des obenbeschriebenen Typs ausführt, ist die Rate der Übereinstimmungserfassungen beim Vorhandensein einer Abhörvorrichtung stark erhöht. Fig. 3 zeigt die durch die Gleichung (8) definierte normierte Übereinstimmungswahrscheinlichkeit, die als eine Funktion von nt mit und ohne Abhörvorrichtung aufgezeichnet ist. In diesem Fall wurde angenommen, daß der Kanal verlustlos ist und die Detektorwirkungsgrade für den Empfänger und die Abhörvorrichtung wurden als 0,8 bzw. 1,0 angenommen. Es kann erkannt werden, daß das Ansteigen der Übereinstimmungswahrscheinlichkeit immer deutlicher wird, wenn nt vermindert wird. Die Technik ist deswegen für die Verbesserung der Wahrscheinlichkeit der Erfassung einer Abhörvorrichtung interessant. Die Übereinstimmungsmessungen unter Verwendung eines 50 : 50- Kopplers oder eines Strahlteilers müßten jedoch getrennt von den Messungen ausgeführt werden, die normalerweise während der Durchführung der Quantenschlüsselverteilung ausgeführt werden. Dies würde sowohl den Aufbau des Empfängers verkomplizieren und außerdem potentielle Schlüsselbits vergeuden. Statt dessen wird vorgeschlagen, die Daten zu verwenden, die im Verschlüsselungsschema mit vier Zuständen von Bennett/Brassard normalerweise verworfen werden. Beispielsweise werden im Fall des in Fig. 1 gezeigten experimentellen Schemas willkürliche Schlüsselsequenzen durch die Codierung der Polarisation der gedämpften Lichtimpulse unter Verwendung von Modulatoren im Sender T und im Empfänger R über den Kanal übertragen. T verwendet zwei unterschiedliche Darstellungen für die Binärzahlen (0, 1), und zwar (0º, 90º) sowie (-45º, +45º), und schaltet während der Schlüsselübertragung willkürlich zwischen diesen um. R schaltet ebenfalls willkürlich und unabhängig zwischen der Messung der Polarisatorwinkel von 0º und -45º um. Nach der Übertragung verwendet R einen öffentlichen Kanal um T mitzuteilen, in welchen Bitperioden ein Photon empfangen wurde und welcher Polarisatormeßwinkel verwendet wurde, jedoch nicht das Ergebnis, d.h. ob das Photon am 0- oder 1-Ausgangsanschluß erfaßt wurde. T offenbart dann öffentlich die Bitperioden, während denen die gesendeten und gemessenen Polarisationswinkel sich um &Delta;&theta; = 0º oder 90º unterschieden haben und lediglich diese Hälfte der Daten wird zurückgehalten. Für diese Fälle besitzen die Photonen idealerweise eine Wahrscheinlichkeit eins, am richtigen Ausgangsanschluß des Polarisators gemessen zu werden und das selbe sollte für die gesendeten und empfangenen Bitsequenzen der Fall sein. Wenn eine Abhörvorrichtung versucht, den Schlüssel abzufangen und weiterzusenden, werden diese letzten gemeinsam genutzten Folgen eine bedeutende Fehlerrate aufweisen, die typischerweise bei etwa 25% liegt (C.H. Bennett, F. Bessette, G. Brassard, L. Salvail und J. Smolin, "Experimental Quantum Cryptography", Journal of Cryptography, Bd. 5, Nr. 1 (1992)), wobei T und R eine willkürliche Untermenge ihrer Daten durch öffentliches Vergleichen überprüfen und anschließend verwerfen. Diese Fehler entstehen in den Fällen, in denen die Abhörvorrichtung unwissentlich den falschen Typ der Messung am Kanal ausgeführt hat, so daß z.B. &Delta;&theta; = ±45º. In solchen Fällen ist der Ausgang der Messung probabilistisch und es ist gleichfalls wahrscheinlich, daß ein Impuls als eine 0 oder als eine 1 registriert wird. Dies führt dazu, daß die Abhörvorrichtung manchmal das falsche Bit sendet und somit in den Fällen einen Fehler verursacht, in denen T und R eine vollkommene Übereinstimmung erwarten. Beim Schema der Übereinstimmungserfassung wird nunmehr angemerkt, daß die Polarisationsmessungen bei &Delta;&theta; = ± 45º mit Messungen mit einem 50 : 50- Strahlteiler formal gleichbedeutend sind. Dies ist so, da in diesem Fall die Übertragungswahrscheinlichkeit für jeden Ausgangsanschluß des Polarisators 50% beträgt. Andere Codierungsgrundlagen geben andere Teilungsverhältnisse vor, z.B. ist ein Schema mit vier Zuständen, das (0º, 90º) (-22,5º, +67,5º) verwendet, mit einem 15 : 85-Strahlteiler im Empfänger gleichbedeutend und die Wahrscheinlichkeit von Übereinstimmungen wird vermindert, obwohl sie für kleine Werte t trotzdem noch größer ist als beim Fehlen der Abhörvorrichtung. Demzufolge kann R den zurückgewiesenen Abschnitt der Daten nehmen und nach Übereinstimmungsereignissen suchen, bei denen sowohl der 0- als auch der 1-Detektor ein Zählereignis im gleichen Zeitschlitz registrierten. Diese Übereinstimmungsrate kann anschließend mit der verglichen werden, die für den bekannten Wert von t ohne Abhörvorrichtung erwartet wurde. Wenn, wie bereits gezeigt wurde, die Abhörvorrichtung vorhanden ist und die empfangene Zählrate jener nahe kommt, die infolge der bekannten Systemparametern erwartet wird, ist die Übereinstimmungsrate stark erhöht, speziell für kleine Werte von t. Die Anwender des Systems können zusammenfassend ihre Fähigkeit, Abhörvorrichtungen zu erfassen, in einfacher Weise verbessern, indem eine zusätzliche Analyse der Daten durchgeführt wird, die im Standardprotokoll gesammelt, jedoch nicht verwendet werden. Die Technik nutzt Eigenschaften der gedämpften kohärenten Zustände aus, die in praktischen Systemen verwendet werden und benötigt keine speziellen Komponenten oder Ausrüstungen.
  • Obwohl die obengenannten Beispiele die Codierung mit vier Zuständen verwenden, können weitere Schemen verwendet werden.
  • Kürzlich hat Bennett [Phys. Rev. Lett., 68, 3121, (1992)] ein Quantenverschlüsselungsschema entwickelt, das an Stelle von zwei Basen, die wie in dem oben verwendeten Beispiel jeweils zwei orthogonale Zustände enthalten, lediglich zwei nicht orthogonale Zustände verwendet. Es wird die Funktionsweise dieses Schemas durch die Bezugnahme auf ein spezielles Beispiel, das einfacher und praktischer ist als die von Bennett betrachtete Version, beschrieben. Am allerwichtigsten ist, daß gezeigt wird, wie die Technik der Übereinstimmungserfassung verwendet werden kann, damit dieses vereinfachte Schema, das andernfalls für eine Abhörvorrichtung anfällig wäre, sicher gemacht werden kann.
  • Es wird das Beispiel eines phasencodierten Schemas verwendet, bei dem die Binärzahlen 0 und 1 durch Phasenverschiebungen von 0º bzw. 90º dargestellt werden. Ein solches Schema könnte bei einem System realisiert werden, das mit dem in Fig. 4 gezeigten völlig gleich ist. Die Schlüsselverteilung erfolgt, indem der Sender jeden Impuls mit einer der beiden Phasenverschiebungen willkürlich codiert und der Empfänger für die Messung jedes ankommenden Impulses eine der beiden Phasenverschiebungen willkürlich wählt. Wenn die Differenz zwischen den Phasenverschiebungen von Sender und Empfänger (&phi;t - &phi;r) gleich null ist, ist die Einzelphotoneninterferenz an einem Ausgangsanschluß, der mit C bezeichnet wird, vollkommen konstruktiv und am anderen Ausgangsanschluß, der mit D bezeichet wird, vollkommen destruktiv. Deswegen verhalten sich in diesen Fällen die Photonen am abschließenden Koppler im Interferometer deterministisch und werden immer an C erfaßt. (Es wird angemerkt, daß der Ausgangsanschluß, an dem das Photon erfaßt wird, nicht wie im Schema mit vier Zuständen die Bits bestimmt, deswegen erfolgt im Bezeichnungsschema die Änderung von 0 und 1 auf C und D.) In den anderen Fällen, in denen (&phi;t - &phi;r) = ±90º ist, verhalten sich die Photonen am abschließenden Koppler probalilistisch und es ist gleichwahrscheinlich, daß sie an C oder D erfaßt werden. Demzufolge wird ein mittlerer Wert von 3/4 der Erfassungen des Empfängers am C-Anschluß stattfinden und 1/4 wird am D- Anschluß stattfinden. Die alten Daten werden verworfen, während die neueren verwendet werden, um den Schlüssel zu erzeugen. Der Empfänger verwendet den öffentlichen Kanal, um dem Sender mitzuteilen, in welchen Zeitschlitzen die D-Ereignisse aufgetreten sind. Zu diesem Zeitpunkt sind sie im Besitz eines gemeinsam genutzten Schlüssels, da der Empfänger weiß, daß ein Photon an D lediglich gemessen wurde, wenn (&phi;t - &phi;r) = ±90º, und er kann deshalb &phi;t und aus seiner Kenntnis von &phi;r das Bit berechnen.
  • Dies gilt natürlich lediglich für den Fall eines idealen störungsfreien Systems ohne Abhörvorrichtungen im Übertragungskanal. In einem realen System müssen der Sender und der Empfänger überprüfen, daß die Fehlerrate nicht so hoch ist, daß sie ein ständiges Abhören auf dem Kanal anzeigt, und anschließend eine Verstärkung zur Fehlerkorrektur und Sprachverschlüsselung auf normale Weise an ihren gemeinsam genutzte Bitsequenzen ausführen (C.H. Bennett, F. Bessette, G. Brassard, L. Salvail und J. Smolin, "Experimental Quantum Cryptography", Journal of Cryptography, Bd. 5, Nr. 1 (1992)). Wie bisher beschrieben wurde, besitzt das gegenwärtige Schema den Vorteil, daß es lediglich ein einfaches Zweipegel-Modulationsschema benötigt, es ist jedoch auf einen speziellen Typ des Angriffs durch Abfangen/Weitersenden empfindlich. Wenn genauer die Abhörvorrichtung unter Verwendung derselben Vorrichtungen und Phasenschieber wie der Empfänger am Kanal Messungen ausführt, dann ermöglicht ein probabilistisches Ergebnis, d.h. eine Erfassung am D-Anschluß der Abhörvorrichtung, wie im Empfänger eindeutig zu berechnen, welches Bit vom Sender gesendet wurde. Demzufolge wird dann, wenn die Abhörvorrichtung lediglich in diesen (1 von 4) Fällen Impulse mit einer ausreichend erhöhten mittleren Photonenzahl weitersendet, der Empfänger weder eine erhöhte Fehlerrate noch eine verminderte Erfassungsrate erkennen. Im ursprünglichen Bennett-Schema wurde dieser Typ eines Angriffs durch die Verwendung einer neuartigen Referenzimpulstechnik verhindert. Dies erfordert jedoch, daß der Einzelphotondetektor im Empfänger kurz nachdem das Signalphoton ankommt einen zweiten Impuls erfaßt und dies kann in reellen Systemen aufgrund der Totzeit (typischerweise 1 us), die den Detektoren zugehörig ist, unzweckmäßig sein. Statt dessen wird die obenbeschriebene Übereinstimmungstechnik verwendet, um diese Abhörstrategie zu erfassen. Nunmehr überprüft der Empfänger die Zeitschlitze, in denen ein D-Ereignis aufgezeichnet wurde, ob am C-Anschluß ebenfalls eine Erfassung aufgetreten ist. Wie bereits erläutert wurde, sind die Messungen des Empfängers in diesen Fällen mit Strahlteilermessungen gleichbedeutend und die Wahrscheinlichkeit eines Übereinstimmungsereignisses ist viel größer, wenn die Photonenzahl des Impulses durch eine Abhörvorrichtung vergrößert wurde. Im Schema mit vier Zuständen muß die Abhörvorrichtung für den weitergesendeten Impuls 1 verwenden, um die Zählrate des Empfängers aufrechtzuerhalten, hier muß die Abhörvorrichtung jedoch auf einen noch größeren Wert (der von den Detektorwirkungsgraden abhängt) vergrößern, da lediglich einer von vier erfaßten Impulsen zum Empfänger weitergesendet wird.

Claims (10)

1. Kommunikationsverfahren unter Verwendung von Quantenverschlüsselung, das die Schritte des Modulierens eines Einzelphotonsignals von einer stark gedämpften Quelle (20) und des Erfassens des modulierten Signals umfaßt, wobei das modulierte Signal seinem codierten Zustand entsprechend auf zwei Zweige (10, 11) aufgeteilt wird und die Signale, die den unterschiedlichen codierten Zuständen entsprechen, unabhängig erfaßt werden und wobei das Auftreten von übereinstimmenden Signalen in den beiden Zweigen (10, 11) des Detektors bestimmt wird, dadurch gekennzeichnet, daß die Erfassungsrate übereinstimmender Signale in den beiden Zweigen (10, 11) des Detektors bestimmt und mit einem Schwellenwert, der von der Erfassungsrate bei Fehlen einer Abhörvorrichtung abhängt, verglichen wird, um zu bestimmen, ob sich die Erfassungsrate erhöht hat, und um dadurch das Vorhandensein einer Abhörvorrichtung zu erfassen.
2. Verfahren nach Anspruch 1, bei dem die Intensität des Einzelphotons von der stark gedämpften Quelle (20) derart ist, daß die mittlere Anzahl von Photonen pro Zeitschlitz sehr viel kleiner als 1 ist.
3. Verfahren nach Anspruch 1 oder 2, bei dem der Schritt des Bestimmens der Erfassungsrate übereinstimmender Signale und des Vergleichens mit einem Schwellenwert nach dem Erfassen der Signale in einem Steuerprozessor (54; Fig. 4) ausgeführt wird, der wenigstens mit einem Einzelphotondetektor (43, 44) verbunden ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Einzelphotonen unter Verwendung einer Codierbasis mit vier Zuständen codiert werden und der Schritt des Erfassens der Erfassungsrate übereinstimmender Signale für jene Einzelphotonsignale ausgeführt wird, für die festgestellt wurde, daß sie moduliert worden sind, und die unter Verwendung von jeweils unterschiedlichen Basen erfaßt wurden.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Einzelphotonsignal unter Verwendung einer Verschlüsselungsbasis moduliert wird, die zwei nicht orthogonale Zustände enthält, und der Schritt des Erfassens der Rate der Übereinstimmung in bezug auf Signale ausgeführt wird, für die im Empfänger (3) bestimmt wurde, daß sie bei einem bekannten Zustand im Sender (2) codiert wurden.
6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Einzelphotonsignal auf einer Lichtleitfaserverbindung (4) ausgegeben wird, die einen Sender (2) und einen Empfänger (3) verbindet, wobei ein geheimer Quantenverschlüsselungsschlüssel zwischen dem Sender (2) und dem Empfänger (3) unter Verwendung von Daten, die auf dem modulierten Einzelphotonsignal codiert sind, festgelegt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Einzelphotonsignal in ein Netz (N; Fig. 5) mit Mehrfachzugriff ausgegeben wird, wobei jeder von mehreren Empfängern (R1-R3), die mit dem Netz mit Mehrfachzugriff verbunden sind; jeweils seinen eigenen Quantenverschlüsselungsschlüssel festlegt.
8. Kommunikationssystem zur Verwendung in einem Verfahren der Quantenverschlüsselung, mit einem Sender (T), der eine stark gedämpfte Lichtquelle enthält, einem oder mehreren Empfängern (R1-R3) und einem Netz (N), das den Sender mit dem oder mit jedem Empfänger verbindet, dadurch gekennzeichnet, daß der oder die Empfänger eine Einrichtung (54; Fig. 4) zum Bestimmen der Erfassungsrate übereinstimmender Signale in Zweigen des Empfängers (R1-R3) entsprechend unterschiedlicher codierter Zustände und zum Vergleichen der Erfassungsrate mit einem Schwellenwert, der von der Erfassungsrate übereinstimmender Signale beim Fehlen einer. Abhörvorrichtung abhängt, umfaßt, um zu bestimmen, ob sich die Erfassungsrate erhöht hat und um dadurch das Vorhandensein einer Abhörvorrichtung zu erfassen.
9. System nach Anspruch 8, bei dem das Netz (N) ein Lichtleitfasernetz ist.
10. System nach Anspruch 8 oder 9, bei dem das Netz ein Netz (N) mit Mehrfachzugriff ist, das mit mehreren Empfängern (R1-R3) verbunden ist.
DE69521515T 1994-08-18 1995-08-16 Quantenkryptographie Expired - Lifetime DE69521515T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP94306102 1994-08-18
PCT/GB1994/001952 WO1995007582A1 (en) 1993-09-09 1994-09-08 Key distribution in a multiple access network using quantum cryptography
EP95301050 1995-02-20
PCT/GB1995/001940 WO1996006491A1 (en) 1994-08-18 1995-08-16 Quantum cryptography

Publications (2)

Publication Number Publication Date
DE69521515D1 DE69521515D1 (de) 2001-08-02
DE69521515T2 true DE69521515T2 (de) 2002-05-29

Family

ID=26137248

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69521515T Expired - Lifetime DE69521515T2 (de) 1994-08-18 1995-08-16 Quantenkryptographie

Country Status (6)

Country Link
EP (1) EP0776558B1 (de)
JP (1) JPH10504694A (de)
AU (1) AU688563B2 (de)
CA (1) CA2196556C (de)
DE (1) DE69521515T2 (de)
WO (1) WO1996006491A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0972373B1 (de) * 1996-05-22 2005-08-03 BRITISH TELECOMMUNICATIONS public limited company Verfahren und anordnung zur polarisationsunempfindlichen quanten-kryptographie
FR2763193B1 (fr) * 1997-05-06 1999-06-18 France Telecom Procede et dispositif de distribution quantique de cle de cryptage
GB2361308B (en) * 1999-03-17 2002-04-10 British Telecomm Detection system
JP4107761B2 (ja) * 1999-04-12 2008-06-25 三菱電機株式会社 光子数状態発生装置
US7184555B2 (en) 2001-04-11 2007-02-27 Magiq Technologies, Inc. Quantum computation
US7113967B2 (en) 2001-05-29 2006-09-26 Magiq Technologies, Inc Efficient quantum computing operations
EP1687980A4 (de) * 2003-11-13 2009-04-29 Magiq Technologies Inc Qkd mit klassischer bitverschlüsselung
CN1651947A (zh) * 2004-02-02 2005-08-10 中国科学技术大学 一种偏振控制编码方法、编码器和量子密钥分配系统
GB2439771A (en) * 2006-07-05 2008-01-09 Qinetiq Ltd Clock controlled gating in quantum cryptography apparatus
JP6323280B2 (ja) * 2014-09-26 2018-05-16 沖電気工業株式会社 多端末量子鍵配送システム
CN107370546B (zh) * 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统

Also Published As

Publication number Publication date
DE69521515D1 (de) 2001-08-02
CA2196556A1 (en) 1996-02-29
CA2196556C (en) 2000-04-11
EP0776558A1 (de) 1997-06-04
AU688563B2 (en) 1998-03-12
WO1996006491A1 (en) 1996-02-29
EP0776558B1 (de) 2001-06-27
JPH10504694A (ja) 1998-05-06
AU3228595A (en) 1996-03-14

Similar Documents

Publication Publication Date Title
DE69309496T2 (de) System und verfahren zur schluesselverteilung unter verwendung von quanten-kryptographie
DE69414864T2 (de) Schlüsselverteilung in einem netzwerk mit vielfachzugriff unter verwendung von quanten-kryptographie
DE69432482T2 (de) Verfahren zur schlusselverteilung unter verwendung von quanten-kryptographie
DE69415815T2 (de) System und verfahren zur schlüsselverteilung unter verwendung von quanten-kryptographie
DE69408152T2 (de) System und verfahren zur quanten-kryptographie
DE69733900T2 (de) Verfahren und anordnung zur polarisationsunempfindlichen quanten-kryptographie
DE69727388T2 (de) Quantenkryptographisches gerät und verfahren
AT505987B1 (de) Qkd-einrichtung
US5953421A (en) Quantum cryptography
DE69414874T2 (de) Kryptographischer empfänger
DE69123354T2 (de) Optisches übertragungssystem
DE69233151T2 (de) Polarisationsmultiplexierung mit solitons
DE69521515T2 (de) Quantenkryptographie
DE69404130T2 (de) Verfahren und vorrichtung zur erkennung von optisch kodierten signalen
DE69319970T2 (de) Verfahren und Vorrichtung zur optischen Übertragung von Solitonen über lange Abstände
EP0975119B1 (de) Quantenkryptographiesystem zur gesicherten Übertragung zufälliger Schlüssel unter Verwendung des Polarisationsstellverfahrens
Liu et al. Secure and efficient synchronization scheme for quantum key distribution
DE102022128216A1 (de) Verfahren für eine doppelt verschlüsselte Freiraum-Quantenschlüsselverteilung
WO2023072329A1 (de) Vorrichtung und verfahren für eine freiraum-quantenschlüsselverteilung
DE202023100059U1 (de) Ein System zur Einzelphotonendetektion bei der Quantenverschlüsselung mit differentieller Phasenverschiebung
DE102021131006A1 (de) Vorrichtung und Verfahren für eine Freiraum-Quantenschlüsselverteilung
Lee High-dimensional quantum communication over deployed fiber
DE102021131004A1 (de) Vorrichtung und Verfahren für eine Freiraum-Quantenschlüsselverteilung
EP4593325A1 (de) Vorrichtung zum generieren von mindestens einem quantensicheren schlüssel unter verwendung von time-bin-kodierung und/oder polarisations-kodierung sowie verfahren zum generieren von mindestens einem quantensicheren schlüssel
DE102021131005A1 (de) Vorrichtung und Verfahren für eine Freiraum-Quantenschlüsselverteilung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition