165
Experimentelle Kryptographie mit kontinuierlichen Variablen Den Naturwissenschaftlichen Fakultäten der Friedrich-Alexander-Universität Erlangen-Nürnberg zur Erlangung des Doktorgrades vorgelegt von Stefan Lorenz aus München Max-Planck-Forschungsgruppe an der Universität Erlangen-Nürnberg Institut für Optik, Information und Photonik Lehrstuhl für Optik Erlangen 2005

Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

Experimentelle Kryptographie mitkontinuierlichen Variablen

Den Naturwissenschaftlichen Fakultäten derFriedrich-Alexander-Universität Erlangen-Nürnberg

zur Erlangung des Doktorgrades

vorgelegt vonStefan Lorenzaus München

Max-Planck-Forschungsgruppe an der Universität Erlangen-NürnbergInstitut für Optik, Information und Photonik

Lehrstuhl für Optik

Erlangen 2005

Page 2: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

Als Dissertation genehmigt von den Naturwissenschaftlichen Fakultäten der UniversitätErlangen-Nürnberg

Tag der mündlichen Prüfung: 31. Mai 2005

Vorsitzender der Prüfungskommission: Prof. Dr. D.-P. Häder

Erstberichterstatter: Prof. Dr. G. Leuchs

Zweitberichterstatter: Priv. Doz. N. Lütkenhaus, Ph.D.

Page 3: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

„Chasing Rainbows all my daysWhere I go I do not knowI only know the place I’ve beenDreams they come and go, ever shall be soNothing’s real until you see“

J. Gers, B. Dickinson, S. Harris,„Ghost Of The Navigator“

Page 4: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-
Page 5: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

ZUSAMMENFASSUNG

Experimentelle Kryptographie mit kontinuierlichenVariablen

Die vorliegende Arbeit stellt Experimente zu mehreren Schlüsselerzeugungssystemen vor,die alle auf kontinuierlichen Quanteneigenschaften des Lichts basieren. Als solche dienendie Amplitude oder Polarisation des elektromagnetischen Felds, im Gegensatz zu ande-ren Kryptographiesystemen, die zum Beispiel die diskrete Photonenzahl als Grundlagehaben. Ein in dieser Arbeit experimentell untersuchtes System basiert auf dem Nachweisder Verschränkung von zwei hellen Lichtpulsen in Amplitude und Phase. Dazu wird einangepaßtes Meßsystem für diese Größen entwickelt und charakterisiert, und bestehen-de Meßprozeduren können hinsichtlich der Meßgeschwindigkeit optimiert werden. DieVerschränkung der Lichtpulse wird so mit 100 kHz Meßrate demonstriert. Ansatzpunk-te für eine Weiterentwicklung des Systems werden ausgemacht und benannt. Die zwei-te Gruppe der hier experimentell untersuchten Kryptographiesysteme verwendet klassi-sche kohärente Zustände und Homodynmessung. Im theoretischen Teil kann eine abso-lute Korrespondenz zwischen Meßwerten und Amplituden der vermessenen Felder her-gestellt werden. Es wird gezeigt, daß die Quadraturvariablen in gewissen Fällen durchPolarisationsvariablen ersetzt werden können, was große technische Vorteile bietet. EinApparat zur Erzeugung von kohärenten Quantenpolarisationszuständen wird vorgestelltund charakterisiert, ebenso wie ein breitbandiges und rauscharmes Detektionssystem mithohem Wirkungsgrad. Mit Hilfe dieser Versuchsaufbauten können dann verschiedene Co-dierungsschemata und Meßtechniken für die Kryptographie realisiert werden. In den Ex-perimenten werden Übertragungen mit 100 kHz Pulsrate bei Verlusten im Übertragungs-kanal von über 74 % (beziehungsweise −5,9 dB) simuliert. Mit Hilfe des Postselektionsver-fahrens wird gezeigt, daß es mit den gewonnenen Daten möglich ist, korrelierte Schlüsselvon Sender und Empfänger zu erzeugen, die sicher gegen Strahlteilerangriffe sind. Mit ei-nem speziellen Detektionsaufbau können außerdem tomographische Informationen überdie übertragenen Zustände aufgezeichnet werden, anhand derer eine weitergehende Si-cherheitsanalyse möglich wird.

Page 6: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

VI

Page 7: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

ABSTRACT

Experimental cryptography with continuous variables

This thesis presents experimental realizations of quantum key distribution (QKD) systemswhich are based on continuous variables. As such, polarization or amplitude and pha-se of a light field are used, in contrast to discrete variables like the photon number. OneQKD-system examined in this work is based on the entanglement of intense light pulsesin the amplitude and phase quadratures. A measurement system for these observables isbuilt and characterized. The existing measurement procedures can be optimized in speed,such that a observation of entanglement at a rate of 100 kHz is possible. Future improve-ments of the measurement system to obtain a secure key generation are presented. Thesecond group of experimentally investigated QKD-setups uses classical coherent statesand homodyne detection. An absolute correspondence between the quantum mechanicaldescription of the system and the state preparation and measurement apparatus is given.It is shown that quadrature variables can be substituted with polarization variables, pro-viding significant technical advantages. A setup to generate arbitrary continuous variablepolarization states is built and characterized, as well as a low noise, broadband and highefficiency homodyne polarization detection system. Its overall efficiency, including opticaland photodiode loss, and interference visibility is up to 88 %. Using these setups, diffe-rent coding schemes for quantum key generation were implemented. Transmissions withpulse rates of 100 kHz and quantum channel losses up to 74 % (−5.9 dB respectively) wereexperimentally simulated. By using the post selection method, correlated key pairs secureagainst beam splitting attacks could be obtained. A special detection setup, using simulta-neous measurement of conjugate polarization observables, provides tomographical data(e.g. the Q-function) of the transmitted states. Thus, an advanced security analysis againstmore general attacks will be possible.

Page 8: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

VIII

Page 9: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

INHALTSVERZEICHNIS

1 Einleitung 1

2 Theoretische Grundlagen 3

2.1 Das klassische elektromagnetische Feld . . . . . . . . . . . . . . . . . . . . . 3

2.2 Quantenmechanische Beschreibung von Licht . . . . . . . . . . . . . . . . . 4

2.2.1 Quantenmechanische Definitionen . . . . . . . . . . . . . . . . . . . . 4

2.2.2 Quantenmechanischer harmonischer Oszillator . . . . . . . . . . . . 5

2.2.3 Quantisierung des elektromagnetischen Felds . . . . . . . . . . . . . 5

2.2.4 Prototyp-Zustände . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.2.5 Klassische Zustandsbeschreibung . . . . . . . . . . . . . . . . . . . . 8

2.3 Modenbild . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.4 Polarisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.5 Der Strahlteiler als Grundelement der Quantenoptik . . . . . . . . . . . . . . 11

2.6 Detektion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.7 Messung der Polarisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.7.1 Messung der Stokes-Parameter . . . . . . . . . . . . . . . . . . . . . . 16

2.7.2 Interpretation als Homodynmessung . . . . . . . . . . . . . . . . . . 17

3 Quantenkryptographie 19

3.1 Klassische Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.2 Quantenkryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.2.1 Grundannahmen in der Quantenkryptographie . . . . . . . . . . . . 20

3.2.2 Prinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Page 10: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

X

3.2.3 Fehlerkorrektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3.2.4 Vorteilsdestillation und Privatsphärenverstärkung . . . . . . . . . . . 23

3.2.5 Das BB84-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.2.6 Verschränkte Kryptographie . . . . . . . . . . . . . . . . . . . . . . . 26

3.2.7 Alternative Zustände . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.2.8 Kohärente Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.3 Postselektion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.4 Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4 Zustandspräparation 39

4.1 Ideale Polarisationszustände für die Schlüsselerzeugung . . . . . . . . . . . 39

4.2 Experimenteller Aufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.3 Charakterisierung der Laserquelle . . . . . . . . . . . . . . . . . . . . . . . . 41

4.3.1 Amplitudenrauschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

4.3.2 Räumliche Modenstruktur . . . . . . . . . . . . . . . . . . . . . . . . 42

4.3.3 Spektrale Modenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.4 Zeitliche Struktur der Polarisationszustände . . . . . . . . . . . . . . . . . . 44

4.5 Polarisationskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

4.5.1 Technische Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

4.5.2 Modulationsmuster . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

4.5.3 Mögliche Alphabete . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

4.6 Erzeugung von hellen verschränkten Strahlen . . . . . . . . . . . . . . . . . 53

5 Detektion 57

5.1 Experimentelle Detektion von Stokes-Parametern . . . . . . . . . . . . . . . 57

5.1.1 Detektorelektronik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.1.2 Bandbreite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

5.1.3 Optischer Aufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

5.1.4 Detektorcharakterisierung . . . . . . . . . . . . . . . . . . . . . . . . . 60

5.1.5 Bestimmung von Photonenzahlen . . . . . . . . . . . . . . . . . . . . 63

5.1.6 Fehlerabschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

5.2 Detektion verschiedener Stokes-Parameter . . . . . . . . . . . . . . . . . . . 65

Page 11: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

XI

5.2.1 Elektrooptischer Basiswechsel . . . . . . . . . . . . . . . . . . . . . . 66

5.2.2 Simultane Messung von zwei Basen . . . . . . . . . . . . . . . . . . . 67

5.3 Zustandsdefinition durch die Meßdaten . . . . . . . . . . . . . . . . . . . . . 67

5.3.1 Digitalisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

5.3.2 Nullkalibration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

5.4 Vermessung von Amplituden- und Phasenquadratur am NOLM . . . . . . . 69

5.4.1 Messungen im Frequenzraum . . . . . . . . . . . . . . . . . . . . . . 69

5.4.2 Detektion ohne Lokaloszillator . . . . . . . . . . . . . . . . . . . . . . 70

5.4.3 Zeitverhalten und Zustandsdefinition . . . . . . . . . . . . . . . . . . 72

6 Schlüsselerzeugung mit verschränkten hellen Zuständen 75

6.1 Das Kryptographieschema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

6.2 Problematik der Einzelmessungen . . . . . . . . . . . . . . . . . . . . . . . . 76

6.3 Ergebnisse bei schneller Korrelationsmessung . . . . . . . . . . . . . . . . . 78

6.4 Interpretation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

6.5 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

7 Schlüsselerzeugung mit kohärenten Zuständen 83

7.1 Systemkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

7.1.1 Datenverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

7.1.2 Unterschiede zu einem realistischem Kryptographiesystem . . . . . 87

7.2 System mit konstanter Basis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

7.2.1 Aufbau des schnellen Detektors . . . . . . . . . . . . . . . . . . . . . 90

7.2.2 Ergebnisse mit klassischer Übertragung . . . . . . . . . . . . . . . . . 91

7.2.3 Bobs Detektor für Quantenpolarisationszustände . . . . . . . . . . . 91

7.2.4 Ergebnisse im Quantenregime . . . . . . . . . . . . . . . . . . . . . . 93

7.3 System mit schaltbarem Basiswechsel . . . . . . . . . . . . . . . . . . . . . . 96

7.3.1 Aufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

7.3.2 Ergebnisse mit schaltbarem Basiswechsel . . . . . . . . . . . . . . . . 96

7.3.3 Sicherheitsbetrachtung . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

7.4 System mit simultaner Messung . . . . . . . . . . . . . . . . . . . . . . . . . 101

7.4.1 Aufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Page 12: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

XII

7.4.2 Geschwindigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

7.4.3 Zwei Zustände, eine Basis (B92) . . . . . . . . . . . . . . . . . . . . . 102

7.4.4 Zwei Zuständen je Basis (BB84) . . . . . . . . . . . . . . . . . . . . . . 108

7.4.5 Andere Zustandsalphabete . . . . . . . . . . . . . . . . . . . . . . . . 111

7.5 Asymmetrische Simultanmessung . . . . . . . . . . . . . . . . . . . . . . . . 116

7.6 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

8 Ausblick 119

A Technische Details 121

A.1 Materialien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

A.2 Schaltpläne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

A.2.1 Homodyndetektor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

A.2.2 Treiber für den MOM . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

A.3 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

A.4 Homodyn- und Polarisationsmessung mit Verlusten . . . . . . . . . . . . . . 126

A.5 Zufallsvariable und Wahrscheinlichkeit . . . . . . . . . . . . . . . . . . . . . 130

A.6 Intercept-Resend bei BB84 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

A.7 Sicherheit durch Verschränkung . . . . . . . . . . . . . . . . . . . . . . . . . 132

B Symbolverzeichnis 133

Literaturverzeichnis 137

Schlußwort 151

Lebenslauf 153

Page 13: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

KAPITEL 1EinleitungIn den letzten Jahren wurden quantenmechanische Prinzipien immer enger mit der In-formationstechnologie verknüpft. Durch Anwendung von quantenmechanischen Effek-ten, die oft der Intuition des Beobachters widersprechen, können so neue Wege zur In-formationsverarbeitung gefunden werden. Dabei zeigt es sich, daß manche Konzepte derQuanteninformationsverarbeitung schon sehr lange existieren, aber erst heutzutage expe-rimentell bestätigt und verwendet werden können. Beispielsweise wurden verschränkteZustände bereits 1935 von Einstein, Podolsky und Rosen postuliert [1], um eine scheinba-re Widersprüchlichkeit der Quantentheorie aufzuzeigen, die sich aus ihrer Nichtlokalitätergibt. Eine elegante Methode, um qualitativ zwischen lokalen und nichtlokalen Theori-en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konntenüber verschiedene Erzeugungs- und Detektionsmethoden experimentell nachgewiesenwerden [3–6]. Nur durch solche Zustände können Methoden wie dichte Codierung [7, 8]und Teleportation [9–11] angewendet werden, die keine Entsprechung in der klassischenInformationsverarbeitung haben. Das Rechnen mit Quantenzuständen [12] zeigt Vorteile,die die bisherigen Rechnerarchitekturen nicht bieten können (zum Beispiel schnelle Fak-torisierung [13]).

Eine Vorreiterrolle innerhalb der Quanteninformationsverarbeitung nimmt die Quanten-kryptographie ein. Die durch sie ermöglichten Verschlüsselungstechnologien erlauben ei-ne abhörsichere Übertragung von Daten mit mathematisch und physikalisch nachprüf-baren Sicherheitsschwellen. Dies ist bei vielen klassischen Verschlüsselungsverfahren wiezum Beispiel DES [14] oder RSA [15] nicht gegeben. Die Idee, die Beschränkungen, die einequantenmechanische Messung der maximal verfügbaren Information über einen Quan-tenzustand auferlegt, zur abhörsicheren Kommunikation zu nutzen, wurde erstmalig vonWiesner 1983 [16] veröffentlicht. Die folgende Veröffentlichung eines Kryptographiesys-tems für Einzelphotonen 1984 [17] führte dann zu einer raschen Verbreitung der grundle-genden Konzepte. Interessanterweise beschränkten sich die meisten Kryptographiesyste-me auf Einzelphotonenerzeugung und Einzelphotonendetektion. Bei der Erzeugung wur-den meist abgeschwächte kohärente Zustände anstelle einzelner Photonen verwendet [18],was allerdings komplexere Sicherheitsbetrachtungen mit sich bringt. Detektiert wurdendiese Pseudo-Einzelphotonen weiterhin mit Photonenzählern. Der Weg, der mit Bennetts

Page 14: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

2 1. EINLEITUNG

Veröffentlichung von 1992 aufgezeigt wurde [19], blieb längere Zeit unbeachtet. Er schlugschon damals vor, die speziellen Eigenschaften kohärenter Zustände aktiv zu nutzen, umeffektivere Kryptographiesysteme zu bauen. Der Übergang von diskreten Einzelphoto-nensystemen zu kontinuierlichen kohärenten Systemen setzte jedoch erst später ein, alsauch Homodynmessungen verwendet wurden [20], die dem kontinuierlichen Charakterder kohärenten Zustände besser gerecht werden als Photonenzähler.

Eine weitere Alternative ist der Einsatz von verschränkten Zuständen zur Quantenkryp-tographie [21]. Ein in dieser Arbeit vorgestelltes Experiment soll zeigen, inwieweit sichkontinuierliche verschränkte Zustände, wie sie im Institut für Optik, Information undPhotonik seit Jahren erzeugt werden, zur Verwirklichung eines Kryptographiesystems eig-nen und welche weiteren Schritte nötig sind. Die weiteren hier vorgestellten Experimen-te beschreiben eine Gruppe von Kryptographiesystemen, welche die Vorteile der leichtzu erzeugenden kohärenten Zustände mit der effizienten und schnellen Homodynmes-sung verknüpft. Zur praktischen Auswertung der Daten wird Postselektion eingesetzt,was Robustheit der Systeme gegenüber hohen Übertragungsverlusten gewährleistet, wiehier erstmals experimentell demonstriert wird. Durch Einführung der Polarisation einesZustands als kontinuierliche Observable können die gezeigten Systeme mit geringeremAufwand und höherer Genauigkeit arbeiten als vergleichbare Systeme, die auf Amplitudeund Phase von kohärenten Zuständen basieren. Die unterschiedlichen hier vorgestelltenCodierungsmöglichkeiten zeigen, wie verschiedene Anforderungen hinsichtlich Übertra-gungsgeschwindigkeit, Sicherheit und Fehlertoleranz optimiert werden können. Durchdie beschriebenen experimentellen Aufbauten wird eine hohe Flexibilität gewährleistet,so daß sich neue Kryptographieprotokolle leicht implementieren lassen.

Die im folgenden Kapitel beschriebenen theoretischen Grundlagen nehmen einen großenRaum ein, da ein in sich konsistentes Bild der Homodynmessung und eine direkte Korre-spondenz der Meßgrößen zu den Meßoperatoren und vermessenen Zuständen gezeich-net werden soll. Aus demselben Grund sind die Kapitel zur Zustandserzeugung undZustandsdetektion bewußt ausführlich gehalten. Nur durch genaue Charakterisierungder experimentellen Aufbauten können Schlupflöcher für potentielle Lauscher weitest-gehend ausgeschlossen werden, wie sie durch Diskrepanzen zwischen Theorie und prak-tischer Realisierung sonst leicht entstehen können. In einem weiteren Kapitel wird aufdie Grundlagen der Quantenkryptographie eingegangen, ebenso auf die informations-theoretische Behandlung der Postselektion. Die zwei dann folgenden Kapitel sollen dieexperimentellen Ergebnisse zu den Kryptographiesystemen dieser Arbeit vorstellen. ZumEinen werden die Experimente für verschränkte Kryptographie vorgestellt, zusammenmit den nötigen Verbesserungen zum praktikablen Kryptographiesystem. Zum Anderenwerden Experimente mit kohärenten Kryptographiesystemen diskutiert, die sich hinsicht-lich der präparierten Zustände und Detektionsmechanismen unterscheiden. Anhand ty-pischer Konfigurationen wird gezeigt, was durch kohärente Polarisationszustände undHomodyndetektion zusammen mit Postselektion für die Quantenkryptographie erreichtwerden kann.

Page 15: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

KAPITEL 2Theoretische Grundlagen

In dieser Einführung sollen die theoretischen Grundlagen behandelt werden, die zur Be-schreibung und Interpretation der Kryptographieexperimente notwendig sind. Dazu ge-hört zunächst eine genaue Beschreibung der im Experiment erzeugten elektromagneti-schen Felder mit den Mitteln der Quantenmechanik. Desweiteren muß für die gewähl-te Meßmethode ein absoluter Zusammenhang zwischen gemessenen klassischen Größenund den zugrundeliegenden quantenmechanischen Meßoperatoren entwickelt werden.Zum Dritten soll die Analogie zwischen der Quadraturvermessung eines einmodigen Zu-stands, wie sie in vielen anderen Experimenten verwendet wird, sowie der Quantenpola-risationsmessung eines zweimodigen Zustands, wie sie erstmalig hier so realisiert wird,verdeutlicht werden. Dabei wird besonderer Wert auf die Entwicklung der Theorie derkontinuierlichen Variablen gelegt, also für Messungen mit kontinuierlichem Spektrum,im Kontrast zu diskreten Meßoperatoren wie zum Beispiel der Photonenzahl.

2.1 Das klassische elektromagnetische Feld

Die klassischen Maxwell-Gleichungen, die das elektromagnetische Feld beschreiben, kön-nen mit Hilfe eines Ebenen-Wellen-Ansatzes im Vakuum gelöst werden [22]:

�E(�r, t,�k) = iE0

(�Ak exp(−iωkt + i�k�r) − �Ak

∗exp(iωkt − i�k�r)

). (2.1)

Im Vakuum gilt dabei k = ωc , und E0 =

√hωk

2ε0V stellt eine später zu erklärende Propor-

tionalitätskonstante dar. �Ak beschreibt die Stärke und Polarisation des elektrischen Felds,das sich in Richtung des Vektors�k ausbreitet. Für die Wahl einer Polarisation spricht manvon einer Polarisationsmode, ein fester Betrag von�k beschreibt eine Frequenzmode. DurchFestlegung der Ausdehnung der Welle senkrecht zur Ausbreitungsrichtung (in dieser Ar-beit im Allgemeinen z) wird eine räumliche Mode definiert. Für eine Frequenzmode wirdder zeitabhängige Term eiωt abgespalten und stillschweigend mitgeführt. Für optische Fre-

Page 16: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

4 2. THEORETISCHE GRUNDLAGEN

quenzen kann er nicht direkt detektiert werden, so daß nur die verbleibende langsameVariation des Feldes E(t) von Interesse ist.

2.2 Quantenmechanische Beschreibung von Licht

2.2.1 Quantenmechanische Definitionen

Während die klassische Beschreibung von physikalischen Vorgängen meist intuitiv ver-ständlich ist, tauchen bei quantenmechanischer Betrachtung Effekte auf, die dem „gesun-den Menschenverstand“ nicht eingängig sind. Die Quantenkryptographie beruht genauauf solchen Effekten, wie zum Beispiel der Unschärferelation. Um sie zu beschreiben, müs-sen einige Begriffe definiert werden.

Sämtliche physikalischen Eigenschaften eines Systems werden mit einem sogenanntenZustandsvektor |ψ〉 aus dem komplexen Hilbertraum H symbolisiert (Dirac-Schreibwei-se). Physikalisch durchführbare Messungen – Observable genannt – werden durch einenSatz von Operatoren Om dargestellt. Es gilt ∑ Om = 1. Die Wahrscheinlichkeit, daß ei-ne Messung des Zustands |ψ〉 das Ergebnis m ergibt, ist p(m) = 〈ψ|Om|ψ〉 [23]. Der Satzvon Operatoren

{Om}

wird POVM1 genannt [23,24]. Ein Spezialfall ist die von-Neumann-Messung, bei der die Operatoren

{Om}

Projektionsoperatoren auf orthogonale Unterräu-me sind.

Kompatible Observable A und B haben einen verschwindenden Kommutator[A; B

]=

AB − BA = 0 und damit einen gemeinsamen Satz von Eigenzuständen. Es ist deshalbmöglich, beide mit ihnen assoziierten Messungen durchzuführen. Bei inkompatiblen Ob-servablen beeinflußt die Meßreihenfolge die Meßergebnisse. Da der zu vermessende Zu-stand höchstens Eigenzustand einer Observablen sein kann, folgt automatisch eine Meß-unsicherheit in der anderen Observablen. Dies manifestiert sich in der HeisenbergschenUnschärferelation:

Var(〈A〉) · Var(〈B〉) ≥ 14|〈[A; B

]〉|2 +

14|〈{

A; B}〉|2. (2.2)

Die geschweiften Klammern entsprechen der Poisson-Klammer aus der klassischen Me-chanik:

{A; B

}= AB + BA (Antikommutator). Mit Var() wird die Varianz

Var(〈O〉) = 〈O2〉 − 〈O〉2 (2.3)

beziehungsweise das zweite Moment abgekürzt.

1POVM: „positive operator valued measurement“; übersetzt in etwa: positive operatorwertige Messung.

Page 17: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

2.2. QUANTENMECHANISCHE BESCHREIBUNG VON LICHT 5

2.2.2 Quantenmechanischer harmonischer Oszillator

Die klassische elektromagnetische Welle aus Abschnitt 2.1 kann in der Quantenmecha-nik durch einen harmonischen Oszillator mit folgendem Hamiltonoperator ausgedrücktwerden:

H =p2

2m+

12

mω2 x2. (2.4)

Die Notation folgt dabei Loudon [25]. Statt der Orts- und Impulsoperatoren x und p wer-den dimensionslose Vernichtungs- und Erzeugungsoperatoren verwendet:

a =

√1

2mhω(mωx + i p), (2.5)

a† =

√1

2mhω(mωx − i p). (2.6)

Ihre Kommutatorrelation ist [a, a†

]= 1. (2.7)

Den Operator n = a† a nennt man Anzahloperator, seine Eigenzustände |n〉 sind auch Ei-genzustände zum Hamiltonoperator des harmonischen Oszillators. Der Erwartungswert〈n〉 ist die Nummer des diskreten Energieniveaus, bis zu dem der Oszillator angeregt ist.

2.2.3 Quantisierung des elektromagnetischen Felds

Das elektromagnetische Feld einer einzigen räumlichen Mode (im Volumen V) kann mitHilfe des harmonischen Oszillators aus Gleichung 2.4 ausgedrückt werden. Dazu wirddie Anzahl der Photonen in einer Mode mit dem Anregungszustand n des Oszillatorsidentifiziert. Dem elektrischen Feld kann dann in Analogie zum klassischen Fall (sieheGleichung 2.1) ein Operator

E(�r, t,�k) =

√hωk

2ε0V

(ak exp(−iωkt + i�k�r + i

π

2) − a†

k exp(iωkt − i�k�r − iπ

2))

(2.8)

zugeordnet werden. Alternativ können hermitesche Quadraturoperatoren

X = �a =12

(a† + a

), (2.9)

Y = �a =i2

(a† − a

)(2.10)

mit der UnschärferelationVar(X)Var(Y) ≥ 1

16(2.11)

definiert werden2. Der elektrische Feldoperator lautet dann

E(�r, t,�k) =

√2hωk

ε0V

(Xk cos(−ωkt +�k�r +

π

2) − Yk sin(−ωkt +�k�r +

π

2))

. (2.12)

2Man beachte, daß auch die Normierung X′ = 1√2

(a† + a

)oder X′′ =

(a† + a

)in der Literatur verwendet

wird! Die Varianzen und Erwartungswerte skalieren dementsprechend.

Page 18: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

6 2. THEORETISCHE GRUNDLAGEN

Für allgemeine Phasenwinkel ϕ wird noch die gedrehte Quadratur definiert:

X(ϕ) =12

(eiϕ a† + e−iϕ a

). (2.13)

Es gilt deshalb X(0) = X und X(π2 ) = Y. Diese Definitionen erlauben eine direkte Um-

rechnung von elektrischem Feld in Quadraturen oder kohärente Amplituden α = 〈a〉.

2.2.4 Prototyp-Zustände

Der Zustand des elektromagnetischen Felds kann mit den oben entwickelten Mitteln dar-gestellt werden. Einige besondere Zustände verdienen dabei nähere Beachtung.

Die Eigenzustände zum Photonenzahloperator n sind die Photonenzahlzustände |n〉. Siebilden ein vollständiges Orthonormalsystem und können deshalb gut zur Entwicklunganderer Zustände eingesetzt werden. Die Erwartungswerte der Quadraturoperatoren sindfür Photonenzahlzustände immer Null.

Ein Sonderfall der Photonenzahlzustände ist der zur Photonenzahl 0 gehörende Vakuum-zustand |0〉. Die Energie des Vakuumzustands ist nicht wie nach der klassischen Theorieerwartet Null, sondern (nach Gleichung 2.4) H0 = 1

2 hω. Die Varianz der Quadraturencharakterisiert einen Zustand minimaler Unschärfe:

Var(〈0|X|0〉) = Var(〈0|Y|0〉) =14

. (2.14)

Der Vakuumzustand stellt die Grenzform zwischen „nichtklassischen“ und „klassischen“Zuständen dar. Er wird insbesondere bei der Beschreibung von Verlusten eine große Rollespielen.

Die von Glauber [26–28] erstmals eingeführten kohärenten Zustände sollten eine quan-tenmechanische Beschreibung der Kohärenzfunktion von klassischem Licht liefern. Siesind Linearkombinationen der Photonenzahlzustände mit komplexwertiger kohärenterAmplitude α

|α〉 = e−|α|2

2 ∑αn√

n!|n〉. (2.15)

und gleichzeitig Eigenzustände des Vernichtungsoperators. Sie sind ebenso wie der Va-kuumzustand Zustände minimaler Unschärfe. Für die Meßunsicherheit, die eine Quadra-turmessung an einem kohärenten Zustand deshalb automatisch mit sich bringt, wird inder Literatur der Ausdruck Schrotrauschen3 verwendet. Die Photonenzahl im kohärentenZustand folgt einer Poisson-Verteilung [29] mit der mittleren Photonenzahl n = |α|2 undder Varianz Var(n) = n. Unglücklicherweise bilden die kohärenten Zustände kein Or-thonormalsystem, da sie nicht orthogonal zueinander sind. Der Überlapp zwischen zweikohärenten Zuständen mit den Amplituden α und β ist

fα,β = |〈β|α〉|2 = e−|α−β|2. (2.16)

3Englischer Fachbegriff: „shot noise“

Page 19: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

2.2. QUANTENMECHANISCHE BESCHREIBUNG VON LICHT 7

In experimenteller Hinsicht sind kohärente Zustände deshalb interessant, weil sie nähe-rungsweise von Lasern emittiert werden und deshalb leicht im Labor zugänglich sind. Imweiteren Text zählen kohärente Zustände zu den „klassischen“ Zuständen.

Eine spezielle Form des kohärenten Zustands ist der gequetschte Zustand [30]. In ihmsind die Unschärfen in beiden Quadraturen nicht gleichverteilt. Jede Projektion auf einenSchnitt durch den Phasenraum, in dem die Zustände beschrieben werden (zum Beispieldurch X oder Y oder allgemein X(ϕ)), ergibt aber wieder eine gaußförmige Wahrschein-lichkeitsverteilung [31].

Eine weitere Besonderheit der Quantenmechanik ist die Existenz von verschränkten Zu-ständen, die zuerst postuliert wurden, um in einem Gedankenexperiment die Quanten-mechanik zu widerlegen [1]. Spätere Experimente bestätigten allerdings ihre Existenz [4,6, 32, 33], meist durch Verletzung der Bell-Ungleichung [2] oder verwandter Kriterien. Siewurden – abweichend von der Beschreibung in der originalen Veröffentlichung – zuerstmit diskreten Variablen wie zum Beispiel dem Spin nachgewiesen.

Die heutige Definition von Verschränktheit geht auf Werner [34] zurück und besagt, daßein Zustand dann separabel (also nicht verschränkt) ist, wenn er sich als konvexe Summevon Produktzuständen der Teilsysteme A und B schreiben läßt:

= ∑n

pnA,n ⊗ B,n. (2.17)

Für zweimodige kontinuierliche Systeme mit gaußscher Unschärfeverteilung kann auf diebedingte Varianz als charakterisierendes Kriterium für Verschränkung aufgebaut werden:

Varcond(XA|XB) = ming

Var(XA − gXB

). (2.18)

Der Faktor g, über den minimiert wird, ist eine dem Zustand angepaßte Verstärkung. Diebedingte oder konditionelle Varianz gibt Aufschluß darüber, inwieweit XA vorhergesagtwerden kann, wenn XB bekannt ist. Nach Reid [35] weist ein Zustand das EPR-Paradox4

auf und ist damit auch verschränkt, wenn

Varcond(XA|XB) · Varcond(YA|YB) <1

16. (2.19)

Im Jahr 1996 konnten Peres [36] und Horodecki et al. [37, 38] zeigen, daß ein Zustand nurdann separabel ist, wenn seine Dichtematrix nach partieller Transposition nur positiveEigenwerte besitzt5. Dieses Separabilitätskriterium wurde von Simon [39] auf kontinuier-liche Variablen umgesetzt. Ein Zustand läßt sich nicht als Produktzustand beschreiben,wenn

Var(XA + gXB)Var(XA,c) + Var(gXB,c)

+Var(YA − gYB)

Var(YA,c) + Var(gYB,c)<

12

(2.20)

4EPR: Einstein-Podolsky-Rosen; nach [1].5Dies wird als PPT-Kriterium („partial positive transposition“) bezeichnet.

Page 20: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

8 2. THEORETISCHE GRUNDLAGEN

mit dem frei wählbaren Verstärkungsfaktor g. Die Indizes c bezeichnen kohärente Zustän-de gleicher Intensität (Schrotrauschen). Ein weiteres Kriterium für Separabilität kontinu-ierlicher Systeme, das sich nicht auf Peres und Horodecki et al. bezieht, wurde zur selbenZeit von Duan et al. [40] entwickelt.

2.2.5 Klassische Zustandsbeschreibung

Neben der quantenmechanischen Beschreibung des Lichts gibt es eine Reihe semiklas-sischer Beschreibungsformen, die allgemein üblich sind (Für eine Übersicht siehe zumBeispiel Cahill und Glauber [41] oder Lai und Haus [42]). Dabei wird versucht, die Dichte-matrix eines Zustands durch eine Pseudowahrscheinlichkeitsverteilung im Phasenraumauszudrücken.

Eine klassische Alternative zur Dichtematrix ist die P-Funktion, die sie auf kohärente Zu-stände projiziert [27, 43]:

=∫

P(α)|α〉〈α|d2α. (2.21)

Eine weitere Abbildung der Dichtematrix wurde schon 1932 von Wigner eingeführt [44]:

W(α) =1

π2

∫Tr(

eγ(a†−α∗)e−γ∗(a−α))

e−12 |γ|2d2γ (2.22)

Die Wignerfunktion kann als Faltung der P-Funktion mit einer Gauß-Verteilung geschrie-ben werden. Für kohärente und gequetschte Zustände ist die Wignerfunktion eine zwei-dimensionale Gaußfunktion. Die Unbestimmtheit dieser Zustände korrespondiert direktmit einem Schnitt durch die Wignerfunktion.

Wird die P-Funktion mit einer doppelt so breiten Gauß-Verteilung gefaltet, erhält man dieQ-Funktion:

Q(α) =1π

∫P(β)e−|β−α|2 d2β. (2.23)

Die Q-Funktion beschreibt gleichzeitig die Verteilung der Meßergebnisse bei bestmögli-cher gleichzeitiger Messung beider Quadraturkomponenten, beziehungsweise des Real-und Imaginärteils von α. Diese erreicht allerdings nicht die Schranke der HeisenbergschenUnschärferelation [45–48].

Um den gesuchten Zustand vollständig zu charakterisieren, ist die Kenntnis der Vertei-lungsfunktion P(α), W(α), oder Q(α) für alle Werte von α nötig. Dazu kann man Messun-gen von Quadraturen X(ϕ) mit verschiedenen Winkeln ϕ durchführen. Aus den resultie-renden Wahrscheinlichkeitsverteilungen kann mit der inversen Radon-Transformation aufdie Verteilungsfunktionen (hier W(α)) zurückgeschlossen werden [49–51]. Dieses Verfah-ren wird auch als optische Homodyn-Tomographie bezeichnet [52,53]. Noch leichter kanndie Q-Funktion durch gleichzeitiges Messen von X und Y an einem durch einen 50:50-Strahlteiler aufgespaltenen Zustand bestimmt werden [54, 55]. Dies hat den Vorteil, daßdie Quasiwahrscheinlichkeitsverteilung (hier Q(α)) aus lauter gleichartigen Messungenrekonstruiert wird.

Page 21: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

2.3. MODENBILD 9

2.3 Modenbild

Bis jetzt bezieht sich die Beschreibung des elektromagnetischen Felds auf unendlich ausge-dehnte Wellen mit einer Frequenz ω in Richtung von�k. Da die experimentell zugänglichenLichtquellen räumlich und zeitlich begrenzte Lichtstrahlen erzeugen, muß die Theorie die-sem Umstand Rechnung tragen.

Für Lichtstrahlen, die sich entlang der z-Achse ausbreiten, kann man das Feld in gauß-schen transversalen Moden entwickeln [56, 57]. Im einfachsten Fall entsteht eine TEM00-Mode, die eine radialsymmetrische gaußsche Intensitätsverteilung um die z-Achse besitzt.

Das elektromagnetische Feld eines Laserstrahls kann nicht nur aus unterschiedlichenräumlichen Moden bestehen, sondern auch aus unterschiedlichen Frequenzanteilen ωk

zusammengesetzt sein. Klassisch läßt sich dies als Überlagerung mehrerer Felder �Ek

darstellen, quantenmechanisch kann man Erzeugungs- und Vernichtungsoperatoren ver-schiedener Frequenzen definieren:

nω = a†(ω)a(ω),[

a(ω1), a†(ω2)]

= δ(ω1 − ω2). (2.24)

Der zeitabhängige Vernichtungsoperator folgt aus der Fouriertransformation von a(ω):

a(t) =1√2π

∫dωa(ω)e−iωt. (2.25)

Wie man sieht, hat jedes zeitlich begrenzte Lichtfeld eine nichtverschwindende Breite imFrequenzraum und umgekehrt. Die zeitliche Begrenzung wird durch eine zeitabhängigeoder frequenzabhängige Wellenpaketamplitude Γ(t) erzeugt:

aΓ =∫

dωΓ(ω)a(ω) =∫

dtΓ(t)a(t). (2.26)

Im weiteren Verlauf dieser Arbeit wird angenommen, daß jeder Erzeugungs- und Vernich-tungsoperator a†, a aus einem temporär beschränkten Wellenpaket mit der Amplituden-funktion Γ(t) stammt.

Da elektrisches und magnetisches Feld bei elektromagnetischen Wellen senkrecht zur Aus-breitungsrichtung (hier z) stehen, sind ihre Feldvektoren innerhalb der (x, y)-Ebene fest-gelegt und können in zwei fundamentale Polarisationsmoden Ex, Ey aufgeteilt werden.Liegt der elektrische Feldvektor parallel zur Experimentebene (optischer Tisch), so ist derStrahl p-polarisiert, die einzige nichtverschwindende elektrische Feldkomponente ist Ex.Ist das elektrische Feld senkrecht zum Experiment (Tisch) ausgerichtet, so spricht man vons-polarisiertem Licht, mit der zugehörigen Feldkomponente Ey. In der quantenmechani-schen Beschreibung entsprechen dem die Operatoren ax und ay.

Page 22: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

10 2. THEORETISCHE GRUNDLAGEN

2.4 Polarisation

Um die Polarisation eines Laserstrahls genau festzulegen, müssen sowohl der Absolutbe-trag als auch die Phase von Ex und Ey bekannt sein. Alternativ kann man die sogenanntenStokes-Parameter zur Beschreibung der Polarisation verwenden [58, 59]. Das Gesamtfeldwird durch S0 beschrieben. S1 gibt den Grad der horizontalen/vertikalen Polarisation an,S2 den der +45◦/−45◦Polarisation und S3 den der rechts-/linkszirkularen Polarisation.Analog zu den Stokes-Parametern können Stokes-Operatoren definiert werden (siehe [60]und Referenzen dort):

S0 = a†x ax + a†

yay = nx + ny,

S1 = a†x ax − a†

yay = nx − ny,

S2 = a†x ay + a†

yax ,

S3 = i(a†yax − a†

x ay). (2.27)

Sie unterscheiden sich von den Stokes-Parametern in der Zeitabhängigkeit. Während dieStokes-Parameter aus den zeitgemittelten Feldstärken aufgebaut sind, also letztendlichproportional zum Energiefluß in der entsprechenden Polarisation sind, leiten sich dieStokes-Operatoren aus den Photonenerzeugern und -vernichtern her, sind also proportio-nal zur Energie eines Zustands. Betrachtet man ein Wellenpaket Γ(t) für einen begrenztendefinierten Zeitraum T, so ist der Erwartungswert der Stokes-Operatoren proportional zuden Stokes-Parametern. Die Gesamtphotonenzahl ist proportional zu 〈S0〉. Ist nur eine Po-larisationsmode (zum Beispiel 〈nx〉 = |αx|2 = n, 〈ny〉 = 0) kohärent angeregt, so gilt zumBeispiel bei geeigneter Phasenlage des Feldes

〈S0〉 = n, 〈S1〉 = n,

〈Xx〉 = |α|, 〈Xy〉 = 0,

〈Yx〉 = 0, 〈Yy〉 = 0 (2.28)

wobei die Operatoren X, Y die Quadraturen kennzeichnen (siehe Gleichungen 2.9, 2.10und 2.13), die Indizes x, y aber die Polarisationsmoden. Daß die beiden Polarisationsmo-den orthogonal zueinander sind, zeigt sich auch in ihrer Kommutatorrelation:

[ak, al ] = δkl, k, l = x, y. (2.29)

Daraus lassen sich auch die Kommutatoren der Stokes-Operatoren herleiten. Der OperatorS0 spielt dabei eine Sonderrolle, da er mit allen übrigen vertauscht:

[S0, Sk

]= 0, k = 1, 2, 3. (2.30)

Im Gegensatz dazu verhalten sich die restlichen Operatoren wie Drehimpuls- beziehungs-weise Spinoperatoren, das heißt sie folgen einer SU(2) Lie-Algebra [61]:

[Sk, Sl

]= 2iSmεklm, k, l, m = 1, 2, 3. (2.31)

Page 23: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

2.5. DER STRAHLTEILER ALS GRUNDELEMENT DER QUANTENOPTIK 11

Die nichtverschwindenden Kommutatoren können dann zur Konstruktion von Unbe-stimmtheitsrelationen herangezogen werden:

Var(Sk)Var(Sl) = |〈Sm〉|2|εklm|, k, l, m = 1, 2, 3. (2.32)

Im Beispiel aus Gleichung 2.28 sind also nur S2 und S3 nichtkommutierende Observable.Ihr Kommutator ist direkt proportional zum Erwartungswert von 〈S1〉. Die Varianz allervier Operatoren ist im Falle kohärenter Photonenstatistik

Var(Sk) = 〈n〉, k = 0, 1, 2, 3. (2.33)

2.5 Der Strahlteiler als Grundelement der Quantenoptik

Ein wesentlicher Grundbaustein für Quantenoptik mit linearen Elementen ist der Strahl-teiler. Sein Verhalten kann auch als Modell für lineare Verluste dienen, wie sie in jedemrealen Experiment unvermeidlich sind. Wenn die Transmission T und die Reflektivität Rdes Strahlteilers über die Intensitäten definiert sind, gilt aus Gründen der Energieerhal-tung R + T = 1. Wenn stattdessen mit Feldstärken beziehungsweise Amplituden gearbei-tet wird, sollen Transmission t2 = T und Reflektivität r2 = R über r2 + t2 = 1, r, t ∈ C

zusammenhängen6. Aus Gründen der Energieerhaltung entsteht bei reflektierten Strah-len ein Phasensprung um π

2 am Strahlteiler. Da die Gesamtphase willkürlich festgelegtwerden kann, wird der Phasensprung komplett einem der reflektierten Strahlen gutge-schrieben (für verschiedene Möglichkeiten zu Festlegung des Phasensprungs siehe zumBeispiel [62]). Die Transmissionsgleichungen lauten damit

aout1 = tain1 + rain2,

aout2 = tain2 − rain1. (2.34)

Die Bezeichnungen sind in Bild 2.1 definiert. Die quantenmechanische Besonderheit desStrahlteilers ist, daß auch unbenutzte Eingänge zum Ausgangssignal beitragen. Währendim klassischen Fall ein nicht benutzter (eventuell geschwärzter) Eingang durch zum Bei-spiel Ein2 = 0 gegeben ist, liegt im Quantenbild ein Vakuumzustand |0〉 an diesem Eingangan. Dieser hat zwar auch keine mittlere Photonenzahl (〈0|n|0〉 = 0), aber sehr wohl Fluk-tuationen (Var(〈0|X|0〉) = 1

4), die Auswirkungen auf die Unschärfe der Zustände an denbeiden Ausgängen haben.

6Durch passende Wahl der Absolutphase der einfallenden Lichtfelder und der Vorzeichen in den Trans-missionsgleichungen läßt sich aber auch r, t ∈ R+

0 erreichen. Diese Konvention wird in dieser Arbeit ver-wendet.

Page 24: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

12 2. THEORETISCHE GRUNDLAGEN

Ein1

Ein2

Eout1

Eout2

ain1

ain2

aout1

aout2

^

^

^

^

Abbildung 2.1: Definition der Felder und Operatoren am Strahlteiler. Eingehende Felder sindmit dem Suffix in gekennzeichnet, ausgehende mit dem Suffix out.

2.6 Detektion

Zur schnellen Detektion von Laserlicht werden meist Halbleiterdioden verwendet. Halb-leiterdetektoren für Licht sind sogenannte „square law“-Detektoren7 [63,64]. Bei ihnen istder Photostrom I proportional zum Quadrat des einfallenden elektrischen Feldes E bezie-hungsweise zur optischen Leistung Popt.:

I = keη|E|2 = eηPopt.

hω. (2.35)

Dabei ist e die Elementarladung, η bezeichnet die sogenannte Quanteneffizienz8 des De-tektors, und k ist eine noch zu bestimmende Proportionalitätskonstante.

Da die Ladungsträger in der Sperrschicht der Diode nur eine kleine Driftgeschwindig-keit haben und außerdem die Sperrschichtkapazität zusammen mit dem Widerstand ei-ner externen elektronischen Beschaltung einen Tiefpaßfilter bildet, kann die Diode keineOszillationen bei der optischen Frequenz ω auflösen [65].

Der große Nachteil der direkten Detektion des Lichts mit einer Photodiode liegt darin,daß mit ihr nur Information über die Größe des Feldes erhalten werden kann, aber jeglichePhaseninformation verloren geht. Außerdem übersteigt das Eigenrauschen normaler PIN-Dioden9 bei kleinen Lichtleistungen die schwachen erzeugten Strompulse, so daß auchkeine Detektion von Einzelphotonen oder Vakuumzuständen möglich ist.

Die relative Phase des Lichtfelds kann durch heterodyne Detektion gemessen werden.Diese Meßmethode wurde in den 60er Jahren von der Radartechnologie adaptiert [66–68].Ein Lichtstrahl in derselben räumlichen Mode wie der zu untersuchende Strahl ES, aS (Si-gnal) wird an einem Strahlteiler mit R T ≈ 1 zur Interferenz gebracht, wie in Bild 2.2

7„square law“ = quadratisches Gesetz, das heißt der Photostrom ist proportional zum Betragsquadratdes einfallenden elektrischen Feldes.

8Quanteneffizienz: Anzahl der Ladungsträger, die ein einzelnes Photon primär im Detektor auslöst.9PIN: positiv, intrinsisch, negativ. Gibt die Dotierung der einzelnen Halbleiterschichten an.

Page 25: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

2.6. DETEKTION 13

ES

ELO

Eout1

Eout2

aS

aLO

aout1

aout2

^

^

^

^

Photo-detektor

Abbildung 2.2: Allgemeines Schema der heterodynen Detektion. Die Transmission des Strahl-teilers ist sehr viel größer als die Reflexion.

zu sehen ist. Dieser starke Strahl, der erst im Detektionsaufbau erzeugt wird, heißt Lokal-oszillator (ELO, aLO). Das quadrierte Feld am Detektor ist dann in Anlehnung an Haus [69]

E2out1 = TE2

S + RE2LO + 2rt|ES||ELO| cos ((ϕS − ϕLO) + (ωS − ωLO)t) (2.36)

mit zwei konstanten Komponenten und einem bei der Frequenz ωS − ωLO oszillieren-den Term, der den Phasenunterschied zwischen Signal (ϕS = arg ES) und Lokaloszil-lator (ϕLO = arg ELO) enthält. Durch Vergleich der Phase des Lokaloszillators mit demAusgangssignal kann so zusätzlich zur absoluten Feldstärke die Phase des Signals ge-messen werden. Nimmt man für den Lokaloszillator einen kohärenten Zustand |αLO〉 mitαLO � αS an, so ist das Ausgangsfeld näherungsweise

a†out1aout1 ≈ RnLO + TnS + rtαLOXS ((ϕS − ϕLO) + (ωS − ωLO)t) . (2.37)

Ein Nachteil der heterodynen Detektion ist, daß das Signal von Interesse nicht zeitlichkonstant ist. Außerdem können die Fluktuationen des Lokaloszillators nicht von den Si-gnalfluktuationen unterschieden werden, so daß ein sehr stabiler Lokaloszillator wün-schenswert ist.

Die homodyne Detektion ist eine Sonderform der heterodynen Detektion, bei der Lokal-oszillator und Signal dieselbe optische Frequenz ω = ωS = ωLO haben. Dadurch wirdauch der letzte Term aus Gleichung 2.36 zeitunabhängig. Eine genaue Untersuchung derHomodyn- und Heterodyndetektion findet sich zum Beispiel in Yuen et al. [49, 70, 71].

Eine weitere Verbesserung in der Detektion wird durch abgeglichene Homodyndetektionerzielt [72, 73], wo beide Ausgänge des Strahlteilers mit einem Detektor vermessen wer-den (siehe Abbildung 2.3). Hier ist besonders der Fall interessant, wenn der Strahlteilersymmetrisch ist (R = T = 1

2). Die Zahl der Photonen, die während des Intervalls TPuls aufdie Detektoren treffen, ist

nout1 = TnS + RnLO + rta†SaLO + rta†

LOaS,

nout2 = RnS + TnLO − rta†SaLO − rta†

LOaS. (2.38)

Page 26: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

14 2. THEORETISCHE GRUNDLAGEN

ES

ELO

Eout1

Eout2

aS

aLO

aout1

aout2

^

^

^

^

Photo-detektor

Photo-detektor

-

Abbildung 2.3: Schema der abgeglichenen homodynen Detektion. Der Strahlteiler ist symme-trisch.

Der Differenzstrom ist hier deshalb proportional zum Signalfeld und zum Lokaloszilla-torfeld. Bei hoher Intensität des Lokaloszillators sind deshalb noch sehr kleine Signalin-tensitäten gut sichtbar. Gleichzeitig ist der Strom abhängig von der Phasendifferenz vonLokaloszillator und Signal, so daß die Relativphase des Signals bestimmt werden kann.

Rauschoperator

Zur leichteren Berechnung der Auswirkung, die die Unbestimmtheit des elektromagneti-schen Felds auf gemessene Größen wie zum Beispiel die Photonenzahl hat, ist es ratsam,die Erzeugungs- und Vernichtungsoperatoren durch eine konstante klassische Amplitudeα und einen Rauschoperator δa zu ersetzen:

a = α + δa. (2.39)

Die klassische Amplitude kommutiert als komplexwertige Zahl erwartungsgemäß mit al-len Erzeugungs- und Vernichtungsoperatoren. Der Rauschoperator hat einen Erwartungs-wert von Null. Diese Aufteilung ist günstig zur späteren Näherungsrechnung. Sie kannaußerdem durch die Beobachtung motiviert werden, daß jeder kohärente Zustand aus ei-nem um die Amplitude α verschobenen Vakuumzustand gebildet wird [74].

Starker Lokaloszillator

Werden Rauschoperator und klassische Amplitude in Gleichungen 2.38 eingesetzt, so istdie Photonenzahldifferenz (für R = T = 1

2):

nout1 − nout2 = 2 cos(ϕLO − ϕS)αLOαS

+ 2αLO ˆδXS(ϕLO − ϕS)

+ 2αS ˆδXLO(ϕLO − ϕS)

+ O( ˆδX)2. (2.40)

Page 27: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

2.6. DETEKTION 15

Nun soll der Spezialfall αLO � αS mit einem kohärenten Zustand |αLO〉 untersucht wer-den. Die Unsicherheit des Lokaloszillators ist Var( ˆδXLO(ϕ)) = 1

4 für alle Phasenwinkel ϕ.Solange die Unsicherheit des Signals von derselben Größenordnung wie die Unsicherheitdes Lokaloszillators ist, kann der vierte Term in Gleichung 2.40 vernachlässigt werden, daer quadratisch in der Unsicherheit ist. Der dritte Term ist sehr viel kleiner als die beidenersten und wird deshalb ebenfalls vernachlässigt. Dies spiegelt die Tatsache wieder, daßdas Rauschen des Lokaloszillators nach der Differenzbildung mit αS skaliert und deshalbhier keine Rolle spielt [72, 75]. Die Photonenzahldifferenz ist proportional zur Signalam-plitude und skaliert mit der Amplitude des Lokaloszillators. Die Varianz der Differenz isthier

Var(〈nout1 − nout2〉) = 4α2LOVar

(〈 ˆδXS(ϕLO − ϕS)〉

)(2.41)

und damit ein direktes Maß für die Varianz der Signalquadratur mit relativem Phasen-winkel ϕLO − ϕS. Mit der abgeglichenen Homodyndetektion können somit Signalfeldergemessen werden, die nur sehr wenige Photonen enthalten. Selbst Vakuumzustände kön-nen so detektiert werden [52, 53]. Das Eigenrauschen des Detektors spielt dabei eine we-sentlich geringere Rolle als bei der direkten Detektion. Für eine genauere theoretische Be-handlung der abgeglichenen Homodyndetektion siehe zum Beispiel [76] oder [77].

Ein Spezialfall der Homodyndetektion ist die abgeglichene Zweiwege-Detektion. Siewurde zum Beispiel von Wu et al. zur Kalibration des Schrotrauschpegels eingesetzt [78].Der zu vermessende Zustand aS wird an einem 50:50-Strahlteiler aufgeteilt. Am zweitenEingang des Strahlteilers liegt aber kein Lokaloszillator an, er bleibt stattdessen ungenutzt,was durch den Vakuumoperator v angezeigt wird. Die zwei Ausgangsstrahlen werden mitzwei Photodetektoren nachgewiesen. Die Summe der Photoströme aus beiden Detektorenist proportional zur Intensität des Signalzustands aS. Die Varianz der Summe der Photo-ströme entspricht der Intensitätsvarianz des vermessenen Zustands. Die Varianz der Dif-ferenz entspricht dem Schrotrauschen eines gleich hellen Strahls. Effektiv wird hier derzu vermessende Zustand als Lokaloszillator für den Vakuumzustand am anderen Strahl-teilereingang verwendet, der ja per Definition schrotrauschbegrenzt ist. So erhält man miteinem Meßaufbau sowohl den Amplitudenrauschpegel des Signalzustands und den kor-respondierenden Schrotrauschpegel [79, 80].

Leistungsfähigkeit

Die zuletzt vorgestellten Meßmethoden für die (kontinuierliche) komplexe Amplitude deselektromagnetischen Feldes erlauben die Detektion der Amplituden von einzelnen Photo-nen in der Signalmode aS, und das mit der hohen Quanteneffizienz, die PIN-Photodiodenbieten. Desweiteren sind sie anders als die Einzelphotonendetektion zum Beispiel mitAPDs10 in der Lage, auch zwischen niedrigen Photonenzahlen zu diskriminieren. Auchin puncto Rauschfreiheit und Detektionsgeschwindigkeit ist insbesondere die abgegliche-ne Homodyndetektion der Einzelphotonendetektion überlegen. Deshalb soll sie in dieser

10APD: avalanche photodiode.

Page 28: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

16 2. THEORETISCHE GRUNDLAGEN

PST

PST

PST

PST

PD1

PD1

PD1

PD1

PD2

PD2

PD2

PD2

�/2

�/2

�/4 �/4

+

-

-

+/-

Abbildung 2.4: Detektionsaufbauten zur Bestimmung der Stokes-Parameter eines Laser-strahls. λ/2 und λ/4 sind Verzögerungsplatten, PD1 und PD2 Photodetektoren. Links oben:S0-Meßaufbau. Rechts oben: S1, S2-Meßaufbau. Links unten: S1, S3-Meßaufbau. Rechts unten:Kombinierter Aufbau zur alternativen Messung aller Stokes-Parameter.

Arbeit zur Quantenkryptographie eingesetzt werden, wo bislang meist PhotonenzählerVerwendung fanden.

Ein Nachteil der Homodyndetektion ist die Interferenz von Signal und Lokaloszillator.Um vollständige Interferenz zu gewährleisten, müssen die räumliche, temporale und Po-larisations-Mode des Lokaloszillators perfekt an das Signalfeld angeglichen werden. Je-de Fehlanpassung führt zu Verlusten und damit zu einer Degradierung des Meßsignals.Dieser Nachteil kann jedoch durch die Verwendung von Polarisationszuständen anulliertwerden, wie der nächste Abschnitt zeigt.

2.7 Messung der Polarisation

Die Polarisation eines Lichtfeldes kann auf ganz ähnliche Weise wie die kohärente Ampli-tude α durch ein abgeglichenes Zweiwege-Detektorsystem vermessen werden. Wegen derzwei orthogonalen Polarisationsmoden werden allerdings polarisationsabhängige Kom-ponenten und Transformationen benötigt.

2.7.1 Messung der Stokes-Parameter

Der schematische Aufbau ist in Bild 2.4 gezeigt. Das einfallende Licht wird durch ent-sprechend eingestellte Verzögerungsplatten λ/2 und λ/4 geeignet transformiert [60]. Deranschließende polarisierende Strahlteiler leitet das Licht auf die zwei Detektoren PD1 und

Page 29: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

2.7. MESSUNG DER POLARISATION 17

PD2. Zur Messung des S0-Parameters genügt eine einfache Addition der Photoströme inden beiden Detektoren PD1 und PD2 (Bild 2.4 links oben). Da die Summe der Photoströ-me proportional zur Gesamtintensität des einfallenden Lichts ist, kann der S0-Parameterauch mit den Meßaufbauten für die anderen drei Parameter gemessen werden. Die Ein-stellung der Platten λ/2 und λ/4 spielt dabei keine Rolle. Für die Messung von S1, S2

und S3 muß die Differenz der Photoströme von PD1 und PD2 betrachtet werden. Bei derVermessung des S1-Parameters (Bild 2.4 rechts oben) ist die Hauptachse der λ/2-Plattesenkrecht eingestellt. Der Differenzphotostrom ist dann ein Maß für den S1-Parameter.Wird die λ/2-Platte um θ = 22,5◦gegen die Senkrechte verstellt (dies entspricht einer Po-larisationsdrehung um 45◦), ist der Differenzphotostrom von PD1 und PD2 proportionalzum S2-Parameter. Fügt man statt der λ/2- eine λ/4-Platte ein (Drehwinkel ϕ = 45◦),erhält man einen S3-Meßaufbau.

Zur Messung aller vier Stokes-Parameter kann ein kombinierter Aufbau, wie er in Bild2.4 rechts unten dargestellt ist, benutzt werden. Je nach gewünschtem Parameter werdendie Wellenplatten gedreht. Die Photonenzahl, die auf die einzelnen Detektoren pro Zeit-intervall TPuls trifft, ist damit ein Maß für die Stokes-Operatoren (mit den Drehwinkelnθ, ϕ):

nPD1 = a†PD1aPD1, nPD2 = a†

PD2aPD2,

S1 = nPD1 − nPD2, θ = 0, ϕ = 0, (2.42)

S2 = nPD1 − nPD2, θ = 0, ϕ =π

8, (2.43)

S3 = −nPD1 + nPD2, θ = −π

4, ϕ =

π

8. (2.44)

2.7.2 Interpretation als Homodynmessung

Die Messung der Stokes-Parameter S1, S2 und S3 kann aber in bestimmten Fällen als ab-geglichene Homodynmessung uminterpretiert werden. Angenommen, die Photonenzahlin der x-Mode sei sehr viel höher als in der y-Mode (nx � ny). Dann liefert der Stokes-Meßaufbau aus Bild 2.4 ein Signal, das dem einer Homodynmessung von ay mit ax alsLokaloszillator entspricht. Somit kann die volle Theorie der Homodynmessung auch aufdie Quantenpolarisationsmessung angewendet werden, solange eine Polarisationsmodesehr viel heller als die andere ist und damit als Lokaloszillator interpretiert werden kann.Die Entsprechungen sind für Wellenpakete mit zeitlich begrenzter Amplitude Γ(t) :

〈S2〉2αx

←→ 〈Xy〉,

〈S3〉2αx

←→ 〈Yy〉. (2.45)

Im Folgenden werden immer Zustände verwendet, bei denen nx � ny gegeben ist. Wieim Beispiel 2.28 gezeigt ist, sind solche Zustände im Grenzfall von ny = 0 Eigenzustände

Page 30: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

18 2. THEORETISCHE GRUNDLAGEN

zu S0, S1 und besitzen mit S2 und S3 ein nichtkommutierendes Operatorpaar im Polarisa-tionsraum. Damit ist die Polarisationsmessung von S2 und S3 äquivalent zur Quadratur-messung der ay-Mode und wird gleichwertig verwendet.

Die Vorteile gegenüber einer Homodynmessung mit räumlich getrenntem Signal und Lo-kaloszillator liegen auf der Hand. Dadurch, daß beide hier in derselben räumlichen undzeitlichen Mode liegen, ist die Interferenz viel einfacher zu bewerkstelligen als bei getrenn-ten Strahlen. Eine räumliche Modenanpassung ist nicht nötig. Die einzige Schwierigkeitliegt in der exakten Trennung der beiden Polarisationen, was technisch einfach möglichist, wie sich im Weiteren zeigen wird.

Page 31: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

KAPITEL 3Quantenkryptographie

3.1 Klassische Kryptographie

Zum Verständnis der Quantenkryptographie sind einige grundlegende Erläuterungen nö-tig. Allgemein wird die Wissenschaft von der Ver- und Entschlüsselung von Daten alsKryptologie bezeichnet. Die Kryptologie hat zwei Untergebiete: Kryptographie beschäftigtsich mit der sicheren Verschlüsselung von Daten durch einen Sender, sowie der Entschlüs-selung der Daten durch die Empfänger. Kryptanalyse ist die Entschlüsselung von Datendurch nicht eingeweihte Dritte, das heißt das Brechen von Verschlüsselungen der Krypto-graphie. Für eine historische Einführung in die Kryptologie siehe zum Beispiel Bauer [81],Wrixon [82] oder Kahn [83].

Insbesondere in der Fachwelt der Quantenkryptographie hat sich eine besondere Benen-nung für die verschiedenen Parteien, die an einer Verschlüsselung beteiligt sind, eingebür-gert, die auch im folgenden benutzt wird. Geht man davon aus, daß eine Partei A eineranderen Partei B eine Nachricht übermitteln will, ohne daß Partei E die Nachricht entzif-fern kann, so wird A der Name Alice, B der Name Bob und E der Name Eve gegeben.Alice und Bob benutzen die Kryptographie, um diese Nachricht zu übermitteln, währendEve mit Hilfe der Kryptanalyse an die Nachricht gelangen will.

Diese Problematik der abhörsicheren Nachrichtenübermittlung ist vor allem auf militäri-schem Gebiet schon lange Zeit bekannt. Seit Aufkommen der digitalen Kommunikationbesteht jedoch auch bei zivilen Anwendungen wie zum Beispiel bei Finanztransaktionenüber das Internet ein Bedarf an abhörsicherer Kommunikation, der durch zivile Krypto-graphiesysteme gedeckt wird (zum Beispiel DES [14] oder RSA [15]). Eine einfache Mög-lichkeit ist die symmetrische Verschlüsselung einer Nachricht M. Dazu müssen Alice undBob ein Schlüsselpaar KA, KB mit KA = KB besitzen, so daß mit einer Verschlüsselungs-funktion E(KA, M) = C und einer Entschlüsselungsfunktion D(KB, C) = M gilt (mit C alsder verschlüsselten Nachricht):

M = D(KB, C) = D(KB, E(KA, M)). (3.1)

Page 32: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

20 3. QUANTENKRYPTOGRAPHIE

Solange KA, KB dem Lauscher Eve unbekannt sind, entscheiden allein die Funktionen Dund E über die Abhörsicherheit der Übertragung. Es stellt sich aber heraus, daß keineFunktionen bekannt sind, die eine mehrmalige Verwendung des Schlüsselpaares für ver-schiedene Nachrichten zulassen und gleichzeitig keine Angriffsmöglichkeiten für Eve bie-ten. Für den Fall, daß das Schlüsselpaar KA, KB nur ein einziges Mal verwendet wird,entwickelte Vernam 1917 [84] ein später „one-time-pad“1 benanntes Verfahren, das fürzufällige Schlüssel geeigneter Länge2 absolut abhörsicher ist [85]. Dies bleibt das einzigebeweisbar sichere klassische Kryptographieverfahren mit dem Nachteil, daß relativ zurübertragenen Datenmenge sehr lange Schlüssel benötigt werden.

Bei vielen Kryptographiesystemen, wie auch bei der Quantenkryptographie, spielen Zu-fallszahlen eine gewichtige Rolle. Wenngleich von manchen Systemen nicht so strengeAnforderungen an „Zufallszahlen“ gestellt werden, soll in dieser Arbeit davon ausge-gangen werden, daß die verwendeten Zufallszahlen wirklich zufällig sind, insbesonderekeine Pseudo-Zufallszahlen, wie sie durch Computeralgorithmen erzeugt werden. Solcheerleichtern die Kryptanalyse oft erheblich, da sie von Eve vorhergesagt werden können.

3.2 Quantenkryptographie

3.2.1 Grundannahmen in der Quantenkryptographie

Die Quantenkryptographie beschäftigt sich eigentlich mit einem Unterproblem der klassi-schen Kryptographie, nämlich mit der Erzeugung der Schlüsselpaare KA, KB. Die eigent-liche Verschlüsselung und Übertragung der Nachricht M geschieht dann mit dem klassi-schen one-time-pad. Durch die Quantenkryptographie wird lediglich erreicht, daß Aliceund Bob korrelierte Zufallsschlüssel besitzen, und ein Angreifer (Eve) von diesen Schlüs-seln nur minimale, nach oben abschätzbare Kenntnis hat. Dazu werden in Anlehnung anMaurer [86] eine Reihe von Grundannahmen gemacht:

1. Alice und Bob verfügen über einen Quantenkanal, über den Zustände präpariert,übertragen und detektiert werden können. Durch ihre Quantennatur kann eine Ma-nipulation von Eve am Übertragungskanal von Alice und Bob entdeckt werden.

2. Es besteht ein klassischer Kanal zwischen Alice und Bob. Über diesen können sie In-formationen austauschen (zum Beispiel über das Internet). Eve hat uneingeschränk-ten Zugang zu diesem Kanal, kann also alles mithören, allerdings keine Daten mani-pulieren.

1„one-time-pad“ = Einmalblock, Schreibblock mit Blättern voller Schlüssel, die jeweils nur einmal ver-wendet werden dürfen.

2Es muß sichergestellt sein, daß die Shannon-Entropie des Schlüssels mindestens so groß wie die derNachricht ist: H(K) ≥ H(M).

Page 33: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

3.2. QUANTENKRYPTOGRAPHIE 21

3. Eve hat keinen direkten Zugang zu Alice und Bob. Sie kann lediglich die Zuständeim Quantenkanal manipulieren, nicht aber Sender und Empfänger.3

4. Eve hat alle Möglichkeiten, die ihr die Quantenmechanik bereitstellt, um Zuständedes Quantenkanals zu manipulieren. Insbesondere verfügt sie über perfekte Detek-toren und verlustlose Übertragungsstrecken.

Um zu verhindern, daß Eve sich für Bob ausgibt, wenn sie über den klassischen Kanal mitAlice kommuniziert, und sich für Alice ausgibt, wenn sie mit Bob kommuniziert, müs-sen Alice und Bob ihre Mitteilungen auf dem klassischen Kanal authentifizieren. Dieskann anfangs mit einem kurzen gemeinsamen Schlüsselpaar geschehen, nach erfolgrei-cher Schlüsselerzeugung dann mit einem Teil des gerade gewonnenen Schlüssels.

Genaugenommen macht die Quantenkryptographie also aus einem kurzen Schlüsselpaar,das immer zur ersten Authentifizierung benötigt wird, ein langes Schlüsselpaar. Falls einLauscher zuviele Informationen über dieses Schlüsselpaar erhalten könnte, bemerken Ali-ce und Bob dies und können die Erzeugung abbrechen, ohne ihre Schlüssel zur Nach-richtencodierung einzusetzen. Im anderen Fall benutzen sie ihr Schlüsselpaar, um eineNachricht mit klassischen Kryptographiemethoden zu erzeugen.

Die oben genannten Annahmen gelten auch für diese Arbeit. Alice und Bob verwenden alsQuantenkanal Laserstrahlen auf einer Freiraum-Übertragungsstrecke. Als klassischen Ka-nal nutzen Alice und Bob eine Internetverbindung, entweder kabelgebunden (Ethernet)oder über Funk (WLAN). Dabei wird generell davon ausgegangen, daß die Kommuni-kation zwischen Alice und Bob authentifiziert ist. Die Meßaufbauten von Alice und Bobwerden bei den Experimenten nicht angetastet. Interaktionen von Eve mit dem Quanten-kanal werden durch Abschwächung des Lichtstrahls zwischen Alice und Bob simuliert.

3.2.2 Prinzip

Die Grundidee der Quantenkryptographie ist, Besonderheiten der Quantenmechanik aus-zunutzen, um kryptographisch sichere Schlüsselpaare zu erzeugen. Diese Besonderheitenkönnen mit der klassischen Beschreibung eines physikalischen Systems nicht berücksich-tigt werden:

• Das Ergebnis der Vermessung eines Zustands |α〉 mit einem Meßoperator O kannnur dann mit Bestimmtheit vorhergesagt werden, wenn |α〉 ein Eigenzustand zu Oist. Anderenfalls kann nur der Erwartungswert, das heißt der Mittelwert aus einerMessung an vielen gleichartigen Zuständen |α〉 angegeben werden. Jedes individuel-le Meßergebnis ist zufällig innerhalb einer spezifischen Verteilung und nicht einzelnvorhersagbar.

3Dieser Punkt wird in der englischsprachigen Fachwelt als „trusted-device assumption“ bezeichnet.

Page 34: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

22 3. QUANTENKRYPTOGRAPHIE

• Es existieren inkompatible Observablen (siehe Abschnitt 2.2.1). Nur wenn der Kom-mutator von zwei Meßoperatoren verschwindet, sind die jeweiligen Meßergebnisseunabhängig von der Meßreihenfolge.

• In der Quantenmechanik existieren verschränkte Zustände, welche die Beobachtungvon nichtlokalen Korrelationen erlauben.

Mit Hilfe dieser Besonderheiten können nun Kryptographiesysteme entwickelt werden,die feststellen können, ob ein Lauscher in irgendeiner Weise mit den übertragenen Quan-tenzuständen interagiert hat. Eine solche Interaktion stört die übertragenen Zustände, undsobald Alice und Bob durch ihre Messungen feststellen, daß eine Manipulation durch Evestattgefunden haben könnte, wird die Übertragung abgebrochen. Um sicherzugehen, daßEve mit sporadischen Abhörversuchen Teile der Übertragung mithören kann, bevor Ali-ce und Bob das Protokoll abbrechen, wird nicht die echte Nachricht übertragen, sonderneine rein zufällige. Gelingt die Übertragung, haben Alice und Bob zwei genau gleicheZufallsfolgen (KA, KB), die sie zur klassischen Verschlüsselung der eigentlichen Botschaftverwenden. Bei einem Fehlschlag kann die Zufallsfolge einfach verworfen werden, undeine neue wird erzeugt. Im schlimmsten Fall stört Eve andauernd den Quantenkanal, sodaß keine erfolgreiche Übertragung zustande kommt. Dann können Alice und Bob keineNachrichten austauschen, allerdings erfährt Eve auch nichts über die Nachricht.

Um einzelne Quantenkryptographiesysteme zu vergleichen, die sich durch unterschiedli-che Quantenzustände, Präparations- und Meßschemata unterscheiden, sollen einige Para-meter eingeführt werden, die die Effizienz der Schlüsselerzeugung charakterisieren:

RP : Anzahl der Zustände, die pro Zeiteinheit übertragen wird.

BP : Information, die in einem Zustand codiert ist.

pe : Fehlerwahrscheinlichkeit

I(A; B) : Gemeinsame Information4, die Alice und Bob

über den Zustand haben. Kurzsymbol: IAB

PA : Anteil der Zustände, die von Bobs Meßapparatur

aufgezeichnet werden.

PPS : Anteil der Meßergebnisse, die Bob als gültig akzeptiert.

I(A; E) : Gemeinsame Information, die Alice und Eve

über den Zustand haben. (3.2)

4Englischer Fachbegriff: „mutual information“

Page 35: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

3.2. QUANTENKRYPTOGRAPHIE 23

3.2.3 Fehlerkorrektur

Im Idealfall sollte eine ungestörte Übertragung der Quantenzustände bei perfekter Mes-sung zu zwei absolut identischen Schlüsseln führen. Fehler werden dabei nur durch At-tacken von Eve erzeugt. Im Realfall können Übertragungsschwierigkeiten, Verluste undunzureichende Detektion weitere Fehler verursachen. Diese Fehler müssen durch klassi-sche Kommunikation zwischen Alice und Bob korrigiert werden. Die Schwierigkeit be-steht darin, nicht zu viele Informationen über den Schlüssel selbst preiszugeben, und da-bei gleichzeitig alle Unstimmigkeiten zwischen Alice und Bob herauszufinden und zu be-richtigen. Die veröffentlichte Information ist Eve natürlich zugänglich, und sie kann imschlimmsten Fall weitere Informationen über den geheimen Schlüssel erfahren. Deshalbmuß bei dem verwendeten Fehlerkorrekturmechanismus immer die preisgegebene Infor-mation IEC angegeben werden. Ist sie größer als die gemeinsame Information von Aliceund Bob IAB, kann Eve im Prinzip den kompletten Schlüssel ausspähen.

Ein Standardverfahren, das in der Quantenkryptographie verwendet wird, ist CASCADE,das 1994 von Brassard und Salvail vorgestellt wurde [87]. Es ist an die oben genannten An-forderungen angepaßt und ermöglicht die Korrektur von großen Fehlerraten bei gleichzei-tiger Preisgabe von wenig Information. Ein alternatives Verfahren ist zum Beispiel in [88]vorgeschlagen.

3.2.4 Vorteilsdestillation und Privatsphärenverstärkung

Nach der Fehlerkorrektur sollten Alice und Bob zwei identische Schlüssel besitzen, undgleichzeitig den Anteil an Information kennen, den Eve maximal über den Schlüssel habenkann. Dieser Anteil kann schon vom Abhören des Quantenkanals kommen – in diesemFall würde die Fehlerrate schon über Alices und Bobs Erwartungen liegen – oder durchpreisgegebene Information während der Fehlerkorrektur. Solange aber die gemeinsameInformation von Alice und Bob I(A; B) größer ist als die Information, die Eve mit Alice [89]oder Bob [86] teilt

I(A; B) > min {I(A; E); I(B; E)} (3.3)

kann im klassischen Fall ein Schlüsselpaar gewonnen werden, über das Alice und Bobmehr Information besitzen als Eve. Sobald Alices und Bobs Informationsvorsprung positivist, kann der relative Anteil von Eves Information am Schlüssel beliebig verkleinert wer-den [90]. Dies geschieht allerdings zu Lasten der Schlüssellänge. Dieser Schritt wird in dermeist englischsprachigen Literatur „privacy amplification“ genannt (erstmalig 1988 [91]),was sich mit Privatsphärenverstärkung übersetzen läßt. Im hier vorliegenden quantenme-chanischen Fall ist eine weitergehende Analyse notwendig. Die Art von Eves Lauschangrif-fen muß darin ebenso berücksichtigt werden wie Bobs Meßmethode und Alices Präpara-tionsschema. Abhängig von solchen Faktoren kann dann für ein gegebenes Szenario einInformationsvorsprung von Alice und Bob angeben werden, um dann geeignete Algorith-men zur privacy amplification einzusetzen.

Page 36: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

24 3. QUANTENKRYPTOGRAPHIE

EOMEOM EOMLED

Filter

Alice Bob

P PM1

PM2

PST

Abbildung 3.1: Schematischer Aufbau des BBBSS92-Experiments [18]. Die mit einer LED er-zeugten Lichtpulse werden durch einen Filter abgeschwächt und mit einer PolarisationsfolieP linear polarisiert. Zwei elektrooptische Modulatoren werden zur Erzeugung der vier mögli-chen Polarisationszustände durch Alice verwendet. Bobs Meßsystem besteht aus einem wei-teren Modulator, einem polarisierenden Strahlteiler (PST) und zwei Photomultipliern (Photo-zellen mit Sekundärelektronenvervielfachern) PM1 und PM2.

3.2.5 Das BB84-Protokoll

Nachdem vorher nur wenige theoretische Veröffentlichungen existierten und die Idee derQuantenkryptographie eher unbekannt war, wurde 1984 durch Bennett und Brassard [17]ein erstes vollständiges Protokoll zur Schlüsselerzeugung mit einzelnen Photonen vorge-stellt (im Weiteren BB84 genannt). Dieses System wurde 1992 experimentell realisiert [18].Das Protokoll bildet die Grundlage für viele weitere Protokollvarianten, und wird in ei-ner Abwandlung auch in dieser Arbeit eingesetzt. Deshalb soll näher darauf eingegangenwerden. Die im Experiment [18] verwendeten Zustände waren stark abgeschwächte pola-risierte Lichtpulse aus einer LED. Der schematische Aufbau von Alice und Bob ist in Bild3.1 zu sehen. Alice moduliert die Polarisation der stark abgeschwächten Lichtpulse mitzwei Pockelszellen in einen von vier Zuständen: Horizontal | ↑ 〉, vertikal | → 〉, rechtszir-kular | � 〉 oder linkszirkular | � 〉. Die beiden Zustände | ↑ 〉, | →〉 sind Eigenzuständedes S1 Operators, die Zustände | � 〉 ,| � 〉 sind Eigenzustände von S3. Werden die S1-Eigenzustände mit S3 vermessen, so ist das Ergebnis (| � 〉 oder | � 〉) völlig zufällig, undes können keine Rückschlüsse auf den ursprünglichen Zustand gezogen werden. Genausoverhält es sich mit S3-Eigenzuständen, die mit S1 gemessen werden.

Bobs Meßaufbau besteht aus einer weiteren Pockelszelle, einem polarisierenden Strahltei-ler und zwei Detektoren (PM1, PM2), die einzelne Photonen nachweisen können. Mit derPockelszelle kann zwischen S1- und S3-Messung umgeschaltet werden.

Das Protokoll des originalen BB84 [17] gliedert sich in mehrere Schritte (siehe auch Bild3.2):

1. Alice präpariert einen zufälligen Einzelphotonenzustand aus der Menge{| ↑ 〉; | → 〉; | � 〉; | � 〉}.

2. Bob wählt eine Meßbasis aus {S1, S3}.

Page 37: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

3.2. QUANTENKRYPTOGRAPHIE 25

OK OK OK OK OK

0 0 1 11

1

2

3

4/5

SK

Abbildung 3.2: Protokollschritte des BB84-Kryptographieschemas. 1: Alice wählt einen zufäl-ligen Zustand aus und sendet ihn an Bob. 2: Bob wählt eine zufällige Meßbasis. 3: Bob vermißtden Zustand in seiner Basis. 4: Alice und Bob vergleichen ihre Basen. Sie behalten nur Ergeb-nisse, die in derselben Basis gemessen wurden in der sie auch erzeugt wurden. SK: Jedemverbleibenden Zustand wird ein Bitwert zugeordnet („sifted key“).

3. Bob mißt den ihm unbekannten Zustand und speichert Meßergebnis und Meßbasis.

4. Bob gibt über den öffentlichen Kanal die jeweilige Basis an, die er zur Messung be-nutzt hat, nicht jedoch das Ergebnis.

5. Alice zeigt Bob über den öffentlichen Kanal an, ob Bobs Meßbasis korrekt war. Wennnicht, verwerfen sie Präparations- und Meßdaten dieses Zustands. Wenn ja, habenbeide korrelierte Präparations- und Meßdaten.

Den verbleibenden Ereignissen können nun Bitwerte zugeordnet werden, zum Beispiel ’0’für | ↑ 〉 und | � 〉 sowie ’1’ für | → 〉 und | � 〉. Der dadurch erzeugte gemeinsame Schlüs-sel von Alice und Bob ist der sogenannte „sifted key“. Anhand der in diesem Schlüsselvorhandenen Fehler wird nun auf Eves Information zurückgeschlossen (siehe Anhang). Inihrem ersten Experiment erreichten Bennett und Brassard eine Fehlerquote von 4 % übereine Strecke von 32 cm. Da hier jedoch keine Einzelphotonen sondern schwache kohären-te Pulse eingesetzt wurden, ist die genaue Sicherheitsanalyse etwas schwieriger als obendargestellt, insbesondere kann schon für geringere Fehlerquoten als 25 % keine Sicherheitmehr garantiert werden [92, 93].

Das BB84-Schema steht am Anfang einer ganzen Reihe von Kryptographiesystemen, beidenen einer aus mehreren nicht eindeutig unterscheidbaren Zuständen von Alice präpa-riert und von Bob vermessen wird. Sie sind als „prepare&measure“-Systeme5 bekannt. Sie

5„prepare & measure“= Erzeugen und Messen.

Page 38: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

26 3. QUANTENKRYPTOGRAPHIE

wurden sowohl in faserbasierten Systemen [94–96] als auch in Freistrahlsystemen [97–99]implementiert. Neben der Polarisation eines Zustands kann auch die Phase, zum Beispielin einem Mach-Zehnder-Interferometer genutzt werden [100–103]. Eine weitere Möglich-keit ist die Erzeugung von korrelierten Seitenbändern [104, 105].

3.2.6 Verschränkte Kryptographie

Eine weitere Möglichkeit zur Schlüsselerzeugung bieten verschränkte Zustände. Ekertpräsentierte dazu 1991 ein mögliches Kryptographieschema [21]. Die Grundidee hinterden Kryptographieschemata mit verschränkten Zuständen ist, daß Eves Interaktion mitden Teilstrahlen deren Verschränkung stört. Alice und Bob messen aber gerade diese Ver-schränkung und können so auf das Vorhandensein eines Lauschers schließen. Bei Krypto-graphie mit verschränkten Zuständen entwickelten sich sehr bald Schemata, die einzelnePhotonen benutzten [106–108], [109–113]. Kurze Zeit später wurden aber auch kontinuier-lich verschränkte Zustände verwendet, zum Beispiel Quadraturverschränkung [114–118].

Ein Kryptographieschema, das besonders auf helle, verschränkte Strahlen mit kontinuier-lichen Variablen zugeschnitten ist, wurde 2002 von Silberhorn et al. [119] präsentiert. Aliceund Bob nehmen dabei Quadraturmessungen an je einem Teilzustand eines verschränktenhellen Zustands vor. Der Zustand ist durch die in [120] definierte Quetschvarianz charak-terisiert:

Var(−)+sq (X) =

Var(XA(−)+gXB)

Var(XA,c) + Var(gXB,c),

Var(+)−sq (Y) =

Var(YA(+)−gYB)

Var(YA,c) + Var(gYB,c). (3.4)

Die Indizes A und B verweisen auf die Teilsysteme von Alice und Bob, A, c und B, c be-zeichnen kohärente Strahlen, welche die gleiche Intensität wie Bobs und Alices Teilstrah-len aufweisen. Dadurch ist eine Normierung auf Schrotrauschniveau gegeben. Desweite-ren soll hier gelten:

Var+sq(X) < 1, Var−sq(Y) < 1,

Var−sq(X) > 1, Var+sq(Y) > 1. (3.5)

Die Einzelmessungen an einem Teilstrahl zeigen nur Varianzen über der Schrotrausch-grenze an und könnten damit klassisch erzeugt worden sein. Die Schritte des Kryptogra-phieprotokolls sind dann

1. Alice sendet einen Teilstrahl über den Quantenkanal zu Bob, während sie den ande-ren behält.

2. Alice wählt zufällig eine Quadratur O ∈{

X, Y}

aus, mißt sie an ihrem Teilstrahl undübermittelt das Meßergebnis x, y über einen klassischen Kanal an Bob.

Page 39: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

3.2. QUANTENKRYPTOGRAPHIE 27

3. Bob wählt zufällig eine Quadratur aus und mißt sie an seinem Teilstrahl und be-stimmt die Quetschvarianz aus seiner Messung und Alices Meßergebnis.

4. An der Quetschvarianz kann Bob erkennen, ob er dieselbe Quadratur vermessen hatwie Alice. Dann liegt die Varianz unter 1, der Schranke für schrotrauschbegrenz-te Strahlen. Liegt die Quetschvarianz darüber, haben beide unterschiedliche Qua-draturen vermessen, oder Eve hat Bobs Teilzustand bei der Übertragung durch denQuantenkanal so manipuliert, daß keine nichtklassischen Korrelationen übrig sind.

5. Bob teilt Alice über den klassischen Kanal mit, ob die vermessenen Quadraturenübereinstimmen.

Nach dieser Übertragungsprozedur wissen Alice und Bob, bei welchen Zuständen sieübereinstimmende Quadraturen vermessen haben. Sie können nun zum Beispiel der X-Quadratur den Bitwert ’0’ zuordnen, der Y-Quadratur den Bitwert ’1’. Dafür dürfen sienur Messungen verwenden, bei denen die Quetschvarianz unter dem Schrotrauschniveaulag. Wie in Abschnitt 5.4.3 gezeigt wird, ist es bei diesem Schema besonders wichtig, nurMessungen für einzelne Zustände zu vergleichen. Eine Integration über längere Meßzei-ten, wie bei Korrelationsmessungen normalerweise üblich, beeinträchtigt die Sicherheitdieses Protokolls erheblich.

3.2.7 Alternative Zustände

Eine weitere Möglichkeit für die Schlüsselerzeugung ist es, gequetschte Zustände zu ver-wenden. Die ersten Überlegungen hierzu wurden von Hillery im Jahr 2000 veröffent-licht [121]. Andere Kryptographiesysteme nutzen ebenfalls gequetschte Zustände [122]oder nichtklassische Photonenzahlkorrelationen [123, 124]. Die Untersuchungen von Ho-rak [125] zeigen außerdem auf, daß sich manche Kryptographiesysteme mit gequetschtenZuständen auch noch im Grenzfall von verschwindendem Quetschgrad – dies entsprichtdann wieder kohärenten Zuständen – verwenden lassen.

3.2.8 Kohärente Kryptographie

Alle weiter oben angeführten Kryptographiesysteme beruhen auf der Verwendung vonnichtklassischen Zuständen, um korrelierte Schlüsselpaare zu erzeugen. BB84 basiert aufEinzelphotonen-Fockzuständen, die anderen Schemata auf gequetschten oder verschränk-ten Zuständen. Insbesondere beim BB84-Protokoll werden oft schwache kohärente Zu-stände statt einzelner Photonen gesendet, weil sie einfacher zu erzeugen sind. Dies kannallerdings zu Sicherheitsproblemen führen oder zumindest die Übertragungsrate beein-trächtigen.

Daß kohärente Zustände auch bewußt genutzt werden können schlug Bennett 1992 vor[19]. Sein System nutzte stark abgeschwächte kohärente Laserpulse in Verbindung mit

Page 40: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

28 3. QUANTENKRYPTOGRAPHIE

einem starken Referenzpuls, die beide in einem asymmetrischen Interferometer erzeugtwurden. Der Grundgedanke hinter diesem Schema ist, daß die beiden möglichen kohären-ten Zustände | + α〉 und | − α〉 für genügend kleines α einen nichtverschwindenden Über-lapp haben (vergleiche auch Gleichung 2.16). Dadurch können sie nicht mehr eindeutigvoneinander unterschieden werden, weder von Bob noch von Eve. Die optimalen Strate-gien zur Unterscheidung zwischen zwei kohärenten Zuständen wurden zum Beispiel vonIvanovic [126] und Fuchs [127, 128] untersucht. Ein Schema, das auf der Unterscheidungvon vier kohärenten schwachen Zuständen basiert, wurde 1995 von Huttner et al. einge-führt [129]. Ein ähnliches Schema mit BB84-Zuständen und erstmalig Homodynmessungzeigten Hirano et al. [20, 130, 131].

Ein grundlegendes Problem für die Quantenkryptographie mit kohärenten Zuständenschienen zunächst die Verluste im Quantenkanal zu sein. Wenn diese 50 % übersteigen,erhält Bob weniger als die Hälfte des ursprünglich von Alice präparierten Zustands. Al-so sollte keine Schlüsselerzeugung mit Verlusten von über 50 % (oder 3 dB) möglich sein[132]. Dieses Problem kann jedoch auf unterschiedliche Arten gelöst werden. Die eineMöglichkeit ist die „reverse reconciliation“6 [133]. Die ersten Experimente dazu wurdenvon Grosshans et al. 2003 veröffentlicht [134]. Auch andere Protokolle zeigen sich robusterals kohärentes BB84 gegenüber Verlusten [135, 136]. Eine vielversprechende Möglichkeitder Überwindung der 3dB-Grenze ist die Auswahl und Bewertung von Zuständen an-hand von Bobs Meßergebnis. Die von Silberhorn et al. eingeführte Postselektion [137], dieÄhnlichkeiten zu den Prozessen bei der Einzelphotonendetektion hat, wird in dieser Ar-beit verwendet, um Schlüssel aus kohärenten Zuständen bei Übertragungsverlusten vonüber 50 % zu erzeugen. Sie soll hier experimentell untersucht werden.

3.3 Postselektion

Das in dieser Arbeit erstmalig aufgebaute und charakterisierte Kryptographieschema be-nutzt die Postselektion, um auch für hohe Verluste noch einen Schlüssel generieren zukönnen. Bei der Wahl der Zustände wird allerdings vom Schema nach Silberhorn [120,137]abgewichen, da eine diskrete Zustandsverteilung ähnlich zu Hirano [20] oder Huttner[129] verwendet wurde. Zur Einfachheit wird für die Beschreibung der grundlegendenSchritte eine Beschreibung im Quadraturphasenraum verwendet, und es werden zunächstnur zwei Zustände wie bei Bennett [19] betrachtet.

Alice präpariert zufällig den kohärenten Zustand | + m〉 oder den kohärenten Zustand| − m〉 und sendet ihn über den Quantenkanal. Bob vermißt die AmplitudenquadraturX der von ihm empfangenen Zustände und versucht anhand seiner Meßergebnisse zwi-schen | + m〉 und | − m〉 zu unterscheiden. Ohne Verluste im Quantenkanal (TQ = 1)und bei perfekter Detektoreffizienz (TB = 1) erhält Bob nach Messung hinreichend vie-ler Zustände eine Wahrscheinlichkeitsverteilung seiner Meßwerte wie sie in Bild 3.3 zu

6„reverse reconciliation“ = Umgekehrter Abgleich

Page 41: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

3.3. POSTSELEKTION 29

0

0,1

0,2

0,3

0,4

-3 -2 -1 0 1 2 3

x

px

Abbildung 3.3: Wahrscheinlichkeitsverteilung px für Bobs Meßergebnisse x bei der Präparati-on von zwei Zuständen |+ 1〉 und | − 1〉. Hell: Einzelverteilungen; dunkel: Gesamtverteilung.

m

pm

+x-x+�-�+m-m

� x

TQ TB

p�px

Quanten-kanal

Detektions-system

Alice:Präparation

Bob:Empfang

Bob:Detektion

Abbildung 3.4: Schema zur Behandlung von Verlusten bei der Postselektion. Alice präpariertzwei Zustände | + m〉 (hell) und | − m〉 (dunkel). Durch die Transmission TQ des Quantenka-nals kann Bob die mittleren Amplituden +α und −α erhalten. Da sein experimenteller Aufbaudurch Verluste nur eine Effizienz von TB aufweist, ist seine mittlere gemessene Amplitude +xbeziehungsweise −x.

sehen ist. Der Überlapp der beiden Zustände ist nach Gleichung 2.16 bei der Präparati-on f = exp(−4|m|2). Durch Verluste im Quantenkanal sinkt die mittlere Amplitude derZustände. Verluste in Bobs Detektionsaufbau haben denselben Effekt. Die Verlustmecha-nismen sind in Bild 3.4 aufgezeigt. Setzen wir zunächst TB = 1 und damit α = x. Wenn dieZustände Bob erreichen, haben sie eine Amplitude von |α| =

√TQ|m| und dementspre-

chend einen Überlapp von fB = exp(−4|α|2). Die minimale Gesamtfehlerwahrscheinlich-keit für Bob ist dann für reine Zustände [138]:

pe =12(1 −

√1 − fB). (3.6)

Page 42: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

30 3. QUANTENKRYPTOGRAPHIE

0

0,2

0,4

0,6

0,8

1

-3 -2 -1 0 1 2 3

pe

x

Abbildung 3.5: Fehlerwahrscheinlichkeitsverteilungen für Bobs Meßergebnisse. Die fettenKurven wurden für eine Modulation von m = 1,0 ermittelt, die dünnen für m = 0,2. HelleKurven: positive Zustandsamplitude; dunkle Kurven: negative Zustandsamplitude.

Sie kann mit der hier verwirklichten Homodynmessung jedoch nicht ganz erreicht wer-den. Stattdessen ist hier die Wahrscheinlichkeit, daß Bob ein bestimmtes Meßergebnis xerhält, in Abhängigkeit von Alices präpariertem Zustand beziehungsweise von der emp-fangenen Amplitude α gegeben:

p(x∣∣|α〉) =

√2π

e−2(x−α)2. (3.7)

Nun kann Bob seine Fehlerwahrscheinlichkeit bei einem bestimmten Meßergebnis x an-geben, wenn er annimmt, daß Alice | + m〉 gesendet hat:

pe(| + α〉, x∣∣| + m〉) =

p(x∣∣| − α〉)

p(x∣∣| + α〉) + p(x

∣∣| − α〉). (3.8)

Die Fehlerwahrscheinlichkeiten sind in Bild 3.5 graphisch dargestellt. Die beste Strategiefür Bob ist es, bei einem positiven Meßergebnis x auf den Zustand | + m〉 zu schließen, beieinem negativen auf den Zustand | − m〉. Dies verspricht die geringste Fehlerrate (sieheBild 3.6 links).

Die Idee hinter der Postselektion ist nun, alle Meßergebnisse x nicht zu berücksichtigen,bei denen die Fehlerwahrscheinlichkeit zu hoch liegt. Alle Ereignisse, bei denen x zu dichtan Null liegt, werden verworfen (siehe Bild 3.6, rechts). Der Grenzwert, ab dem die Ergeb-nisse behalten werden, wird als Postselektionsschwelle z bezeichnet. Mit p(x) wird jetztdie Wahrscheinlichkeit des Auftretens eines Meßergebnisses x gegeben. Die Fehlerwahr-scheinlichkeit ist nun

pe =∫ −z

−∞dxp(x)pe(| − α〉, x

∣∣| − m〉) +∫ ∞

zdxp(x)pe(| + α〉, x

∣∣| + m〉) (3.9)

Page 43: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

3.3. POSTSELEKTION 31

0

0,1

0,2

0,3

0,4

0,5

-2 -1 0 1

x

2 3

pe

0

0,1

0,2

0,3

0,4

0,5

-2 -1 0 1 2 3

x

pe

-3 -3

Abbildung 3.6: Fehlerwahrscheinlichkeitsverteilungen für Bobs Meßergebnisse, links ohne,rechts mit Postselektion. Die hellen Kurven stehen für eine Modulation von m = 1,0, diedunklen für m = 0,2.

0

0,2

0,4

0,6

0,8

1

0 0,5 1 1,5 2 2,5 3

z0

0,05

0,1

0,15

0,2

0,25

0,3

0,35

0,5 1 1,5 2 2,5 3

z

0

pePPS

Abbildung 3.7: Links: Transmissionsraten für verschiedene Postselektionsschwellen. Rechts:Gesamtfehlerraten bei verschiedenen Postselektionsschwellen. Die hellen Kurven wurden füreine Modulation von m = 1,0 ermittelt, die dunklen für m = 0,2.

und damit wesentlich kleiner als vorher. Allerdings geht diese Fehlerreduktion auf Kostender Übertragungsgeschwindigkeit, da gerade für Meßwerte um Null die Wahrscheinlich-keit des Auftretens am höchsten ist. Die Akzeptanzrate für die Postselektion PPS verhältsich wie

PPS =∫ −z

−∞dxp(x) +

∫ ∞

zdxp(x) (3.10)

und ist in Bild 3.7 für verschiedene Schwellen z aufgetragen. Man kann für die Postselek-tion gewisse Analogien zur Übertragung mit Einzelphotonen (zum Beispiel BB84) ziehen.Wenn die Transmission des Quantenkanals 50 % beträgt, besteht eine 50%ige Chance, daßdas Photon am Ende der Übertragungsstrecke detektiert werden kann (PA = 0,5). Wirdes detektiert, kann die volle erhältliche Information extrahiert werden (PPS = 1). Wirdes allerdings vorher absorbiert, kann keinerlei Information gewonnen werden. Der Über-tragungskanal und der Detektor übernehmen sozusagen die Postselektion. Auch für sehr

Page 44: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

32 3. QUANTENKRYPTOGRAPHIE

hohe Verluste können immer noch einzelne Photonen detektiert werden, allerdings ist dassehr unwahrscheinlich. Im Fall der kohärenten Zustände liefert die Messung immer einErgebnis x (PA = 1). Allerdings können nur bestimmte Meßergebnisse genug Informationüber den übertragenen Zustand liefern (PPS < 1). Anders als im Fall der Einzelphotonenkann hier jedoch Bob aktiv (auch nach erfolgter Messung) entscheiden, welche Zustän-de er bewerten will und welche nicht. Dies ist ein nicht zu unterschätzender Vorteil derÜbertragung mit kohärenten, kontinuierlichen Zuständen.

Sicherheit gegen Strahlteilerangriffe

Die einfachste Angriffsform für Eve ist es, einen Teil des übertragenen Zustands mit einemStrahlteiler der Transmission T = 1 − R abzuspalten und direkt zu vermessen7:

|α〉A|0〉E −→ |√

Tα〉B|√

1 − Tα〉E. (3.11)

In diesem Fall bleibt der zweite Eingang des Strahlteilers ungenutzt und wird dement-sprechend mit dem Vakuumzustand |0〉 besetzt. Die Indizes A, B und E beziehen sich aufAlices, Bobs und Eves Teilzustände. Alices Teilzustand wird nach der Teilung an Bob wei-tergeleitet. Wie man sieht, ist der Ausgangszustand genauso wie der Eingangszustandein Produktzustand. Eine Messung an Bobs Teilsystem beeinflußt Eves Teilsystem nichtund umgekehrt. Dementsprechend sind Bobs Meßergebnisse x nicht mit Eves Meßergeb-nissen korreliert. Geht man zum Beispiel von einem Strahlteiler mit T = 1

2 aus, habenBob und Eve identische Meßwertstatistiken. Ihre Fehlerraten sind gleich hoch. Im Rah-men der Postselektion verabredet nun Bob mit Alice, nur bestimmte Meßergebnisse zuverwenden, was die Fehler zwischen Alice und Bob deutlich senkt (siehe Bild 3.6). DaBobs Meßergebnisse aber nicht mit Eves Meßergebnissen korreliert sind, bleibt Eves rela-tive Meßwertverteilung nach der Postselektion gleich, lediglich die Anzahl der Ereignissesinkt. Ihre Fehlerquote hat sich nicht geändert, die gemeinsame Information mit Alice istnicht gestiegen. Dies ist die Vorteilsdestillation8, die durch die Postselektion ermöglichtwird.

Allgemeiner kann der Effekt der Postselektion angegeben werden, wenn die gemeinsamenInformationen I(A; B) und I(A; E) explizit berechnet werden [137, 138]. In Abbildung 3.8ist die gemeinsame Information von Alice und Eve (links) und von Alice und Bob (rechts,für x=1) aufgetragen. Die grüne (obere) Kurve ist für Zustände mit m = 1, die blaue (mitt-lere) für m = 0,6 und die rote (untere) für m = 0,4. Die Kurven sind in Abhängigkeit vonder Transmission des Quantenkanals TQ aufgetragen. Die gemeinsame Information zwi-schen Alice und Bob wird nun zusätzlich durch Bobs Meßergebnis x parametrisiert, und

7Eve soll nicht die Möglichkeit haben, Zustände zu speichern und mit der Messung zu warten, bis Bobseine Meßbasis bekanntgegeben hat.

8Englischer Fachbegriff: „advantage distillation“.

Page 45: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

3.3. POSTSELEKTION 33

0

0,2

0,4

0,6

0,8

1

0,2 0,4 0,6 0,8 10

0,2

0,4

0,6

0,8

1IAE

0,2 0,4 0,6 0,8 1

TQTQ

IAB

Abbildung 3.8: Gemeinsame Information für Zustandsamplituden m = 1 (blau, oben), m =0,6 (hellgrün, mitte) und m = 0,4 (dunkelgrün, unten) bei verschiedener Transmission TQ

des Quantenkanals. Links: Gemeinsame Information I(A; E) zwischen Alice und Eve. Rechts:Gemeinsame Information I(A; B)(x) für Meßwerte mit x = 1.

hängt damit nicht mehr nur vom Überlapp f (m), sondern von der Fehlerwahrscheinlich-keit in Abhängigkeit von x ab:

I(A; B)(x) = 1 + pe(x) log2 pe(x) + (1 − pe(x)) log2(1 − pe(x)). (3.12)

Für Eves Fehlerwahrscheinlichkeit pe,E gilt im Fall von kohärenten Zuständen und Am-plitudenmessung mit Meßergebnis xE

pe,E(xE, x) = pe,E(xE) (3.13)

unabhängig von Bobs Meßergebnis x, so daß das Auslassen von Ereignissen mit ungün-stigem x keine Änderung von Eves Information bewirkt. Für jeden von Bobs möglichenMeßwerten kann so der mittlere Informationsvorsprung

IG(x, TQ, m) = I(A; B)(x, TQ, m) − I(A; E)(TQ, m) (3.14)

berechnet werden. Ist er positiv, so haben Alice und Bob mehr gemeinsame Information alsAlice und Eve, das heißt ein geheimer Schlüssel kann im klassischen Fall aus den Meßda-ten extrahiert werden. Der Informationsvorsprung ist in Abbildung 3.9 bei verschiedenenTransmissionskoeffizienten dargestellt.

Sicherheitsmaßnahme gegen QND-Messungen

Falls Eve den ungenutzten Eingang des Strahlteilers (siehe Gleichung 3.11) mit einemallgemeinen Zustand beleuchtet, ist ihr Zustand mit dem von Bob im Allgemeinen ver-schränkt [128]. Eve könnte zum Beispiel einen Zustand präparieren, der auf Kosten derY-Quadratur die X-Quadratur von Alices Zustand auf ihren eigenen Zustand abbildet.

Page 46: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

34 3. QUANTENKRYPTOGRAPHIE

-0,8

-0,4

0

0,4

0,8

0,5 1 1,5 2 2,5 3x

0

IAB-IAE

0,5 1 1,5 2 2,5 30 0,5 1 1,5 2 2,5 30

-0,8

-0,4

0

0,4

0,8

-0,8

-0,4

0

0,4

0,8

x x

IAB-IAE IAB-IAE

Abbildung 3.9: Informationsvorsprung I(A; B)(x) − I(A; E) von Alice und Bob für verschie-dene Meßwerte x von Bob. Von links nach rechts für Transmission TQ des Quantenkanals von75 %, 50 % und 25 %. Blaue (untere) Kurven für m = 1, hellgrüne (mittlere) Kurven für m = 0,6und dunkelgrüne (obere) Kurven für m = 0,4.

Sie hätte dann mit Bob korrelierte x Meßergebnisse. Diese QND-Messung9 kann durchPostselektion weder detektiert noch abgewehrt werden. Die Abwehrmöglichkeiten gegenQND-Attacken ähneln sich, und basieren alle darauf, daß die Rückwirkung der QND-Messung auf die zweite inkompatible Observable (hier Y) detektiert wird:

• Alice wechselt zufällig die Basis, in der die Zustände präpariert werden, und Bobwechselt seine Meßbasis. Dies ist identisch zur Strategie von BB84.

• Bob vermißt nicht nur die X-Quadratur, sondern gleichzeitig auch die Y-Quadraturseines Zustands. So kann er Abweichungen seiner Signalzustände vom erwartetenkohärenten Zustand feststellen. Diese Simultanmessung (Q-Funktion) ist allerdingsmit höheren Unsicherheiten in den einzelnen Quadraturen verbunden.

• Alice sendet gleichzeitig Zustände in beiden Basen, also zum Beispiel einen Licht-puls, der sowohl S2- als auch S3-polarisiert ist. Bob detektiert entweder abwechselndmit hoher Genauigkeit oder gleichzeitig mit verringerter Genauigkeit.

Der letzte Punkt ist ein charakteristischer Vorteil bei der Quantenkryptographie mit konti-nuierlichen Variablen mit dem hier präsentierten System mit Homodynmessung. Es kön-nen – im Gegensatz zu Einzelphotonenmessungen – gleichzeitig Messungen in konjugier-ten Basen (zum Beispiel X, Y) durchgeführt werden. Allerdings ist es nicht mehr unbe-dingt notwendig, daß Alice in beiden Basen Zustände präpariert, solange nur beide Basenvon Bob beobachtet werden. Dies erlaubt eine größere Freiheit bei der Wahl des Zustands-alphabets.

9QND: „quantum non-demolition“ = nichtzerstörende Quantenmessung.

Page 47: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

3.4. UMSETZUNG 35

3.4 Implementation der Postselektion mitkontinuierlichen Polarisationszuständen

Nachdem das Kryptographiesystem im vorigen Abschnitt allgemein behandelt wurde,soll in diesem Abschnitt auf die spezielle Implementation im Rahmen dieser Arbeit einge-gangen werden.

Zur technischen Verwirklichung der Quantenkryptographie mit kontinuierlichen Zustän-den und Postselektion werden in dieser Arbeit Polarisationszustände des Lichts einge-setzt. Bei quadraturbasierten Systemen reicht eine einzige Mode a aus, um die verwende-ten Zustände zu charakterisieren. Allerdings lassen sich die Quadraturkomponenten nurrelativ zu einer globalen Phasenreferenz angeben. Deshalb müssen in QuadraturbasiertenSystemen die Phasenreferenzen von Alice und Bob synchronisiert werden. Bei polarisati-onsbasierten Systemen müssen Alice und Bob sich nur auf ein räumliches Koordinatensys-tem verständigen, so daß die Orientierung ihrer ax- und ay-Moden übereinstimmt. DurchPolarisationscodierung entfällt deshalb die Notwendigkeit der Phasensynchronisierung,allerdings um den Preis der zwei orthogonalen Moden.

Alle experimentell erzeugten Polarisationszustände werden aus einem S1-Zustand (sie-he Gleichung 2.28) abgeleitet. Solange die ay-Mode wesentlich schwächer besetzt ist alsdie ax-Mode, kann der Zustand immer noch als näherungsweiser S1-Eigenzustand ange-sehen werden. Deshalb wird im Weiteren eine Projektion der Stokes-Operatoren auf dieS2, S3-Ebene betrachtet. Die S2- und S3-Messungen stellen gleichzeitig die Projektionenauf die konjugierten Basen dar. Die Schemazeichnung 3.10 macht Alices und Bobs Wahr-scheinlichkeitsverteilungen für eine Zustandswahl ähnlich wie bei BB84 deutlich. Alicepräpariert zum Beispiel vier Zustände mit jeweils gleicher Wahrscheinlichkeit. Durch diePräparation hat sie genaue Kenntnis sowohl über die S2- wie über die S3-Komponentender präparierten Zustände (linkes Bild). Bob kann den Polarisationszustand nur mit ei-ner gewissen Unschärfe bestimmen (rechtes Bild). Die Unschärfen der einzelnen Zustän-de überlagern sich gegenseitig, so daß er sie nicht immer eindeutig unterscheiden kann.Bob kann seinen Polarisationsmessungen nun Bitwerte zuordnen. Einem positiven Meß-ergebnis (egal, ob in der S2- oder in der S3-Basis) wird der Bitwert ’1’ zugeordnet, einemnegativen der Bitwert ’0’. Nachdem Bob seine Meßbasis bekanntgegeben hat, kann Aliceaus ihren Präparationsdaten den entsprechenden Bitwert extrahieren. Falls Bobs Meßer-gebnis eine zu hohe Fehlerwahrscheinlichkeit aufweist, verwenden er und Alice es nichtzur Schlüsselerzeugung.

Wie bereits in Abschnitt 2.7.2 gezeigt wurde, kann die Polarisationsmessung für die hierverwendeten Zustände mit nx � ny auch als Homodynmessung der ay-Mode mit der ax-Mode als Lokaloszillator interpretiert werden. Wenn Alice die ax-Mode vollständig ausdem fertig präparierten Lichtstrahl filtern würde, und Bob einen mit der ax-Mode syn-chronisierten Lokaloszillator besäße, entspräche das Schema einem mit Quadraturcodie-rung, wie zum Beispiel das von Hirano und Namiki verwendete System [20,130,131]. Bobs

Page 48: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

36 3. QUANTENKRYPTOGRAPHIE

S2 S2

S3 S3

(a) (b)

S2 S2

S301 01

00 00

11 11

10 10

S3

(c) (d)

Abbildung 3.10: Präparations- und Detektionswahrscheinlichkeitsverteilungen mit vier ko-härenten Zuständen. Links oben: Von Alice präparierte Wahrscheinlichkeitsverteilung. Rechtsoben: Von Bob vermessene Wahrscheinlichkeitsverteilung. Links unten: Bitwerte, die Aliceden Zuständen zuordnet, in der Reihenfolge S2, S3. ’0’ steht für einen negativen Mittelwert,’1’ für einen positiven. Rechts unten: Bitwerte, die Bob den Zuständen zuordnet. Bobs Post-selektion ist durch die breiten blauen Balken an den Achsen angedeutet. Meßwerte innerhalbdieser Balken haben eine zu hohe Fehlerwahrscheinlichkeit und werden nicht berücksichtigt.

Messungen wären dementsprechend Quadraturmessungen, und die Achsenbeschriftun-gen im Schemabild 3.10 könnten durch X und Y ersetzt werden.

Die Polarisationsmessung kann aber im hier behandelten Experiment durch eine Homo-dynmessung modelliert werden10, mit dem Vorteil, daß die Interferenzeffizienz sehr hochund stabil ist, was bei getrenntem Signal und Lokaloszillator nicht einfach erreichbar ist.

Die helle Phasenreferenz in der ax-Mode gibt Alice und Bob weitere Möglichkeiten, Eve zuentdecken, da diese keine Möglichkeit mehr hat, den kompletten Puls zu blockieren. Ähn-liche Ansätze zeigen sich bei Huttner et al. [129] oder Merolla et al. [104,105]. Desweiterenkann die klassische Phasenreferenz dazu verwendet werden, in Echtzeit den Zustand desQuantenkanals zu vermessen. Der augenblickliche Verlust läßt sich einfach bestimmen.Ebenso kann durch tomographische Vermessung der Phasenreferenz eine mögliche nicht-lineare Manipulation von Eve sichtbar gemacht werden; denkbar ist hier zum Beispiel dieVerschränkung des Quantenkanals mit einem Hilfszustand [139, 140]. Alle diese Messun-

10Unter der Annahme, daß Eves Manipulationen an der hellen „Lokaloszillatormode“ ax detektierbarsind.

Page 49: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

3.4. UMSETZUNG 37

gen kann Bob im hier vorgestellten System auch für Zustände durchführen, in denen dereigentliche schwache Puls entweder gar nicht detektiert wurde oder verworfen wird (Post-selektion)! Zur eigentlichen Vermessung des Signalzustands reicht außerdem im Prinzipein kleiner Teil des Lokaloszillators aus. In dieser Arbeit wird jedoch der ganze Referenz-puls zur Homodyn- beziehungsweise Polarisationsmessung verwendet.

Würde Alice keine Phasenreferenz mitsenden (dementsprechend bliebe die ax-Mode un-besetzt), wäre das Kryptographieschema sehr ähnlich zum originalen BB84-Protokoll.Auch dort wurden von Alice in ersten Experimenten [18] schwach kohärente Polarisa-tionszustände erzeugt, und nicht Einzelphotonen-Fockzustände wie eigentlich gefordert[17]. Bobs Meßmethode unterscheidet sich allerdings dadurch, daß in allen bekannten„Einzelphotonen“-Experimenten Detektoren verwendet wurden, die nur zwischen demVakuumzustand |0〉 und allen anderen Zuständen |0〉 unterscheiden können. Hier hin-gegen kann mit Hilfe des Lokaloszillators eine Quadratur beziehungsweise Polarisationkontinuierlich vermessen werden, was wesentlich mehr Information über den Zustandliefert. Diese Information können Alice und Bob nutzen, um Eve besser zu entdecken.

Page 50: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

38 3. QUANTENKRYPTOGRAPHIE

Page 51: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

KAPITEL 4Zustandspräparation

4.1 Ideale Polarisationszustände für dieSchlüsselerzeugung

Die einzelnen Polarisationszustände, die zur Schlüsselerzeugung genutzt werden, müssengenau definiert sein, um Eve keinerlei zusätzliche Möglichkeiten zum Abhören zu geben.Dieses Kapitel soll dazu dienen, dem abstrakten Begriff „Zustand“ aus der Quantentheorieein reales Meßereignis zuzuordnen.

Die erste Hürde ist die zeitliche Begrenzung der Zustände. Es werden Wellenpakete mitder zeitlichen Begrenzung durch die Funktion Γ(t) verwendet (siehe Abschnitt 2.3). Dieendliche Beobachtungszeit, die für jeden Zustand bleibt, gibt andererseits die minimalespektrale Verteilung der beobachteten Moden vor. Sie kann Probleme bereiten, wenn beiPräparation und Detektion der Zustände wellenlängenselektive Prozesse eine Rolle spie-len.

Die räumliche Struktur des Zustands spielt bei Verwendung von Polarisationsvariablenkeine große Rolle. Sie sollte so beschaffen sein, daß effiziente Übertragung und Detekti-on gewährleistet sind. Da keine Interferenz mit zusätzlichen Strahlen nötig ist, muß keinspezielles Modenprofil vorausgesetzt werden.

4.2 Experimenteller Aufbau

Der experimentelle Aufbau zur Erzeugung von kontinuierlichen Polarisationszuständenist in Bild 4.1 gezeigt. Mit ihm erzeugt Alice die Zustände für das Kryptographieschemamit kohärenten Zuständen. Als Lichtquelle dient eine Laserdiode mit einer Wellenlängevon 810 nm. Um Rückwirkungen des restlichen Aufbaus auf die Laserdiode zu vermeiden,ist ihr ein optischer Isolator nachgeschaltet. Eine Kombination aus Halbwellenplatte und

Page 52: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

40 4. ZUSTANDSPRÄPARATION

Abbildung 4.1: Foto des experimentellen Aufbaus zur Erzeugung von kontinuierlichen Pola-risationszuständen. HWP: Halbwellenplatte, PST: Polarisierender Strahlteiler, ST: Strahlteiler,EOM: Elektrooptischer Modulator, MOM: Magnetooptischer Modulator. Das am StrahlteilerST abgespaltene Laserlicht dient zu Diagnosezwecken.

polarisierendem Strahlteiler dient zur groben Einstellung der Lichtleistung. Anschließendwird die Hälfte des Lichts durch einen 50:50-Strahlteiler aus dem Strahlengang heraus-gespiegelt. An ihr können die Laserleistung und das Amplitudenrauschen während desExperiments überwacht werden. Die Polarisationsrichtung des verbleibenden Lichts wirdmit einer weiteren Halbwellenplatte parallel zur Hauptachse einer Glasfaser eingestellt,in die das Licht mit einer asphärischen Linse eingekoppelt wird. Auf der Ausgangsseiteder Faser wird eine identische Linse zur Kollimation verwendet, die Polarisationsrichtungwird durch eine weitere Halbwellenplatte justiert. Zwei polarisierende Strahlteiler sorgenfür eine wirkungsvolle Unterdrückung aller nicht erwünschten Polarisationskomponen-ten. Ein elektrooptischer Modulator, der um die optische Achse drehbar aufgehängt ist,sorgt für die Modulation des S3-Parameters. Eine weitere Halbwellenplatte ist danach für

Page 53: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

4.3. CHARAKTERISIERUNG DER LASERQUELLE 41

die Feinjustage der Gesamtpolarisation zuständig. Im abschließenden magnetooptischenModulator kann der S2-Parameter moduliert werden. Für die kurze Übertragungsstreckeim Labor wurde keine weitere Abbildungsoptik aufgebaut, für weitere Strecken würdenun ein Teleskop zur Strahlaufweitung folgen. Der so präparierte Lichtstrahl verläßt dannAlices experimentellen Aufbau.

4.3 Charakterisierung der Laserquelle

Als Lichtquelle wird eine kommerzielle Laserdiode verwendet (Toptica DL100L, siehe An-hang). Die Diode selbst ist temperaturstabilisiert, der Diodenstrom wird vom Steuergerätauf einem konstanten Wert gehalten. Es gäbe auch die Möglichkeit, die Leistung der Di-ode mit einer Rückkopplungsschleife konstant zu halten, welche die in der Laserdiodeeingebaute Photodiode zur Leistungskontrolle verwendet. Diese Rückkopplung zeigte imBetrieb jedoch Störungen im Hochfrequenzbereich, wahrscheinlich wegen eines nicht an-gepaßten Regelkreises. Sie wurde deshalb nicht benutzt.

Da Laserdioden im Allgemeinen Licht in mehreren diskreten Frequenzen emittieren, ist imDL100-System ein gitterstabilisierter externer Resonator integriert, der die Moden nebender Zentralwellenlänge stark unterdrückt. Durch Justage des Resonators ist die Wellen-länge des Lasersystems durchstimmbar.

Um die Polarisation des Laserstrahls stabil zu halten, ist ein polarisierender Strahlteilerim Lasersystem eingebaut. Desweiteren wurde ein anamorphotisches Prismenpaar inte-griert, das die elliptische räumliche Mode der Laserdiode in eine annähernd runde Modeverzerrt.

4.3.1 Amplitudenrauschen

Zunächst ist interessant, wie weit der vom Laser erzeugte Lichtstrahl einem kohären-ten Lichtstrahl ähnelt. Die Varianz der Laserintensität wurde mit einem abgeglichenenZweiwege-Detektor vermessen (siehe Abschnitt 2.6). Die Photoströme werden mit einemelektronischen Spektrumanalysator (Agilent E4401B, siehe Anhang) spektral aufgelöst(Bandbreite 300 kHz, Videobandbreite 300 Hz). Für einen Frequenzbereich von 1–20 MHzist das Ergebnis in Bild 4.2 aufgetragen. Das Amplitudenrauschen des Lasers (obere hell-grüne Kurve) fällt mit dem ermittelten Schrotrauschpegel (obere schwarze Kurve) zusam-men. Die unterschiedlichen Rauschpegel bei verschiedenen Frequenzen erklären sich ausder frequenzabhängigen Empfindlichkeitskurve der verwendeten Detektoren. Zusätzlichzeigt die untere Kurve das Eigenrauschen von Detektoren und Spektrumanalysator.

Für niedrigere Frequenzen wird die Messung schwieriger, da hier das technische, elek-tronische Rauschen der meisten Detektoren höher ist. Mit einem Einzeldetektor wurdedas niederfrequente Laserrauschen durch direkte Fouriertransformation des Photostroms

Page 54: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

42 4. ZUSTANDSPRÄPARATION

Abbildung 4.2: Amplitudenrauschen des Diodenlasers bei hohen Frequenzen. Die unteredunkelgrüne Linie ist das gemessene Eigenrauschen von Detektor und Spektrumanalysator.Die obere schwarze, dünne Linie entspricht dem Schrotrauschpegel. Da der Detektor einennichtlinearen Frequenzgang hat, ist der Pegel nicht konstant. Die obere hellgrüne Linie ent-spricht dem tatsächlichen Amplitudenrauschen des Lasers.

untersucht. Dabei wurde eine Halogenlampe gleicher Intensität als grober Vergleich zurSchrotrauschkalibration eingesetzt [62]. Wie man in Bild 4.3 sieht, liegt der Schrotrausch-pegel (schwarze, dünne Linie) nur sehr wenig über dem elektronischen Rauschen (dun-kelgrüne, untere Linie). Die obere (blaue) Linie zeigt das Amplitudenrauschen des La-sers beim Anschwingen von mehreren Moden an. Die mittlere (hellgrüne) Linie entsprichtdem Amplitudenrauschen bei gut eingestelltem Injektionsstrom des Lasers, nur eine Mo-de wird vom Resonator selektiert. Ab einer Frequenz von etwa 40 kHz ist das Amplitu-denrauschen des Lasers auf dem Niveau des Schrotrauschens.

4.3.2 Räumliche Modenstruktur

Das von Diodensystem emittierte Laserlicht besteht aus mehreren räumliche Moden. Umeine davon auszuwählen, wird das Licht durch eine einmodige1 polarisationserhaltendeGlasfaser (3M FS-PM-4611, siehe Anhang) geführt. Bild 4.4 zeigt die räumliche Intensitäts-verteilung nach Alices Sender, vermessen mit einer CMOS-Kamera. Wie das Bild zeigt,ergeben sich noch leichte Verzerrungen vom idealen, runden TEM00-Profil, die durch dieoptische Qualität der Modulatoren zustande kommen. Zur Fokussierung auf den Detektorist die räumliche Verteilung allerdings mehr als ausreichend.

1Gemeint ist eine räumliche transversale Mode. Im technischen Sprachgebrauch verwendet man auchden Ausdruck „single mode“.

Page 55: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

4.3. CHARAKTERISIERUNG DER LASERQUELLE 43

Abbildung 4.3: Amplitudenrauschen des Diodenlasers bei niedrigen Frequenzen. Die unteredunkelgrüne Linie ist das gemessene Eigenrauschen von Detektor und Spektrumanalysator.Die untere dünne, schwarze Linie entspricht dem Schrotrauschpegel diesmal mit einer breit-bandigen thermischen Lichtquelle ermittelt (Halogenlampe). Die mittlere hellgrüne Linie ent-spricht dem tatsächlichen Amplitudenrauschen des Lasers. Die oberste blaue Linie stellt dasAmplitudenrauschen des Lasers mit schlecht eingestelltem Netzteil dar.

Abbildung 4.4: Falschfarbenbild des Modenprofils nach dem Sender (Alice). Heller bedeutetgrößere Intensität.

4.3.3 Spektrale Modenstruktur

Das Bild 4.5 zeigt das Spektrum der Laserquelle, aufgenommen mit einem hochauflösen-den optischen Spektrumanalysator (ANDO AQ6317B, siehe Anhang). Seine Auflösung

Page 56: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

44 4. ZUSTANDSPRÄPARATION

Abbildung 4.5: Optisches Spektrum des Diodenlasers mit externem Resonator.

ist mit 0,01 nm deutlich besser als die gemessene spektrale Breite des Lasers von 0,19 nm(Breite bei −10 dB relativ zum Intensitätsmaximum). Man erkennt im Spektrum zwei Spit-zen im Abstand von etwa 0,15 nm, wobei die linke schon etwa 4 dB gegenüber der rechtenunterdrückt ist. Die Zentralwellenlänge beträgt 809,92 nm. Die Linienbreite von 85 GHz(23 GHz bei −3 dB Abfall) ist zwar noch immer sehr hoch, allerdings nicht ausreichend,um das Verhalten der restlichen Optiken zu beeinflussen. Alle Modulatoren, Polarisatorenund Detektoren zeigen bei Änderungen dieser Größenordnung keine meßbare Effizienz-änderung. Deshalb wird die spektrale Breite des Laserstrahls im Weiteren vernachlässigt,solange es nur um wellenlängenabhänige Effekte geht.

4.4 Zeitliche Struktur der Polarisationszustände

Die Wellenpaketamplitude Γ(t) für die beiden Polarisationsmoden ax und ay bestimmtdie zeitliche Struktur des Polarisationspulses. Durch die Polarisationselemente im Strah-lengang nach dem Diodenlaser ist die ay-Mode im Vakuumzustand, während die ax-Mode einen kohärenten Lichtstrahl enthält. Durch die Modulation können die beidenModen miteinander gekoppelt werden, die ay-Mode wird auf Kosten der ax-Mode bevöl-kert. Bei typischen experimentellen Parametern ist der Photonenfluß in der ax-Mode etwa

Page 57: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

4.5. POLARISATIONSKONTROLLE 45

2 · 1014 s−1, der in der ay-Mode ist im Mittel kleiner als 1 · 105 s−1. Der Polarisationszustandwird innerhalb des Zeitintervalls TPuls bestimmt.

Durch Wahl der Modulation beziehungsweise durch Festlegung der Wellenpaketamplitu-de Γ(t) innerhalb dieses Zeitraums kann die Form des Lichtpulses in der ay-Mode wei-ter bestimmt werden. Die verschiedenen verwendeten Pulsformen sind in Abbildung 4.6dargestellt. Dabei handelt es sich um die vermessenen elektrischen Spannungen, die zurAnsteuerung der Modulatoren verwendet wurden. Teilbild (a) zeigt einfache rechteckigeSpannungspulse. Da die Geschwindigkeit der Modulatoren jedoch begrenzt ist, führt einsolches Muster zu schlecht ausgebildeten Signalflanken, und die einzelnen Pulse lassensich nicht mehr sauber voneinander trennen. Teilbild (b) zeigt Rechteckpulse, die nichtdas ganze Zeitfenster TPuls ausfüllen. In Teilbild (c) ist eine gaußförmige Pulsform ge-zeigt. Teilbilder (d) und (e) zeigen Pulsformen, die aus an- und absteigenden Flanken derSinus-Funktion gebildet sind. Die Pulsform aus (d) füllt ähnlich wie in (b) nicht das ganzeZeitfenster aus. Alle Kryptographieexperimente wurden mit der Pulsform (d) ausgeführt.Dadurch besteht innerhalb des Zeitfensters TPuls die Möglichkeit, eine Messung der Pola-risation bei gleichzeitiger Messung der Nullinie (am Anfang und am Ende des Intervalls)vorzunehmen. Der Puls wird hierzu in die Zeitintervalle T0a, T0b, TSymb. unterteilt (sieheBild 4.7). Die Modulation erfolgt nur im Intervall TSymb. ≤ TPuls, die Kalibration in denIntervallen T0a, T0b = 1

2 (TPuls − TSymb).

4.5 Polarisationskontrolle

Die Manipulation der Polarisation erledigt Alice über zwei getrennte Modulatoren. Vordem ersten Modulator ist der Laserstrahl zunächst linear polarisiert in einem S1-Eigenzu-stand:

�ELaser =(

Ex = E0

Ey = 0

);(〈ax〉〈ay〉

)=(α0

0

). (4.1)

Die Hauptachse des elektrooptischen Modulators ist um den Winkel ϕ gegenüber der Po-larisationsachse x gedreht. Der Modulator erzeugt eine Phasenverschiebung ν, die von derangelegten Spannung U abhängt [57]. Das Feld nach dem Modulator ist dann

�EEOM = Weo�ELaser = E0

⎛⎝ e−i ν(U)

2 cos2 ϕ + ei ν(U)2 sin2 ϕ

−i sin ν(U)2 sin 2ϕ

⎞⎠ . (4.2)

Für ϕ = π4 und ν(U) ≈ 0 kann so in erster Näherung eine S3-Modulation in Abhängigkeit

von U erzielt werden. Der magnetooptische Modulator transformiert das Feld weiter zu

�EMOM = WmoWeo�ELaser

= E0

⎛⎝cos θ

(12

(e−i ν(U)

2 + ei ν(U)2

))− sin θ

(−i sin ν(U)

2

)sin θ

(12

(e−i ν(U)

2 + ei ν(U)2

))+ cos θ

(−i sin ν(U)

2

)⎞⎠ .

(4.3)

Page 58: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

46 4. ZUSTANDSPRÄPARATION

0,09 0,10 0,11 0,12

-0,08

-0,07

-0,06

-0,05

-0,04

-0,03

-0,02

-0,01

0,00

0,01

0,02

0,03

0,04

0,05

0,06

Sp

an

nu

ng

in

V

Zeit in ms

Sinus mit Kalibration

Kalibration "0" "1"

0,09 0,10 0,11 0,12

-0,08

-0,07

-0,06

-0,05

-0,04

-0,03

-0,02

-0,01

0,00

0,01

0,02

0,03

0,04

0,05

0,06

Sp

an

nu

ng

in

V

Zeit in ms

Rechteck mit Kalibration

Kalibration "0" "1"

0,09 0,10 0,11 0,12

-0,08

-0,07

-0,06

-0,05

-0,04

-0,03

-0,02

-0,01

0,00

0,01

0,02

0,03

0,04

0,05

0,06

Sp

an

nu

ng

in

V

Zeit in ms

Sinus

Kalibration "0" "1"

0,09 0,10 0,11 0,12

-0,08

-0,07

-0,06

-0,05

-0,04

-0,03

-0,02

-0,01

0,00

0,01

0,02

0,03

0,04

0,05

0,06

Sp

an

nu

ng

in

V

Zeit in ms

Gauss

Kalibration "0" "1"

0,09 0,10 0,11 0,12

-0,08

-0,07

-0,06

-0,05

-0,04

-0,03

-0,02

-0,01

0,00

0,01

0,02

0,03

0,04

0,05

0,06

Sp

an

nu

ng

in

V

Zeit in ms

Rechteck

Kalibration "0" "1"

(a) (b)

(c ) (d)

(e)

Abbildung 4.6: Verwendete Modulationsmuster zur Erzeugung der Polarisationszustände.In jedem Diagramm sind die Spannungswerte für neutrale Modulation (Kalibration), negati-ve Modulationsspannung (’0’) und positive Modulationsspannung (’1’) nacheinander einge-zeichnet.

Page 59: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

4.5. POLARISATIONSKONTROLLE 47

t

| |�y

TPuls

TSymb.T0a T0b

Abbildung 4.7: Schematische Einteilung des Zeitintervalls TPuls in die KalibrationsintervalleT0a, T0b und das eigentliche Meßintervall TSymb..

Er erzeugt eine Drehung der Polarisation um den Winkel θ, der vom angelegten Magnet-feld bestimmt wird. Die Modulation wirkt für kleine θ nur in S2-Richtung. Mit den Nähe-rungen sin x ≈ x, cos x ≈ 1 für x ≈ 0 vereinfacht sich der Ausdruck zu

�EMOM = E0

(1 + iθ ν

2θ − i ν

2

);(〈ax〉〈ay〉

)= α0

(1 + iθ ν

2θ − i ν

2

)(4.4)

für θ ≈ 0, Γ ≈ 0. In allen Experimenten ist die Modulationsspannung so gering, daß dieseNäherung erfüllt ist.

Durch die Verwendung von zwei Modulatoren kann jeder beliebige Zustand in der Nähedes Nullpunktes erzeugt werden. Bei Einsatz von nur einem Modulator wie zum Beispielin [141] können lediglich Zustände auf einem Kreis um den Nullpunkt erzeugt werden,und hohe Spannungen sind nötig. Der Zwei-Modulator-Aufbau ist damit wesentlich fle-xibler und kann leichter verschiedene Zustandsmuster erzeugen.

4.5.1 Technische Umsetzung

Der erste Modulator ist ein elektrooptischer Modulator (EOM), der aus vier hinterein-andergeschalteten Kristallen besteht (Linos LM0202, siehe Anhang). Die Phasenverschie-bung zwischen schneller und langsamer Achse ist über den passenden Analogverstär-ker (Linos LAV 400, siehe Anhang) stufenlos zwischen 0 und π einstellbar. Aufgrund dergroßen Apertur von 3 mm und den vier Kristallen besitzt der Modulator eine hohe elek-trische Kapazität, was eine schnelle Ansteuerung erschwert. Für einen Phasenhub vonΔν = π muß eine Reaktionszeit von einigen Millisekunden eingeplant werden. Für klei-nere Modulationstiefen steigt die erreichbare Geschwindigkeit bis über die vom Herstellerangegebene Bandbreite von 2 MHz.

Page 60: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

48 4. ZUSTANDSPRÄPARATION

Abbildung 4.8: Gemessene Polarisation (Pulshöhe) für verschiedene Modulationsspannun-gen an den Modulatortreibern. Links: Modulation mit dem magnetooptischen Modulator,Messung der S2-Polarisation. Rechts: Modulation mit dem elektrooptischen Modulator, Mes-sung der S3-Polarisation.

Der zweite Modulator (MOM) enthält einen Zylinder aus Spezialglas mit hoher Verdet-Konstante (Moltech MOS-10, siehe Anhang). Durch eine Spule um den Zylinder kann einMagnetfeld in Richtung der optischen Achse erzeugt werden. Die Drehung der Polarisa-tion ist proportional zur Magnetfeldstärke. Der Spulenstrom wird über eine selbst ent-wickelte Treiberschaltung gesteuert (siehe Anhang). Die maximale Drehung beträgt hierunter einer Bogensekunde, was allerdings für die Erzeugung der gewünschten Zustän-de mehr als ausreichend ist und gleichzeitig hohe Geschwindigkeit (Bandbreite von über100 kHz) und Unempfindlichkeit gegen äußere Felder garantiert.

Beide Modulatortreiber werden von extern programmierbaren Arbiträrfunktionsgenera-toren (Agilent 33120 und Agilent 33250, siehe Anhang) angesteuert. Die Modulations-muster sind im internen Speicher der Funktionsgeneratoren abgelegt und können auf einTTL-Steuersignal2 hin ausgegeben werden. Die genauen internen Frequenzreferenzen derFunktionsgeneratoren garantieren einen guten Gleichlauf der beiden Polarisationsmodu-latoren (besser als 0,5 μs). Die lineare Abhängigkeit der aufmodulierten Polarisation vomSpannungshub der Funktionsgeneratoren ist in Abbildung 4.8 gezeigt. Im linken Teilbildsieht man die gemessenen Pulshöhen bei S2-Messung für verschiedene Einstellungen dermaximalen Spannungsamplitude am Funktionsgenerator des magnetooptischen Modula-tors. Das rechte Teilbild zeigt die entsprechende Messung von S3 für verschiedene Einstel-lungen am EOM-Funktionsgenerator. Für die hier gezeigten Modulationstiefen ist keineAbweichung vom in Abschnitt 4.5 postulierten linearen Verhalten sichtbar.

2TTL: „transistor transistor logic“, in der Digitaltechnik übliche Signalspezifikation.

Page 61: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

4.5. POLARISATIONSKONTROLLE 49

Abbildung 4.9: Verzögerung der Modulation nach der Triggerung. Die Pulshöhe ist maximal,wenn in der Mitte des Pulses gemessen wird. Der Zeitversatz wird in Samples des Detektions-systems (A/D-Karte) angegeben. Links die gemessene Pulshöhe im Detektor für Modulationmit dem MOM. Rechts die gemessene Pulshöhe im Detektor für Modulation mit dem EOM.Gestrichelt ist die jeweils gewählte Verzögerung zur Pulshöhenberechnung eingezeichnet.

4.5.2 Modulationsmuster

Zum Ausgleich von Verzögerungen zwischen Steuersignal, Funktionsgenerator und Mo-dulator wurden identische Pulse mit dem MOM und dem EOM erzeugt und mit dem De-tektionssystem (siehe nächstes Kapitel) vermessen. Die optimale gemessene Pulshöhe istvom Zeitversatz zwischen Steuerimpuls und detektiertem Puls abhängig. Im Abbildung4.9 ist die gemessene Pulshöhe für magnetooptisch und für elektrooptisch modulierte Pul-se eingezeichnet. Die Verzögerung wird dabei in Samples der A/D-Wandlerkarte angege-ben, in diesem Fall entspricht ein Sample einer Zeit von 50 ns. Der MOM spricht mit einerVerzögerung von 40 Samples an, der EOM mit einer Verzögerung von 15 Samples.

Für eine Übertragung wurde eine Modulationsfolge aus jeweils 400 Pulsen für jeden Mo-dulator gebildet und in den Speicher der Funktionsgeneratoren geschrieben. Da der Meß-aufbau einige Pulse ohne Modulation (das heißt in reiner S1-Polarisation) benötigt, um sieals Referenzsignal zu verwenden, wurden zwei Ansätze verfolgt, diese Kalibrationspulsein der Gesamtfolge unterzubringen:

• Die Pulse werden in Blöcke zu je 10 zusammengefaßt. Innerhalb des Blocks wird vor-her festgelegt, wieviele Pulse zur Kalibration dienen. Die restlichen Pulse enthaltenSymbole. Die Kalibrationspulse stehen am Anfang des Zehnerblocks.

• Eine Anzahl von Pulsen am Anfang der Folge enthält keine Symbole und wird zurKalibration benutzt. Die restlichen Pulse sind Symbole.

Die Organisation in Zehnerblöcken macht die Kalibration leichter, da viele Pulse in derFolge dafür zur Verfügung stehen. Die effektive Geschwindigkeit nimmt aber ab, denn

Page 62: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

50 4. ZUSTANDSPRÄPARATION

S2 S2

S3 S3

(a) (b)

S2 S2

S3 S3

(c) (d)

S2 S2

S3 S3

(e) (f)

Abbildung 4.10: Verschiedene einfache Alphabete (Zustandsanordnungen) für die Quan-tenschlüsselerzeugung mit kohärenten Polarisationszuständen. Linke Spalte: Alices eindeu-tige Präparationsdaten. Rechte Spalte: Bobs mögliche Meßwertverteilung mit angedeuteterMeßunschärfe.

diese Pulse enthalten keine Daten. Eine lange Folge von Symbolen mit Kalibrationspulsennur am Anfang hat den Vorteil hoher Datenrate, allerdings muß die vom Anfang gewon-nene Kalibration auch noch für die Pulse am Ende der Folge gültig sein.

4.5.3 Mögliche Alphabete

Die S2- und S3-Polarisation jedes einzelnen Pulses kann durch die Modulationsanordnunggetrennt bestimmt werden. In Anlehnung an die Nachrichtentechnik werden mehrere Zu-stände oder Symbole zu einem Alphabet zusammengefaßt um Daten zu übertragen oderInformation zu codieren. Die einfachsten Fälle sind in Abbildung 4.10 gezeigt. Dabei stellt

Page 63: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

4.5. POLARISATIONSKONTROLLE 51

die linke Spalte Alices Wissen über die präparierten Zustände im S2/S3-Polarisationsraumdar. Die rechte Spalte symbolisiert Bobs erwartete Meßwertverteilungen, die notwendi-gerweise unscharf sind. Mit den zwei Zuständen aus (a) und (b) kann im Extremfall dervollständigen Unterscheidbarkeit ein Bit übertragen werden. Dafür wird nur Modulationin eine Richtung (hier S2) verwendet, eine S2-Messung reicht zur Unterscheidung der Zu-stände aus. Dieses Alphabet wurde in Abschnitt 3.3 zur Erklärung der Postselektion ver-wendet. Dehnt man die Modulation auf beide Polarisationsbasen aus (S2 und S3), kommtman zum Alphabet aus (e) und (f), wie es zum Kryptographiesystem mit Postselektionnormalerweise verwendet wird, um es mit BB84 zu vergleichen. In jeder Polarisations-richtung muß zwischen zwei möglichen Zuständen unterschieden werden. Die Gesamtin-formation ist also maximal 1 Bit pro Basis und 2 Bit insgesamt. Im Teilbild (c) und (d)ist ein Alphabet gezeigt, daß zwei Bit in einer Basis codiert. Eine S2-Messung genügt,allerdings muß die Auswertung der Meßwerte auf das Alphabet angepaßt werden. DiePostselektion funktioniert nicht mehr so einfach wie mit einem Bit pro Basis. In Bild 4.11sind weitere Alphabete dargestellt. Die Teilbilder (a) und (b) zeigen das aus der Nachrich-tentechnik bekannte PSK3, für das auch ein Quantenkryptographiesystem vorgeschlagenwurde [141]. Ein Ausgangspuls mit fester Phasenlage von ax und ay wird erzeugt. DiePhase von ay wird anschließend um 0 bis π verschoben, was im Polarisationsraum einerKreisbewegung entspricht. Das resultierende Alphabet ist ein Ring von Zuständen um denUrsprung. Ein Modulator reicht aus, um alle nötigen Zustände zu erzeugen, allerdings istein großer Phasenhub nötig. Teilbilder (c) und (d) zeigen die Erweiterung des Krypto-graphieschemas auf mehr aus zwei Zustände (1 Bit) pro Polarisation. Hier werden zweiBit pro Polarisation codiert, also insgesamt maximal vier Bit. In der Nachrichtentechnikist diese Codierung als Quadratur-Amplituden-Modulation (QAM) bekannt. Teilbilder (e)und (f) sollen ein Alphabet andeuten, wie es in den Arbeiten von Grosshans [134] und Sil-berhorn [120,137] verwendet wird. Die S2- und S3-Koordinaten der präparierten Zuständesind mit einer Gaußschen Wahrscheinlichkeitsamplitude um den Ursprung zentriert. Eineeindeutige Unterscheidbarkeit ist nicht gewünscht, im Gegenteil sollen alle Zustände desAlphabets eine neue, breiter verteilte Gaußsche Wahrscheinlichkeitsverteilung aufweisen.

Der Hauptaugenmerk wird in dieser Arbeit auf das Alphabet aus Bild 4.10 (e) und (f) ge-legt. Es stellt die einfachste Möglichkeit dar, Information in zwei konjugierten Polarisati-onsbasen zu codieren. Außerdem ist die Postselektion in diesem Alphabet am einfachstenzu bewerkstelligen. Die anderen Alphabete zeigen in anderen ÜbertragungssituationenVorteile, zum Beispiel wenn es um hohe Datenrate (Bild 4.11 (c), (d)) oder um eleganteSicherheitsbetrachtung (Bild 4.11 (e), (f)) geht. Die Darstellung mit Punkten im Polarisati-onsraum wie in den linken Spalten der beiden Bilder wird im Weiteren auch benutzt, umdas eingesetzte Alphabet zu symbolisieren.

3PSK: „phase shift keying“ = Phasenverschiebungs-Codierung.

Page 64: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

52 4. ZUSTANDSPRÄPARATION

S2

(a) (b)

S2

S3

(c) (d)

S2 S2

S3

(e) (f)

S3

S2

S3

S3

S2

Abbildung 4.11: Verschiedene erweiterte Alphabete (Zustandsanordnungen) für die Quan-tenschlüsselerzeugung mit kohärenten Polarisationszuständen. Linke Spalte: Alices eindeu-tige Präparationsdaten. Rechte Spalte: Bobs mögliche Meßwertverteilung mit angedeuteterMeßunschärfe.

Page 65: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

4.6. ERZEUGUNG VON HELLEN VERSCHRÄNKTEN STRAHLEN 53

4.6 Erzeugung von hellen verschränkten Strahlen

Von Silberhorn et al. [119, 120] wurde auch ein Kryptographieschema vorgeschlagen, dashelle verschränkte Laserpulse verwendet. In der vorliegenden Arbeit soll untersucht wer-den, inwieweit eine vorhandene Quelle für verschränkte kontinuierliche Strahlen [142,143] zur Umsetzung dieses Kryptographiesystems geeignet ist. Die schematische Zeich-

PSTHWP

OPOTi

HWP

HWP

HWP

AST

PST

PSTFaser

VWP

VWP

Abbildung 4.12: Quelle für helle quadraturverschränkte Lichtpulse. Das Lasersystem ausTitan-Saphir-Laser (Ti) und optischem parametrischen Oszillator (OPO) erzeugt fs-Lichtpulsebei 1530 nm. Nach Leistungsregulierung (HWP: Halbwellenplatte, PST: PolarisierenderStrahlteiler) und Polarisationsregulierung (HWP) folgt eine polarisationsabhängige Verzö-gerungsstrecke aus einem Strahlteiler (PST) und zwei Viertelwellenplatten (VWP) mit Spie-geln. Danach kommt das asymmetrische Faser-Sagnac-Interferometer. AST: AsymmetrischerStrahlteiler. Zwei amplitudengequetschte Pulse aus dem Sagnac-Interferometer treten danntrotz Doppelbrechung gleichzeitig aus der Faser aus und interferieren am letzten Strahlteiler(HWP und PST), so daß zwei verschränkte Strahlen erzeugt werden.

nung der Quelle ist in Bild 4.12 zu sehen. Ein Lasersystem aus einem fs-Titan-Saphir-Laserund einem optischen parametrischen Oszillator (OPO) erzeugt 130 fs kurze Lichtpulse beieiner Zentralwellenlänge von 1530 nm. Die Pulsenergie wird durch eine Halbwellenplat-te und einen polarisierenden Strahlteiler geregelt. Eine weitere Halbwellenplatte sorgtfür die passende Polarisation des Lichtstrahls. Die Pulse werden in ein asymmetrischesFaser-Sagnac-Interferometer eingekoppelt. Es besteht aus einem asymmetrischen Strahl-teiler (Teilungsverhältnis 90:10) und einer Single-Mode Glasfaser mit hoher Nichtlineari-tät (3M FS-PM-7811). Am Strahlteiler werden die einfallenden Pulse in einen schwachenund einen starken Puls aufgespalten, die jeweils in die entgegengesetzten Enden der Glas-faser eingekoppelt werden. Nach Propagation durch die Faser treffen die beiden Pulse amselben Strahlteiler wieder aufeinander und interferieren. Bei richtiger Einstellung der In-

Page 66: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

54 4. ZUSTANDSPRÄPARATION

Abbildung 4.13: Rauschunterdrückung durch den NOLM. Die hellgrüne Kurve ist dasRauschniveau des jeweiligen gequetschten Strahls. Die blaue obere Kurve stellt das korre-spondierende Schrotrauschniveau dar, wie es durch abgeglichene Detektion mit demselbenStrahl gemessen wurde. Die dunkelgrüne obere Kurve ist das Rauschniveau eines kohärentenStrahls mit gleicher Intensität wie die des gequetschten. Rechter und linker Graph zeigen jeeinen erzeugten Strahl.

terferenz wird nur ein Teil des Lichts zum Laser zurückgespiegelt, der andere wird durchden Ausgang des Strahlteilers transmittiert.

In der Faser erfahren beide Pulse eine intensitätsabhängige Phasenverschiebung. Dieseentsteht durch den Kerr-Effekt, einen nichtlinearen Effekt dritter Ordnung [144]. Die inten-sitätsabhängige Phasenverschiebung führt zu einer Umformung der Quadraturunschär-fe des Pulses. Dieser Effekt läßt sich einfach mit monochromatischen Lichtmoden erklä-ren [145]. Die Interferenz am asymmetrischen Strahlteiler kann bei geeigneten Pulsinten-sitäten dazu führen, daß der Ausgangspuls im Phasenraum so verschoben ist, daß er inAmplitudenrichtung rauschberuhigt oder gequetscht ist [146]. Da dies nur für ganz be-stimmte Pulsintensitäten – sowohl des schwachen wie des starken Pulses – gilt, ist einegenaue Intensitätsregulierung der Laserpulse notwendig.

Im hier gezeigten Interferometer (manchmal auch als NOLM = „nonlinear optical loopmirror“ bezeichnet) wird eine polarisationserhaltende Faser verwendet. Auf jeder der bei-den Hauptachsen der Faser wird ein Pulspaar eingekoppelt, so daß am Ausgang zweiunabhängige amplitudengequetschte Pulse erzeugt werden können. Die Unabhängigkeitsichern die unterschiedlichen Brechungsindices der beiden Faserhauptachsen. Um denLaufzeitunterschied der beiden Pulse auszugleichen, wird der schnellere Puls vor demNOLM entsprechend verzögert. In Bild 4.12 geschieht dies vor dem Interferometer durcheinen polarisierenden Strahlteiler und zwei unterschiedliche Verzögerungsstrecken. Wähltman die Relativphase der beiden gequetschten Pulse so, daß zwei gleich helle Ausgangs-strahlen erzeugt werden, sind diese quadraturverschränkt [142]. Die Verschränkung derbeiden Ausgangsstrahlen konnte sowohl indirekt [143] wie auch direkt [147] nachgewie-sen werden.

Page 67: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

4.6. ERZEUGUNG VON HELLEN VERSCHRÄNKTEN STRAHLEN 55

Die Intensitätsvarianzen für die amplitudengequetschten Strahlen aus dem NOLM sindin Abbildung 4.13 aufgetragen. Das linke und das rechte Teilbild zeigen die Ergebnisse fürjeweils eine Polarisationsachse der Faser. Das Schrotrauschniveau wurde dabei einerseitsdurch abgeglichene Zweiwegedetektion bestimmt, in der der vermessene Strahl als Lokal-oszillator für einen Vakuumzustand verwendet wird (siehe Abschnitt 2.6). Zum Vergleichwurde außerdem ein kohärenter Strahl präpariert, der die gleiche Intensität wie der zuvermessende aufweist. Sein Amplitudenrauschen deckt sich mit dem durch die Zweiwe-gedetektion bestimmten Schrotrauschpegel. Die Rauschunterdrückung konnte mit 2,12 dB(±0,12 dB) beziehungsweise 2,16 dB (±0,12 dB) bestimmt werden. Anschließend wurdedie Laufzeitkompensation für die beiden gequetschten Pulse so geregelt, daß am pola-risierenden Strahlteiler nach dem NOLM beide Pulse interferieren. Beide Ausgänge desStrahlteilers hatten bei der eingestellten Interferenzphase gleiche Intensität und wiesen soVerschränkung in der Amplituden- und der Phasenquadratur auf. Die Korrelationen derso realisierten Verschränkungsquelle waren damit

Var(XA + XB) = −2,17 dB ± 0,12 dB (4.5)

Var(YA − YB) = −0,77 dB ± 0,18 dB (4.6)

Die Amplitudenkorrelationen entsprechen dem durch die Rauschunterdrückung erwarte-ten Wert. Die Phasenkorrelationen liegen aufgrund der Verluste im phasenmessenden In-terferometer unter dem möglichen Wert, sind aber dennoch deutlich unter dem erwartetenWert für klassische Korrelationen. Die Messungen wurden mit einem Spektrumanalysatormit 300 kHz Auflösungsbandbreite und 300 Hz Videobandbreite vorgenommen, stellen al-so stark gemittelte Werte dar. Die Meßfrequenz betrug 20,5 MHz.

Page 68: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

56 4. ZUSTANDSPRÄPARATION

Page 69: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

KAPITEL 5Detektion

Nachdem sich das letzte Kapitel mit der Erzeugung der für die Quantenkryptographienotwendigen Zustände beschäftigt hat, handelt dieses Kapitel von der Detektion der Zu-stände und der Verarbeitung der Meßergebnisse.

5.1 Experimentelle Detektion von Stokes-Parametern

Die Detektion der Stokes-Parameter S2 und S3 wurde entsprechend der Überlegungen inAbschnitt 2.7 aufgebaut und entspricht einem Homodyndetektor mit angepaßter Polari-sationsoptik zur Regelung der Phasenlage zwischen Signal und Lokaloszillator. Dadurchkönnen Felder mit im Mittel weniger als einem Photon noch aufgelöst werden, ohne dieNachteile von Einzelphotonenzählern in Kauf nehmen zu müssen.

5.1.1 Detektorelektronik

Die elektronischen Komponenten des Homodyndetektors müssen besonders sorgfältigkonstruiert werden, damit das zu messende Signal möglichst wenig vom technischen Rau-schen des Detektors überdeckt wird. Letztendlich sollen einzelne Photonen in der ay-Modevom Detektor aufgelöst werden. Die hohe mögliche Detektionsbandbreite von Homodyn-messungen soll ausgenutzt werden, am besten auch mit sehr niedriger unterer Grenzfre-quenz. Die hier erstmalig vorgestellte Detektionselektronik wurde unter folgenden Vorga-ben entwickelt:

• Detektion mit Silizium PIN-Photodioden. Diese zeichnen sich durch sehr hoheQuanteneffizienz (über 90 %), schnelle Reaktionszeit und nicht vorhandene Totzei-ten aus.

• Direkte Subtraktion der Photoströme der zwei nötigen Dioden wie in [148]. Dadurchkönnen nur die Parameter S1, S2 und S3 direkt gemessen werden. S0 ist nicht direkt

Page 70: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

58 5. DETEKTION

zugänglich. Dafür können die Signalwege kurz gehalten werden, die Bandbreite derSubtraktion kann erhöht werden und ihre Effizienz kann gesteigert werden.

• Empfindlichkeit gegenüber Gleichstromanteilen. Der Empfänger muß nicht nurSchwankungen der Stokes-Parameter messen können, sondern auch deren Abso-lutwert. Die Justage des Aufbaus wird so wesentlich erleichtert, ebenso die spätereAnalyse der Daten. Es können zeitabhängige Messungen durchgeführt werden [77].

• Linearer Frequenzgang bis in den Radiofrequenzbereich. Die Empfindlichkeit undVerstärkung des Empfängers sollte ohne Schwankungen von 0 Hz bis zu einigenMHz reichen.

• Sehr niedriges Eigenrauschen bei realisierbaren Lokaloszillatorstärken. Bei der Ver-messung eines Vakuumzustands (〈ny〉 = 0) soll das Detektorrauschen mindestensum 10 dB unter dem Rauschsignal liegen.

In Anlehnung an bestehende Detektoren [149–152] wurde daraufhin die Schaltung desHomodyndetektors entworfen. Er verwendet die Hamamatsu S3883 Siliziumdioden (sie-he Anhang), die sich durch niedriges Eigenrauschen, große aktive Fläche und gute Quan-teneffizienz auszeichnen. Zwei Dioden werden in Sperrichtung und mit einer Vorspan-nung von 9 V (beziehungsweise −9 V) hintereinander geschaltet. Durch die gegenläufigeVorspannung erreicht man am Punkt zwischen den Dioden eine effektive Subtraktion desPhotostroms. Der nachfolgende Transimpedanzverstärker liefert an seinem Ausgang einSpannungssignal, das zum Eingangsstrom proportional ist. Der Proportionalitätsfaktorwird in V

A = Ω angegeben. Ein Schaltplan der Empfängerelektronik ist im Anhang zufinden.

5.1.2 Bandbreite

Die Dioden haben laut Datenblatt im unbelasteten Zustand eine Bandbreite von 300 MHz(−3 dB). Der Transimpedanzverstärker besitzt laut Datenblatt eine Bandbreite von bis zu180 MHz. Die Sperrschichtkapazität der Diode bildet allerdings zusammen mit dem Ein-gangswiderstand des Verstärkers einen RC-Tiefpaßfilter, der die erreichbare Bandbreitebegrenzt. Durch Erhöhung der Gegenspannung an der Diode kann die Sperrschichtkapa-zität verkleinert werden, allerdings nicht beliebig weit und nur auf Kosten des Eigenrau-schens (siehe Datenblatt). Da das bandbreitenbegrenzende Element in dieser Schaltungder Verstärker ist, kann auf eine allzu hohe Gegenspannung verzichtet werden. Die Band-breite des Nachverstärkers hängt vom eingesetzten Operationsverstärker ab und beträgtbeim hier eingebauten AD829 (siehe Anhang) knapp 80 MHz ohne Belastung. Ein Filterzwischen Transimpedanz- und Operationsverstärker begrenzt die Signalbandbreite auf8 MHz, der Operationsverstärker ist durch externe Kompensation auf 50 MHz begrenzt.Diese Maßnahmen dienen zur Reduktion des elektronischen Rauschens.

Page 71: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

5.1. EXPERIMENTELLE DETEKTION VON STOKES-PARAMETERN 59

Abbildung 5.1: Experimenteller Aufbau von Bobs Detektor zur Polarisationsmessung. Vonrechts nach links: EOM: elektrooptischer Modulator, PST: polarisierender Strahlteiler, Blen-de zur Strahljustage, HWP: Halbwellenplatte, Linse zur Fokussierung, ST: polarisationsun-abhängiger Strahlteiler, VWP: Viertelwellenplatte, HR: hochreflektierender Spiegel, Detektor:Photodioden und Elektronik.

5.1.3 Optischer Aufbau

Den gesamten optischen Aufbau von Bobs Empfänger zeigt das Foto 5.1. Dabei sind auchElemente gezeigt, die nicht bei allen Messungen Verwendung fanden. Der Lichtstrahl trifftvon rechts auf einen elektrooptischen Modulator (EOM). Dessen Achse ist um den Winkelϕ = 45◦gegen die Tischebene geneigt. Er dient als schaltbare Viertelwellenplatte. Danachsteht eine polarisierender Strahlteiler (PST), der nur zur Kalibration des Aufbaus in denStrahlengang gestellt wird. Er definiert die Polarisationsachsen der beiden Moden ax unday, und ist die Referenz, an der Alices Modulation genauso wie Bobs Detektion ausgerich-tet wird. Eine Blende erleichtert die räumliche Ausrichtung des Laserstrahls. Die folgendeHalbwellenplatte (HWP) steht unter einem Winkel von 22,5◦, so daß das einfallende li-near polarisierte Licht um 45◦gedreht wird. Die Wellenplatte richtet zusammen mit demEOM die Polarisation des Lichts entsprechend dem Schema aus Bild 2.4 aus. Eine Linse fo-kussiert in diesem einfachen Demonstrationsaufbau den Lichtstrahl auf die Photodiodenin den Detektoren. Für längere Übertragungsstrecken würde man ein eigenes Teleskopentwerfen, hier allerdings wurde der Aufbau für niedrige Verluste optimiert. Der folgen-de Strahlteiler ist optional. Er teilt den einfallenden Lichtstrahl unabhängig von seinerPolarisation in gleiche Anteile auf. Die eine Hälfte wird dann im Bild nach oben reflek-tiert. Die andere Hälfte (oder der ganze Strahl) trifft auf ein Wollaston-Prisma (PST), daswie ein polarisierender Strahlteiler wirkt. Im Gegensatz zu den sonst verwendeten Dünn-

Page 72: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

60 5. DETEKTION

µ

Abbildung 5.2: Strom durch die Photodiode in Abhängigkeit von der eingestrahlten Licht-leistung. Dunkle Rauten: Diode mit Schutzfenster. Helle Quadrate: Diode ohne Schutzfenster.

schichtstrahlteilerwürfeln lenkt das Prisma die beiden Polarisationsmoden nur schwachab. Außerdem ist der Ablenkungswinkel wellenlängenabhängig. Dafür ist die Polarisati-on beider abgelenkter Strahlen gleich rein, während bei würfelförmigen Strahlteilern dertransmittierte Strahl meist besser polarisiert ist als der reflektierte. Der erreichbare Pola-risationskontrast des Wollaston-Prismas ist mit 106 (Herstellerangabe) sehr viel höher alsder von Dünnschichtwürfeln (104, Herstellerangabe). Zwei hochreflektierende (HR) Spie-gel lenken die beiden Strahlen unter fast 0◦auf die zwei Photodioden, die zusammen mitder Detektionselektronik in einem Abschirmgehäuse untergebracht sind.

Der am optionalen, neutralen Strahlteiler (ST) reflektierte Strahl durchläuft eine Viertel-wellenplatte, ein zweites Wollaston-Prisma, und trifft nach Reflektion an zwei HR-Spie-geln auf einen zweiten Homodyndetektor. So kann an diesem Teilstrahl eine zusätzlichePolarisationskomponente gemessen werden.

5.1.4 Detektorcharakterisierung

Zur Charakterisierung des Detektors wurde zuerst die Quanteneffizienz der Photodiodenbestimmt. Eine Diode wurde direkt mit einem empfindlichen Amperemeter verbundenund der Photostrom bei verschiedenen Lichtintensitäten vermessen. Die Ergebnisse sindin Bild 5.2 zu sehen. Die Messung wurde wiederholt, nachdem das Schutzglas der Diodeabgenommen wurde. Es ist keine signifikante Abweichung von der Messung mit Schutz-

Page 73: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

5.1. EXPERIMENTELLE DETEKTION VON STOKES-PARAMETERN 61

Abbildung 5.3: Detektorsignal bei breitbandig verrauschtem Eingangssignal mit verschiede-nen Tiefpaßfiltern im elektrischen Signalweg. Obere schwarze Kurve: Signal ohne weitere Fil-terung. Obere blaue Kurve: Tiefpaßfilter 5. Ordnung mit Grenzfrequenz 5 MHz. Mittlere dun-kelgrüne Kurve: Tiefpaßfilter 3. Ordnung mit Grenzfrequenz 2 MHz. Untere hellgrüne Kurve:Tiefpaßfilter 5. Ordnung mit Grenzfrequenz 2 MHz.

glas zu erkennen. Aus der Steigung der Meßkurven ergibt sich eine Quanteneffizienz vonη = 91,2 ± 1,4 %.

Der Detektorabgleich erfolgt durch Messung der Detektorspannung bei festgelegtemLeistungsunterschied auf beiden Dioden. Für beide Photodioden wird dabei die gleicheQuanteneffizienz η angenommen. Die Verstärkung des Photostroms I und die Umwand-lung in eine dazu proportionale Spannung U geschieht durch den Transimpedanzverstär-ker mit unbekannter Transimpedanz ΩTI

1. Wird Diode 1 mit der optischen Leistung ΔPbeleuchtet, während Diode 2 abgedeckt ist, so fließt der Differenzstrom I = I1 − I2. Diesererzeugt ein Spannungssignal, das proportional zu I ist,

U = ΩTI I = ΩTIeηΔPhω

= GΔP, (5.1)

wobei G die direkte Proportionalitätskonstante darstellt, in der insbesondere die Dioden-effizienz schon enthalten ist. Den aus verschiedenen Leistungsdifferenzen ermitteltenWert zeigt Tabelle 5.1. Um das Detektorrauschen bei hohen Frequenzen weiter zu redu-zieren, wurde außerdem ein zusätzlicher passiver Tiefpaßfilter hinter den Detektoraus-gang geschaltet. Ein S1-polarisierter Strahl (das heißt Vakuum in der ay-Mode) wurde aufden Detektor gelenkt. Das spektral aufgeschlüsselte, detektierte Signal ist in Graph 5.3zu sehen. Der Detektor ohne Filter zeigt eine leichte Resonanz bei 6,2 MHz. Ein Tiefpaß-

1Typische Größenordnung: ΩTI ≈ 105.

Page 74: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

62 5. DETEKTION

Detektor 1 (S2) G1 = 78,8 ± 2,4 mVμW

Detektor 2 (S3) G2 = 76,2 ± 0,5 mVμW

Tabelle 5.1: Gemessene Faktoren G zur Charakterisierung der Detektorverstärkung.

Abbildung 5.4: Signal-Rauschabstand des Detektors bei typischen Lokaloszillatorleistungen(500 μW). Um Dunkelrauschen bereinigtes Detektionsspektrum des Detektors mit 2 MHz 5-Pol-Filter.

filter mit 5 MHz Grenzfrequenz unterdrückt die Resonanz fast vollständig. Die beiden Fil-ter mit 2 MHz Grenzfrequenz zeigen, daß eine hohe Flankensteilheit wünschenswert ist.Der Filter 3. Ordnung unterdrückt das Detektorrauschen ab 9 MHz sogar schlechter alsder erst später einsetzende 5 MHz Filter. Erst ein Filter fünfter Ordnung (5-Pol) erreichteinen steilen Flankenabfall mit einem flachen Plateau im Durchlaßbereich. Für die Kryp-tographiemessungen wurde daher der 5-Pol-2 MHz Filter eingesetzt. In Abbildung 5.4 isterkennbar, daß der Signal-Rauschabstand mit diesem Filter bei über 14 dB liegt.

Die maximale Auslöschung des Homodyndetektors kann durch breitbandige Amplitu-denmodulation der Lichtquelle mit weißem Rauschen bestimmt werden. Bei stark abge-schwächtem Laserstrahl werden zunächst beide Dioden beleuchtet. Ist die Subtraktionder identischen Photoströme effizient, so ist die detektierte Spannung Null. Wird eine Di-ode abgedeckt, steigt die detektierte Spannung. Bild 5.5 zeigt, daß im Frequenzbereich bis2 MHz die Auslöschung über 30 dB liegt. Wenn statt breitbandigem Rauschen eine Mo-dulation in einem schmalen Frequenzbereich (bei 1 MHz) verwendet wurde, konnte sogardirekt eine Auslöschung von 43 dB beobachtet werden. Zum Vergleich mit anderen Homo-dynmessungen wurde zusätzlich die Visibilität am Detektor geprüft. Durch Verwendung

Page 75: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

5.1. EXPERIMENTELLE DETEKTION VON STOKES-PARAMETERN 63

Abbildung 5.5: Detektiertes Signal bei breitbandig amplitudenmoduliertem Laser (AM). Obe-re hellgrüne Linie: Eine Diode wurde abgedeckt, dadurch ist die Modulation als hohesRauschsignal erkennbar. Mittlere dunkelgrüne Linie: Beide Dioden beleuchtet, die Modula-tion wird stark (25 dB bis 35 dB) unterdrückt. Untere blaue Linie: Beide Dioden beleuchtet,keine Modulation.

von Polarisationsoptik entspricht sie dem erzielbaren Polarisationskontrast und wurdemit V = Pp−Ps

Pp+Ps= 99,98 % bestimmt.

5.1.5 Bestimmung von Photonenzahlen

In einem Homodynaufbau mit perfektem 50:50-Strahlteiler sei die Leistung des Lokal-oszillators PLO, der Photonenfluß nLO = PLO

hω und die Photonenzahl nLO = nLOT bei einerIntegrationszeit T. Interessiert man sich nun für die Photonenanzahl beziehungsweise den-fluß in der Signalmode (ns beziehungsweise nS), so erreicht man bei perfekter Interferenzzwischen Lokaloszillator und Signal:

I = 2eη√

nS√

nLO cos Δϕ. (5.2)

Mit der Detektorkalibration aus Gleichung 5.1 und Δϕ = 0 folgt dann

√nS =

UGhω

12√

nLO, (5.3)

nS =U2TPLO

14G2hω

. (5.4)

Page 76: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

64 5. DETEKTION

Wenn man ein zeitlich begrenztes Intervall T als Grundlage der Beobachtung heranzieht,können die obigen Gleichungen auch mit Amplituden αS und αLO ausgedrückt werden:

α2S =

U2T2

G2h2ω2

14α2

LO=

U2TPLO

14G2hω

. (5.5)

Wird über N Intervalle der Länge T integriert, so lautet die Signalamplitude

αS =U√

NTG√

PLO

12√

hω. (5.6)

Die Varianz der Amplitude kann ebenso daraus berechnet werden:

Var(αS) = Var

(U√

NTG√

PLO

)1

4h2ω2= Var(U)

NTG2PLO

1

4h2ω2. (5.7)

Aus Gleichung 2.14 folgt, daß für kohärente Zustände die Varianz der Amplitude – unab-hängig vom Phasenwinkel Δϕ – gleich 1

4 ist.

Die Leistung PLO wurde immer vor den Photodioden gemessen. Verluste im optischenAufbau des Detektors sind also berücksichtigt, die Diodeneffizienz geht in den Verstär-kungsfaktor G ein.

5.1.6 Fehlerabschätzung

Die Bestimmung der Signalamplitude ist die zentrale Meßmethode für die Kryptographiemit kohärenten Zuständen. Deshalb soll anhand typischer Meßparameter die Genauigkeitdieser Bestimmung nach Gleichung 5.6 abgeschätzt werden. Die Fehler in der Photonen-energie E = hω (siehe Abbildung 4.5) betragen unter 0,02 %, der Fehler in der Meßzeit NTwird mit 1 % bei 100 Samples Meßperiode abgeschätzt. Die Leistung des LokaloszillatorsPLO = 600 μW ist bis auf 3,5 % genau bestimmbar (Meßgerätegenauigkeit). Der Verstär-kungsfaktor G ist bis auf einen Fehler von 3,1 % bekannt, der ebenfalls von der Genauig-keit der Leistungsmessung dominiert wird. Der Fehler in der gemessenen Spannung wirddurch die A/D-Wandlerkarte beschränkt. Für den Fall von schrotrauschbegrenztem Si-gnalfeld (hier: Vakuum) und typischer Lokaloszillatorleistung beträgt dieser Fehler 1,3 %.Der Gesamtfehler setzt sich aus diesen Einzelanteilen zusammen, die in Bild 5.6 miteinan-der verglichen werden. Für den hier dargestellten Fall summieren sich die Meßfehler aufeinen Gesamtfehler von

Δα = 3,8 %. (5.8)

Man beachte, daß diese Genauigkeit für die Messung einer einzelnen Amplitude gilt, undnicht für die Statistik der Meßwertverteilungen, in die ja die linearen Verluste des De-tektors eingehen. Für Einzelmessungen sind hingegen alle Verluste in der Konstanten Genthalten. Im Anhang wird außerdem auf die Fehlergröße durch Detektionsverluste undunzureichende Balance des Homodyn-Strahlteilers eingegangen. Es zeigt sich, daß für den

Page 77: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

5.2. DETEKTION VERSCHIEDENER STOKES-PARAMETER 65

Abbildung 5.6: Anteile der einzelnen Meßgrößen am Gesamtfehler der Amplitudenbestim-mung. Verstärkungsfaktor G und Lokaloszillatorleistung P sowie der Fehler in der Span-nungsbestimmung U sind die hauptsächlichen Fehlerquellen. Samplezeitfehler NT sind ver-nachlässigbar klein, ebenso Photonenenergiefehler, die in dieser Auftragung nicht darstellbarsind.

hier aufgebauten Versuch Asymmetrien im Strahlteiler vernachlässigbar sind. Zusatzrau-schen des Lokaloszillators wird ebenso kompensiert, so daß die größte Meßunsicherheitdurch Detektionsverluste zustande kommt.

5.2 Detektion verschiedener Stokes-Parameter

Die Messung von verschiedenen Polarisationen wurde zunächst breitbandig charakteri-siert. Die Modulatoren von Alices Präparationsaufbau wurden mit weißem Rauschen ho-her Leistung angesteuert. Durch Einfügen einer Viertelwellenplatte in den Strahlengangvon Bobs Aufbau konnten manuell alle Stokes-Parameter S1, S2 und S3 eingestellt wer-den. Bei Messung in der S2-Basis sollte eine Modulation von S3 nicht sichtbar sein undumgekehrt. Die in Bild 5.7 dargestellten Meßergebnisse bestätigen diese Erwartung. Wirdder Detektor auf S2-Detektion eingestellt, ist nicht erkennbar, ob in S3-Richtung modu-liert wurde. Ist der Detektor auf die richtige Polarisation eingestellt, wird eine 20 dB großeModulationstiefe sichtbar. Somit ist ein Übersprechen der beiden Polarisationen selbst mitden hier verwendeten hochgenauen Detektoren nicht zu erkennen. Zwei Methoden zumMessen in verschiedenen Polarisationsbasen werden in den folgenden Abschnitten vorge-stellt. Um sie im späteren Verlauf leichter zu unterscheiden, wird jeder Methode zusätzlichein Symbol zugeordnet.

Page 78: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

66 5. DETEKTION

Abbildung 5.7: Detektion breitbandig modulierter Polarisation. Obere hellgrüne Kurve: S3-Modulation und Detektor auf S3-Detektion eingerichtet. Untere dunkelgrüne Kurve: S3-Modulation und Detektor auf S2-Detektion eingestellt. Untere blaue Kurve: Keine Modula-tion, S2-Detektion.

5.2.1 Elektrooptischer Basiswechsel

Symbol fürelektrooptischen

Basiswechsel:

EOM HD

Um schnell zwischen den Meßbasen S2 und S3 umzuschalten, wirdein elektrooptischer Modulator eingesetzt. Seine Phasenverzögerungist stufenlos von 0 bis π

2 einstellbar. Dadurch können auch Linear-kombinationen von S2 und S3 vermessen werden. Die ganze Ebenesenkrecht zu S1 kann in einzelne Schnitte unterteilt werden, die danntomographisch ausgewertet werden können. Die hohe Transmissiondes Modulators garantiert gleichzeitig eine Messung mit niedrigen Intensitätsverlusten.

Ein Umschalten der Meßbasis von Puls zu Puls ist nur bis zu Pulsraten von 200 Hz mög-lich. Für höhere Pulsraten wird der Modulator nur für einen Block von 10 Pulsen, oder nureinmal pro Gesamtübertragung umgeschaltet. Durch die spätere Postselektion wird aberein Großteil der Pulse pro Block verworfen (typischerweise mehr als 90 % für nennens-werte Transmissionsverluste). Man kann es nun so einrichten, daß jeweils nur ein Puls proBlock behalten wird und die restlichen nicht gewertet werden. Dann entsteht kein wesent-licher Geschwindigkeitsnachteil auch bei langsamem Basiswechsel.

Page 79: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

5.3. ZUSTANDSDEFINITION DURCH DIE MESSDATEN 67

5.2.2 Simultane Messung von zwei Basen

Symbol fürSimultanmessung:

HD

HD

Wird ein neutraler (das heißt ein nicht polarisationssensitiver)Strahlteiler an der Stelle ST (siehe Bild 5.1) eingesetzt und miteinem Detektor die S2-Polarisation, mit dem anderen die S3-Polarisation vermessen, entspricht die aus den Meßergebnissen ge-wonnene Wahrscheinlichkeitsverteilung der Q-Funktion des Ein-gangszustands (siehe [54, 153] und Zitate dort). Durch die Teilungdes Eingangszustands sinkt die Photonenzahl sowohl im Lokaloszillator ax als auch imSignalzustand ay. Deshalb steigt der Überlapp der von Alice präparierten Zustände, unddie Fehlerwahrscheinlichkeit nimmt zu. Vorteilhaft ist die Simultanmessung trotzdem auszwei Gründen: Erstens erhält man mit einer einzigen Messung eine komplette Charakteri-sierung des Signalzustands, während bei Messung in nur einer Basis der „durchschnittli-che“ Zustand erst über eine Ensemblemittelung über Messungen mit verschiedenen Basenbestimmt werden kann. Zum Zweiten ist der Meßaufbau bei der Simultanmessung kom-plett durch passive Komponenten realisierbar. Da keine Umschaltung nötig ist, begrenztallein die Empfängergeschwindigkeit die Gesamtgeschwindigkeit des Meßaufbaus. Imhier vorgestellten Demonstrationsexperiment liegt diese schon um den Faktor 104 überder Schaltgeschwindigkeit des Empfängers mit Basiswechsel.

5.3 Zustandsdefinition durch die Meßdaten

5.3.1 Digitalisierung

Das von der Detektorelektronik gelieferte Spannungssignal U(t) wird mit einem schnellenAnalog/Digital-Wandler in diskrete Meßwerte umgesetzt und danach digital weiterver-arbeitet. Die Abtastrate RS wird in Samples pro Sekunde angegeben. Mit einer gegebenenAbtastrate können Frequenzen von maximal fmax < 1

2 RS aufgenommen werden. Aller-dings spielt auch der Abtastzeitraum eine Rolle. Ist die Zeit τS, die zum Digitalisiereneines Analogwertes gebraucht wird, kleiner als die Zeit TS zwischen zwei Abtastpunk-ten TS = 1

RS, kann es zu Abtastartefakten kommen. Dies kann insbesondere bei Wandlern

auftreten, die mit Abtastraten weit unterhalb ihrer Maximalrate betrieben werden. Umeindeutige Signale zu erhalten, müssen deswegen zwei Bedingungen erfüllt sein:

1. Das Eingangssignal sollte sich über den Zeitraum τS nicht ändern.

2. Wenn τS < TS ist, sollte die Signalfrequenz deutlich unter fmax liegen, um die Zumi-schung von höheren Frequenzen in das aufgezeichnete Signal zu unterdrücken.

Um solche Probleme zu vermeiden, wird deshalb die Maximalfrequenz des Eingangssi-gnals durch Filterung unter fmax gedrückt (siehe Bild 5.3). Die Abtastrate RS = 20 · 106 s−1

Page 80: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

68 5. DETEKTION

(TS = 5 · 10−8 s) ist in allen Messungen größer (Oversampling) als die Grenzfrequenz derDetektorelektronik ( fDet = 2 MHz, TDet = 2,5 · 10−7 s). Die Pulsdauer (TPuls ist typischer-weise 1 · 10−5 s) liegt wiederum unter der Zeitauflösung der Detektorelektronik.

Entsprechend der Abbildung 4.7 ist das Signal nicht während der ganzen Pulsdauer TPuls

von Interesse, sondern nur während des Zeitraums TSymb., wo das Detektorsignal tatsäch-lich Information über Alices Modulation enthalten kann. Alle während des ZeitraumsTSymb. aufgenommenen Samples werden zur einfacheren Weiterverarbeitung gemittelt,um so einen Meßwert pro übertragenem Puls zu erhalten. Aus diesem Meßwert UBob wirddann die Photonenzahl in der ay-Mode pro Puls (entspricht dem Zeitintervall TSymb.) be-rechnet.

5.3.2 Nullkalibration

Eine technische Schwierigkeit ist die genaue Bestimmung der Neutralstellung des Detek-tors. Durch thermische Drifts und elektromagnetische Einstreuungen in der Elektronikschwankt das Nullsignal der Detektoren, zum Teil mit Frequenzen über 100 Hz. Um trotz-dem verläßliche Meßwerte für die einzelnen Pulse zu erhalten, wird dieser elektronischeUntergrund U0 von der Detektorspannung abgezogen:

UBob(t) = U(t) − U0. (5.9)

Die Messung und Subtraktion des Untergrunds ist auf verschiedene Arten möglich. Durcheinen elektronischen Hochpaßfilter läßt sich schon im Detektor ein Gleichspannungsan-teil unterdrücken. Allerdings können dann auch keine groben Abweichungen von dergewünschten Polarisation gemessen werden, und die Justage des Empfängers erschwertsich wesentlich, da allein über die Signalstärke auf die richtige Polarisationseinstellung ge-schlossen werden muß. Bei Probemessungen mit einem so aufgebauten Meßsystem zeigtesich außerdem, daß das erreichbare Signal/Rauschverhältnis der gemessenen Werte nichtan die hier verwendete Methode zur Subtraktion des Untergrunds heranreicht.

Dazu wird die Spannung während der Zeit im Puls detektiert, in der Alice keine Modula-tion verwendet. Die Zeiteinteilung für eine solche Messung ist in Abbildung 4.7 gezeigt.Die Untergrundspannung wird bestimmt durch

U0 =1

T0a + T0b

(∫ T0a

0dtU(t) +

∫ TPuls

T0a+TSymb.

dtU(t)

). (5.10)

In allen Messungen war T0a + T0b = TSymb.. Diese Art der Nullbestimmung zeigt sich sehrdeutlich in der Unsicherheit des gemessenen Signals. Da auch die Spannung U0 Schwan-kungen unterworfen ist, die nicht mit der Spannung U(t) im Zeitraum TSymb. korreliertsind, schwankt die Spannung UBob stärker als U(t). Im Fall von kohärenten Zuständen istdie Varianz Var(USymb.) = Var(U0) unabhängig vom Signal, und damit

Var(αS)U0 = 2 · k

(Var

(1

TSymb.

∫TSymb.

dtU(t) ·√

TSymb.

))=

12

. (5.11)

Page 81: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

5.4. VERMESSUNG VON AMPLITUDEN- UND PHASENQUADRATUR AM NOLM 69

Dies ist doppelt so groß wie die erwartete Varianz Var(αS) = 14 . Ein schlechtes Signal-zu-

Rauschverhältnis und hohe Fehlerraten sind die Folge.

Das Zusatzrauschen, das durch die Messung von U0 eingeführt wird, kann durch einfacheMittelung unterdrückt werden. Wird U0 nicht nur während eines Pulses sondern währendvieler Pulse gemessen, kann die Varianz von U0 stark reduziert werden. Bei Messung überder Untergrundspannung am Rand von n Pulsen ist die Varianz der Amplitude dann

Var(αS)U0,n =14

(1 +

1n

). (5.12)

Die Messungen wurden mit n = 41 durchgeführt. Durch spätere Bestimmung der Anzahlder Pulse für die Untergrundberechnung kann so ein variables Hochpaßfilter simuliertwerden, mit dem Vorteil, daß die Grenzfrequenz sich nach der Messung individuell fest-legen läßt. Dies ist ein weiterer Vorteil der Messung bis 0 Hz (DC-Kopplung) durch dieDetektoren.

5.4 Vermessung von Amplituden- und Phasenquadraturam NOLM

Zur genauen Vermessung von hellen Lichtstrahlen, wie sie in einem asymmetrischenFaser-Sagnac-Interferometer erzeugt werden, eignet sich die Homodynmessung nur be-dingt, da dazu ein starker Lokaloszillator erforderlich ist. Dies stellt erhebliche technischeAnforderungen an die Detektion, wodurch die erforderliche Effizienz und Genauigkeit fürdie verwendeten verschränkten Lichtstrahlen mit einer Homodynmessung nicht erreichtwerden kann. Um dennoch die Quantenstatistik dieser Lichtstrahlen zu charakterisieren,müssen einige Einschränkungen gemacht werden.

5.4.1 Messungen im Frequenzraum

Die frequenzaufgelöste Messung von Photoströmen erweist sich bei vielen quantenop-tischen Experimenten vorteilhafter als die zeitaufgelöste Messung [62]. Zahlreiche fest-frequente Störsignale können das Nutzsignal soweit überdecken, daß es nicht mehr vomRauschuntergrund unterschieden werden kann. Beispiele für Störungen fester Frequenzsind zum Beispiel die Netzfrequenz von 50 Hz, 1/f-Rauschen von Lasern oder höherfre-quente Signale von Schaltnetzteilen oder Digitalschaltungen. Ist man zum Beispiel nur anden Quadraturfluktuationen einer Lichtmode aS bei einer bestimmten Frequenz Ω interes-siert, kann durch geeignete Filterung das Rauschen bei anderen Frequenzen leicht unter-drückt werden. Wenn die Lichtmode die optische Frequenz ω hat, entspricht die Messungder Fluktuationen mit niedriger Frequenz Ω der Analyse der Seitenbänder ω + Ω undω − Ω. Diese Meßmethode kann als Heterodynmessung der Moden a(ω − Ω), a(ω + Ω)

Page 82: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

70 5. DETEKTION

PST

ST

HWP

+/-

HWP

aS

aout1^

aout2^

v

aK

aL

Abbildung 5.8: Schemazeichnung des asymmetrischen Interferometers zur Messung der Pha-se von hellen Lichtpulsen.

mit a(ω) als optischem Lokaloszillator betrachtet werden. Die Fluktuationen eines hellenSignalfelds aS bei der Seitenbandfrequenz Ω sind definiert durch

δX(ϕ)(Ω) =12

[eiϕδa†(ω + Ω) + e−iϕδa(ω + Ω)

]=

12

[eiϕ (δa(ω − Ω))† + e−iϕδa(ω + Ω)

]. (5.13)

Üblicherweise wird nach einer Messung erst der Photostrom elektronisch fouriertrans-formiert, um einzelne Seitenbänder zu untersuchen. Dies erledigt in vielen Experimen-ten ein elektronischer Spektrumanalysator. Das elektrische Eingangssignal wird in ihmelektronisch mit einem hochfrequenten Lokaloszillator gemischt und anschließend durcheinen Bandpaßfilter mit variabler Durchlaßbreite (Auflösungsbandbreite, RBW) und Flan-kensteilheit gefiltert. Das Signal am Filterausgang wird anschließend gleichgerichtet unddurch einen Tiefpaßfilter (Videobandbreite, VBW) gemittelt. Es ist jetzt proportional zurmittleren Leistung in den Seitenbändern bei ω + Ω und ω − Ω. Allerdings ist die Defi-nition eines Zustands über diese Meßmethode schwierig, da alle Mittelungsprozesse imSpektrumanalysator berücksichtigt werden müssen, wenn Aussagen über einen einzigenQuantenzustand gemacht werden sollen. Man kann eigentlich bei einer Messung mit ei-nem gewöhnlichen Spektrumanalysator nicht mehr von Einzelmessungen sprechen.

5.4.2 Detektion ohne Lokaloszillator

Zur Messung der Quadraturfluktuationen eines hellen Lichtstrahls kann alternativ zurHomodyn- oder Heterodynmessung auch ein Mach-Zehnder-Interferometer mit unter-schiedlicher Armlänge verwendet werden [154]. In Bild 5.8 ist ein schematischer Meßauf-bau dargestellt. Das zu untersuchende Signal aS wird am ersten Polarisationsstrahlteileraufgespalten. Kein Licht dringt durch den zweiten Eingang des Strahlteilers, was mit derVakuummode v symbolisiert wird. Im Folgenden wird die Halbwellenplatte vor dem PST

Page 83: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

5.4. VERMESSUNG VON AMPLITUDEN- UND PHASENQUADRATUR AM NOLM 71

so eingestellt, daß der Signalstrahl zu 50 % transmittiert und zu 50 % reflektiert wird. Dieeine Hälfte des Lichts durchläuft den kurzen Arm des Interferometers (ak), die andere denlangen Arm (al), und erfährt dabei eine Zeitverzögerung τ sowie eine Phasenverschie-bung2 ϕ bei der optischen Frequenz ω. Nach Interferenz der beiden Strahlen am zweitenStrahlteiler sind dessen Ausgangsmoden

aout1(t) =12

[eiϕ aS(t − τ) + eiϕv(t − τ) − aS(t) + v(t)

], (5.14)

aout2(t) =12

[eiϕ aS(t − τ) + eiϕv(t − τ) + aS(t) − v(t)

]. (5.15)

Unter Verwendung der Operatoren

aS → αS + δaS,

v → δv (5.16)

können die Photonenzahlen in beiden Ausgängen nout1 = a†out1aout1 und nout2 = a†

out2aout2

durch Linearisierung errechnet werden. Die Summe und Differenz sind dann

nout1 + nout2 = α2S + αS

[δXS(t) − δXv(t) + δXS(t − τ) + δXv(t − τ)

],

nout2 − nout1 = α2S cos ϕ

+ αS[δXS(ϕ)(t) + δXS(−ϕ)(t − τ)

]+ αS

[−δXv(ϕ)(t) + δXv(−ϕ)(t − τ)

]. (5.17)

Betrachtet man das Ergebnis im Zeitbereich, so sind die entsprechenden frequenzabhän-gigen Fluktuationsoperatoren X(ϕ)(ω) einzusetzen. Durch die dazu nötige Fouriertrans-formation (FT ) erhalten die um τ in der Zeit verzögerten Operatoren einen zusätzlichenPhasenfaktor bei der betrachteten niederfrequenten Fluktuation Ω ω:

FT (a(t − τ)) (Ω) =1√2π

∫dt a(t − τ)eiΩt = eiΩτFT (a(t)) (Ω) (5.18)

Dadurch erhält man bei der Meßfrequenz Ω und für die optische Phase ϕ = π2 + 2nπ die

Photonenzahldifferenz

nout2(Ω) − nout1(Ω) = αS

[δYS(Ω) − eiΩτδYS(Ω)

]+ αS

[−δYv(Ω) − eiΩτδYv(Ω)

](5.19)

was sich für die Nebenbedingung Ωτ = π zu

nout2(Ω) − nout1(Ω) = 2αSδYS(Ω), (5.20)

nout1(Ω) + nout2(Ω) = α2S − 2αSδXv(Ω) (5.21)

vereinfacht. Die Quadratur-Quantenfluktuationen eines Lichtstrahls der optischen Fre-quenz ω können also bei der niedrigen Radiofrequenz Ω für bestimmte Verzögerungen

2Die Phasenverschiebung beträgt eigentlich ϕ = ωτ, da aber ωτ � 106 × 2π ist, kann durch minimaleVariation von τ jeder beliebige Wert von ϕ eingestellt werden.

Page 84: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

72 5. DETEKTION

τ direkt gemessen werden. Die Einschränkungen sind dabei erstens Ω ω, damit Ωτ ωτ = ϕ gilt. Zweitens muß der Armlängenunterschied ΔL des Interferometers der Be-dingung ΔL = c π

Ω genügen, damit Ωτ = ΔLΩc = π gilt. Werden Lichtpulse durch das

Interferometer gesendet, müssen die Pulse aus langem und kurzem Arm zusätzlich amzweiten Strahlteiler einen möglichst guten zeitlichen Überlapp aufweisen, da sonst keineInterferenz möglich ist. Bei einer Pulsrate von RPuls ergibt das die dritte Nebenbedingungvon ΔL = cn

RPulsmit n ∈ N.

Das im Experiment verwendete Lasersystem hat eine Pulsrate von RPuls = 82 · 106 s−1. Mitn = 2 erhält man ΔL = 7,31 m und Ω = 20,5 MHz. Alle Rauschmessungen mit dem pha-senmessenden Interferometer beziehen sich deshalb auf diese Meßfrequenz. In [147] wur-den zwei dieser Interferometer erfolgreich eingesetzt, um die Verschränkung der Quelleaus Abschnitt 4.6 nachzuweisen. Wird die Halbwellenplatte vor dem ersten Strahlteiler(siehe Bild 5.8) so eingestellt, daß der gesamte aS-Zustand in den kurzen Arm reflektiertwird, so kann der zweite Strahlteiler zusammen mit den beiden Detektoren als abgegli-chenes Zweiwege-Detektionssystem benutzt werden, um die Amplitudenfluktuationendes Signalzustands zu vermessen. Wird die Halbwellenplatte so eingestellt, daß der PSTdas Signal 50 zu 50 aufteilt, können die Phasenfluktuationen des Signalzustands bei derFrequenz Ω vermessen werden.

5.4.3 Zeitverhalten und Zustandsdefinition

Ein verschränkter Zustand aus dem Faser-Sagnac-Interferometer besitzt im Zeitraum eineDauer von etwa 200 fs. Da diese Dauer zu kurz ist, um von den Detektoren aufgelöst zuwerden, wird die Fluktuation der Zustände bei 20,5 MHz vermessen. Dies entspricht einergleitenden Mittelung über 4 Pulse bei einer Pulsrate von 82 MHz. Die Filterbandbreite desZF-Filters3 nach der Heterodynmessung im Spektrumanalysator (21,4 MHz Zwischenfre-quenz) beträgt 300 kHz (4-Pol, gaußförmig). Der an die Gleichrichtung und Amplituden-verfolgung anschließende Tiefpaßfilter hat ebenfalls eine Bandbreite von 300 kHz (1-Pol).Die Spannung hinter dem Tiefpaßfilter wird mit einem A/D-Wandler aufgezeichnet undkann dann ausgelesen werden. Die minimale Meßzeit des Wandlers beträgt TPuls = 10 μs.Während dieser eigentlichen Meßzeit werden also 820 Pulse detektiert. Eine weitere Ver-kürzung der Meßzeit läßt sich wegen des heterodynen Meßverfahrens in einem normalenSpektrumanalysator nicht erreichen. Ein Meßpunkt im Analysator entspricht also einemEnsemblemittel der Schwankungen bei 20,5 MHz über 820 Pulse. Die Frequenzgenauig-keit beträgt nach B = 1

2T hierbei 50 kHz, ist also weder durch den Eingangsfilter nochdurch den Videofilter begrenzt.

Die Signalverarbeitung soll im Zeit- und im Frequenzraum betrachtet werden. Im lin-ken Bild 5.9 sind endliche Sinussignale der Länge T bei der Frequenz f0 eingezeichnet.Das rechte Bild zeigt die entsprechenden Fouriertransformierten. Es entstehen zwei sym-

3ZF: Zwischenfrequenz.

Page 85: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

5.4. VERMESSUNG VON AMPLITUDEN- UND PHASENQUADRATUR AM NOLM 73

Abbildung 5.9: Endliches Sinussignal a(t) der Länge T und Frequenz f0, und fouriertrans-formiertes Signal a( f − f0). Das dunkle Signal dauert länger als das helle, deshalb sind diedunklen Seitenbänder wesentlich schmaler als die hellen.

metrische Seitenbänder. Die Breite der Seitenbänder (bis zum ersten Nulldurchgang) istBWT = 2

T = 200 kHz. Diese Seitenbänder sollen im Spektrumanalysator vermessen wer-den. Die Breite des RBW-Filters bestimmt, welcher Ausschnitt des Signals im Analysatorverarbeitet wird (RBW = 300 kHz). Größere Bandbreiten sind bei den zur Messung ver-wendeten Spektrumanalysatoren nicht möglich. Darin liegt das Problem der Zustandsde-finition im Frequenzraum. Nur ein 200–300 kHz breites Fenster bei den Frequenzen ω + Ωund ω − Ω ist mit der üblichen Meßmethode überhaupt erreichbar. Hinzu kommt, daßdie Messung nur gemittelt über viele Einzelzustände (bei Ω = 20,5 MHz mit den obengenannten Parametern über 205 Messungen) durchgeführt werden kann. Wird als Video-bandbreite ein Filter mit 300 Hz Grenzfrequenz eingesetzt, entspräche dies sogar einerMittelung über 34 · 103 Messungen. Dadurch kann mit der Messung im Frequenzraummit anschließender Spektrumanalyse ein sehr genauer und rauschfreier Wert der mittlerenEnsemblevarianz ermittelt werden. Eine Charakterisierung eines Einzelzustands läßt diegewählte Methode nicht zu. Dennoch kann man, wie hier gezeigt wird, durch geschick-te Wahl der Meßparameter viele unerwünschte Mittelungsprozesse (wie zum Beispiel dieVideofilterung oder lange A/D-Wandlerzeiten) ausschließen, um so direkteren Zugang zuden Einzelzuständen zu erhalten.

Page 86: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

74 5. DETEKTION

Page 87: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

KAPITEL 6Schlüsselerzeugung mit verschränktenhellen Zuständen

In diesem Abschnitt soll das in [120] vorgeschlagene Schema für die Kryptographie mithellen verschränkten Strahlen untersucht werden. Insbesondere soll die Eignung der Ver-schränkungsquelle NOLM (siehe Abschnitt 4.6) zur Implementation dieses Schemas ge-testet werden.

6.1 Das Kryptographieschema

Das Kryptographieschema wurde bereits in [120] und Abschnitt 3.2.6 vorgestellt. Es be-ruht darauf, daß Alice und Bob die Teilstrahlen eines verschränkten Zustands in zufälligenBasen vermessen. Benutzen beide dieselbe Basis, sind ihre Meßergebnisse korreliert. DieseKorrelationen erlauben eine Vorhersage der Meßergebnisse des jeweils anderen Zustandsmit einer Genauigkeit, die nicht durch das Quantenrauschen (Schrotrauschen) limitiertist. Ein Lauscher stört diese Korrelationen, so daß er von Alice und Bob entdeckt werdenkann.

Die zwei verschränkten Ausgangsstrahlen aus einem NOLM mit vorgeschalteter Disper-sionskompensation wurden in zwei unabhängige phasenmessende Interferometer (sieheAbschnitt 5.4.2) geleitet. Dabei wurden keine zusätzlichen optischen Verluste eingeführt.Jedes Interferometer ließ sich durch Einsetzen einer Halbwellenplatte vor den ersten pola-risierenden Strahlteiler (siehe Bild 5.8) von Phasenmessung auf Amplitudenmessung um-schalten. Es wurden jeweils Messungen mit festen Amplituden- und Phaseneinstellun-gen vorgenommen, bei einer echten Schlüsselerzeugung müßte zufällig zwischen beidenBasen umgeschaltet werden. Die Photoströme beider Meßaufbauten wurden danach aufKorrelationen untersucht. Um einen Referenzpegel zu erhalten, wurden alle Detektorenmit kohärentem Licht beleuchtet, das die gleiche Intensität wie die verschränkten Strahlenhatte.

Page 88: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

76 6. SCHLÜSSELERZEUGUNG MIT VERSCHRÄNKTEN HELLEN ZUSTÄNDEN

Abbildung 6.1: Amplitudenkorrelationen (links) und Phasenkorrelationen (rechts) zwischenAlice und Bob bei starker Mittelung. Die untere dunkelgrüne Linie kennzeichnet das Eigen-rauschen des Detektionsaufbaus. Die mittlere hellgrüne Linie gibt den gemeinsamen Rausch-pegel des verschränkten Zustands an. Die obere blaue Linie ist die Schrotrauschreferenz, diemit einem kohärenten Strahlenpaar erzeugt wurde.

6.2 Problematik der Einzelmessungen

Zunächst wurden die Korrelationen der beiden Strahlen mit Meßparametern bestimmt,die auch bei der Charakterisierung der Quelle verwendet wurden (siehe Abschnitt 4.6und [147]). Die Summe beziehungsweise Differenz der Photoströme aus beiden Interfe-rometern wurde mit einem Spektrumanalysator aufgezeichnet. Die Meßfrequenz betrug20,5 MHz, die Auflösungsbandbreite 300 kHz und die Videobandbreite 300 Hz. Dies sindauch in anderen Experimenten typische Wertebereiche (siehe zum Beispiel [78, 155, 156]).Vor allem durch die Mittelung aufgrund der geringen Videobandbreite sind die erzeugtenMeßwerte sehr wenig gestreut, wie Bild 6.1 zeigt. Sowohl die gemeinsame Amplituden-als auch die gemeinsame Phasenmessung zeigen Rauschwerte, die unterhalb des Schro-trauschens liegen. Sind Alices und Bobs Interferometer auf unterschiedliche Basen ein-gestellt, ergibt sich ein Graph wie in Bild 6.2. Durch hohes Zusatzrauschen, das von derErzeugung des verschränkten Zustands in der Glasfaser kommt, liegt das gemeinsameSignal weit über dem Schrotrauschen.

Um die dem Spektrumanalysator inhärente Mittelung abzuschalten oder zumindest zuvermindern, wurden andere Meßparameter eingestellt. Zum ersten wurde in einer linea-ren Skala vermessen, so daß die Meßwerte die Spannung widerspiegeln, die der Am-plitudenverfolger des Analysators liefert. Zum zweiten wurde die Videobandbreite desAnalysators auf ihren Maximalwert gestellt (in diesem Fall 300 kHz), um eine Mittelungdurch das Videofilter auszuschließen. Die Auflösungsbandbreite blieb bei 300 kHz, umvergleichbare Ergebnisse zur vorherigen Messung zu erzielen. Zum dritten wurde dieAufnahmezeit für einen Meßpunkt auf das dem Gerät mögliche Minimum gesetzt, umMittelungen in der A/D-Wandlung hinter dem Videofilter zu minimieren. Diese Zeit war

Page 89: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

6.2. PROBLEMATIK DER EINZELMESSUNGEN 77

Abbildung 6.2: Antikorrelationen bei unterschiedlichen Messungen von Alice und Bob amverschränkten Zustand und starker Mittelung. Dunkelgrün: Elektronisches Dunkelrauschen.Hellgrün: Rauschen des kombinierten Photostroms von Alice und Bob. Blau: Schrotrauschre-ferenz.

10 μs pro Meßpunkt. Eine komplette Messung bestand aus 4001 Meßpunkten und dauertesomit zirka 40 ms. Damit wäre im Prinzip eine Rohrate von 100000 Meßpunkten pro Se-kunde möglich, dieselbe Rate, die im Kapitel über die kohärente Kryptographie eingesetztwurde. Die Geschwindigkeit beider Experimente ist somit direkt vergleichbar.

Um mit Heterodyndetektion ein Seitenband mit Ω = 20,5 MHz des optischen Trägers ω

zu detektieren, reicht im Prinzip eine halbe Periode bei der Frequenz Ω aus. Dementspre-chend ist die minimale Meßzeit Tmin = 1

2Ω ≈ 24 ns. Ein Meßpunkt kann also als Mittelungüber 410 hypothetische Einzelmessungen angesehen werden. Echte Einzelmessungen sindmit dem Spektrumanalysator nicht möglich. Eine Alternative wäre die direkte Digitalisie-rung der Photoströme und anschließende Frequenzanalyse durch diskrete Fouriertrans-formation (DFT), wie zum Beispiel in [157] demonstriert wurde (Eine Einführung in dieDFT gibt zum Beispiel [158]).

Ein Meßwerthistogramm für die oben genannten Meßparameter ist in Bild 6.3 gezeichnet.Die weiße Verteilung zeigt das Dunkelrauschen des gemeinsamen Signals, das hauptsäch-lich elektronisches Rauschen der vier verwendeten Detektoren ist. Die blaue Verteilungentsteht bei der Messung eines kohärenten Strahls in beiden Interferometern. Die grüneVerteilung rührt von der Messung eines amplitudengequetschten Strahls her. Die Span-nung am Amplitudenfolger des Spektrumanalysators ist im Mittel geringfügig kleiner alsbeim gleich hellen kohärenten Zustand. Die Meßwertverteilungen folgen einer Rayleigh-Verteilung, die durch den Meßprozeß des Spektrumanalysators entsteht (siehe dazu zumBeispiel [159]).

Page 90: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

78 6. SCHLÜSSELERZEUGUNG MIT VERSCHRÄNKTEN HELLEN ZUSTÄNDEN

Abbildung 6.3: Meßwertverteilungen bei linearer Messung und schwacher Mittelung. DieSpannung wird direkt am Amplitudenverfolger des Spektrumanalysators gemessen. WeißeVerteilung: Elektronisches Dunkelrauschen. Blaue Verteilung: Kohärentes Signal. Grüne Ver-teilung: Amplitudengequetschtes Signal.

6.3 Ergebnisse bei schneller Korrelationsmessung

In Bild 6.4 sind die Meßergebnisse in der wenig mittelnden Einstellung zu sehen, die rest-lichen Versuchsparameter sind dieselben, mit denen auch Bild 6.1 erzeugt wurde. Linkssind die korrelierten Amplitudenmessungen, rechts die korrelierten Phasenmessungen zusehen. Die Mehrheit der Ergebnisse liegt mit ihren Werten unter dem eingezeichneten

Abbildung 6.4: Amplituden- (links) und Phasenkorrelationen (rechts) bei linearer Messungund schwacher Mittelung. Die helle Linie entspricht dem Schrotrauschpegel, die Meßpunktesind dunkel eingezeichnet.

Page 91: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

6.3. ERGEBNISSE BEI SCHNELLER KORRELATIONSMESSUNG 79

Schrotrauschpegel, das ganze Ensemble ist also nichtklassisch korreliert. Die Streubrei-te der Meßergebnisse ist allerdings im Vergleich zu Bild 6.1 beträchtlich. Die mittlerenSpannungen im Spektrumanalysator sind in Tabelle 6.1 zusammengestellt. Die Korrel-ationsmessung bei unterschiedlicher Basiswahl von Alice und Bob zeigt Abbildung 6.5.Da derselbe Meßbereich wie für die anderen Messungen gewählt wurde, sättigt der hoheSignalpegel die interne A/D-Wandlung des Spektrumanalysators, so daß für die meistenMessungen der Maximalwert von 250 μV angegeben wird. Kein Meßwert liegt unterhalbdes Schrotrauschens.

Abbildung 6.5: Korrelationen bei linearer Messung und schwacher Mittelung mit unter-schiedlichen Meßbasen. Links ist eine Amplituden/Phasenmessung zu sehen, rechts einePhasen/Amplitudenmessung. Da derselbe Meßbereich wie bei den vorherigen Messungenverwendet wurde, zeigt sich eine Limitierung der gemessenen Spannung bei 250 μV. AlleMeßpunkte liegen über dem Schrotrauschpegel (helle Linie).

Eine Postselektion der Meßergebnisse ist mit den erhaltenen Werten zunächst rechteinfach. Es dürfen grundsätzlich nur Werte verwendet werden, die unterhalb desSchrotrauschpegels liegen. In Bild 6.6 sind die Akzeptanzraten für die gleichzeitigenAmplituden- und Phasenmessungen gezeigt. Auf der x-Achse ist die Postselektions-

Korrelationen Dunkelrauschen in10−5 V

Schrotrauschen in10−5 V

Signalhöhein 10−5 V

Phase/Phase 1,37 4,47 3,95

Amplitude/Am-plitude

1,30 4,96 4,47

Amplitude/Phase 1,41 5,17 24,32

Phase/Amplitude 1,37 5,04 24,01

Tabelle 6.1: Mittlere Spannungen im Spektrumanalysator bei wenig mittelnder Messung vonKorrelationen.

Page 92: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

80 6. SCHLÜSSELERZEUGUNG MIT VERSCHRÄNKTEN HELLEN ZUSTÄNDEN

Abbildung 6.6: Postselektion mit verschränkten Zuständen. Gezeigt ist der Anteil der Zustän-de, deren Meßwert unterhalb der Schwelle relativ zum Schrotrauschpegel liegt. Bei Schwellenunter eins liegt eine nichtklassische Korrelation vor.

schwelle in Einheiten des Schrotrauschens aufgetragen. Nur Meßwerte die kleiner sind,werden von der Postselektion akzeptiert. Daß die Korrelationen nichtklassisch sind, istauch in dieser Auftragung zu sehen. Bei einer Schwelle von eins werden noch mehr alsdie Hälfte der Zustände akzeptiert, das heißt im Mittel liegt ein Meßwert unter der Schrot-rauschgrenze.

6.4 Interpretation

Wie bereits oben gezeigt wurde, ist der verwendete Meßprozeß keine Einzelmessung beieinem Seitenband mit Ω = 20,5 MHz, sondern eine Mittelung über viele Einzelmessun-gen. Falls Eve den Quantenkanal für die Zeit, die eine einzelne Messung benötigt, voll-ständig blockiert, ist dies mit dem gegebenen Detektionssystem nicht zu entdecken. Stattüber 410 hypothetische Einzelmessungen würde über 409 Messungen gemittelt, was einengeringfügigen Anstieg des Mittelwerts der Meßwerte mit sich brächte, der erst bei Be-obachtung über einen sehr langen Zeitraum auffallen würde. Trotzdem könnte Eve einevollständige Einzelmessung durchführen. Eine genauere Messung der Korrelationen mitniedrigeren Fehlern ist deshalb unerläßlich.

Daß schon bei schlechter Detektoreffizienz eine Einzelmessung ausreicht, um festzustel-len, welche Messung Alice an ihren Teilsystem durchgeführt hat, liegt am hohen Zusatz-rauschen, das der faserbasierten Verschränkungsquelle eigen ist. Wie in Bild 6.5 zu se-hen ist, ist es nämlich für Bob und damit auch für Eve wesentlich einfacher zu erkennen,wenn sie in einer anderen Basis als Alice gemessen haben, als wenn sie in derselben Basismessen. Das kombinierte Meßsignal von Amplituden- und Phasenmessung liegt für alle

Page 93: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

6.4. INTERPRETATION 81

Meßpunkte weit über dem Schrotrauschpegel. Eve kann also einen Teil des Quantenkanalsabzweigen, eine Messung (zum Beispiel der Amplitude) durchführen und ihr Ergebnis zu-sammen mit Alices Photostrom (der ja über den klassischen Kanal übertragen wird) ana-lysieren. Liegt die Varianz des kombinierten Photostroms weit über dem Schrotrauschen,haben Alice und Eve unterschiedliche Messungen durchgeführt, ansonsten dieselbe. So-mit weiß Eve über Alices Meßbasis Bescheid noch bevor Bob eine Messung durchführt,und dies bei minimaler Störung des Quantenkanals. Alice und Bob können sich diesesMeßprinzip zwar auch zunutze machen, müssen allerdings immer noch die nichtklassi-schen Korrelationen kontrollieren, um andere Angriffe Eves auszuschalten. Eve hingegenist nicht an den nichtklassischen Korrelationen interessiert, sie kann auch mit niedrigerMeßgenauigkeit Alices Basis ermitteln und damit den entsprechenden Bitwert mithören.Alice und Bob hingegen müssen hochgenaue Messungen durchführen, um die Anwesen-heit von Eve zu erkennen.

Dieser Angriff durch Eve ist im Prinzip auch durchführbar, wenn Alice und Bob echte Ein-zelmessungen vornehmen, da Eve den Quantenkanal nicht komplett blockieren muß, so-lange das Zusatzrauschen nur hoch genug ist. Nur bei Zuständen minimaler Unschärfe istdiese Asymmetrie aufgehoben, und Eve hat keinen Vorteil durch Messung der „falschen“Basis. Ein vielversprechender Ansatz zur Reduktion des Zusatzrauschens in der hier vor-gestellten Quelle ist die Verwendung von mikrostrukturierten Glasfasern zur Erzeugungder gequetschten und verschränkten Zustände [160]. Durch ihren besonderen Aufbau zei-gen diese Fasern ein deutlich anderes Phononenspektrum und besonders bei niedrigenFrequenzen ein reduziertes Zusatzrauschen [161, 162]. Dadurch kann Eves Vorteil erheb-lich abgeschwächt werden.

Eine zweite Besonderheit der Verschränkungsquelle in Verbindung mit dem frequenzauf-gelösten Meßprozeß ist die Bandbreite der Verschränkung. Durch die Antwortzeiten desKerr-Effekts von unter 10 fs (siehe [144] und Referenzen dort) ist zu erwarten, daß diein der Faser erzeugte Rauschunterdrückung sehr breitbandig ist, im besten Fall also bisin den THz-Bereich reicht [163]. In den meisten Quantenrauschmessungen wird jedochimmer nur ein kleiner Frequenzbereich detektiert, hier der Bereich der Seitenbänder beiΩ = 20,5 MHz um den optischen Träger herum. Für Eve ist es aber jederzeit erlaubt, Mes-sungen zum Beispiel bei einem Seitenband mit ΩE = 1 GHz durchzuführen. Nicht nur,daß die minimale Meßzeit von Tmin ≈ 24 ns auf Tmin ≈ 0,5 ns fällt, sie untersucht auchein ganz anderes optisches Seitenband bei ω + 1 GHz und nicht mehr bei ω + 20,5 MHz.Ein geeigneter Strahlteiler, der das Seitenband bei ΩE reflektiert, das bei Ω aber passierenläßt, reicht aus, um Eve die Chance einer vollständigen Messung ihres Seitenbands zu ge-ben. Bob kann diese Messung nicht detektieren, da sein Seitenband nicht gestört wurde.Falls sich in Alices Photostrom noch irgendwelche Spuren des Signals bei 1 GHz finden,kann Eve so Alices Messung rekonstruieren. Es ist somit essentiell, daß die Bandbreite vonAlices Photostrom nicht größer ist, als zur Messung der Korrelation bei einer Seitenband-frequenz Ω unbedingt notwendig ist.

Page 94: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

82 6. SCHLÜSSELERZEUGUNG MIT VERSCHRÄNKTEN HELLEN ZUSTÄNDEN

Um die Sicherheit des Kryptographieschemas zu gewährleisten, sind deswegen einigeVerbesserungen angebracht. Besonders wichtig ist die Anwendung von Einzelmessun-gen. Dazu sollten die Signale der Photodetektoren direkt digitalisiert und im Zeitraummiteinander korreliert werden. Diese Art der Messung garantiert minimale Meßzeiten.Desweiteren muß darauf geachtet werden, daß die Verschränkung vollständig vermes-sen wird und der Photostrom, der über den klassischen Kanal übertragen wird, keinezusätzlichen Informationen enthält. Eine genaue und vollständige Filterung von AlicesPhotostrom auf die von Bob verwendeten Frequenzbereiche schließt aus, daß Eve sich dieKorrelationen bei höheren Seitenbandfrequenzen zunutze macht. Eine Verschränkungs-quelle, die Verschränkung nur bei bestimmten Seitenbandfrequenzen Ω enthält, wäre indiesem Fall vielversprechend. Eine Möglichkeit wäre die Verwendung eines asymmetri-schen Interferometers, wie es hier zur Phasenmessung eingesetzt wird. Schickt man einenamplitudengequetschten Strahl durch das Interferometer und regelt die Interferenzphaserichtig, so zeigen die beiden Ausgänge verschränktes Verhalten, aber nur bei bestimm-ten Frequenzen, die der Armlängenunterschied des Interferometers vorgibt [164,165]. Da-durch lassen sich Eves Möglichkeiten zur Vermessung alternativer Seitenbänder ΩE starkeinschränken, und auch die Filterung von Alices Photostrom ist technisch einfacher.

6.5 Fazit

Im vorigen Abschnitt wurde gezeigt, daß sich die am Lehrstuhl für Optik entwickelte Ver-schränkungsquelle prinzipiell für das Kryptographieprotokoll nach Silberhorn et al. [119]eignet. Mit Hilfe eines asymmetrischen Interferometers konnten dabei zum ersten Maldurch individuelle Messungen an beiden Teilstrahlen nicht nur die Amplitudenkorrela-tionen, sondern auch die Phasenkorrelationen der intensiven fs-Lichtpulse ohne die Hilfeeines Lokaloszillators nachgewiesen werden. Die Meßgeschwindigkeit beträgt 100000 s−1,was mit den Pulsraten für die kohärente Kryptographie vergleichbar ist.

Was mit den bisher angewandten Meßmethoden nicht möglich ist, ist eine echte Ein-zelmessung der verschränkten Zustände. Die in dieser Arbeit durchgeführten Untersu-chungen zeigen die Grenzen der Meßwertanalyse im Frequenzraum auf. Versucht mandie inhärente Mittelung des bisher verwendeten Meßsystems soweit als möglich zu ver-meiden, steigt die Varianz der Meßergebnisse. Nichtsdestotrotz gelang ein Nachweis derVerschränkung auch bei wenig mittelnder Messung, die gleichzeitig erheblich schnellerdurchgeführt werden konnte. Damit kann die erreichbare Geschwindigkeit eines Krpy-tographiesystems abgeschätzt werden. Mit den erhaltenen Meßdaten wurden auch ersteVersuche zur Postselektion durchgeführt. Es konnte demonstriert werden, daß Postselek-tion auch auf diese Meßdaten anwendbar ist.

Page 95: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

KAPITEL 7Schlüsselerzeugung mit kohärentenZuständen

In diesem Kapitel werden die Experimente zur Quantenschlüsselerzeugung mit kohären-ten, kontinuierlichen Polarisationszuständen beschrieben. Die Experimente zeigen, daßeine Schlüsselerzeugung mit Postselektion möglich ist und Sicherheit gegenüber Strahl-teilerangriffen auch bei Verlusten weit über 50 % im Quantenkanal gewährleistet werdenkann.

Durch Verwendung von kontinuierlichen Polarisationszuständen kann hier erreicht wer-den, daß die Detektionseffizienz nicht wie in normalen Homodynexperimenten durch Mo-denfehlanpassung degradiert wird. Durch Verwendung der für diese Arbeit entwickelten,hochgenauen breitbandigen Detektionssysteme können so die Polarisation beziehungs-weise die Quadraturen von kohärenten Zuständen mit weniger als einem Photon exaktbestimmt werden. Zusammen mit der flexiblen, kontinuierlichen Zustandspräparationwerden dadurch verschiedene Kryptographiesysteme vorgestellt und charakterisiert.

Die Ergebnisse sind in drei Abschnitten zusammengefaßt, die sich mit jeweils einerMeßmethode beschäftigen. Zur besseren Unterscheidung der Meßmethode sind die demuntersuchten Aufbau entsprechenden Symbole in der Fußzeile dargestellt (siehe Abschnitt5.2). Im ersten Teil (Abschnitt 7.2) werden Ergebnisse zusammengefaßt, bei denen nur ei-ne Polarisation von Alices Zuständen vermessen wurde. Dies erlaubt die Vorstellung eini-ger grundlegender Charakteristika aller hier behandelten Kryptographiesysteme und eineEvaluation der Detektionsleistung. Im zweiten Teil (Abschnitt 7.3) werden die Ergebnis-se vorgestellt, die mit einem Detektionssystem mit schaltbarer Meßbasis erzielt wurden.Dieses System ist das Äquivalent zur Basiswahl im BB84-Protokoll, und erlaubt Schlüssel-erzeugung mit sehr hohen Kanalverlusten. Im dritten Teil (Abschnitt 7.4) werden Expe-rimente mit einem Detektionssystem vorgestellt, das simultan zwei konjugierte Polarisa-tionen vermißt. Dadurch kann die maximale Information über jeden gesendeten Zustandextrahiert werden. Außerdem bietet dieser Meßaufbau das höchste Geschwindigkeitspo-tential.

Page 96: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

84 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

Innerhalb der einzelnen Abschnitte werden unterschiedliche Zustandsmuster untersucht,wie sie in Abschnitt 4.5.3 beschrieben sind. Sie werden ebenfalls in der Fußzeile durchSymbole aufgeführt. Durch unterschiedliche Modulationstiefen m und Kanaltransmissio-nen TQ können damit verschiedene Arbeitspunkte der Kryptographiesysteme simuliertwerden. Wo möglich, werden Meßwerthistogramme oder Verteilungsfunktionen von BobsMeßwerten gezeigt. Die Postselektion wird für sicherheitstechnisch interessante Fälle vor-genommen. Dabei zeigen Auswertungen für verschiedene Schwellen wie theoretisch vor-hergesagt die Abnahme der Fehlerquote und der akzeptierten Zustände an. Zusammenmit der Berechnung des Informationsvorsprungs kann so die maximale, potentiell sichereDatenrate für die Experimente angegeben werden. Zur leichteren Einordnung der Dia-gramme werden bei Bedarf Symbole integriert, die Aufschluß über die Modulationstiefem ( m m ), die Kanaltransmission TQ ( TQ TQ), den Informationsvorsprung IG ( IG IG ) und dieFehlerwahrscheinlichkeit pe ( pe

pe ) geben. Dadurch soll die schnelle Einordnung des je-weiligen Diagramms in den Kontext erleichtert werden. Zum Schluß werden noch einigeMeßergebnisse mit erweiterten Zustandsalphabeten präsentiert.

7.1 Systemkomponenten

Zur Erzeugung allgemeiner Quantenpolarisationszustände wird der Sendeaufbau aus Ab-schnitt 4.2 genutzt. Die Detektion geschieht mit dem Meßaufbau aus Abschnitt 5.1.3. DieSchemazeichnung des Experiments ist in Bild 7.1 gezeigt. In der etwa 30 cm langen Frei-strahlstrecke zwischen Alice und Bob kann der Laserstrahl abgelenkt und abgeschwächtwerden, um einfache Angriffe von Eve zu simulieren. Durch die hervorragende Selektivi-tät des Homodyndetektors konnten alle Experimente bei normaler Beleuchtung stattfin-den, lediglich zur Detektorkalibration wurde der Raum verdunkelt.

7.1.1 Datenverarbeitung

Um spätere Feldtests zu erleichtern, wurde die Datenverarbeitung und Steuerung des Ex-periments schon jetzt modular und erweiterbar angelegt. Sowohl die Zustandsgenerationbei Alice, als auch die Detektion und Auswertung bei Bob kann komplett automatisiertwerden. Dazu werden alle kontrollierten Komponenten von Rechnern angesteuert.

Bild 7.2 zeigt die Elemente des Datenverarbeitungssystems. Die linke Seite stellt Alices,die rechte Bobs System dar. Die optische Leistung des Lasers und deren Schwankungwerden mit einem zusätzlichen Detektor gemessen (Mon.), dessen Photostrom mit einemSpektrumanalysator (SA, Agilent E4401B) ausgewertet wird. Die Meßdaten können vonAlices Rechner über GPIB1 abgefragt und aufgezeichnet werden. Alices elektrooptischerModulator (EOM) wird von einem programmierbaren Arbiträrfunktionsgenerator (FGA1,

1GPIB: „general purpose interface bus“, nach Standard IEEE 488.1.

Page 97: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.1. SYSTEMKOMPONENTEN 85

Laser HWP

VWPHWP

HWP HWP

HWPFaser

Asph.

Linse

Asph.PST PST

PST

ST

Isolator

Lichtquelle

EOM-Basiswahl

sekundärerHomodyn-detektor

primärerHomodyn-detektor

Leistung

Polarisation

räumlicheMode

S1 S2S3

EOM

EOM

MOM

PD1

PD2

PD4

PD3

Mon.

Alice (Sender)

Bob (Empfänger)

Abbildung 7.1: Schematischer experimenteller Aufbau. Oben sind die Elemente von Alicegezeigt, die zur Erzeugung der Polarisationszustände dienen. Unten sind alle Elemente vonBobs Detektionsaufbau gezeigt.

Agilent 33250) angesteuert, der seine Wellenformen ebenfalls über ein GPIB-Interface vonAlices Rechner erhält. Der magnetooptische Modulator wird durch einen zweiten Funkti-onsgenerator (FGA2, Agilent/HP 33120) mit dem gleichen Digitalinterface angesteuert.

Auf Bobs Seite wird der elektrooptische Modulator zur Basiswahl – sofern er eingesetztwird – genauso kontrolliert. Der Funktionsgenerator (FGB1, Agilent/HP 33120) wird überGPIB direkt vom Rechner mit Signalmustern beschickt. Die Photoströme, die von BobsHomodyndetektoren PD1 und PD2 in Spannungen gewandelt werden, können auf zweiArten gemessen und verarbeitet werden. Falls hohe Datenraten wichtig sind, werden dieSpannungen mit einem digitalen Speicheroszilloskop (DSO, Tektronix TDS420A) digita-lisiert und über den GPIB-Bus in Bobs Rechner übermittelt. Da dabei sehr große Daten-

Page 98: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

86 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

Laser EOM EOMMOM PD1

PD2

SA

FGA1 FGA2 FGB1

A/D

DSO

Mon.

Server Server

Client

Licht

elektr. Verbindung

GPIB

TCP/IP

Abbildung 7.2: Darstellung der elektronisch gesteuerten Komponenten des Experiments. Dielinke Seite ist Alices Sender, die rechte Seite Bobs Empfänger. Der Monitordetektor (Mon.) istmit einem Spektrumanalysator (SA) verbunden. Alle Modulatoren (EOM, MOM) werden vonFunktionsgeneratoren (FGA1, FGA2, FGB1) angesteuert. Das Signal von Bobs Polarisations-detektoren (PD1, PD2) wird von einem AD-Wandler (A/D) oder einem Speicheroszilloskop(DSO) aufgezeichnet. Die rechteckigen Kästen stellen Computer dar. Elektrische Analogsi-gnale sind mit durchgezogenen schwarzen Linien dargestellt, grüne gestrichelte Linien sindGPIB-Verbindungen. Blaue gepunktete Linien sind TCP/IP-Verbindungen. Dünne schwar-ze Linien stellen Datenflüsse innerhalb des Rechners dar. Zufallszahlen werden durch einenWürfel symbolisiert, Rohschlüsseldaten durch einen stilisierten Schlüssel.

Page 99: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.1. SYSTEMKOMPONENTEN 87

mengen anfallen, kann diese Übertragung nicht mehr in Echtzeit erfolgen.2 Für normaleAnwendungen wird deshalb eine interne Meßwerterfassungskarte (A/D, MI 4022) ver-wendet. Sie ist über den PCI-Bus, der Übertragungsraten bis zu 133 MByte/s erlaubt, anden Rechner angebunden.

Die softwareseitige Steuerung des Experiments wurde in drei separate Komponenten auf-geteilt. Auf Alices und Bobs Rechnern läuft jeweils eine Steuersoftware (Server), die dieHardwarekomponenten des jeweiligen Teilexperiments kontrolliert. Der Server kann aufeinen lokal bereitgestellten Vorrat von Zufallszahlen zugreifen, und anfallende Meßwer-te und Zwischenergebnisse lokal speichern. Auch der Rohschlüssel kann lokal abgelegtund verarbeitet werden. Gesteuert werden die Server von einem weiteren Programm,dem Client. Er ist über eine Netzwerkverbindung (TCP/IP3) mit den Servern verbunden.Durch diese Wahl der Netzverbindung können übliche klassische Verschlüsselungstech-niken wie IPSEC und Authentifizierung leicht zugeführt werden, ohne das Kommunika-tionsprotokoll zwischen Client und Server zu ändern. Insbesondere kann eine beliebigephysische Transportschicht gewählt werden, zum Beispiel kabelgebundenes LAN, GSModer WLAN. Die Software ist vollständig in LABVIEW 6.1 programmiert. Dies gestatteteine leichte Steuerung der externen Geräte, ebenso wie eine leicht bedienbare Programm-oberfläche. Die Bedienelemente des Serverprogramms sind in Abbildung 7.3 dargestellt.Sie gliedern sich in die Untergruppen ’Dateien’, ’Kommunikation’, ’Basiswahl’, ’Modu-lation’, ’Datenaufnahme’ und ’Bitmuster’, deren Bedeutung in der Bildunterschrift er-klärt wird. Die Oberfläche des Client ist in Abbildung 7.4 zu sehen. Sie enthält ebensodie Punkte ’Dateien’, ’Kommunikation’, ’Modulation’ und ’Bitmuster’. Zusätzlich kannder Client die Bitmuster von beiden Servern abfragen und so eine schnelle, grobe Bewer-tung der Übertragung ohne Postselektion durchführen. Auf dem verwendeten Meßrech-ner der 2,5 GHz-Klasse arbeitete die Steuersoftware in Echtzeit. Es mußten keinerlei Ge-schwindigkeitsoptimierungen vorgenommen werden. Die Analyse der Daten wurde mitverschiedenen Unterprogrammen vorgenommen, die hier nicht einzeln vorgestellt wer-den, da sie sich von Messung zu Messung unterscheiden. Die Postselektion wurde mitden Präparations- und den Meßdatensätzen durch ein einzelnes Programm ausgeführt, sodaß die Fehlerraten gleich berechnet werden konnten. Auch die Fehlerkorrektur wurde andiesen gemeinsamen Datensätzen vorgenommen.

7.1.2 Unterschiede zu einem realistischem Kryptographiesystem

Zur Vereinfachung des Experiments liefen alle drei Steuerprogramme auf demselbenRechner, der somit Alices und Bobs Teilexperiment gleichzeitig kontrollierte. Alices Mo-

2Die Übertragungsgeschwindigkeit der GPIB-Schnittstelle liegt bei etwa einem MByte pro Sekunde, dasheißt bei einer Abtastgenauigkeit von 8 Bit wäre 1 MSample pro Sekunde die maximale Abtastrate für Echt-zeitbetrieb. Allerdings verringern zusätzlich übertragene Protokolldaten des Busses die real erzielbare Da-tenrate weiter.

3TCP/IP: „transfer control protocol / internet protocol“.

Page 100: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

88 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

40000

TCP Port

Dateien

Aktuelles Kommando vom ClientKommandokürzel

F:\lorenz\LabView\Crypto_Software\Random00011011.txtZufallszahlen

0

Basis Bitwert

0,00

Meßwert

0

Bittabelle_Kanal1

0,00

0,00

0,00

0,00

0

Samples_Kanal1

0# Mod. Samples/Puls

0# Pulse

0# Kalibrationspulse

0# AD Samples/Puls

F:\lorenz\MessungSpeicherpfad

SQR+.5Modulationstyp

1,0

-1,0

-0,5

0,0

0,5

20

Bit 1

Bit 0Wellenform

GPIB

0

Basis Bitwert

0,00

Meßwert

0

Bittabelle_Kanal2

0,00

0,00

0,00

0,00

0

Samples_Kanal2

Externer_AD-Wandler

0,00 0,00

0,00 0,00

0,00 0,00

0,00 0,00

0,00 0,00

0,00 0,00

CV_Modulation

40

Offset Kalibration

40

Offset S2

20

Offset S3

Kommunikation

BasiswahlZufällige_Basis S2/S3 0

Messung Nr.

Modulation

Datenaufnahme

Bitmuster

Abbildung 7.3: Bedienoberfläche des Serverprogramms. Die Sektion ’Dateien’ bezieht sichauf alle lokal abgelegten Daten. ’Kommunikation’ beinhaltet Statusmeldungen zum Daten-verkehr zwischen Client und Server. ’Basiswahl’ und ’Modulation’ dienen zur Auswahlund Steuerung der Modulationsmuster. ’Datenaufnahme’ kontrolliert den AD-Wandler be-ziehungsweise das DSO. ’Bitmuster’ zeigt die Rohdaten der Modulation beziehungsweise derMessung.

dulationsmuster und Bobs Meßergebnisse wurden beide – anders als bei einer wirklichenSchlüsselerzeugung – zum Client übertragen und verglichen. Für eine echte Schlüsseler-zeugung müssen Alice und Bob ihre Server auf eigenen Rechnern starten. Der Client kannauf einem der beiden Rechner laufen, er kommuniziert dann über das Internet (entsprichthier dem klassischen Kanal) mit dem Server auf dem entfernten Rechner.

Page 101: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.1. SYSTEMKOMPONENTEN 89

40000

TCP Port Alice

Dateien

localhost

Alices IP-Adresse

0Alice Tabellenlänge

localhost

Bobs IP-Adresse

40001

TCP Port Bob

0Bob Tabellenlänge

__Sinus_

Modulation Alice

SQR+.5

Modulation Bob20# Mod. Samples/Puls

0

Basis

Bitwert

0,00

Meßwert

0

Bittabelle Alice

0

Basis

Bitwert

0,00

Meßwert

0

Bittabelle Bob Kanal1

0# Übertragungsfehler

0# Kryptopulse0S2 Modulationstiefe

0S3 Modulationstiefe

F:\lorenz\MessungSpeicherpfad

10Wiederholungen

0

Basis

Bitwert

0,00

Meßwert

0

Bittabelle Bob Kanal2

Kommunikation

Modulation

Bitmuster

Bewertung

Abbildung 7.4: Bedienoberfläche des Clientprogramms. Die Sektion ’Dateien’ bezieht sich aufalle lokal abgelegten Daten. ’Kommunikation’ beinhaltet Einstellungen zum Datenverkehrzwischen Client und Server. ’Modulation’ dient zur Auswahl und Steuerung der Modulati-onsmuster. ’Bitmuster’ zeigt die Rohdaten der Modulation bzw. Messung. ’Bewertung’ zeigteine grobe Auswertung der Meßdaten ohne Postselektion.

Zusätzlich wurden Alices und Bobs Meßaufbauten, insbesondere die Funktionsgenerato-ren, mit einem gemeinsamen digitalen TTL-Signal synchronisiert, das von Alices Server-software im Rechner generiert wurde. In einem echten System sollte die Synchronisationvon Alice und Bob über den klassischen Kanal geschehen, zum Beispiel durch eine ge-meinsame Zeitbasis von Alices und Bobs Steuerrechner.

Die Bitmuster, die in den meisten Experimenten durch Alice erzeugt wurden, sind keineZufallsmuster sondern synthetische Testfolgen. Dies erleichterte die Justage und Fehler-bewertung, und beugte gleichzeitig Meßfehlern durch verfälschte Zustandsstatistik (zumBeispiel durch eine | + m〉/| − m〉 Asymmetrie) vor. Diese „Zufallszahlen“ wurden durchspeziell präparierte Dateien erzeugt. Ein einfacher Austausch dieser Dateien durch solchemit echten Zufallszahlen, zum Beispiel aus einem quantenmechanischen Zufallsgenera-tor [166–168] macht diesen meßtechnischen Trick rückgängig.

Die Montage auf optischen Tischen und Betrieb im Labor sind weitere Umstände, diezur Erhöhung der Systemstabilität in Kauf genommen wurden. Die Probleme, die separatmontierter Sender und Empfänger bereiten, wurden damit umgangen.

Page 102: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

90 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

7.2 System mit konstanter Basis

Zwei Experimente wurden aufgebaut, bei denen nur eine der beiden konjugierten Polari-sationen vermessen wurde. Zum Einen sollte das Geschwindigkeitspotential der gewähl-ten Zustandspräparation mit klassischen Zuständen aufgezeigt werden. Zum Anderenwurde zur Kalibration des Detektors eine Basiswahl durch eine von Hand verstellbareViertelwellenplatte realisiert, was maximale Stabilität garantiert.

7.2.1 Aufbau des schnellen Detektors

Die Geschwindigkeit und Stabilität der Übertragung von klassischen Polarisationszustän-den wurde mit einem modifizierten Homodyndetektionsaufbau demonstriert. Die Detek-tionselektronik enthielt speziell angepaßte Filter und erzielte so Bandbreiten über 20 MHz.Der optische Aufbau enthielt außerdem ein zweilinsiges Teleskop, um größere Übertra-gungsstrecken zu ermöglichen. Ein normaler Dünnschicht-Polarisationsstrahlteiler ersetz-te das Wollaston-Prisma aus den Quantenpolarisationsdetektoren. Ein Foto von Bobs Auf-bau zeigt Bild 7.5. Zwei gut unterscheidbare S3-Zustände wurden von Alice mit verschie-

Abbildung 7.5: Bobs Aufbau für klassische Polarisationszustände, hier in der S3-Meßkonfiguration. Die beiden Linsen dienen als Teleskop zur Fokussierung auf die Photodi-oden des schnellen Homodyndetektors. Die Viertelwellenplatte (VWP) und die Halbwellen-platte (HWP) transformieren die Eingangspolarisation. Ein polarisierender Strahlteiler (PST)spaltet den Lichtstrahl passend auf.

denen Pulsraten präpariert. Die Photoströme wurden mit einem digitalen Speicheroszil-loskop (DSO, Tektronix, siehe Anhang) bei einer Abtastrate von 100 MS/s aufgenommen.Als Testmuster diente eine alternierende Folge von | + m〉 und | − m〉 S3-Zuständen. Sen-

ALPHABET: DETEKTION: HD

Page 103: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.2. SYSTEM MIT KONSTANTER BASIS 91

der und Empfänger wurden auf getrennten optischen Tischen stationiert, die optischeFreiraumübertragungsstrecke betrug 2,5 m.

7.2.2 Ergebnisse mit klassischer Übertragung

Die Fehlerquoten für die schnelle Übertragung sind in Tabelle 7.1 für verschiedene Puls-raten aufgetragen. Der limitierende Faktor war der elektrooptische Modulator in AlicesPräparationsaufbau. Dessen Bandbreite liegt für große Signale unter 2 MHz, so daß dieModulationstiefe insbesondere bei 4 und 10 MHz immer geringer ausfällt. Die daraus re-sultierenden kleinen Amplituden schlagen sich in erhöhten Fehlerquoten nieder. Trotz-dem war eine Datenübertragung über eine größere Strecke und bei Tageslicht möglich.Die Auflösung des Detektors reichte aus, um die Quantenfluktuationen des übertragenenLaserstrahls sichtbar zu machen, wenn auch nicht mit so gutem Signal/Rauschabstandwie bei den sonst benutzten Detektoren.

Pulsrate RP Fehlerquote

2 · 106 s−1 0 %

4 · 106 s−1 < 1 %

10 · 106 s−1 2,5 %

Tabelle 7.1: Meßergebnisse für Übertragung mit klassischer Amplitude bei hoher Geschwin-digkeit.

7.2.3 Bobs Detektor für Quantenpolarisationszustände

Zum Test der Übertragung mit hoher Genauigkeit wurde zunächst auf eine freie Basis-wahl verzichtet (siehe Bild 7.6). Dadurch konnten die durch einen EOM zusätzlich einge-führten Verluste vermieden werden. Um von der S2- auf eine S3-Messung umzuschalten,wurde eine zusätzliche Viertelwellenplatte vor den Detektor gestellt. Die Abtastrate desA/D-Wandlers betrug wie in allen folgenden Experimenten RS = 20 MS/s, die PulsdauerTPuls = 1 · 10−5 s, was einer Rohpulsrate vom 100 kPuls/s entspricht.

Kalibration der Detektion

Um den Einfluß des Detektorrauschens auf die eigentliche Meßgröße x ↔ αy abzuschät-zen, wurde zunächst ein reiner S1-Eigenzustand mit αy = 0 vermessen. Dies entsprichteiner Homodynmessung des Vakuumzustands in der ay-Mode. Die Varianz des Vaku-ums ist nach Gleichung 2.14 gleich 1

4, die Varianz des Photostroms ist deshalb nach Glei-chung 5.7 proportional zur Leistung des Lokaloszillators. Die Meßergebnisse sind in Bild

ALPHABET: DETEKTION: HD

Page 104: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

92 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

Abbildung 7.6: Aufbau zur Detektion nur einer Polarisation, hier in S2-Meßkonfiguration.Die Halbwellenplatte (HWP) transformiert die Eingangspolarisation. Der Lichtstrahl wird mitder Linse auf die Photodioden des Detektors fokussiert. Ein polarisierender Strahlteiler (PST)spaltet den Lichtstrahl passend auf.

µ

Abbildung 7.7: Varianz der Photospannung bei verschiedenen Lokaloszillatorstärken. Dienichtverschwindende Varianz bei 0 μW entspricht dem Dunkelrauschen des Detektors.

7.7 gezeigt und bestätigen das vermutete Verhalten. Die Varianz bei 0 μW Lokaloszillator-leistung entspricht dem Dunkelrauschen des Detektors. Die Varianz wurde über jeweils20000 Samples gebildet, das entspricht der einer Zeit von 100 · TPuls = 1 ms. In Bild 7.8sind die aufgenommenen Samples für zwei von Alice präparierte S3-Pulse zu sehen. DiePulsamplitude (vergleiche Abbildung 3.4) im linken Teilbild ist mit m � 1 klassisch mo-duliert. Im rechten Teilbild ist m ≈ 2, so daß schon ein meßbarer Überlapp zwischen |+ α〉und | − α〉 vorhanden ist.

ALPHABET: DETEKTION: HD

Page 105: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.2. SYSTEM MIT KONSTANTER BASIS 93

Abbildung 7.8: Gemessene und digitalisierte Spannungswerte des Photodetektors. Links: Ein-zelner von Alice präparierter S3-Puls mit hoher Modulation m. Rechts: Einzelner S3-Puls mitniedriger Modulation, aber immer noch höher als im Kryptographieexperiment. Da die Abta-strate wesentlich höher liegt als die Grenzfrequenz des Detektors (Oversampling) ergibt sichein sehr glatter Kurvenverlauf.

7.2.4 Ergebnisse im Quantenregime

Bild 7.9 zeigt die Histogramme von gemessenen S2-Werten. Die blauen (dunklen) Balkenzeigen die direkt aus Bobs Detektorspannung errechneten Meßwerte x, wie sie am Ho-modyndetektor anlagen, während die grünen (hellen) Balken die aufgrund der optischenVerluste in Bobs Aufbau extrapolierten Amplitudenwerte α zeigen. Durch die niedrigenVerluste bei Vermessung von nur einer Polarisation ist im Histogramm kein Unterschiedzwischen den beiden Verteilungen feststellbar. Das linke Teilbild wurde durch Messungvon Vakuumzuständen 〈ay〉 = 0 erzeugt. Das rechte Teilbild zeigt die Meßwertverteilungbei abgedecktem Detektor. Sie wird allein durch sein Dunkelrauschen erzeugt. Der direkteVergleich zeigt, daß die Unsicherheit, die durch das Quantenrauschen eines gemessenenZustands (links) erzeugt wird, das Dunkelrauschen (rechts) dominiert.

In Bild 7.10 sind Meßwerthistogramme und Fehlerquoten mit einem Zustandsalphabetnach Bild 4.10 (a) und (b) eingezeichnet. Die oberen zwei Teilbilder zeigen Meßergebnisse,in denen die beiden Zustände |+ 0,73〉 und | − 0,73〉 erzeugt wurden. Im Histogramm vonBobs Meßwerten sind deutlich zwei Spitzen zu unterscheiden, die von diesen beiden Zu-ständen herrühren. Dementsprechend ist die Unterscheidung der beiden Zustände leicht,und die Fehlerrate (rechtes Bild) liegt schon ohne Postselektion unter 20 %. Bei einer Post-selektion aller Zustände, für die x > 1 gilt (dies entspricht z = 1), sinkt die Fehlerrate auf1 %, während immer noch 30 % aller Zustände akzeptiert werden.

In den unteren zwei Teilbildern wurden von Alice die Zustände | + 0,36〉 und | − 0,36〉erzeugt. Die Unterscheidung im Histogramm fällt mit bloßem Auge wesentlich schwerer.Die Fehlerrate ist jetzt ohne Postselektion bei 30 %. Da die beiden Zustände schon von Be-ginn an weniger Abstand zueinander haben als im oberen Teilbild, sinkt die Akzeptanzra-

ALPHABET: DETEKTION: HD

Page 106: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

94 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

Abbildung 7.9: Links: Meßwerte x und rückgeschlossene Amplituden α ohne Modulationvon Alice (m = 0). Die Meßwertverteilung spiegelt einen kohärenten Vakuumzustand wieder.Rechts: Messung ohne Lokaloszillator. Die Verteilung wird durch das Dunkelrauschen desDetektors erzeugt. Die dunkle Meßreihe ist direkt aus Bobs Meßergebnissen x gewonnen.Die helle Meßreihe wurde anhand der Verluste in Bobs Detektor berechnet und spiegelt dieAmplituden α vor dem Detektor wieder.

te schneller mit höherer Postselektionsschwelle. Bei einer Schwelle von z = 1 werden nurnoch 10 % aller Zustände akzeptiert, die Fehlerquote liegt aber immer noch bei 6 %.

Diese Messungen zeigen schon das grundsätzliche Verhalten der Quantenschlüsselvertei-lung mit Postselektion bei kohärenten Zuständen. Um die Sicherheit zu gewährleisten istein hoher Zustandsüberlapp notwendig. Dies erhöht die Fehlerrate. Die Fehlerrate läßtsich generell vermindern, wenn die Postselektionsschwelle erhöht wird. Erhöhung derPostselektionsschwelle vermindert aber wiederum die Akzeptanzrate. Bei der Schlüssel-erzeugung gilt es also den besten Kompromiß zwischen Überlapp und Postselektions-schwelle zu finden.

ALPHABET: DETEKTION: HD

Page 107: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.2. SYSTEM MIT KONSTANTER BASIS 95

m IGpe

m IGpe

m IG pe

m IG pe

Abbildung 7.10: Kryptographie mit zwei Zuständen. Links: Histogramme von Bobs Meß-wertverteilung x in dunkelgrün und von Detektionsverlusten bereinigte Verteilung in hell-grün (α). Rechts: Mit Postselektion für eine Schwelle z ermittelte Akzeptanzraten (dunkel,oben) und Fehlerraten (hell, unten). Obere Bilder: Wenig Zustandsüberlapp, deshalb keinegroßen Fehlerraten. Untere Bilder: Hoher Zustandsüberlapp, hohe Fehlerraten aber höhereSicherheit.

ALPHABET: DETEKTION: HD

Page 108: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

96 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

7.3 System mit schaltbarem Basiswechsel

7.3.1 Aufbau

Ersetzt man die Viertelwellenplatte in Bobs Detektionsaufbau durch einen EOM, kannkontinuierlich zwischen einer S2- und einer S3-Messung umgeschaltet werden. Der opti-sche Aufbau ist in Bild 7.11 zu sehen.

Abbildung 7.11: Aufbau zur Polarisationsmessung mit elektrooptischer Umschaltung zwi-schen den Basen. Der Modulator (EOM) dient als abschaltbare Viertelwellenplatte. Der restli-che Aufbau ist identisch zu dem aus Abbildung 7.6.

Die Transmission des EOM liegt bei etwa 95 %, so daß sich die Verluste in Bobs Aufbauauf etwa 12 % summieren. Diese Verluste werden in der späteren Sicherheitsbetrachtungzusammen mit den Übertragungsverlusten behandelt, können also von Eve zur Manipula-tion des Quantenkanals verwendet werden. Als Zustandsalphabet wurden je zwei Zustän-de pro Polarisation entsprechend Abbildung 4.10 (e) und (f) ausgewählt. Dieses Zustands-muster entspricht auf den ersten Blick dem BB84-Zustandsmuster. Durch die Homodyn-messung kann allerdings erreicht werden, daß für jede Basiswahl immer ein Meßergebnisvorliegt. Dadurch kann jedes Meßergebnis von Bob ausgewertet werden und nicht nurjedes zweite, wie bei BB84 mit Einzelphotonendetektion.

7.3.2 Ergebnisse mit schaltbarem Basiswechsel

Beispielhafte Meßergebnisse für die Messung mit alternierender S2- und S3-Basis sind inAbbildung 7.12 und Abbildung 7.13 gezeigt. Es wurden von Alice vier verschiedene Zu-stände, je zwei in S2 und S3 präpariert. Die präparierte kohärente Amplitude in der ay-Mode war hier m = 0,6. Durch verschiedene Graufilter wurden Verluste im Quantenkanalsimuliert; die Transmission des Kanals wird mit TQ angegeben. Die optischen Verluste inBobs Detektionsaufbau summierten sich mit den Kanalverlusten zu einem Gesamtverlust,beziehungsweise bestimmten die Gesamttransmission TΣ.

ALPHABET: DETEKTION: EOM HD

Page 109: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.3. SYSTEM MIT SCHALTBAREM BASISWECHSEL 97

TQm

TQm

TQm

TQm

Abbildung 7.12: Meßergebnisse bei elektrooptischer Basiswahl und m = 0,6. Links: Histo-gramme von Bobs Meßwertverteilung. Rechts: Akzeptanzrate (dunkel, oben) und Fehlerrate(hell, unten) bei verschiedenen Postselektionsschwellen. Obere Reihe: TQ = 100 %. UntereReihe: TQ = 46 %. Da bei hohen Postselektionsschwellen die Anzahl der akzeptierten Pulsestark zurückgeht, weist die Fehlerrate dort eine sehr hohe statistische Schwankung auf.

Die Diagramme links in Abbildung 7.12 zeigen die Histogramme von Bobs gemesse-ner kohärenter Amplitude. Rechts ist die Auswertung der Postselektion für verschiedeneSchwellen, skaliert in Bobs gemessener Amplitude x zu sehen. Die dunkle (obere) Kurvestellt wieder die relative Akzeptanzrate dar, die helle (untere) die Fehlerrate. Die Messun-gen wurden aus je 19500 Einzelpulsen erzeugt. Die obere Zeile entspricht einer Transmis-sion des Quantenkanals von TQ = 100 %. Alle Verluste werden durch die Optik in BobsDetektionsaufbau hervorgerufen.

Für die Messungen der unteren Zeile wurde ein Filter mit TQ = 46 % in den Quanten-kanal eingefügt. Weniger als die Hälfte der Intensität der ay-Mode erreicht noch Bob. Inder Meßwertverteilung können keine getrennten Zustände mehr ausgemacht werden. DieErhöhung des Überlapps der zwei zu unterscheidenden Zustände pro Polarisation siehtman auch an den Akzeptanz- und Fehlerraten. Die Akzeptanzrate sinkt bei steigenden

ALPHABET: DETEKTION: EOM HD

Page 110: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

98 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

TQm TQm

Abbildung 7.13: Identische Zustandspräparation wie in Bild 7.12, aber höhere Kanalverluste.Links: TQ = 35 %. Rechts: TQ = 26 %. Die dunkle (obere) Linie stellt die Akzeptanzrate dar,die helle (untere) die Fehlerrate.

Verlusten, die Fehlerrate steigt. Die Fehlerrate ohne Postselektion steigt von 24 % auf 32 %.Bei einer Postselektionsschwelle von z = 1 steigt die Fehlerrate von 2 % auf 5 %, die Ak-zeptanzrate sinkt von 18 % auf 13 %.

In Abbildung 7.13 sind Akzeptanz und Fehlerraten für die Postselektion bei höheren Ka-nalverlusten von TQ = 35 % und TQ = 26 % aufgetragen. Während sich die Akzeptanz-

Alice: m Bob: x TQ Var(x)

0,8 0,7 100 % 0,28

0,8 0,4 30 % 0,28

0,6 0,5 100 % 0,28

0,6 0,4 46 % 0,26

0,6 0,3 35 % 0,26

0,6 0,3 26 % 0,28

0,5 0,5 100 % 0,27

0,5 0,3 46 % 0,27

0,3 0,3 100 % 0,27

Tabelle 7.2: Verschiedene Messungen mit elektrooptisch geschalteter Basis. Präparierte Am-plituden, gemessene Amplituden und Transmission des Quantenkanals. Zusätzlich ist die Va-rianz von Bobs Meßergebnissen (korrigiert für Dunkelrauschen) gezeigt. Bei allen hier gezeig-ten Parametern war nach der Postselektion ein gemeinsamer Schlüssel mit weniger als 10 %Fehlerquote übrig.

ALPHABET: DETEKTION: EOM HD

Page 111: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.3. SYSTEM MIT SCHALTBAREM BASISWECHSEL 99

Alice: m TQ IG(z = 1) IG(z = 1,5)

0,8 100 % 0,76 0,79

0,8 30 % 0,01 0,18

0,6 100 % 0,79 0,86

0,6 46 % 0,26 0,45

0,6 35 % 0,13 0,34

0,6 26 % -0,01 0,24

0,5 100 % 0,75 0,88

0,5 46 % 0,27 0,49

0,3 100 % 0,51 0,76

Tabelle 7.3: Informationsvorsprung für die verschiedenen Messungen in Bit. Als Schwellen-werte wurden z = 1 und z = 1,5 verwendet.

rate kaum noch ändert, da die beiden Zustände fast vollständig überlappen, steigt dieFehlerrate mit steigenden Verlusten weiter an (ohne Postselektion auf 33 % und 35 %, mitPostselektion für z = 1 auf 7 % und 10 %).

Weitere Messungen wurden für verschiedene Modulationstiefen m und TransmissionenTQ durchgeführt. Die experimentellen Parameter sind in Tabelle 7.2 zusammengefaßt. Füralle dargestellten Experimente ergab sich nach der Postselektion mit passender Schwel-le eine Fehlerrate von unter 10 % in den Rohschlüsseln. In der Tabelle sind weiterhin dieVarianzen der Meßwertverteilung von Bob eingetragen, korrigiert um das Detektorrau-schen. Für ideale kohärente Zustände wird eine Varianz von Var(x) = 1

4 erwartet. DieAbweichung ist durch Zusatzrauschen durch den Modulator erklärbar, wie ein Vergleichmit den Daten im nächsten Abschnitt zeigt.

7.3.3 Sicherheitsbetrachtung

Um die Sicherheit des Systems gegen Strahlteilerangriffe zu zeigen, muß für jede Über-tragungssituation die Information abgeschätzt werden, die Eve über einen einzelnen Pulserhalten haben kann. Bei bekannter präparierter Amplitude m und bekannter Transmis-sion TΣ = TQ + TB kann so die gemeinsame Information zwischen Alice und Eve be-rechnet werden und für jedes von Bobs Meßergebnissen der Informationsvorsprung IG(x)(siehe Gleichung 3.14) abgeschätzt werden. Bei einer Postselektionsschwelle z gilt dannIG(|x|) ≥ IG(z) wenn |x| ≥ z. Die Resultate sind in Tabelle 7.3 zu finden. Dabei ist fürverschiedene Anfangsmodulationen m und Kanaltransmissionen TQ der Informations-vorsprung für eine Postselektion mit den Schwellen z = 1 und z = 1,5 ausgerechnet. Fürjeden Parametersatz ist es möglich, eine Postselektionsschwelle z zu finden, ab der der

ALPHABET: DETEKTION: EOM HD

Page 112: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

100 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

Informationsvorsprung größer Null ist. Dies geht allerdings nur auf Kosten der finalenDatenrate.

Um die Leistung des Kryptographiesystems nicht von den klassischen Nachbearbeitungs-verfahren Fehlerkorrektur und Privacy Amplification abhängig zu machen, kann auch dieRohdatenrate Rr = PPS · IG(z) · RP zusammen mit der Fehlerwahrscheinlichkeit nachder Postselektion pe,PS angegeben werden. In Tabelle 7.4 sind die entsprechenden Meß-werte eingetragen. Um eine hohe Rohdatenrate bei niedriger Fehlerwahrscheinlichkeit zu

Alice: m TQ PPS · IG(z = 1) PPS · IG(z = 1,5)

0,6 100 % 14,4 % 3,0 %

0,6 46 % 2,8 % 0,6 %

0,6 35 % 1,5 % 0,7 %

0,6 26 % <0 0,6 %

Tabelle 7.4: Relative Rohbitraten nach der Postselektion bei verschiedenen Kanalverlusten.Die Angaben beziehen sich auf die anfängliche Pulsrate RP.

garantieren, kann die Postselektionsschwelle aber der Transmission des Quantenkanalsangepaßt werden. Bei niedrigen Verlusten wird eine kleine Schwelle gewählt, bei höhe-ren Verlusten wird die Schwelle dynamisch erhöht. Dadurch können Schwankungen desQuantenkanals optimal ausgeglichen werden. Auch bei plötzlich auftretenden hohen Ver-lusten, wie sie in der Freiraumübertragung zum Beispiel durch behinderte Sicht vorkom-men können, ist so noch eine Schlüsselerzeugung, wenn auch mit niedriger Geschwindig-keit möglich. Diesen Vorteil erhält man dank der Homodynmessung mit nachgeschalte-ter Postselektion, mit einem Einzelphotonenzähler ist eine solche dynamische Anpassungnicht möglich.

ALPHABET: DETEKTION: EOM HD

Page 113: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.4. SYSTEM MIT SIMULTANER MESSUNG 101

7.4 System mit simultaner Messung

Bobs Detektionsaufbau erschließt weitere Analysemöglichkeiten und gewinnt an poten-tieller Geschwindigkeit, wenn keine elektrooptische Basiswahl stattfindet, sondern einesimultane Messung in zwei Polarisationsbasen durchgeführt wird. Es können gleichzeitigbeide Stokes-Parameter gemessen werden, wenn der Lichtstrahl zu je gleichen Anteilenauf einen S2- und einen S3-Detektionsaufbau abgebildet wird. Da nur noch die halbe In-tensität pro Messung zur Verfügung steht, ist die Breite der Meßwertverteilung bezogenauf den ursprünglichen ungeteilten Strahl erhöht. Die Messung beider konjugierter Va-riablen erhöht das Unschärfeprodukt (siehe [45]). Für exakte 50:50-Teilung des Zustandskann aus den Meßwerten die Q-Funktion des Eingangzustands rekonstruiert werden.

Abbildung 7.14: Meßaufbau zur Messung von zwei Polarisationen gleichzeitig. Das einfallen-de Licht wird mit einem 50:50-Strahlteiler (ST) an zwei Homodyndetektoren weitergeleitet.Der obere Detektor kann mit der Viertelwellenplatte auf S3 als Meßbasis eingestellt werden.

ALPHABET: DETEKTION: HD

HD

Page 114: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

102 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

7.4.1 Aufbau

Der optische Aufbau der Simultanmessung mit zwei Polarisationsdetektoren ist in Abbil-dung 7.14 gezeigt. Nachdem der einfallende Lichtstrahl die Halbwellenplatte und die Fo-kussierungslinse durchlaufen hat, wird er an einem polarisationsneutralen 50:50-Strahltei-ler in zwei Teile gespalten. Die eine Hälfte wird transmittiert und trifft auf den erstenHomodyndetektor, der durch die Einstellung der Halbwellenplatte eine S2-Messung aus-führt. Die reflektierte Hälfte durchläuft eine Viertelwellenplatte, die so eingestellt ist, daßim darauffolgenden Homodyndetektor eine S3-Messung stattfindet.

7.4.2 Geschwindigkeit

Die Geschwindigkeit des Empfängers mit zwei Polarisationsdetektoren ist nur durch dieBandbreite der Homodyndetektorelektronik begrenzt. Er arbeitet komplett passiv, eineSynchronisation mit Alices Sender kann sogar erst im Nachhinein vorgenommen wer-den, solange sichergestellt ist, daß die Detektorspannungen kontinuierlich aufgezeichnetwerden. Dadurch eignet sich das System besonders für die praktische Anwendung, da derJustageaufwand minimiert wird.

7.4.3 Zwei Zustände, eine Basis (B92)

Zunächst sollen Meßergebnisse behandelt werden, bei denen Alices Zustandsalphabetaus nur zwei möglichen Polarisationszuständen in der S2-Basis bestand. Dieses Alpha-bet ähnelt dem B92-Schema, wo auch nur zwischen zwei nichtorthogonalen Zuständenunterschieden werden muß. In Abbildung 7.15 sind die Meßergebnisse für zwei gut un-terscheidbare Zustände aufgezeichnet. Auf der x-Achse sind dabei die S2-Meßwerte vonBob aufgetragen (xS2), auf der y-Achse die zugehörigen S3-Meßwerte (xS3). Jeder Punktim Diagramm entspricht einem vermessenen Puls. Man kann zwei Meßwertanhäufungenbei +12,5 und −12,5 (S3) sehen. Die weiteren Messungen werden mit weit niedrigerenModulationstiefen m, meist in der S2-Polarisation, durchgeführt.

Rekonstruktion des Eingangszustands

Die oben gezeigten Meßwerte, ebenso wie alle weiteren sind die gemessenen Amplitu-den x vor dem jeweiligen Homodyndetektor! Sie beziehen sich auf den Strahl nach dem50:50-Strahlteiler. Da die Verluste im Strahlteiler und in Bobs restlichem optischen Aufbaubekannt sind und von Eve nicht manipuliert werden können4, kann Bob Rückschlüsse

4Dies ist ein wichtiger Punkt für die Sicherheitsbetrachtung! Es wird hier angenommen, daß Eve BobsMeßapparat nicht von außen „verbessern“ oder „verschlechtern“ kann.

ALPHABET: DETEKTION: HD

HD

Page 115: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.4. SYSTEM MIT SIMULTANER MESSUNG 103

Abbildung 7.15: Meßwertverteilung bei 2 Zuständen (| + m〉 und −m〉). Der Abstand der Zu-stände ist so hoch, daß die Unterscheidung praktisch eindeutig möglich ist. Der Überlappbeträgt ca. f = 5 · 10−12.

auf den ursprünglich empfangenen Puls ziehen. Er kann die durch seinen Aufbau ver-ursachten Verluste 1 − TBob in die Meßergebnisse mit einbeziehen und zum Beispiel dieursprünglichen Amplituden α durch α = T−1/2

Bob · x mit seinen gemessenen Werten xS2, xS3

rekonstruieren. Die aus den Meßwerten xS2 extrapolierte Verteilung αS2 ist in Abbildung7.16 für einen Zustand zu sehen. Laut gemessener Verteilung hatten die Zustände einemittlere Amplitude von xS2 = 0,37 (hellgrüne Verteilung). Aufgrund der Verluste im De-tektor hatten die originalen Zustände eine mittlere Amplitude von αS2 = 0,54 (dunkel-grüne Verteilung). Da auch die Breite der Verteilung skaliert, ist die zurückgeschlosseneVerteilung breiter als die eines Zustands mit derselben mittleren Amplitude, der direktvermessen wird (blaue Kurve, Simulation). Eine einzelne Polarisation kann deshalb nichtso genau bestimmt werden wie in der Einzeldetektion, allerdings wird dafür Informationüber die konjugierte Polarisation gewonnen.

Die Histogramme für eine Messung in der S2-Basis sind in Abbildung 7.17 links zu er-kennen, die Histogramme für die S3-Basis rechts. Da in dieser S3-Basis keine Modulationstattfindet, entspricht ihre Verteilung der eines kohärenten Vakuumzustands. Sobald dieMeßwertverteilung davon abweicht, ist dies ein Hinweis auf Aktionen von Eve, zum Bei-spiel einer QND-Messung in der S2-Basis. Es ist deshalb unerläßlich, daß auch die S3-Basisvermessen wird, obwohl Alice keinerlei Information in dieser Basis codiert.

ALPHABET: DETEKTION: HD

HD

Page 116: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

104 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

Abbildung 7.16: Messungen an einem von Alice präparierten Zustand. Die hellgrüne (hohe)Verteilung spiegelt Bobs Meßwerte wieder. Die dunkelgrüne (breite) Verteilung kann Bob ausseinen Detektionsverlusten (inklusive dem 50:50-Strahlteiler) berechnen. Sie ist seine Vorher-sage für den tatsächlich von Alice gesendeten Zustand. Die blaue Kurve zeigt Bobs hypothe-tische Meßwertverteilung, wenn keine Verluste im Detektor vorhanden wären.

Schlüsselerzeugung (B92)

Für die Schlüsselerzeugung wurden unter Anderem die Parameter aus Tabelle 7.5 unter-sucht. Die gemessenen Akzeptanzraten und Fehlerraten sind in den Bildern 7.18 und 7.19zu sehen. In Bild 7.18 wurden unterschiedliche Amplituden m = 0,53 beziehungsweisem = 0,65 von Alice präpariert, so daß Bobs gemessene mittlere Amplitude xS2, gegebendurch die unterschiedlichen Kanaltransmissionen, in beiden Fällen die gleiche Höhe hatte.Im Fall niedriger Verluste ist der Informationsvorsprung von Bob (hier IG(z = 1) = 0,36)deshalb höher als im Fall hoher Verluste (hier IG(z = 1) = 0,12). In Bild 7.19 ist derumgekehrte Fall gezeigt. Alice präpariert immer die gleiche Amplitude m = 0,62 bezie-hungsweise m = 0,65, die Verluste im Quantenkanal sind unterschiedlich hoch. Dadurchmißt Bob unterschiedliche Amplitudenmittelwerte. Der Informationsvorsprung sinkt beiTQ = 100 % nur leicht auf IG(z = 1) = 0,35. Der Informationsvorsprung für alle anderenMessungen kann Tabelle 7.6 entnommen werden, die relativen Datenraten sind in Tabelle7.7 zusammengefaßt.

ALPHABET: DETEKTION: HD

HD

Page 117: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.4. SYSTEM MIT SIMULTANER MESSUNG 105

Abbildung 7.17: Meßwertverteilungen der S2-Messung (links) und der S3-Messung (rechts).Die dunkle (linke) Verteilung entspricht einem Zustand mit Modulation −m, die helle (rech-te) Verteilung einer Modulation +m. Da für die S3-Modulation m = 0 gilt, fallen hier beideVerteilungen zusammen.

Alice: m Bob: xS2 TQ Var(xS2)

0,53 0,36 100 % 0,26

0,62 0,42 100 % 0,25

0,43 0,29 100 % 0,25

0,27 0,18 100 % 0,26

0,65 0,36 65 % 0,26

0,40 0,22 65 % 0,26

Tabelle 7.5: Ergebnisse bei simultaner Messung in 2 Basen bei zwei präparierten Zuständen.Alices Amplituden, gemessene Amplituden und Transmission des Quantenkanals. Zusätzlichist die Varianz von Bobs Meßergebnissen (korrigiert für Dunkelrauschen) gezeigt. Bei allenhier gezeigten Parametern war nach der Postselektion ein gemeinsamer Schlüssel mit wenigerals 10 % Fehlerquote vorhanden.

ALPHABET: DETEKTION: HD

HD

Page 118: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

106 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

m TQ IGpe peIGTQm

Abbildung 7.18: Akzeptanz- und Fehlerrate bei Simultandetektion. Der linke Graph wurdebei einer Kanaltransmission von TQ = 100 % gemessen. Der rechte Graph entstand bei einerTransmission von TQ = 65 %. Die Amplitude m wurde dabei so angepaßt, daß Bobs mitt-lere Meßergebnisse xS2 in beiden Fällen identisch sind. Dementsprechend ergeben sich diegleichen Akzeptanz- und Fehlerraten. Der Informationsvorsprung (hier nicht dargestellt) istallerdings im linken Teilbild höher, da Alices präparierter Zustandsüberlapp größer ist.

peIGTQmpeIGm TQ

Abbildung 7.19: Akzeptanz- und Fehlerrate bei Simultandetektion. Der linke Graph wurdebei einer Kanaltransmission von TQ = 100 % gemessen. Der rechte Graph entstand bei einerTransmission von TQ = 65 % und entspricht dem rechten aus Bild 7.18. Die von Alice präpa-rierte Amplitude m ist bei beiden Experimenten identisch. Beim linken Teilbild ist deshalb dieAkzeptanzrate höher als beim rechten Teilbild, ebenso wie die Fehlerquote deutlich niedrigerist. Dies zeigt den Effekt des steigenden Überlapps bei steigenden Verlusten.

ALPHABET: DETEKTION: HD

HD

Page 119: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.4. SYSTEM MIT SIMULTANER MESSUNG 107

Alice: m Bob: xS2 TQ IG(z = 1) IG(z = 1,5)

0,53 0,36 100 % 0,36 0,55

0,62 0,42 100 % 0,35 0,50

0,43 0,29 100 % 0,33 0,57

0,27 0,18 100 % 0,20 0,43

0,65 0,36 65 % 0,12 0,32

0,40 0,22 65 % 0,13 0,38

Tabelle 7.6: Verschiedene Messungen mit simultaner Messung von 2 Zuständen. Auch beieiner vollständigen Transmission des Quantenkanals weichen Alices Modulation m und Bobsmittlere Amplituden xS2 sehr voneinander ab, da Bobs Meßaufbau mehr als 50 % Verlust mitsich bringt.

Alice: m Bob: xS2 TQ PPS · IG(z = 1) PPS · IG(z = 1,5)

0,53 0,36 100 % 3,8 % 0,8 %

0,62 0,42 100 % 4,2 % 0,8 %

0,43 0,29 100 % 2,6 % 0,5 %

0,27 0,18 100 % 1,2 % 0,3 %

0,65 0,36 65 % 1,3 % 0,5 %

0,40 0,22 65 % 1,0 % 0,3 %

Tabelle 7.7: Relative (fehlerbehaftete) Datenraten bei verschiedenen Meßparametern. Nur dieS2-Polarisation wird ausgewertet, da nur zwei Zustände entsprechend dem B92-Schema ver-wendet werden.

ALPHABET: DETEKTION: HD

HD

Page 120: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

108 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

7.4.4 Zwei Zuständen je Basis (BB84)

Wie oben beschrieben werden bei der Simultanmessung beide konjugierte Basen gleich-zeitig gemessen. Im vorigen Abschnitt wurde die S3-Basis jedoch nur vermessen, um Ma-nipulationen Eves aufzudecken. Stattdessen kann Alice auch Zustände in dieser Basis prä-parieren, um die maximal erzielbare Datenrate zu verdoppeln. Das Zustandsalphabet ent-spricht dann wieder (e) und (f) aus Bild 4.10, und ist dasselbe wie bei der elektrooptischenBasiswahl und im Prinzip auch wie beim originalen BB84-Schema. Durch die Einzelphoto-nendetektion in nur einer Basis bei BB84 beträgt dort die gemessene Information pro Pulsim Durchschnitt 0,5 Bit (1 Bit bei richtiger Basiswahl, 0 Bit bei falscher Basiswahl). Beimvorher vorgestellten Schema mit elektrooptischer Basiswahl und Homodynmessung istdie maximale Information 1 Bit (Alice moduliert in jeder Basis 1 Bit, die gemessene Basisist also immer richtig). Bei simultaner Detektion ist die maximale Information 2 Bit proPuls (in jeder Basis ein Bit). Allerdings verringert sich die Information beim Postselek-tionsschema wieder, da nicht die gesendete Information zählt sondern nur der Informa-tionsvorsprung IG, den Alice und Bob vor Eve haben. Dieser ist bei BB84 mit perfektenEinzelphotonen immer 1, bei kohärenten Zuständen mit Postselektion abhängig von derAusgangsamplitude, den Transmissionsverlusten und der Postselektionsschwelle z.

Schlüsselerzeugung (BB84)

Die Präparations- und Transmissionsparameter für einige beispielhafte Experimente kön-nen Tabelle 7.8 entnommen werden. Die dazu gehörenden Informationsvorsprung- und

Alice: mS2; mS3 Bob: xS2; xS3 TQ Var(xS2); Var(xS3)

0,68; 0,70 0,47; 0,47 100 % 0,27; 0,27

0,64; 0,67 0,30; 0,30 46 % 0,25; 0,25

0,68; 0,69 0,43; 0,43 87 % 0,27; 0,26

0,50; 0,51 0,32; 0,32 87 % 0,27; 0,27

Tabelle 7.8: Verschiedene Messungen mit simultaner Messung in 2 Basen. Präparierte Am-plituden für S2 und S3, gemessene Amplituden und Transmission des Quantenkanals. Zu-sätzlich ist die Varianz von Bobs Meßergebnissen (korrigiert für Dunkelrauschen) gezeigt. Beiallen hier gezeigten Parametern war nach der Postselektion ein gemeinsamer Schlüssel mitweniger als 10 % Fehlerquote vorhanden.

Rohbitratenwerte enthält Tabelle 7.9. Ein Vergleich mit den Werten bei Codierung vonnur einer Polarisation (siehe Tabelle 7.7) zeigt den Anstieg der Rohdatenrate, die erreichtwerden kann, ohne das Meßschema zu verändern. Alle Überlegungen, die im letzten Ab-schnitt gemacht wurden, gelten auch für dieses Schema, nur daß jetzt beide Polarisationen

ALPHABET: DETEKTION: HD

HD

Page 121: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.4. SYSTEM MIT SIMULTANER MESSUNG 109

Alice: mS2; mS3 TQ IG(z = 1) PPS · IG(z = 1)

0,68; 0,70 100 % 0,32; 0,29 5,1 %; 4,7 %

0,64; 0,67 46 % −0, 04;−0, 07 <0

0,68; 0,69 87 % 0,25; 0,21 3,6 %; 3,1 %

0,50; 0,51 87 % 0,27; 0,24 2,8 %; 2,7 %

Alice: mS2; mS3 TQ IG(z = 1,5) PPS · IG(z = 1,5)

0,64; 0,67 46 % 0,20; 0,17 0,3 %; 0,2 %

Tabelle 7.9: Informationsvorsprung und relative (fehlerbehaftete) Raten für die Simultanmes-sung von 2 Basen. Beide Polarisationsrichtungen werden von Alice moduliert und sind sepa-rat angegeben.

ausgenutzt werden. Insbesondere ist Eve jetzt auf Attacken beschränkt, die beide Polarisa-tionen gleichwertig behandeln, da eine Asymmetrie von Bob leicht entdeckt werden kann.Für die Postselektion sind in Bild 7.20 die Transmissions- und Akzeptanzraten der ge-machten Versuche aufgezeichnet. Sie wurden für jede Polarisation getrennt ausgewertet.Da bei beiden Polarisationen gleiche Modulationstiefen und Transmissionen herrschten,überdecken sich die Kurven.

Erweiterungen

Eine interessante Variante ist die Verwendung von unterschiedlicher Modulationstiefein beiden Basen. So kann eine Basis mit geringem Überlapp moduliert werden, so daßbei kleinen Kanalverlusten hohe Datenraten erreicht werden, indem die Postselektions-schwelle klein gehalten wird. Die andere Polarisation wird mit großem Überlapp modu-liert, so daß der Informationsvorsprung bei hohen Kanalverlusten groß bleibt. Für jedesÜbertragungsregime ist so ein optimierter Überlapp möglich. Gleichzeitig kann aber im-mer noch die Basis, in der kein genügender Informationsvorsprung besteht, zur Überwa-chung des Quantenkanals und zur Detektion Eves analysiert werden. Dazu ist es zum Bei-spiel auch möglich, daß Alice zusätzliche Informationen über die präparierten Zuständepreisgibt, zum Beispiel die modulierte Amplitude der gerade nicht zur Schlüsselerzeu-gung benutzten Basis.

ALPHABET: DETEKTION: HD

HD

Page 122: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

110 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

m TQ m TQ

m TQ TQm

Abbildung 7.20: Akzeptanz- und Fehlerrate bei Simultandetektion. Links oben: TQ = 100 %,m ≈ 0,7. Rechts oben: TQ = 46 %, m ≈ 0,7. Links unten: TQ = 87 %, m ≈ 0,7. Rechts unten:TQ = 87 %, m ≈ 0,5. Die oberen Kurven stellen die Akzeptanzraten (dunkelgrün: S2, blaugestrichelt: S3), die unteren die Fehlerraten (hellgrün: S2, grau gestrichelt: S3) dar.

ALPHABET: DETEKTION: HD

HD

Page 123: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.4. SYSTEM MIT SIMULTANER MESSUNG 111

7.4.5 Andere Zustandsalphabete

Nicht nur die vier Zustände (wie beim BB84-Protokoll) wurden mit dem Simultanmeßsys-tem untersucht, sondern auch andere Zustandsalphabete nach Abbildung 4.10 und 4.11.Insbesondere Alphabete mit mehr als zwei Zuständen pro Basis sind im Sinne einer höhe-ren Übertragungsrate interessant. Bobs Meßwertverteilung für eine probehalber gewählteZustandspräparation mit vier Zuständen pro Polarisation zeigt Abbildung 7.21. Es wur-

Abbildung 7.21: Meßwertverteilung zum Test von komplizierteren Alphabeten. Es wurdenjeweils vier verschiedene Zustände pro Polarisation präpariert, die jedoch nicht unabhängigvoneinander ausgewählt wurden. Deshalb sind in der S2/S3-Ebene nur 4 von 16 möglichenZuständen besetzt. Links wurde der Abstand der Zustände so groß gewählt, daß nur wenigUnsicherheit besteht, rechts ist der Überlapp deutlich größer.

den nur 4 der 16 möglichen Zustände von Alice präpariert. Im linken Teilbild ist der Über-lapp bewußt zu klein gewählt, um die Einzelverteilungen zu zeigen. Die Daten aus demrechten Teilbild wurden zur Untersuchung der Postselektion für mehr als zwei Zuständeverwendet. Sie muß diesen komplizierteren Alphabeten natürlich angepaßt werden.

Postselektion für 4 Zustände pro Basis

Eine Möglichkeit ist, daß nur Meßergebnisse ausgewählt werden, die möglichst nahe amErwartungswert für die einzelnen Zustände liegen. Das Schema ist in Abbildung 7.22 zusehen. Es werden alle Meßergebnisse verworfen, bei denen die Fehlerwahrscheinlich-keit zu hoch ist. Die Randbereiche des linken und des rechten Zustands werden eben-falls verworfen, um die Akzeptanzwahrscheinlichkeit weniger vom Zustand abhängig zumachen. Die Fehlerwahrscheinlichkeiten, die ein solches Zustandsalphabet liefert, sind inDiagramm 7.23 gezeigt. Dadurch, daß der Postselektionsbereich nicht beliebig weit aus-gedehnt werden kann, ist auch der Informationsvorsprung nicht beliebig steigerbar. DieAkzeptanz- und Fehlerraten zeigt Diagramm 7.24 für jeweils vier Zustände (entspricht2 Bit) pro Polarisation. Der Abstand der einzelnen Zustände beträgt ΔxS2 = 1,4 und

ALPHABET: DETEKTION: HD

HD

Page 124: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

112 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

01

00

11

10S3

S3

01

01

3 x�

�x

B

B

00

00

11

11

10

10

S3

S3

S2

S2

S2

S2

Abbildung 7.22: Postselektion mit mehr als zwei Zuständen. Um die Fehlerrate zu verrin-gern werden alle Meßergebnisse verworfen, bei denen die Fehlerwahrscheinlichkeit zu hochist. Dies ist durch die blauen Balken angedeutet. Links: kleine Postselektionsschwelle, rechts:hohe Postselektionsschwelle.

0

0,2

0,4

0,6

0,8

1

-2 -1 0 1 2 3

x

pe

00 01 10 11

Abbildung 7.23: Fehlerwahrscheinlichkeiten für die vier möglichen Zustände. Beim Erwar-tungswert des zugehörigen Zustands ist die Fehlerwahrscheinlichkeit jeweils am geringsten.Die Form der Fehlerwahrscheinlichkeitskurve unterscheidet sich bei den inneren (’01’,’10’) zuden äußeren (’00’,’11’) Zuständen.

ALPHABET: DETEKTION: HD

HD

Page 125: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.4. SYSTEM MIT SIMULTANER MESSUNG 113

ΔxS3 = 1,9. Die unterschiedlichen Abstände äußern sich in unterschiedlichen Fehlerra-ten in Bild 7.24. Eine Meßwertverteilung mit acht Zuständen pro Polarisation (insgesamtalso 64) ist in Bild 7.25 zu sehen. Hier ist der Abstand der Zustände schon so klein, daß siesich in der Grafik nicht mehr unterscheiden lassen.

Kontinuierliche Alphabete

Besondere Beachtung verdient das kontinuierliche, gaußverteilte Zustandsalphabet. Die-ses Alphabet wird auch für die Schlüsselerzeugung mit Reverse Reconciliation verwen-det [169,170]. Auch der ursprüngliche Vorschlag für Schlüsselerzeugung mit Postselektionsah ein solches Alphabet vor [120, 137]. Die Meßwertverteilung bei kontinuierlicher Mo-dulation zeigt Abbildung 7.26. Hier wurde gleichzeitig das System der asymmetrischenZustandserzeugung demonstriert. Die Breite der künstlich erzeugten Gaußverteilung istin S3-Richtung wesentlich größer als in S2-Richtung. Außerdem ist an der Meßwertvertei-lung zu erkennen, daß keine wirklich zufälligen Zufallszahlen verwendet wurden. Diesäußert sich in der horizontalen Streifenbildung im Graphen. Die Zufallszahlen wurdenmit der in LABVIEW vorhandenen Zufallsfunktion erzeugt und mehrmals verwendet, ummehr Datenpunkte zur statistischen Auswertung zu erzeugen. Für eine praktische Schlüs-selerzeugung sind, wie oben schon angesprochen, „echte“ Zufallszahlen erforderlich.

Die Zuteilung von Bitwerten ist bei diesem Zustandsalphabet allerdings schwierig, einegleichförmige Verteilung über die Meßwerte führt zu einer Bevorzugung der Meßwerte

Abbildung 7.24: Akzeptanz- und Fehlerraten bei 4 Zuständen pro Polarisation. Obere Lini-en: Akzeptanzrate für S2 (dunkelgrün) und S3 (blau gestrichelt). Untere Linien: Fehlerratenfür S2 (hellgrün) und S3 (grau gestrichelt). Auf der x-Achse ist die relative Breite B des Aus-schlußbereichs der Postselektion (blaue Kästen in Bild 7.22) aufgetragen. Eine relative Breitevon 0 bedeutet keine Postselektion, eine Breite von 1 bedeutet, daß alle Ergebnisse verworfenwerden.

ALPHABET: DETEKTION: HD

HD

Page 126: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

114 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

Abbildung 7.25: Meßwertverteilung zum Test von komplizierteren Alphabeten. Es wurdenjeweils acht verschiedene Zustände pro Polarisation präpariert, die jedoch nicht unabhängigvoneinander ausgewählt wurden. Deshalb sind in der S2/S3-Ebene nur 8 von 64 möglichenZuständen besetzt.

um 0, da die Zustände mit der Amplitude um 0 am häufigsten durch Alice präpariertwerden. Diese Eigenschaft unterscheidet das kontinuierliche Gaußsche Zustandsalpha-bet von allen anderen hier vorgestellten Alphabeten, bei denen die Wahrscheinlichkeit,mit der ein möglicher Zustand präpariert wird, nicht von Zustand beziehungsweise vonseiner Amplitude abhängt. Beim gaußschen kontinuierlichen Alphabet sinkt die Präpara-tionswahrscheinlichkeit mit steigender Amplitude. Dies muß durch geeignete Zuordnungder Bitwerte zu den Meßergebnissen berücksichtigt werden, da ansonsten kein zufälligerSchlüssel mehr entsteht, sondern ein Schlüssel, bei dem die Bitwerte ’0’ und ’1’ unter-schiedlich oft oder in vorherbestimmbarer Reihenfolge vorkommen. Die Sliced Reconci-liation aus [171] oder eine andere passende Quantisierungsfunktion [172] sorgt für eineGleichverteilung der Bitwerte. Sie benötigt allerdings zusammen mit der Reverse Recon-ciliation große Teile des Schlüssels für die Fehlerkorrektur, so daß dieses Verfahren bisheute noch nicht bei Verlusten über 51 % eingesetzt werden konnte. Durch eine Kombi-nation von kontinuierlichem Alphabet und Postselektion können jedoch höhere Verlustetoleriert werden, wie Silberhorn et al. [120] gezeigt haben.

ALPHABET: DETEKTION: HD

HD

Page 127: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.4. SYSTEM MIT SIMULTANER MESSUNG 115

Abbildung 7.26: Meßwertverteilung zum Test von komplizierteren Alphabeten. Beide Pola-risationen wurden mit Gauß-verteilten Zufallszahlen moduliert. Die Modulationstiefe warunterschiedlich hoch. Die „Nicht-Zufälligkeit“ der verwendeten Zufallszahlen ist als Streifen-bildung in der Verteilung sichtbar.

ALPHABET: DETEKTION: HD

HD

Page 128: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

116 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

7.5 Asymmetrische Simultanmessung

Eine weitere Variation der Simultanmessung ist gegeben, wenn der 50:50-Strahlteilerim Meßaufbau gegen einen asymmetrischen Strahlteiler getauscht wird. Dies entsprichtder Messung einer „gequetschten Q-Funktion“ [153] beziehungsweise einer allgemeinenHusimi-Funktion [173]. Bild 7.27 zeigt so gewonnene Meßwerthistogramme. Die Trans-

Abbildung 7.27: Histogramme für die Simultanmessung mit asymmetrischem Teilungsver-hältnis. Links die S2-Meßwerte, die aus 80 % des einfallenden Strahls gewonnen wurden.Rechts die S3-Meßwerte, die aus 12 % des einfallenden Strahls resultieren.

mission zum S2-Detektor betrug 80 %, die Transmission zum S3-Homodyndetektor 12 %.Alices Alphabet beschränkte sich auf zwei mögliche S2-Zustände. Die S2-Messung, dieden Großteil des Lichtstrahls verwendet, dient also zur Zustandsunterscheidung, wäh-rend die S3-Messung als Kontrolle fungiert. Im Bild ist links die Meßwertverteilung fürdie S2-Messung (dunkel) sowie die extrapolierte Meßwertverteilung ohne Bobs Verlus-te (hell) gezeigt. Rechts sieht man die Verteilung der S3-Meßwerte (dunkel) und die ex-trapolierte Verteilung (hell). Die extrapolierte S3-Verteilung ist aufgrund der hohen De-tektionsverluste sehr stark verbreitert, während die extrapolierte S2-Verteilung fast keinezusätzliche Verbreiterung erfährt. So kann die Zustandsunterscheidung weiter mit gerin-gen Fehlern durchgeführt werden, während für die Kontrolle nur ein kleiner Teil des Ein-gangszustands aufgewendet werden muß. Dieses Meßverfahren kann natürlich jederzeitmit asymmetrischen Modulationsmustern (mS2 �= mS3) , wie sie schon in Abschnitt 7.4.4angesprochen wurden, kombiniert werden.

ALPHABET: DETEKTION: HD

HD

Page 129: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

7.6. FAZIT 117

7.6 Fazit

In dieser Arbeit konnte erstmalig ein Kryptographiesystem mit kohärenten Polarisations-zuständen und Postselektion demonstriert werden. Zur technischen Realisierung wurdenper Freistrahloptik übertragene Lichtstrahlen benutzt. Es konnte ein Aufbau zur Erzeu-gung von Quantenpolarisationszuständen in zwei konjugierten Basen errichtet werden,der eine exakte Modulation der kohärenten Amplitude im Sub-Photonenbereich ermög-licht. Dank flexibler Steuerung und Modulationstechniken lassen sich schnell und einfachunterschiedliche Polarisationszustände mit einer Geschwindigkeit von bis zu 107 Pulse/serzeugen.

Ein passender Detektionsaufbau, der die quantenmechanische Polarisationsunschärfe derpräparierten Zustände nachweisen kann, wurde ebenfalls erfolgreich realisiert. Die Meß-methode konnte auf die gut verstandene und weitverbreitete Homodynmessung zurück-geführt werden. Der eigens entworfene Homodyndetektor weist ein sehr gutes Signal-zu-Rausch-Verhältnis sowie einen sehr flachen Frequenzgang von 0 Hz bis über 8 MHz aufund ist somit bestens für die Detektion von breitbandigem Rauschen geeignet.

Zur Selektion der Meßbasen wurden mehrere unterschiedliche Schemata untersucht. Eineaktive Basiswahl wurde mit einem elektrooptischen Modulator wie im klassischen BB84-Schema demonstriert. Zusätzlich wurde erstmalig eine Simultanmessung durch Aufspal-tung des Polarisationszustands an verschiedenen Strahlteilern demonstriert. Diese Simul-tanmessungen sind aus informationstheoretischer Sicht interessant, da sie eine vollstän-dige Beschreibung des detektierten Zustands liefern können, im Fall einer 50:50-Teilungzum Beispiel die Q-Funktion. Diese wurde für verschiedene präparierte Zustände aufge-zeichnet.

Mit den aufgebauten Teilexperimenten konnte anschließend eine Quantenschlüsselerzeu-gung demonstriert werden, die Postselektion einsetzt, um Sicherheit gegenüber Strahl-teilerattacken zu garantieren. Dazu wurde auf die theoretische Beschreibung von Silber-horn [120] zurückgegriffen, allerdings ein vereinfachtes neues Zustandsmuster entwickelt[174]. Es wurde demonstriert, daß eine Schlüsselerzeugung für Kanalverluste von bis zu74 % möglich ist. Die verschiedenen Meßmethoden können dank der durchgeführten Ex-perimente direkt verglichen werden.

Zusätzlich konnten erste Untersuchungen zu alternativen Zustandsalphabeten angestelltwerden, die entweder Datenübertragung mit höherer Geschwindigkeit (wie im Fall vonmehr als einem Bit pro Basis) oder mit alternativen Kryptographieprotokollen (wie imFall der gaußverteilten Zustände) möglich machen. Dank des flexiblen experimentellenAufbaus sind solche Änderungen allein durch Anpassung der Steuersoftware möglich.

Page 130: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

118 7. SCHLÜSSELERZEUGUNG MIT KOHÄRENTEN ZUSTÄNDEN

Page 131: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

KAPITEL 8Ausblick

Die Aussichten für Quantenkryptographie mit hellen kontinuierlichen Lichtstrahlen sindim Moment als gut einzuschätzen. Für verschränkte helle Strahlen konnten erste Eig-nungsuntersuchungen durchgeführt und die Wege zur Verbesserung der existierendenExperimente aufgezeigt werden. Die Realisierung eines neuen Schemas zur Phasenmes-sung bringt nicht nur die Quantenkryptographieschemata einen großen Schritt weiter,auch andere Protokolle wie Teleportation oder Verschränkungsaustausch profitieren da-von. Die vorgeschlagenen Verbesserungen im Detektionsprozeß werden helfen, die Vor-teile der faserbasierten Verschränkungsquelle, wie die hohe Wiederholrate und die guteLangzeitstabilität, in einem Kryptographiesystem zu demonstrieren.

Für die Kryptographie mit kohärenten Zuständen bietet das aufgebaute Experiment dieMöglichkeit, verschiedene Protokolle einfach und schnell zu testen und zu vergleichen.Die ersten Schritte auf dem Weg zu einem neuartigen verschränkungsbasierten Sicher-heitsnachweis sind vielversprechend [175]. Die hier erzielten Ergebnisse können in kom-mende Sicherheitsnachweise einfach integriert werden. Die gezeigten Kryptographiesys-teme sind nicht die einzigen, die mit Hilfe von kontinuierlichen Polarisationszuständenund Homodyndetektion denkbar sind. Da Sender und Empfänger stabil und zuverlässigsowie rauscharm arbeiten, können nun Untersuchungen an weiteren Zustandsalphabe-ten und Auswertungsmethoden, zum Beispiel mit Reverse Reconciliation oder vielen uni-formen Zuständen, durchgeführt werden. Auch alternative Lauschangriffe können unter-sucht werden.

Zur technischen Weiterentwicklung des Experiments zählen eine Steigerung der Ge-schwindigkeit sowie eine Steigerung der Übertragungsdistanz. Die Distanz zwischen Ali-ce und Bob kann durch eine Strahlaufweitung mit Teleskopen jederzeit in das bestehendeSystem integriert werden. Die Möglichkeit dazu wurde schon bei der schnellen Übertra-gung klassischer Zustände demonstriert. Die Steigerung der Geschwindigkeit ist durchein faserbasiertes Modulationssystem, wie es gerade aufgebaut wird, möglich. Die Band-breite der Detektion läßt sich mit bestehender Technologie ebenfalls noch weiter steigern.

Page 132: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

120 8. AUSBLICK

Zu den weiteren Ausbaumöglichkeiten zählen die Untersuchung von alternativen Detek-tionstechniken, wie etwa der Realisierung eines Kennedy-Empfängers [176–178] oder ei-nes anderen Schemata zur Zustandsunterscheidung (siehe hierzu zum Beispiel [179]). DieEignung des polarisationsbasierten Systems für die Übertragung in Glasfasern kann durchgeeignete Kompensationstechniken wie im plug&play-System [102] ebenfalls gesteigertwerden. Eine Übertragung des Systems auf andere Wellenlängen wie zum Beispiel 1,5 μmfür Telekommunikationsanwendungen ist ebenso denkbar.

Page 133: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

ANHANG ATechnische Details

A.1 Materialien

Spektrumanalysator

Typ Agilent E4401B

Impedanz 50 Ω

Frequenzbereich 9 kHz–1,5 GHz

Frequenzgang ±0,5 dB

Absolutgenauigkeit ±0,30 dB

Optischer Spektrumanalysator

Typ ANDO AQ 6317B

Auflösung 0,01 nm

Wellenlängenbereich 600–1750 nm

Empfindlichkeit ≤ −60 dBm

Isolator

Typ Linos Universalisolator 500/1100-5

Extinktion > 30 dB

Material TGG

Page 134: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

122 A. TECHNISCHE DETAILS

Laser

Typ TOPTICA DL100L

Linienbreite FWHM< 0,17 nm

Wellenlängenbereich 798–811,7 nm

Optische Leistung 80 mW

Freilaufend Schwellenstrom 26 mA,85 mW Leistung bei 125 mA, 803,7 nm

Gitterstabilisiert Schwellenstrom 17 mA,80 mW Leistung bei 151 mA, 810 nm

AD-Wandler

AD-Karte Typ Spectrum MI.4022

Auflösung 14 Bit, ±0,5 LSB differentieller Fehler±1 LSB integraler Linearitätsfehler

Triggergenauigkeit 1 Sample

Maximale Samplerate RS = 20 MS/s

Bandbreite(−3 dB analog)

≥ 10 MHz

SNR ≥ 67,5 dB

RMS Noise bei 0 mV ≤ 2,6 LSB

Digitales Speicheroszilloskop

Typ Tektronix TDS420A

Auflösung 8 Bit, HiRes Modus mit Mittelung beikleinen Sampleraten, dann mehr als8 Bit Genauigkeit

Maximale Samplerate RS = 100 MS/s

Bandbreite(−3 dB analog)

150 MHz

Speichertiefe 60 000 Samples

DC-Genauigkeit ±1,5 %

Page 135: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

A.1. MATERIALIEN 123

Funktionsgenerator

Typ Agilent 33250A und HP/Agilent 33120A

Auflösung 12 Bit

Abtastrate 200 MS/s beziehungsweise 40 MS/s

Ausgangsspannung bis zu ±10 V, analog regelbar

Speichertiefe 64 000 Samples beziehungsweise16 000 Samples

EOM und Treiber

Typ Analogverstärker LINOS LAV 400

Ausgangsspannung ±400 V

Strom 200 mA

Bandbreite DC–2 MHz

Typ Lasermodulator LINOS LM0202

Extinktion > 1:250

Kapazität 82 pF

Bandbreite 100 MHz

Kristall KD*P

Transmission ≥ 93 %

Apertur 3 × 3 mm2

Wellenlängenbereich 660–1050 nm

MOM

Typ Eigenbau

MagnetooptischerKristall

MOS-10 (Moltech)

Verdet-Konstante 26 radT−1m−1 (1060nm)

Page 136: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

124 A. TECHNISCHE DETAILS

Photodioden

Typ Hamamatsu S3883

Wellenlänge der maximalenEmpfindlichkeit

840 nm

Dunkelstrom 0,05 nA (Vr = 20 V)

Frequenzgang 300 MHz (Vr = 20 V)

Optisches Leistungsmeßgerät

Typ Coherent Laser-Mate-Q VIS

Wellenlängenbereich 400–1064 nm

Genauigkeit 3,5 %

Glasfaser

Typ 3M FS-PM-7811

Bauart Single mode, polarisationserhaltend

Modenfelddurchmesser 5, 3 μm

A.2 Schaltpläne

A.2.1 Homodyndetektor

Der Homodyndetektor basiert auf dem integrierten Transimpedanzverstärker PhilipsNE5211 (auch unter der Bezeichnung SA5211 erhältlich). Die Baugruppen (L1; C7) bzw.(L2; C8) bestimmen die obere Grenzfrequenz für die impedanzangepaßte, symmetrischeAusgangsspannung des NE5211. (R3; R4; R5; R6) bestimmen den Verstärkungsfaktor unddie Addition der beiden Spannungen. Als Operationsverstärker wird ein AD829 von Ana-log Devices verwendet. Für höhere Bandbreiten kann er durch einen CL425 (ComLinear,wird nicht mehr hergestellt) ersetzt werden. C1-C4 und R1-R2 sorgen für Filterung derGegenspannung der Photodioden. C9 und R7 bilden einen weiteren Tiefpaßfilter und dieImpedanzanpassung für den Ausgang.

Page 137: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

A.2. SCHALTPLÄNE 125

Abbildung A.1: Schaltplan für den Polarisations- bzw. Homodyndetektor.

A.2.2 Treiber für den MOM

Der MOM-Treiber ist ein einfacher, nichtinvertierender Verstärker aus einem Operations-verstärker mit nachgeschalteter Treiberstufe (Burr Brown BUF634). L1 bildet als Magnet-feldspule zusammen mit R3 einen Tiefpaß, der die Arbeitsgeschwindigkeit beschränkt.

Abbildung A.2: Schaltplan für den Treiber des magnetooptischen Modulators.

Die Zenerdioden Z1,Z2 fangen Spannungsspitzen ab, die durch die Spule bei schnellenStromänderungen induziert werden, da sonst der Operationsverstärker beschädigt wird.

Page 138: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

126 A. TECHNISCHE DETAILS

D1-D6 dienen zur Begrenzung des Eingangssignals und R1 und R2 passen die Eingangs-spannung (0–10 V) an den Verstärker an.

A.3 Software

Zusätzlich zum bereits vorgestellten ������ und ����� besteht die Meßsoftware aus zweiweiteren Programmen. Das Programm ������ sendet im Normalfall in regelmäßigen Ab-ständen Steuerpulse auf Pin D0 des Parallelports des Rechners. Daran sind die Funkti-onsgeneratoren sowie die A/D-Karte beziehungsweise das DSO angeschlossen. Sobald������ gestartet wird, setzt ������ aus, bis ������ wieder beendet wird. Durch ������

kann das Experiment einfach justiert werden, wenn aussagekräftige Testmuster in dieFunktionsgeneratoren geladen werden.

Das Programm � ������� zeigt die aufgenommenen Samples der A/D-Karte in Echtzeitan und dient damit als Oszilloskopersatz. Zusätzlich kann eine Fouriertransformation derDaten vorgenommen werden, so daß Signale im Frequenzraum betrachtet werden kön-nen. Auf Kommandos von ������ hin kann � ������� die Samples lokal speichern, sodaß ������ darauf zugreifen kann.

Desweiteren wurden Programme eingesetzt, um die Rohschlüssel zu vergleichen (��������������������), Fehler zu eliminieren (�������) und die Nullkalibration durchzu-führen (�����������������).

A.4 Homodyn- und Polarisationsmessung mit Verlusten

Dieser Abschnitt soll den Fehler abschätzen, der bei der Homodyndetektion durch Ver-luste und schlechte Balance des optischen Aufbaus entsteht. Die wichtigste Verlustursa-che – die beschränkte Effizienz der Photodetektoren – wurde bereits kurz in Abschnitt2.6 behandelt. Quantenmechanisch kann eine nicht-perfekte Quanteneffizienz durch einenperfekten Detektor (η = 1) und einen Strahlteiler davor modelliert werden. Für den abge-glichenen Homodynaufbau ergäbe sich damit folgendes Schemabild: Der Strahlteiler habedie Transmission T und die Reflektivität R. Um die Effizienz η1 der Photodiode PD1 zumodellieren, werden als Ersatzmodell ein weiterer virtueller Strahlteiler mit der Transmis-sion η1 und eine perfekte Diode verwendet. Im zweiten Ausgang des Strahlteilers befindetsich ebenso ein virtueller Strahlteiler mit η2, der die Verluste der zweiten Diode simuliert.Die Photoströme I1 und I2 werden dann mit dem Verstärkungsfaktor g entsprechend

I = I1 − gI2 (A.1)

subtrahiert. Die ungenügende Interferenz von Lokaloszillator und Signalzustand, die imallgemeinen bei Homodynmessung die Ergebnisse beeinträchtigt, kann hier ausgeschlos-sen werden. Sie rührt von schlechtem räumlichen, spektralem und temporalem Überlapp

Page 139: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

A.4. HOMODYN- UND POLARISATIONSMESSUNG MIT VERLUSTEN 127

aS

aLO

aout1

aout2

^

^

^

^

�1

�2

v2

v1

ai1^

ai2^

-

Abbildung A.3: Schemabild zur Modellierung der Verluste im realen Homodyndetektor. Lo-kaloszillator und Signal treffen auf den ersten Strahlteiler mit Transmission T und ReflexionR. Die ausgehenden Strahlen werden an den nächsten Strahlteilern nur mit η transmittiert,dafür wird ein Anteil 1 − η an Vakuum hinzugemischt. Die resultierenden Moden werdenvon Detektoren mit 100 % Quanteneffizienz detektiert.

von Signal und Lokaloszillator her. Da hier aber beide aus derselben räumlichen Modeohne Zeitverschiebung gewonnen werden, wie dies durch Beschränkung auf Polarisati-onsmessung möglich ist, ist der Überlapp stets hervorragend. Der Fall des nichtperfektenÜberlapps kann in erster Näherung durch Anpassung der Detektoreffizienzen modelliertwerden [78]. Auch der spektrale Überlapp ist vollständig gegeben, da Singal und Lokal-oszillator aus demselben Laserstrahl gewonnen werden.

Die Ausgangsmoden des ersten Strahlteilers nach Bild A.3 sind gegeben durch:

ai1 = taS + raLO,

ai2 = taLO − raS. (A.2)

Danach werden die Verluste mit einbezogen, wobei mit η1 und η2 sowohl Detektions-verluste als auch Verluste im optischen Aufbau nach dem ersten Strahlteiler modelliertwerden:

aout1 =√

η1 ai1 +√

1 − η1v1,

aout2 =√

η2 ai2 +√

1 − η2v2. (A.3)

Die Photonenzahldifferenz an den beiden Detektoren lautet dann:

nout1 − nout2 = a†SaS(η1t2 − η2r2)

+ a†LOaLO(η1r2 − η2t2)

Page 140: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

128 A. TECHNISCHE DETAILS

+ v1†v1(1 − η1) − v2

†v2(1 − η2)

+ a†SaLO(η1rt + η2rt)

+ a†LOaS(η1rt + η2rt)

+ a†Sv1(

√η1(1 − η1)t) + a†

Sv2(√

η2(1 − η2)r)

+ a†LOv1(

√η1(1 − η1)r) + a†

LOv2(√

η2(1 − η2)t)

+ v†1 aS(

√η1(1 − η1)t) + v†

2 aS(√

η2(1 − η2)r)

+ v†1 aLO(

√η1(1 − η1)r) + v†

2 aLO(√

η2(1 − η2)t).

(A.4)

Nun wird wieder der Linearisierungsansatz verfolgt. Signal- und Lokaloszillatoroperato-ren werden durch kohärente Amplituden und Rauschoperatoren ersetzt, Vakuumzustän-de nur durch Rauschoperatoren:

aS → αS + δaS,

aLO → αLO + δaS,

v → δv. (A.5)

Mit der Bedingung αLO � αS und der Einstellung η1r2 = η2t2 verschwindet der domi-nante Lokaloszillatorterm. Das einstellbare Teilungsverhältnis des Strahlteilers wird imspäteren Experiment durch einen polarisierenden Strahlteiler und eine Halbwellenplatterealisiert. Es wurde so eingestellt, daß

T =(

1 +η2

η1

)−1

(A.6)

gegeben war, wodurch der Photonenzahlerwartungswert des Lokaloszillators verschwin-det. Die Erwartungswerte der Vakuumoperatoren sind auf jeden Fall Null, so daß die letz-ten vier Terme und die dritte Zeile von Gleichung A.4 verschwinden. Der Photonenzah-lerwartungswert ist dann mit ϕ = ϕS − ϕLO:

〈nout1 − nout2〉 = nS (η1T − η2R)

+ |αLO||αS| 2 cos ϕ (η1rt + η2rt)

+ |αS| 2〈δXLO(−ϕ)〉 (η1rt + η2rt)

+ |αLO| 2〈δXS(ϕ)〉 (η1rt + η2rt)

+ O(δaSδaLO). (A.7)

Die Varianz der Photonenzahldifferenz kann ebenfalls abgeschätzt werden. Dabei werdenauch Terme, in die das Produkt zweier Rauschoperatoren eingeht, vernachlässigt. Diesist insbesondere beim Lokaloszillator nur zulässig, wenn sein Eigenrauschen nahe an derQuantengrenze liegt, er also schrotrauschbegrenzt ist.

Var(nout1 − nout2) = Var(nv1)(1 − η1)2 + Var(nv2)(1 − η2)2

Page 141: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

A.4. HOMODYN- UND POLARISATIONSMESSUNG MIT VERLUSTEN 129

+ Var(δXLO(−ϕ)

)4α2

SRT(

η21 + η2

2

)+ Var

(δXS(ϕ)

)4α2

LORT(

η21 + η2

2

)+ Var

(δXv1(ϕL)

)4α2

LOR√

η1(1 − η1) + O(δaLOδv1)

+ Var(δXv2(ϕL)

)4α2

LOT√

η2(1 − η2) + O(δaLOδv2)

+ Var(δXv1(ϕL)

)4α2

ST√

η1(1 − η1) + O(δaSδv1)

+ Var(δXv2(ϕL)

)4α2

SR√

η2(1 − η2) + O(δaSδv2).

(A.8)

Einsetzen der jeweiligen Varianzen und Weglassen aller Quadraturterme des Vakuums,die mit αS skalieren, ergibt schließlich:

Var(nout1 − nout2) ≈ Var(δXLO(−ϕ)

)4α2

SRT(

η21 + η2

2

)+ Var

(δXS(ϕ)

)4α2

LORT(

η21 + η2

2

)+ α2

LOR√

η1(1 − η1)

+ α2LOT

√η2(1 − η2).

(A.9)

Wie man oben sieht, sinkt die Varianz des Ausgangssignals, die von der Varianz derQuadratur des Eingangssignals herrührt, mit sinkender Detektoreffizienz η. Gleichzeitigkommt ein Anteil hinzu (die letzten zwei Terme), der durch die Homodynmessung desVakuums an den Modellstrahlteilern für η1 und η2 zustande kommt. Je größer die Asym-metrie des Strahlteilers beziehungsweise der Diodeneffizienzen wird, desto kleiner ist dasbeobachtbare Signal der Rauschvarianz. Das Zusatzrauschen des Lokaloszillators (ersteZeile) andererseits kann beträchtlich sein, bevor es wesentlich zum Signal beiträgt. DieGrößenordnungen der Terme liegen für realistische experimentelle Parameter bei

Var(nout1 − nout2) ≈ Var(δXLO(−ϕ)

)· 0,42

+ Var(δXS(ϕ)

)· 4,2 · 109

+ 0,09 · 109

+ 0,09 · 109 (A.10)

Aus den Berechnungen läßt sich folgern, daß ein asymmetrischer Strahlteiler das Nutzsi-gnal verringert. Verluste in den Detektoren verringern das Nutzsignal und führen zusätz-lich ein Störsignal ein, das das Nutzsignal überlagert. Den größten Fehler verursacht eineniedrige Diodeneffizienz. Ein leicht verrauschter Lokaloszillator hat keinen nennenswer-ten Beitrag zur Verschlechterung der Detektion.

Page 142: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

130 A. TECHNISCHE DETAILS

A.5 Zufallsvariable und Wahrscheinlichkeit

Eine Zufallsvariable X kann verschiedene Werte xi mit der Wahrscheinlichkeit p(xi) an-nehmen. Der Erwartungswert einer Zufallsvariable ist dann

E(X) = ∑xi

p(xi)xi (A.11)

und ihre Varianz ist

Var(X) = E((X − E(X))2

)= E(X2) − E(X)2. (A.12)

Für zwei Zufallsvariable X und Y gilt die bedingte Wahrscheinlichkeit von x, wenn y ein-tritt

p(X = x|Y = y) =p(X = x, Y = y)

p(Y = y)(A.13)

wenn p(X = x, Y = y) die Wahrscheinlichkeit für das Eintreten beider Ereignisse ist. Xund Y sind unabhängig voneinander, wenn p(X = x, Y = y) = p(X = x) · p(Y = y) ist.

Entropie und Information

Die Entropie H einer Zufallsvariable wurde von Shannon [85, 180, 181] folgendermaßendefiniert:

H(X) = −∑xi

p(xi) log2 p(xi). (A.14)

Sie kann als Maß für die Unbestimmtheit des Prozesses angesehen werden, der mit Xabgebildet wird. Für den Fall der Codierung einer Nachricht M mit E(KA, M) = xi ∈ X istdie Shannon-Entropie ein Maß für die Information, die bei der Kenntnis von X vorliegt.Bei zwei verschiedenen Verteilungen X und Y gilt

H(X, Y) ≤ H(X) + H(Y). (A.15)

Die Entropie von X gegeben Y (das heißt unter der Voraussetzung, daß Y bekannt ist) ist

H(X|Y) = ∑yi

H(X|Y = yi)p(yi) ≤ H(X) (A.16)

und die gemeinsame Entropie kann durch sie ersetzt werden:

H(X, Y) = H(Y) + H(X|Y). (A.17)

Die gemeinsame Information zweier Variablen X und Y mißt die Information, die Y überX gibt:

I(X; Y) = H(X) − H(X|Y) = H(Y) − H(Y|X). (A.18)

Mit Hilfe dieser Definitionen kann die Information quantifiziert werden, die zum BeispielEve beim verschlüsselten Nachrichtenaustausch zwischen Alice und Bob erhält. Zum Bei-spiel ist eine verschlüsselte Nachricht C eindeutig entschlüsselbar, wenn H(M|KC) = 0

Page 143: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

A.6. INTERCEPT-RESEND BEI BB84 131

gilt, daß heißt die Kenntnis von M keinen Informationsgewinn gegenüber der Kenntnisvon K und C bringt. Perfekte Geheimhaltung ist gegeben, wenn H(M|C) = H(M); durchKenntnis der verschlüsselten Nachricht C kann das Wissen über die Klartextnachricht Mnicht gesteigert werden. Um perfekte Geheimhaltung zu erreichen, muß H(K) ≥ H(M)gegeben sein, das heißt der Schlüssel muß mindestens so lang wie die zu verschlüsselndeNachricht sein.

A.6 Intercept-Resend bei BB84

Die einfachste Abhörstrategie für Eve beim BB84-Protokoll ist es, denselben Meßaufbauwie Bob zu verwenden und mit Hilfe ihrer Meßdaten neue Lichtpulse zu erzeugen, die anBob weitergeleitet werden.1 In der Hälfte aller Fälle wird sie so die von Alice präpariertenZustände korrekt erkennen und weiterleiten. In der anderen Hälfte kann Eve nichts überAlices Zustand aussagen, und präpariert einen Zustand in der falschen Basis für Bob. FürBobs Messung kann man nun vier Fälle unterscheiden:

1. Eve mißt in der korrekten Basis, Bob mißt in der korrekten Basis

2. Eve mißt in der korrekten Basis, Bob mißt in der falschen Basis

3. Eve mißt in der falschen Basis, Bob mißt in der falschen Basis

4. Eve mißt in der falschen Basis, Bob mißt in der korrekten Basis

Im ersten Fall weiß Eve alles über den Bitwert für dieses Ereignis, ohne daß Bob und Aliceihre Anwesenheit bemerken. Im zweiten und dritten Fall verwerfen Alice und Bob dasEreignis, weil Bob in der falschen Basis (relativ zu Alice) gemessen hat. Im vierten Fall istBobs Meßergebnis völlig zufällig, allerdings verwenden Alice und Bob das Ereignis, daihre Basen übereinstimmen. Dies verursacht eine Fehlerquote von 50 %. Eve weiß nichtsüber den von Alice präparierten Zustand, da sie in der falschen Basis gemessen hat. Da allevier obigen Fälle gleich wahrscheinlich sind, kommt es im Mittel zu folgenden Raten: DerAnteil der von Bob und Alice akzeptierten Ereignisse ist weiterhin 50 %. Der Fehleranteilsetzt sich aus den Fällen 1 und 4 zusammen, und beträgt demnach 25 %. Eves Fehleranteilist ebenso 25 %.

Wenn also Alice und Bob eine Fehlerquote von 25 % in ihrem gemeinsamen Schlüssel fest-stellen, ist anzunehmen, daß Eve über 75 % des Schlüssels Bescheid weiß. In diesem Fall istkeine Fehlerkorrektur und privacy amplification mehr möglich, der Schlüssel kann nichtverwendet werden. Wenn 0 % Fehlerquote festgestellt wird, ist ein Messen und Weitersen-den der Zustände seitens Eve ausgeschlossen. Durch die Messung der Fehlerquote kann –unter Kenntnis aller anderen experimentellen Parameter – so die Information abgeschätztwerden, die Eve maximal erhalten haben kann.

1Im Englischen als „intercept-resend“-Strategie bekannt.

Page 144: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

132 A. TECHNISCHE DETAILS

Modulation

Detektion

Detektion

Detektion

Lichtquelle

Verschränkungs-quelle

Bob

Bob

Alice

Alice

010011...

010011...

010011...

010011...

Abbildung A.4: Oben: prepare&measure Kryptographieschema. Zufällige Quantenzuständewerden von Alice präpariert und von Bob vermessen. Unten: Ersatzschema mit Verschrän-kungsquelle. Alice vermißt einen verschränkten Teilzustand und kann damit Bobs Meßergeb-nis am anderen Teilzustand vorhersagen.

A.7 Sicherheit durch Verschränkung

Der allgemeine Sicherheitsbeweis für die Quantenkryptographie mit kohärenten Zustän-den bleibt eine offene Frage. Für Gaußsche Zustandsverteilungen wurden Ansätze ver-öffentlicht, die sich auf Signal/Rauschverhältnisse beziehen, oder auf Verschränkungsbe-weise für kontinuierliche Variable [169, 182]. Der Nachweis von Verschränkung ist des-halb so wichtig, weil sie notwendig ist, um eine sichere Quantenschlüsselerzeugung zuermöglichen [183]. Im Fall von prepare&measure Schemata erweitert man den Zustand,der über den Quantenkanal übertragen wird, mit einem Hilfszustand, der Alices Labor nieverläßt. In Bild A.4 ist dies schematisch gezeigt. Im eigentlichen Schema präpariert Aliceeinen Quantenzustand und sendet ihn über den Quantenkanal an Bob. Bei der Präparationwählt sie zufällig aus einem Zustandsalphabet aus. Alternativ kann dieses Szenario durchfolgendes ersetzt werden. Alice besitzt eine Quelle von verschränkten Zuständen. Einendieser Zustände behält sie, den anderen sendet sie über den Quantenkanal an Bob. DurchVermessung ihres eigenen Zustands weiß sie wegen der Verschränkung genau, welchenZustand Bob empfangen muß. Die beiden Schemata sind bezüglich Eve äquivalent.

Page 145: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

ANHANG BSymbolverzeichnis

Zustandsdefinition

Symbol Erklärung

α Kohärente Amplitude

m Alices Modulationstiefe in Vakuumvarianzen

x Bobs Meßergebnis

N Anzahl der Samples (Detektor) pro Symbol

T Zeit pro Sample

UBob Nullkalibriertes Spannungssignal

U0 Nullkalibration für Spannungsmessung

T0a; T0b Kalibrationszeiten

TPuls Dauer eines Pulses

TSymb. Dauer eines Symbols

TQ Die Transmission des Quantenkanals,1 beschreibt einen perfekten Kanal

TBob Transmission von Bobs optischemDetektionsaufbau

TΣ = TQ · TBob Gesamttransmission des Quantenkanalsund Bobs Detektors.

Page 146: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

134 B. SYMBOLVERZEICHNIS

Informationstheorie

Symbol Erklärung

z Postselektionsschwelle, in Kohärenter Amplitudebeziehungsweise Vakuumvarianzenam Detektionsort

IAB; I(A;B) Gemeinsame Information von Alice und Bobin Bits pro Bit

IAE; I(A;E) Gemeinsame Information von Alice und Eve

IBE; I(B;E) Gemeinsame Information von Bob und Eve(für Reverse Reconciliation)

IG; IGain(x) Informationsvorsprung von Alice und Bob vor Evefür einen gegebenen Meßwert x

RP; RPuls Anzahl der Pulse pro Sekunde

BP Anzahl der Bits pro Puls

pe Fehlerwahrscheinlichkeit

PA Anteil der von Bob registrierten Pulse

PPS Anteil der von Bob für die Schlüsselerzeugungakzeptierten Pulse

M Klartextnachricht (zum Beispiel Bitstrom)

K Schlüssel

C Verschlüsselte Nachricht

E(KA, M) Verschlüsselungsfunktion

D(KB, C) Entschlüsselungsfunktion

Page 147: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

135

Physikalische Größen

Symbol Einheit Bemerkung

E V m−1 Elektrisches Feld

ω rad s−1 Kreisfrequenz,optische Schwingungsfrequenz

Ω rad s−1 Kreisfrequenz, Radiofrequenz

P W = Js−1 (Optische) Leistung

n - Photonenzahl

n s−1 Photonenfluß

I A Elektrischer Strom

f Hz Frequenz

U V Spannung

ΩTI V A−1 Transimpedanz

G V W−1 Detektorkonstante

t, T, τ s Zeit

η - Quanteneffizienz der Photodiode

Symbol Erklärung

S0, S1, S2, S3 Stokes-Parameter

S0, S1, S2, S3 Stokes-Operatoren

X; Y Quadraturoperatoren

Varsq Normierte Varianz zur Korrelationsbestimmungvon zwei Zuständen

Page 148: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

136 B. SYMBOLVERZEICHNIS

Farben

Die Zechnungen und Fotos in dieser Arbeit wurden farbig angefertigt. Um eine gute Un-terscheidbarkeit der einzelnen Kurven auch bei schwarzweißem Ausdruck zu erhalten,wurden Farben mit stark unterschiedlichen Grauwerten gewählt. Die folgende Tabellezeigt die Farben und ihre entsprechenden Bezeichnungen im Text.

Farbe Bezeichnung

Dunkelgrün, dunkel

Hellgrün, hell

Blau

Grau

Page 149: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

LITERATURVERZEICHNIS

[1] EINSTEIN, A., B. PODOLSKY und N. ROSEN: Can Quantum-Mechanical Description ofPhysical Reality be Considered Complete? Physical Review, 47; 777–780, 1935.

[2] BELL, J.S.: On the Einstein Podolsky Rosen Paradox. Physics, 1; 195–200, 1965.

[3] WU, C.S. und I. SHAKNOV: The Angular Correlation of Scattered Annihilation Radiation.Physical Review, 77(1); 136, 1950.

[4] FREEDMAN, S.J. und J.F. CLAUSER: Experimental Test of Local Hidden-Variable Theo-ries. Physical Review Letters, 28(14); 938–941, 1972.

[5] LAMEHI-RACHTI, M. und W. MITTIG: Quantum mechanics and hidden variables: A testof Bell’s inequality by the measurement of the spin correlation in low-energy proton-protonscattering. Physical Review D, 14(10); 2543–2555, 1976.

[6] ASPECT, A., P. GRANGIER und G. ROGER: Experimental Realization of Einstein-Podolsky-Rosen-Bohm Gedankenexperiment - a New Violation of Bell Inequalities. PhysicalReview Letters, 49(2); 91–94, 1982.

[7] BENNETT, C.H. und S. WIESNER: Communication via One- and Two-Particle Operatorson Einstein-Podolsky-Rosen States. Physical Review Letters, 69; 2881, 1992.

[8] MATTLE, K., H. WEINFURTER, P.G. KWIAT und A. ZEILINGER: Dense Coding inExperimental Quantum Communication. Physical Review Letters, 76(25); 4656–4659,1996.

[9] BENNETT, C.H., G. BRASSARD, C. CRÉPEAU, R. JOZSA, A. PERES und W.K. WOOT-TERS: Teleporting an Unknown Quantum State via Dual Classical and Einstein-Podolsky-Rosen Channels. Physical Review Letters, 70(13); 1895–1899, 1993.

[10] BOUWMEESTER, D., J. W. PAN, K. MATTLE, M. EIBL, H. WEINFURTER und A. ZEI-LINGER: Experimental quantum teleportation. Philosophical Transactions of the Roy-al Society of London Series a-Mathematical Physical and Engineering Sciences,356(1743); 1733–1737, 1998.

Page 150: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

138 LITERATURVERZEICHNIS

[11] BOUWMEESTER, D., J. W. PAN, K. MATTLE, M. EIBL, H. WEINFURTER und A. ZEI-LINGER: Experimental quantum teleportation. Nature, 390(6660); 575–579, 1997.

[12] FEYNMAN, R.P.: Quantum Mechanical Computers. Foundations of Physics, 16(6); 507–531, 1986.

[13] SHOR, P.W.: Algorithms for Quantum Copmutation: Discrete Logarithms and Factoring.In: Proceedings of the 35th Annual Symposium on Foundations of Computer Science, Seiten124–134. IEEE Computer Society Press, 1994.

[14] NATIONAL BUREAU OF STANDARDS: Data Encryption Standard (DES). FIPS PUB 46-2, 1988.

[15] RIVEST, R.L., A. SHAMIR und L. ADLEMAN: A Method for Obtaining Digital Signatu-res and Public-Key Cryptosystems. Communications of the ACM, 21(2); 120–126, 1978.

[16] WIESNER, S.: Conjugate Coding. Sigact News, 15(1); 78–88, 1983.

[17] BENNETT, C.H. und G. BRASSARD: Quantum Cryptography: Public Key Distributionand Coin Tossing. In: International Conference on Computers, Systems and Signal Proces-sing, Bangalore, India, 1984.

[18] BENNETT, C.H., F. BESSETTE, G. BRASSARD, L. SALVAIL und J. SMOLIN: Experimen-tal Quantum Cryptography. Journal of Cryptology, 5; 3–28, 1992.

[19] BENNETT, C.H.: Quantum Cryptography Using Any Two Nonorthogonal States. Physi-cal Review Letters, 68(21); 3121–3124, 1992.

[20] HIRANO, T., T. KONISHI und R. NAMIKI: Quantum cryptography using balanced ho-modyne detection. quant-ph/0008037, 2000.

[21] EKERT, A.: Quantum Cryptography Based on Bell’s Theorem. Physical Review Letters,67(6); 661–663, 1991.

[22] JACKSON, J.D.: Classical electrodynamics. Wiley, New York, 3. Auflage, 1999.

[23] NIELSEN, M.A. und I.L. CHUANG: Quantum Computation and Quantum Information.Cambridge University Press, Cambridge, 2000.

[24] PERES, A.: Quantum Theory: Concepts and Methods. Fundamental Theories of Physics.Kluwer Academic Publishers, Doderecht, 1993.

[25] LOUDON, R.: The quantum theory of light. Oxford University Press, Oxford, 2000.

[26] GLAUBER, R.J.: Photon Correlations. Physical Review Letters, 10(3); 84–86, 1963.

[27] GLAUBER, R. J.: Quantum Theory of Optical Coherence. Physical Review, 130(6); 2529,1963.

Page 151: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

LITERATURVERZEICHNIS 139

[28] GLAUBER, R.J.: Coherent and Incoherent States of the Radiation Field. Physical Review,131(6); 2766–2788, 1963.

[29] KELLEY, P. L. und W. H. KLEINER: Theory of Electromagnetic Field Measurement +Photoelectron Counting. Physical Review A, 136(2A); A316, 1964.

[30] STOLER, D.: Equivalence Classes of Minimum Uncertainty Packets. Physical Review D,1(12); 3217, 1970.

[31] YUEN, H. P.: 2-Photon Coherent States of Radiation-Field. Physical Review A, 13(6);2226–2243, 1976.

[32] ASPECT, A., J. DALIBARD und G. ROGER: Experimental Test of Bell’s Inequalities UsingTime-Varying Analyzers. Physical Review Letters, 49(25); 1804–1807, 1982.

[33] OU, Z.Y., S.F PEREIRA, H.J. KIMBLE und K.C. PENG: Realization of the Einstein-Podolsky-Rosen Paradox for Continuous Variables. Physical Review Letters, 68(25);3663–3666, 1992.

[34] WERNER, R.F.: Quantum states with Einstein-Podolsky-Rosen correlations admitting ahidden-variable model. Physical Review A, 40(8); 4277, 1989.

[35] REID, M. D.: Demonstration of the Einstein-Podolsky-Rosen Paradox Using Nondegene-rate Parametric Amplification. Physical Review A, 40(2); 913–923, 1989.

[36] PERES, A.: Separability Criterion for Density Matrices. Physical Review Letters, 77(8);1413–1416, 1996.

[37] HORODECKI, M., P. HORODECKI und R. HORODECKI: Separability of mixed states:necessary and sufficient conditions. Physics Letters A, 223; 1–8, 1996.

[38] HORODECKI, P.: Separability criterion and inseparable mixed states with positive partialtransposition. Physics Letters A, 232; 333–339, 1997.

[39] SIMON, R.: Peres-Horodecki Separability Criterion for Continuous Variable Systems. Phy-sical Review Letters, 84(12); 2726–2729, 2000.

[40] DUAN, L.M., G. GIEDKE, J.I. CIRAC und P. ZOLLER: Inseperability Criterion for Con-tinuous Variable Systems. Physical Review Letters, 84(12); 2722–2725, 2000.

[41] CAHILL, K.E. und R.J. GLAUBER: Density Operators and Quasiprobability Distributi-ons. Physical Review, 177(5); 1882–1902, 1969.

[42] LAI, Y. und H. A. HAUS: Characteristic functions and quantum measurements of opticalobservables. Quantum Optics, 1; 99–115, 1989.

[43] SUDARSHAN, E. C. G.: Equivalence of Semiclassical and Quantum Mechanical Descrip-tions of Statistical Light Beams. Physical Review Letters, 10(7); 277, 1963.

Page 152: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

140 LITERATURVERZEICHNIS

[44] WIGNER, E.: On the Quantum Correction For Thermodynamic Equilibrium. PhysicalReview, 40; 749–759, 1932.

[45] ARTHURS, E. und J. L. KELLY: On Simultaneous Measurement of a Pair of ConjugateObservables. Bell System Technical Journal, 44(4); 725, 1965.

[46] SHAPIRO, J. H. und S. S. WAGNER: Phase and Amplitude Uncertainties in Heterodyne-Detection. IEEE Journal of Quantum Electronics, 20(7); 803–813, 1984.

[47] YAMAMOTO, Y. und H. A. HAUS: Preparation, Measurement and Information Capacityof Optical Quantum States. Reviews of Modern Physics, 58(4); 1001–1020, 1986.

[48] ARTHURS, E. und M. S. GOODMAN: Quantum Correlations - a Generalized HeisenbergUncertainty Relation. Physical Review Letters, 60(24); 2447–2449, 1988.

[49] YUEN, H. P. und J. H. SHAPIRO: Optical Communication with 2-Photon Coherent States.3. Quantum Measurements Realizable with Photo-Emissive Detectors. IEEE Transactionson Information Theory, 26(1); 78–82, 1980.

[50] VOGEL, K. und H. RISKEN: Determination of quasiprobability distributions on terms ofprobability distributions for the rotated quadrature phase. Physical Review A, 40(5); 2847–2849, 1989.

[51] OU, Z.Y. und H.J. KIMBLE: Probability distribution of photoelectric currents in photo-detection processes and its connection to the measurement of a quantum state. PhysicalReview A, 52(4); 3126–3146, 1995.

[52] SMITHEY, D.T., M. BECK, M. G. RAYMER und A. FARIDANI: Measurement of the Wig-ner Distribution and the Density Matrix of a Light Mode Using Optical Homodyne Tomo-graphy: Application to Squeezed States and the Vacuum. Physical Review Letters, 70(9);1244–1247, 1993.

[53] BREITENBACH, G. und S. SCHILLER: Homodyne tomography of classical and non-classical light. Journal of Modern Optics, 44(11-12); 2207–2225, 1997.

[54] LEONHARDT, U. und H. PAUL: Phase Measurement and Q-Function. Physical ReviewA, 47(4); R2460–R2463, 1993.

[55] LEONHARDT, U. und H. PAUL: Realistic Optical Homodyne Measurements and Quasi-Probability Distributions. Physical Review A, 48(6); 4598–4604, 1993.

[56] HECHT, E.: Optics. Addison Wesley, San Francisco, 4. Auflage, 2002.

[57] YARIV, A.: Optical Electronics in Modern Communications. Oxford University Press,New York, 5. Auflage, 1997.

[58] STOKES, G.G.: On the Composition and Resolution of Streams of Polarized Light fromdifferent Sources. Transactions of the Cambridge Philological Society, 9; 399, 1852.

Page 153: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

LITERATURVERZEICHNIS 141

[59] SVIRKO, YU.P. und N.I. ZHELUDEV: Polarization of Light in Nonlinear Optics. Wiley,Chichester, 1998.

[60] KOROLKOVA, N., G. LEUCHS, R. LOUDON, T.C. RALPH und CH. SILBERHORN: Pola-rization Squeezing and Continuous Variable Polarization Entanglement. Physical ReviewA, 65; 052306, 2002.

[61] EULER, N. und W.-H. STEEB (Herausgeber): Continuous Symmetries, Lie Algebras andDifferential Equations. BI Wissenschaftsverlag, Mannheim, 1992.

[62] BACHOR, H. A. und T. C. RALPH: A Guide to Experiments in Quantum Optics. Wiley-VCH, Weinheim, 2004.

[63] MANDEL, L. und E. WOLF: Optical coherence and quantum optics. Cambridge Univer-sity Press, Cambridge, 1995.

[64] ROSS, M.: Laser Receivers. John Wiley and Sons Inc., New York, 1966.

[65] SCHINKE, D.P., R.G. SMITH und A.R. HARTMAN: Photodetectors. In: KRESSEL, H.(Herausgeber): Semiconductor Devices for Optical Communication, Band 39 der ReiheTopics in Applied Physics, Seiten 63–87. Springer-Verlag, Berlin, 1987.

[66] FORRESTER, A.T.: Photoelectric Mixing as a Spectroscopic Tool. Journal of the OpticalSociety of America, 51(3); 253, 1961.

[67] MANDEL, L.: Heterodyne Detection of a Weak Light Beam. Journal of the Optical Societyof America, 56(9); 1200, 1966.

[68] TEICH, M. C.: Infrared Heterodyne Detection. Proceedings of the IEEE, 56(1); 37, 1968.

[69] HAUS, H.A.: Electromagnetic Noise and Quantum Optical Measurements. Springer, Ber-lin, 2000.

[70] YUEN, H. P. und J. H. SHAPIRO: Optical Communication with 2-Photon Coherent States.1. Quantum-State Propagation and Quantum-Noise Reduction. IEEE Transactions onInformation Theory, 24(6); 657–668, 1978.

[71] YUEN, H. P. und J. H. SHAPIRO: Optical Communication with 2-Photon Coherent States.2. Photoemissive Detection and Structured Receiver Performance. IEEE Transactions onInformation Theory, 25(2); 179–192, 1980.

[72] YUEN, H. P. und V.W.S. CHAN: Noise in homodyne and heterodyne detection. OpticsLetters, 8(3); 177–179, 1983.

[73] ABBAS, G.L., V.W.S. CHAN und T.K. YEE: Local-oscillator excess-noise suppression forhomodyne and heterodyne detection. Optics Letters, 8(8); 419–421, 1983.

[74] WALLS, D.F. und G.J. MILBURN: Quantum Optics. Springer, Berlin, 1994.

Page 154: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

142 LITERATURVERZEICHNIS

[75] SCHUMAKER, B.L.: Noise in homodyne detection. Optics Letters, 9(5); 189–191, 1984.

[76] BANASZEK, K. und K. WODKIEWICZ: Operational theory of homodyne detection. Phy-sical Review A, 55(4); 3117–3123, 1997.

[77] RAYMER, M. G., J. COOPER, H.J. CARMICHAEL, M. BECK und D.T. SMITHEY: Ul-trafast measurement of optical-field statistics by dc-balanced homodyne detection. Journalof the Optical Society of America B-Optical Physics, 12(10); 1801–1812, 1995.

[78] WU, LING-AN, MIN XIAO und H.J. KIMBLE: Squeezed states of light from an opticalparametric oscillator. Optics Letters, 4(10); 1465–1475, 1987.

[79] SIZMANN, A., R.J. HOROWICZ, G. WAGNER und G. LEUCHS: Observation of ampli-tude squeezing of the up-converted mode in second harmonic generation. Optics Commu-nications, 80(2); 138–142, 1990.

[80] SPÄLTER, S.: Die Quantenstruktur optischer Solitonen. Dissertation, Friedrich-Alexander-Universität Erlangen-Nürnberg, 1998.

[81] BAUER, F.L.: Decrypted Secrets. Springer, Berlin, 3. Auflage, 2002.

[82] WRIXON, F.B.: Codes, Chiffren und andere Geheimsprachen. Könnemann Verlagsgesell-schaft mbH, Köln, 2000.

[83] KAHN, D.: The Codebreakers. MacMillan Publishing Co. Inc., New York, 1967.

[84] VERNAM, G.S.: Cipher printing telegraph systems for secret wire and radio telegraphiccommunications. J. Amer. Inst. Elect. Eng., 55; 109–115, 1926.

[85] SHANNON, C. E.: The mathematical theory of communication (Reprinted). M D Compu-ting, 14(4); 306–317, 1997.

[86] MAURER, U. M.: Secret Key Agreement by Public Discussion from Common Information.IEEE Transactions on Information Theory, 39(3); 733–742, 1993.

[87] BRASSARD, G. und L. SALVAIL: Secret-key reconciliation by public discussion. In: HEL-LESETH, T. (Herausgeber): Advances in Cryptology — EUROCRYPT ’93, Band 765 derReihe Lecture notes in Computer Science, Seiten 410–423. Springer, 1994.

[88] BUTTLER, W. T., S. K. LAMOREAUX, J. R. TORGERSON, G. H. NICKEL, C. H. DONA-HUE und C. G. PETERSON: Fast, efficient error reconciliation for quantum cryptography.Physical Review A, 67(5); 052303, 2003.

[89] CSISZÁR, I. und J. KÖRNER: Broadcast Channels with Confidential Messages. IEEE Tran-sactions on Information Theory, 24(3); 339–348, 1978.

[90] BENNETT, C.H., G. BRASSARD, C. CREPEAU und U. MAURER: Generalized PrivacyAmplification. IEEE Transactions on Information Theory, 41(6); 1915–1923, 1995.

Page 155: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

LITERATURVERZEICHNIS 143

[91] BENNETT, C.H., G. BRASSARD und J.-M. ROBERT: Privacy amplification by public dis-cussion. SIAM Journal on Computing, 17(2); 210, 1988.

[92] LÜTKENHAUS, N.: Security against individual attacks for realistic quantum key distribu-tion. Physical Review A, 61(5), 2000.

[93] BRASSARD, G., N. LÜTKENHAUS, T. MOR und B. C. SANDERS: Limitations on Prac-tical Quantum Cryptography. Physical Review Letters, 85(6); 1330–1333, 2000.

[94] MULLER, A., J. BREGUET und N. GISIN: Experimental Demonstration of QuantumCryptography Using Polarized Photons in Optical-Fiber over More Than 1 Km. Euro-physics Letters, 23(6); 383–388, 1993.

[95] BREGUET, J., A. MULLER und N. GISIN: Quantum Cryptography with Polarized Pho-tons in Optical Fibers - Experiment and Practical Limits. Journal of Modern Optics,41(12); 2405–2412, 1994.

[96] FRANSON, J. D. und H. ILVES: Quantum Cryptograph Using Polarization Feedback.Journal of Modern Optics, 41(12); 2391–2396, 1994.

[97] BUTTLER, W. T., R. J. HUGHES, P. G. KWIAT, S. K. LAMOREAUX, G. G. LUTHER,G. L. MORGAN, J. E. NORDHOLT, C. G. PETERSON und C. M. SIMMONS: Practicalfree-space quantum key distribution over 1 km. Physical Review Letters, 81(15); 3283–3286, 1998.

[98] BUTTLER, W. T., R. J. HUGHES, P. G. KWIAT, G. G. LUTHER, G. L. MORGAN, J. E.NORDHOLT, C. G. PETERSON und C. M. SIMMONS: Free-space quantum-key distribu-tion. Physical Review A, 57(4); 2379–2382, 1998.

[99] HUGHES, R. J., J. E. NORDHOLT, D. DERKACS und C. G. PETERSON: Practical free-space quantum key distribution over 10 km in daylight and at night. New Journal ofPhysics, 4; 43, 2002.

[100] TOWNSEND, P. D.: Secure Key Distribution-System Based on Quantum Cryptography.Electronics Letters, 30(10); 809–811, 1994.

[101] MARAND, C. und P. D. TOWNSEND: Quantum Key Distribution over Distances as Longas 30 km. Optics Letters, 20(16); 1695–1697, 1995.

[102] MULLER, A., T. HERZOG, B. HUTTNER, W. TITTEL, H. ZBINDEN und N. GISIN:”Plug and play” systems for quantum cryptography. Applied Physics Letters, 70(7);793–795, 1997.

[103] STUCKI, D., N. GISIN, O. GUINNARD, G. RIBORDY und H. ZBINDEN: Quantum keydistribution over 67 km with a plug&play system. New Journal of Physics, 4; 41, 2002.

Page 156: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

144 LITERATURVERZEICHNIS

[104] MEROLLA, J. M., Y. MAZURENKO, J. P. GOEDGEBUER und W. T. RHODES: Single-photon interference in sidebands of phase-modulated light for quantum cryptography. Phy-sical Review Letters, 82(8); 1656–1659, 1999.

[105] MEROLLA, J. M., L. DURAFFOURG, J. P. GOEDGEBUER, A. SOUJAEFF, F. PATOIS undW. T. RHODES: Integrated quantum key distribution system using single sideband detecti-on. European Physical Journal D, 18(2); 141–146, 2002.

[106] EKERT, A. K., J. G. RARITY, P. R. TAPSTER und G. M. PALMA: Practical QuantumCryptography Based on 2-Photon Interferometry. Physical Review Letters, 69(9); 1293–1295, 1992.

[107] BENNETT, C.H., G. BRASSARD und N.D. MERMIN: Quantum Cryptography withoutBell’s Theorem. Physical Review Letters, 68(5); 557–559, 1992.

[108] EKERT, A. K. und G. M. PALMA: Quantum Cryptography with Interferometric QuantumEntanglement. Journal of Modern Optics, 41(12); 2413–2423, 1994.

[109] TITTEL, W., J. BRENDEL, B. GISIN, T. HERZOG, H. ZBINDEN und N. GISIN: Experi-mental demonstration of quantum correlations over more than 10 km. Physical Review A,57(5); 3229–3232, 1998.

[110] TITTEL, W., J. BRENDEL, N. GISIN und H. ZBINDEN: Long-distance Bell-type testsusing energy-time entangled photons. Physical Review A, 59(6); 4150–4163, 1999.

[111] TITTEL, W., J. BRENDEL, H. ZBINDEN und N. GISIN: Quantum cryptography usingentangled photons in energy-time Bell states. Physical Review Letters, 84(20); 4737–4740, 2000.

[112] JENNEWEIN, T., C. SIMON, G. WEIHS, H. WEINFURTER und A. ZEILINGER: Quan-tum cryptography with entangled photons. Physical Review Letters, 84(20); 4729–4732,2000.

[113] NAIK, D. S., C. G. PETERSON, A. G. WHITE, A. J. BERGLUND und P. G. KWIAT:Entangled state quantum cryptography: Eavesdropping on the Ekert protocol. PhysicalReview Letters, 84(20); 4733–4736, 2000.

[114] RALPH, T.C.: Continuous variable quantum cryptography. Physical Review A, 61;010303, 1999.

[115] RALPH, T. C.: Security of continuous-variable quantum cryptography. Physical ReviewA, 62(6); 062306, 2000.

[116] REID, M.D.: Quantum cryptography with a predetermined key, using continuous-variableEinstein-Podolsky-Rosen correlations. Physical Review A, 62; 062308, 2000.

[117] PEREIRA, S.F., Z.Y. OU und H.J. KIMBLE: Quantum communication with correlatednonclassical states. Physical Review A, 62; 042311, 2000.

Page 157: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

LITERATURVERZEICHNIS 145

[118] BENCHEIKH, K., T. SYMUL, A. JANKOVIC und J. A. LEVENSON: Quantum key distri-bution with continuous variables. Journal of Modern Optics, 48(13); 1903–1920, 2001.

[119] SILBERHORN, C., N. KOROLKOVA und G. LEUCHS: Quantum Key Distribution withBright Entangled Beams. Physical Review Letters, 88(16); 167902, 2002.

[120] SILBERHORN, C.: Intensive verschränkte Lichtstrahlen und Quantenkryptographie. Dis-sertation, Friedrich-Alexander-Universität Erlangen-Nürnberg, 2003.

[121] HILLERY, M.: Quantum cryptography with squeezed states. Physical Review A, 61;022309, 2000.

[122] CERF, N. J., M. LEVY und G. VAN ASSCHE: Quantum distribution of Gaussian keysusing squeezed states. Physical Review A, 6305(5); 052311, 2001.

[123] GOTTESMAN, D. und J. PRESKILL: Secure quantum key distribution using squeezedstates. Physical Review A, 63; 022309, 2001.

[124] FUNK, A. C. und M. G. RAYMER: Quantum key distribution using nonclassical photon-number correlations in macroscopic light pulses. Physical Review A, 65(4); 042307, 2002.

[125] HORAK, P.: The role of squeezing in quantum key distribution based on homodyne detectionand post-selection. quant-ph/0306138, 2003.

[126] IVANOVIC, I. D.: How to Differentiate between Nonorthogonal States. Physics Letters A,123(6); 257–259, 1987.

[127] FUCHS, C. A. und A. PERES: Quantum-state disturbance versus information gain: Un-certainty relations for quantum information. Physical Review A, 53(4); 2038–2045, 1996.

[128] FUCHS, C. A., N. GISIN, R. B. GRIFFITHS, C. S. NIU und A. PERES: Optimal eaves-dropping in quantum cryptography .1. Information bound and optimal strategy. PhysicalReview A, 56(2); 1163–1172, 1997.

[129] HUTTNER, B., N. IMOTO, N. GISIN und T. MOR: Quantum cryptography with coherentstates. Physical Review A, 51(3); 1863–1869, 1995.

[130] HIRANO, T., H. YAMANAKA, M. ASHIKAGA, I. KONISHI und R. NAMIKI: Quantumcryptography using pulsed homodyne detection. Physical Review A, 68(4); 04233, 2003.

[131] NAMIKI, R. und T. HIRANO: Security of quantum cryptography using balanced homody-ne detection. Physical Review A, 67(2); 022308, 2003.

[132] GROSSHANS, F. und P. GRANGIER: Continuous variable quantum cryptography usingcoherent states. Physical Review Letters, 88(5); 057902, 2002.

[133] GROSSHANS, F. und P. GRANGIER: Reverse reconciliation protocols for quantum crypto-graphy with continuous variables. quant-ph/0204127, 2002.

Page 158: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

146 LITERATURVERZEICHNIS

[134] GROSSHANS, F., G. VAN ASSCHE, R. M. WENGER, R. BROURI, N. J. CERF undP. GRANGIER: Quantum key distribution using gaussian-modulated coherent states. Na-ture, 421(6920); 238–241, 2003.

[135] SCARANI, V., A. ACIN, N. GISIN und G. RIBORDY: Quantum cryptography protocolsrobust against photon number splitting attacks for weak laser pulses implementations. Phy-sical Review Letters, 92(5); 057901, 2002.

[136] ACIN, A., N. GISIN und V. SCARANI: Coherent-pulse implementations of quantum cryp-tography protocols resistant to photon-number-splitting attacks. Physical Review A, 69(1);012309, 2004.

[137] SILBERHORN, C., T. C. RALPH, N. LÜTKENHAUS und G. LEUCHS: Continuous varia-ble quantum cryptography: Beating the 3 dB loss limit. Physical Review Letters, 89(16);167901, 2002.

[138] FUCHS, C.A.: Just two nonorthogonal quantum states. In: KUMAR, P. (Herausgeber):Quantum Communication, Computing, and Measurement 2, Seiten 11–16. Kluwer Aca-demic / Plenum Publishers, New York, 2000.

[139] CURTY, M. und N. LÜTKENHAUS: Practical quantum key distribution: On the securityevaluation with inefficient single-photon detectors. quant-ph/0311066, 2003.

[140] NAVASCUES, M. und A. ACIN: Security bounds for continuous variables quantum keydistribution. quant-ph/0407149, 2004.

[141] BARBOSA, G. A., E. CORNDORF, P. KUMAR und H. P. YUEN: Secure communicationusing mesoscopic coherent states. Physical Review Letters, 90(22); 227901, 2003.

[142] LEUCHS, G., T.C. RALPH, CH. SILBERHORN und N. KOROLKOVA: Scheme for thegeneration of entangled solitons for quantum communication. Journal of Modern Optics,46(14); 1927–1939, 1999.

[143] SILBERHORN, C., P.K. LAM, O. WEISS, F. KÖNIG, N. KOROLKOVA und G. LEUCHS:Generation of continuous variable Einstein-Podolsky-Rosen entanglement via the Kerr non-linearity in an optical fibre. Physical Review Letters, 86; 4267–4270, 2001.

[144] AGRAWAL, G.P.: Nonlinear fiber optics. Academic Press Inc., San Diego, 1995.

[145] KITAGAWA, M. und Y. YAMAMOTO: Number-Phase Minimum-Uncertainty State withReduced Number Uncertainty in a Kerr Nonlinear Interferometer. Physical Review A,34(5); 3974–3987, 1986.

[146] SCHMITT, S., J. FICKER, M. WOLFF, F. KÖNIG, A. SIZMANN und G. LEUCHS: Photon-Number Squeezed Solitons from an Asymmetric Fiber-Optic Sagnac Interferometer. Physi-cal Review Letters, 81(12); 2446–2449, 1998.

Page 159: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

LITERATURVERZEICHNIS 147

[147] GLÖCKL, O., U. L. ANDERSEN, S. LORENZ, C. SILBERHORN, N. KOROLKOVA undG. LEUCHS: Sub-shot-noise phase quadrature measurement of intense light beams. OpticsLetters, 29(16); 1936–1938, 2004.

[148] HANSEN, H., T. AICHELE, C. HETTICH, P. LODAHL, A.I. LVOVSKY, J. MLYNEK

und S. SCHILLER: Ultrasensitive pulsed, balanced homodyne detector: application to time-domain quantum measurements. Optics Letters, 26(21); 1714–1716, 2001.

[149] STRÖSSNER, U.: Rauschmessungen an Lichtpulsen nach einer Glasfaser. Diplomarbeit,Friedrich-Alexander-Universität Erlangen-Nürnberg, 1997.

[150] LANGER, M.: Quantenmechanische Rauschmessungen. Zulassungsarbeit, Friedrich-Alexander-Universität Erlangen-Nürnberg, 2001.

[151] LANG, T.: Detektoren zur Bestimmung der Photonenzahlstatistik. Zulassungsarbeit,Friedrich-Alexander-Universität Erlangen-Nürnberg, 2002.

[152] HANSEN, H.: Generation and Characterization of New Quantum States of the Light Field.Dissertation, Universität Konstanz, 2000.

[153] LEONHARDT, U.: Measuring the Quantum State of Light. Cambridge University Press,Cambridge, 1997.

[154] LORENZ, S., O. GLÖCKL, J. TRAUTNER, C. SILBERHORN und G. LEUCHS: Phase mea-surements on entangled bright light fields without a local oscillator. In: Lehrstuhl für Optik- Annual Report 2002. Universität Erlangen-Nürnberg, Erlangen, 2003.

[155] BOWEN, W. P., R. SCHNABEL, P. K. LAM und T. C. RALPH: Experimental investigationof criteria for continuous variable entanglement. Physical Review Letters, 90(4); 043601,2003.

[156] ROSENBLUH, M. und R.M. SHELBY: Squeezed Optical Solitons. Physical Review Let-ters, 66(2); 153–156, 1991.

[157] MARQUARDT, CH.: Experimentelle Charakterisierung der Quantenkorrelationen hellerLichtstrahlen. Diplomarbeit, Friedrich-Alexander-Universität Erlangen-Nürnberg,2002.

[158] MEYER, M.: Grundlagen der Informationstechnik. Vieweg, Braunschweig, 2002.

[159] Spectrum Analyzer Measurements and Noise. Agilent Technologies Application Note1303, Agilent Technologies, 2004.

[160] LORENZ, S., C. SILBERHORN, N. KOROLKOVA, R. S. WINDELER und G. LEUCHS:Squeezed light from microstructured fibres: towards free-space quantum cryptography. Ap-plied Physics B-Lasers and Optics, 73(8); 855–859, 2001.

Page 160: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

148 LITERATURVERZEICHNIS

[161] KORN, A., O. GLÖCKL, S. LORENZ, C. MARQUARDT, U. L. ANDERSEN undG. LEUCHS: Phase noise suppression in microstructured fibres. In: The Optical Societyof America: CLEO/IQEC and PhAST Technical Digest on CDROM, Seite ITuI37. Wa-shington, 2004.

[162] KORN, A.: Unterdrückung von thermischem Phasenrauschen in mikrostrukturierten Glas-fasern. Diplomarbeit, Friedrich-Alexander-Universität Erlangen-Nürnberg, 2003.

[163] SPÄLTER, S., M. BURK, U. STRÖSSNER, A. SIZMANN und G. LEUCHS: Propagationof quantum properties of sub-picosecond solitons in a fiber. Optics Express, 2(3); 77–83,1998.

[164] HUNTINGTON, E.H., G.N. MILFORD, C. ROBILLIARD, T. C. RALPH, O. GLÖCKL,U. L. ANDERSEN, S. LORENZ und G. LEUCHS: Demonstration of the spatial separationof the entangled quantum sidebands of an optical field. Physical Review A, 71; 041802(R),2005.

[165] GLÖCKL, O.: Quantenverschränkung und Interferometrie für die Quanteninformations-verarbeitung. Dissertation, Friedrich-Alexander Universität Erlangen-Nürnberg,2005.

[166] RARITY, J. G., P. C. M. OWENS und P. R. TAPSTER: Quantum random-number genera-tion and key sharing. Journal of Modern Optics, 41(12); 2435–2444, 1994.

[167] STEFANOV, A., N. GISIN, O. GUINNARD, L. GUINNARD und H. ZBINDEN: Opticalquantum random number generator. Journal of Modern Optics, 47(4); 595–598, 2000.

[168] JENNEWEIN, T., U. ACHLEITNER, G. WEIHS, H. WEINFURTER und A. ZEILINGER: Afast and compact quantum random number generator. Review of Scientific Instruments,71(4); 1675–1680, 2000.

[169] GROSSHANS, F., N. J. CERF, J. WENGER, R. TUALLE-BROURI und P. GRANGIER: Vir-tual entanglement and reconciliation protocols for quantum cryptography with continuousvariables. Quantum Information & Computation, 3; 535–552, 2003.

[170] WEEDBROOK, C., A. M. LANCE, W. P. BOWEN, T. SYMUL, T. C. RALPH und P. K.LAM: Quantum cryptography without switching. Physical Review Letters, 93(17), 2004.

[171] VAN ASSCHE, G., J. CARDINAL und N.J. CERF: Reconciliation of a Quantum-Distributed Gaussian Key. cs.CR/0107030, 2002.

[172] CARDINAL, J. und G. VAN ASSCHE: Construction of a Shared Secret Key Using Conti-nuous Variables. In: Proceedings of IEEE Information Theory Workshop (ITW2003), Paris,2003.

[173] HUSIMI, K.: Some Formal Properties of the Density Matrix. Proc. Phys. Math. Soc. Japan,22; 264, 1940.

Page 161: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

LITERATURVERZEICHNIS 149

[174] LORENZ, S., N. KOROLKOVA und G. LEUCHS: Continuous-variable quantum key dis-tribution using polarization encoding and post selection. Applied Physics B-Lasers andOptics, 79(3); 273–277, 2004.

[175] RIGAS, J.: Detection of Prepare and Measure Entanglement in Continuous VariableQuantum Key Distribution. Diplomarbeit, Friedrich-Alexander-Universität Erlangen-Nürnberg, 2005.

[176] KENNEDY, R.S.: A near-optimum receiver for the binary coherent state quantum channel.In: MIT Research Laboratory of Electronics Quarterly Progress Report 108. 1973.

[177] KENNEDY, R.S.: On the optimum quantum receiver for the M-ary linearly independentpure state problem. In: MIT Research Laboratory of Electronics Quarterly Progress Report110. 1973.

[178] KENNEDY, R.S.: Uniqueness of the optimum receiver for the M-ary pure state problem. In:MIT Resesearch Laboratory of Electronics Quarterly Progress Report 113. 1973.

[179] GEREMIA, J.M.: Distinguishing between optical coherent states with imperfect detection.quant-ph/0407205, 2004.

[180] SHANNON, C. E.: A Mathematical Theory of Communication. Bell System TechnicalJournal, 27(3); 379–423, 1948.

[181] SHANNON, C. E.: A Mathematical Theory of Communication. Bell System TechnicalJournal, 27(4); 623–656, 1948.

[182] GROSSHANS, F.: Collective attacks and unconditional security in continuous variablequantum key distribution. quant-ph/0407148, 2004.

[183] CURTY, M., M. LEWENSTEIN und N. LÜTKENHAUS: Entanglement as a Preconditionfor Secure Quantum Key Distribution. Physical Review Letters, 92(21); 217903, 2004.

Page 162: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

150 LITERATURVERZEICHNIS

Page 163: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

SCHLUSSWORT

vorher nachher

Page 164: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

152

Page 165: Experimentelle Kryptographie mit kontinuierlichen ... - OPUS 4 · en zu unterscheiden wurde 1965 von Bell [2] entwickelt. Verschränkte Zustände konnten über verschiedene Erzeugungs-

LEBENSLAUF

Persönliche Daten

Geburtsdatum: 09.07.1974Geburtsort: München

Schulausbildung

Grund- und Teilhauptschule Schwarzenbruck 1981-1985Leibniz-Gymnasium Altdorf 1985-1994Abitur 1994

Studium

Grundstudium Physik an der Friedrich-Alexander-Universität Erlangen/Nürnberg 1994-1996

Abschluß der Diplom-Vorprüfung 1996

Auslandsstudium an der Universität York(UK) mit demERASMUS-Programm 1996-1997

Hauptstudium Physik an der Friedrich-Alexander-Universität Erlangen/Nürnberg, Nebenfächer Astronomie,Biophysik 1997-2000

Abschluß des Studiums mit dem GradDiplom-Physiker Univ. 2000

Thema der Diplomarbeit: Bau der Hochfrequenzübergängeund Simulationen für die Atomstrahlquelle des ANKE-Experiments

Promotionsstudium am Lehrstuhl für Optik seit 2000