Simulation
Herausforderungen
1
0
0
1
Bob
Alice
(Sender)
Quanten-Schlüsselverteilung (BB84 Protokoll) mit Spin-½ Teilchen
Los geht’s!
Alice und Bob möchten sich auf eine Folge von Zufallszahlen einigen, ohne dass sie sich dafür persönlich treffen müssen und ohne dass jemand anderes die Zahlen kennt. Wir nennen eine solche Zahlenfolge auch einen „sicheren Schlüssel“. Mit Mitteln der klassischen Physik ist dies jedoch nicht möglich, denn Alice und Bob können nie sicher sein, ob ihre Kommunikation vielleicht abgehört wurde. Erst die Quantenphysik macht die Verteilung eines sicheren Schlüssels möglich!

In dieser Simulation kannst Du Alice und Bob dabei helfen, einen sicheren Schlüssel zu erzeugen. Hierzu werden Quantenteilchen mit Spin-1/2 von Alice an Bob verschickt. Alice präpariert jedes Teilchen entweder als „Spin-hoch“ Zustand (Wert 1) oder „Spin-runter“ Zustand (Wert 0) in Z-Richtung (vertikal) oder in X-Richtung (horizontal). In der Simulation bezeichnen |↑〉 und |↓〉 Zustände mit Werten 1 und 0 entlang der Z-Richtung, und |+〉 und |–〉 Zustände mit Werten 1 and 0 in der X-Richtung.

Zur Messung der von Alice geschickten Teilchen steht Bob ein Stern-Gerlach-Apparat (SGA) zur Verfügung, der ankommende Teilchen in einem inhomogenen Magnetfeld in eine von zwei
Richtungen ablenkt. Wird ein Teilchen in Richtung des roten Polschuhs abgelenkt bezeichnen wir das Resultat mit „1“, wird es in Richtung des grünen abgelenkt mit „0“. Der SGA kann entweder in Z-Richtung (vertikal) oder in X-Richtung (horizontal) orientiert werden.

Alice und Bob entscheiden sich für jedes Teilchen unabhängig voneinander und zufällig entweder für die X- oder die Z- Richtung. Alice und Bob erhalten stets korrelierte Ergebnisse, wenn sie dieselbe Richtung verwenden. In diesem Fall erhält Bob immer eine 0 wenn Alice eine 0 schickte, und eine 1 wenn Alice eine 1 schickte. Nachdem sie gemessen haben, veröffentlichen sie die Wahl ihrer Richtungen (aber nicht ihre Werte). Sie behalten nur solche Werte, bei denen die Richtungen übereingestimmt haben. Weiterhin veröffentlichen sie einen Teil der Werte um auf Fehler zu überprüfen.

Dein Ziel ist es zu entscheiden, ob Alice und Bob einen sicheren Schlüssel erzeugt haben. Wie kann man sehen, ob ein Lauscher (Eve) versucht, die Kommunikation abzuhören?