Abo
  • Services:

Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit

Ein chinesischer Satellit hat verschränkte Photonenpaare an zwei 1.200 km voneinander entfernt liegende Orte übertragen. Er soll Quantenkommunikation möglich machen. Wie funktioniert so etwas?

Artikel von veröffentlicht am
Der Satellit QSS hat die ersten Experimente zur Quantenkryptographie unternommen
Der Satellit QSS hat die ersten Experimente zur Quantenkryptographie unternommen (Bild: Chinese Academy of Sciences (CAS))

Wissenschaftlern aus China und Europa ist es gelungen, mit einem Satelliten verschränkte Photonenpaare an zwei 1.200 Kilometer voneinander entfernte Orte in China zu senden und mit Teleskopen aufzufangen. Der Satellit wurde letztes Jahr gestartet. Die Technik soll die Grundlage für die sichere Kommunikation über Quantenteleportation legen. Bisher wurden Photonen für solche Experimente hauptsächlich per Glasfaser übertragen, aber das Glas stört die empfindlichen Quantenzustände auf langen Strecken zu sehr.

Inhalt:
  1. Qubits teleportieren: So funktioniert Quantenkommunikation per Satellit
  2. Alice teleportiert ein Qubit
  3. Teleportation geht nur mit Lichtgeschwindigkeit

Bei der Übertragung mit einem Satelliten muss dagegen nur zweimal die Atmosphäre durchdrungen werden, unabhängig von der Strecke auf dem Boden. Dafür muss immer noch ein großer Aufwand betrieben werden. Es werden zwei rund zwei Meter große Teleskope mit adaptiver Optik benötigt, und die Übertragung kann nur nachts stattfinden, aber die Verbindung ist um Größenordnungen besser als in bisherigen Versuchen.

Quanten teleportieren

Quantenteleportation klingt nach Science-Fiction. Bei Star Trek können die Teleporter ganze Menschen an einem Ort verschwinden und an einem anderen Ort wieder auftauchen lassen. Die Quantenphysiker haben da sehr viel bescheidenere Ansprüche. Ihnen reicht es, wenn an einem Ort der Zustand eines Qubits verschwindet und an einem anderen Ort ein anderes Qubit den Zustand des ersten Qubits annimmt. Dafür ist diese Teleportation von Quantenzuständen im Umgang mit Quantencomputern und in der Quantenkommunikation genauso selbstverständlich wie Miles O'Briens Job an der Konsole im Transporterraum.

Die Teleportation im Sinne der Quantenphysik ist die Übertragung des Zustandes eines Qubits auf ein anderes Qubit, ohne dass dabei das erste Qubit seinen Zustand behalten würde. Das erste Qubit kann seinen Zustand dabei auch deshalb nicht behalten, weil es gegen eine Reihe von Naturgesetzen verstoßen würde, wie 1982 mit dem No-Cloning-Theorem festgestellt wurde. Es ist unmöglich, den Zustand eines Qubits auf ein anderes zu kopieren.

Quanten haben keine Klone

Stellenmarkt
  1. Auvesy GmbH, Landau in der Pfalz
  2. Pilz GmbH & Co. KG, Ostfildern

Das No-Cloning-Theorem entstand aus der Untersuchung des Vorschlags eines Wissenschaftlers, wie durch Messung von Quantenzuständen überlichtschnelle Kommunikation möglich wäre. Dazu wäre es aber nötig gewesen, eine vollständige Kopie des Quantenzustands eines Photons anzufertigen, anstatt nur zwei Photonen zu verschränken. Am Ende läuft alles auf mathematische Beweise in der linearen Algebra hinaus, die zeigen, dass kein Gerät solche Kopien erzeugen kann.

Aber aus dem gleichen Grund existiert der gesamte Forschungszweig der Quantenkommunikation. Ohne die Möglichkeit, Kopien von Qubits anzufertigen, können Nachrichten per Quantenteleportation übertragen werden, die nicht unbemerkt abgehört werden können. Die Methode ist tatsächlich eng verwandt mit der einzigen unknackbaren herkömmlichen Verschlüsselungsmethode, dem One-Time-Pad.

Verschlüsseln, ohne den Schlüssel zu kennen

Das One-Time-Pad besteht aus einer Folge zufälliger Bits, die zur Verschlüsselung einer Nachricht benutzt werden. Dabei darf die Nachricht höchstens so lang sein wie der Schlüssel auf dem One-Time-Pad, und der Schlüssel darf niemals wieder benutzt werden. Wenn das der Fall ist, ist eine so verschlüsselte Nachricht unknackbar, vorausgesetzt, dass keine dritte Person das One-Time-Pad gesehen und kopiert hat.

Um die Nachricht zu verschlüsseln, muss die Absenderin, die in der Kryptographie Alice heißt, die Bits der Nachricht nacheinander über ein XOR-Gatter mit den Bits des One-Time-Pads verknüpfen und das Ergebnis an den Empfänger übertragen, der in der Kryptographie immer Bob heißt. Die verschlüsselt übertragene Nachricht ist dann genauso zufällig, wie es der Schlüssel selbst war. Aber die XOR-Operation ist umkehrbar.

Bob muss nur umgekehrt die Bits der verschlüsselten Nachricht über ein weiteres XOR mit den Bits seiner Kopie des One-Time-Pads verknüpfen und erhält die Originalnachricht als Ergebnis. Das Gleiche kann natürlich auch ein Angreifer tun, der an eine Kopie des One-Time-Pads gekommen ist. Die Quantenteleportation läuft ganz ähnlich ab, nur dass weder Alice noch Bob den Verschlüsselungscode kennen oder in Erfahrung bringen können.

Alice teleportiert ein Qubit 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Hardware-Angebote
  1. 85,55€ + Versand
  2. 39,99€ statt 59,99€
  3. und The Crew 2 gratis erhalten

gfa-g 13. Jan 2018

Stimmt so nicht. Wenn zwei Teilchen verschränkt sind, nimmt das eine Teilchen nicht...

brutos 21. Jun 2017

Google mal nach dem Pionier: https://futurezone.at/science/quantenphysiker-anton...

Frank... 19. Jun 2017

Nö. Die beiden verschränkten Photonen können von sonstwoher kommen. Zum Beispiel einem...


Folgen Sie uns
       


Die mögliche Hardware der Playstation 5 - Gespräch

Die Golem.de-Redakteure Marc Sauter und Michael Wieczorek sprechen über die mögliche Hardware, die in der Playstation 5 stecken könnte. Anhand historischer Verläufe, Hardwarezyklen und Trends lassen sich bereits einige Voraussagungen treffen.

Die mögliche Hardware der Playstation 5 - Gespräch Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    K-Byte: Byton fährt ein irres Tempo
    K-Byte
    Byton fährt ein irres Tempo

    Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
    Ein Bericht von Dirk Kunde

    1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
    2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
    3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

      •  /