Alice und Bob möchten sich auf eine Folge von Zufallszahlen einigen, ohne dass sie sich dafür persönlich treffen müssen und ohne dass jemand anderes die Zahlen kennt. Wir nennen eine solche Zahlenfolge auch einen „sicheren Schlüssel“. Mit Mitteln der klassischen Physik ist dies jedoch nicht möglich, denn Alice und Bob können nie sicher sein, ob ihre Kommunikation vielleicht abgehört wurde. Erst die Quantenphysik macht die Verteilung eines sicheren Schlüssels möglich!
In dieser Simulation kannst Du Alice und Bob dabei helfen, einen sicheren Schlüssel zu erzeugen. Hierzu werden Quantenteilchen mit Spin-1/2 von Alice an Bob verschickt. Alice präpariert jedes Teilchen entweder als „Spin-hoch“ Zustand (Wert 1) oder „Spin-runter“ Zustand (Wert 0) in Z-Richtung (vertikal) oder in X-Richtung (horizontal). In der Simulation bezeichnen |↑〉 und |↓〉 Zustände mit Werten 1 und 0 entlang der Z-Richtung, und |+〉 und |–〉 Zustände mit Werten 1 and 0 in der X-Richtung.
Zur Messung der von Alice geschickten Teilchen steht Bob ein Stern-Gerlach-Apparat (SGA) zur Verfügung, der ankommende Teilchen in einem inhomogenen Magnetfeld in eine von zwei
Richtungen ablenkt. Wird ein Teilchen in Richtung des roten Polschuhs abgelenkt bezeichnen wir das Resultat mit „1“, wird es in Richtung des grünen abgelenkt mit „0“. Der SGA kann entweder in Z-Richtung (vertikal) oder in X-Richtung (horizontal) orientiert werden.
Alice und Bob entscheiden sich für jedes Teilchen unabhängig voneinander und zufällig entweder für die X- oder die Z- Richtung. Alice und Bob erhalten stets korrelierte Ergebnisse, wenn sie dieselbe Richtung verwenden. In diesem Fall erhält Bob immer eine 0 wenn Alice eine 0 schickte, und eine 1 wenn Alice eine 1 schickte. Nachdem sie gemessen haben, veröffentlichen sie die Wahl ihrer Richtungen (aber nicht ihre Werte). Sie behalten nur solche Werte, bei denen die Richtungen übereingestimmt haben. Weiterhin veröffentlichen sie einen Teil der Werte um auf Fehler zu überprüfen.
Dein Ziel ist es zu entscheiden, ob Alice und Bob einen sicheren Schlüssel erzeugt haben. Wie kann man sehen, ob ein Lauscher (Eve) versucht, die Kommunikation abzuhören? Nehme an, dass kein Lauscher (Eve) die Kommunikation abhört. Welche Werte könnte Bob gemessen haben? Wähle eine oder mehrere Antworten.
Nehme an, dass kein Lauscher (Eve) die Kommunikation abhört. Wie viele Bits enthält der Rohschlüssel von Alice und Bob?
Nehme an, dass kein Lauscher (Eve) die Kommunikation abhört. Welche der Folgen von Bits könnte den Schlüssel von Alice und Bob darstellen (das zuletzt gemessene Bit an erster Stelle)?
Alice und Bob vergleichen das angezeigte Bit um zu überprüfen, ob ein Lauscher (Eve) die Kommunikation abhört. Sie stellen fest, dass ihre Werte nicht übereinstimmen.Welche Richtung hat Eve für ihre Messung gewählt?
Alice und Bob vergleichen das angezeigte Bit um zu überprüfen, ob ein Lauscher (Eve) die Kommunikation abhört. Sie stellen fest, dass ihre Werte nicht übereinstimmen.Welchen Wert hat Eve bei ihrer Messung erhalten?
Alice und Bob vergleichen das angezeigte Bit um zu überprüfen, ob ein Lauscher (Eve) die Kommunikation abhört. Sie stellen fest, dass ihre Werte übereinstimmen. Welche Richtung hat Eve für ihre Messung gewählt?
Zu wenig Information um dies zu bestimmen
feedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback textfeedback text
?