Skip to main content
Log in

Quantenkryptographie: von einzelnen Photonen zum sicheren Schlüssel

Quantum cryptography: How single photons form a secret key

  • Originalarbeit
  • Published:
e & i Elektrotechnik und Informationstechnik Aims and scope Submit manuscript

Zusammenfassung

Die junge Forschungsdisziplin Quantenkryptographie erlebt zurzeit eine Phase stark steigenden Interesses, das sich deutlich in der wachsenden Anzahl wissenschaftlicher Publikationen niederschlägt. Fast täglich werden weltweit neue theoretische Ideen und Ansätze veröffentlicht, wie auch durchgeführte Experimente und Demonstrationen publiziert, die teilweise breite Aufmerksamkeit in den verschiedensten Medien hervorrufen. Andererseits existieren bereits auf dem Markt befindliche Geräte, die von Testkunden im täglichen Betrieb eingesetzt werden. Dieser Beitrag versucht, einen verständlichen Einstieg in die Stärken und Schwächen von Quantenkryptographie zu geben. Basierend auf Methoden der herkömmlichen Kryptographie wird ein sinnvoller Einsatz von Quantenkryptographie gezeigt. Mithilfe der Verwendung von Polarisation für die Übertragung einzelner Photonen wird das Zustandekommen quantenmechanischer Korrelationen erklärt, aus denen ein sicherer Schlüssel gewonnen wird. Dies kann nur durch zusätzlichen Einsatz herkömmlicher kryptographischer Methoden zur Fehlerkorrektur, Authentifikation und Schlüsselexpansion erfolgen.

Summary

Quantum cryptography is an emerging research area in a phase of strongly growing interests indicated by an increasing number of scientific publications. Nearly daily new theoretical ideas and experimental data or field-demonstrations are published worldwide, which also evoke public interest through the media. On the other hand, products already exist on the market and are used by lead customers on a daily basis. The aim of this article is to present a broad and easy understandable introduction in the benefits and drawbacks of quantum cryptography. The methods of conventional cryptography are reviewed in the case of quantum computation and used as examples for a useful deployment for quantum technologies. The principals of operation to control the polarization of single photons to code quantum information are also discussed in order to form a key. Further optimization must happen in cooperation with algorithms and methods used by conventional cryptographers for error correction, authentication and key expansion.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  • Bennett, C. H., Brassard, G. (1984): Quantum cryptography: Public key distribution and coin tossing. Proc. of the IEEE Int. Conf. on Computers, Systems and Signal Processing, Bangalore, India: 175–179.

  • Bennett, C. H., Brassard, G. (1989): The dawn of a new era for quantum cryptography: The experimental prototype is working! Sigact News 20 (4): 78–82.

    Article  Google Scholar 

  • Jennewein, T., et al. (2000): Quantum cryptography with entangled photons. Physical Review Letter 84 (20): 4729–4732.

    Article  Google Scholar 

  • Poppe, A., et al. (2004): Practical quantum key distribution with polarization entangled photons. Optics Express 12 (16): 3865–3871.

    Article  Google Scholar 

  • Shannon, C. E. (1949): Communication theory of secrecy systems. Bell System Technical Journal 28 (4): 656–715.

    MathSciNet  Google Scholar 

  • Vernam, G. S. (1926): Cipher printing telegraph system for secret wire and radio telegraph communications. Journal American Institute of Electrical Engineers, XLV: 109–115.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

About this article

Cite this article

Poppe, A. Quantenkryptographie: von einzelnen Photonen zum sicheren Schlüssel. Elektrotech. Inftech. 124, 121–125 (2007). https://doi.org/10.1007/s00502-007-0432-9

Download citation

  • Received:

  • Accepted:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00502-007-0432-9

Schlüsselwörter

Keywords

Navigation