4.2.2 One-Time-Pad

Bevor wir über die Teleportation von Quantenzuständen sprechen, ist es hilfreich, zunächst das einfachere, One-Time-Pad genannte, Verfahren für probabilistische Bits zu verstehen. Dieses Protokoll erlaubt es Alice eine Nachricht so zu verschlüsseln und an Bob zu verschicken, dass nur Bob die Nachricht verstehen kann. Das bedeutet, sollte jemand anderes (z.B. die Klassenkameradin Eve) die verschlüsselte Nachricht abfangen, würde die Person keine Ahnung haben, was die tatsächliche Nachricht ist. Die Tatsache, dass ein solches Protokoll überhaupt möglich ist, ist ein wenig überraschend. Welchen Vorteil hat Bob gegenüber Eve, sodass er Alice’s Nachricht korrekt entschlüsseln kann während Eve gar nichts über den Inhalt herausfinden kann?

Der Trick an der ganzen Sache ist, dass sich Alice und Bob zuvor in einem Café getroffen haben. Sie nehmen zwei Münzen, kleben sie mit einem Kaugummi zusammen und werfen die resultierende “Doppelmünze” nur um die Münzen anschließend wieder zu trennen. Beide nehmen dann jeweils eine der geworfenen Münzen. Jetzt teilen sie sich ein Paar zufälliger Bits, die sich in dem Zustand aus (3.5) befinden, also

r=12([00]+[11]).r=\frac{1}{2}\lparen[00]+[11]\rparen.

Das kannst du dir jetzt als eine Art geteiltes Geheimnis vorstellen! Außerdem kennen nur Alice und Bob dieses Geheimnis – sie können einfach ihre Münze anschauen (also messen). Beide werden die gleiche Seite sehen, und die Wahrscheinlichkeit für jede der Seiten ist 1/21/2. Dadurch ist das ein sehr gutes Geheimnis, da Eve den Wert nicht besser vorhersagen kann, als einfach zu raten!

Sehen wir doch mal, wie Alice und Bob dieses Geheimnis jetzt nutzen können. Nehmen wir mal an, Alice möchte die geheime Nachricht m{0,1}m\in\{0,1\} an Bob senden. Dann ist der Gesamtzustand aller Bits durch den folgenden Zustand beschrieben

[m]r=12([m00]+[m11]),[m]\otimes r=\frac{1}{2}\lparen[m00]+[m11]\rparen, (4.18)

wobei die ersten beiden Bits (mm und das erste Bit von rr) Alice gehören und das dritte Bit (die zweite Bit von rr) zu Bob gehört.

Um ihre Nachricht zu senden, schaut sich Alice ihre Hälfte von rr an und

  1. 1.

    wenn sie 0 sieht, sendet sie mm direkt an Bob,

  2. 2.

    wenn sie 11 sieht, sendet sie NOT(m)\mathrm{NOT}(m) an Bob.

Überlegen wir doch mal was passiert, wenn Eve diese Nachricht abfängt. Was sieht sie? Unabhängig vom Wert von mm sieht sie 0 und 11 jeweils mit Wahrscheinlichkeit 1/21/2. Das liegt daran, dass Alice mm mit Wahrscheinlichkeit 1/21/2 invertiert, was die Nachricht so randomisiert, dass Eve sie als uniform zufällig verteiltes Bit sieht.

Aber was ist mit Bob? Wirkt Alice’ Nachricht nicht auch auf ihn uniform zufällig verteilt? Zum Glück hat Bob die andere Hälfte des geteilten Geheimnis’ rr. Zwar wirkt die Nachricht auch auf ihn zu Beginn zufällig, er kann sie jedoch entschlüsseln, indem er genau dasselbe wie Alice macht: er schaut sich seine Hälfte von rr an und

  1. 1.

    wenn er 0 sieht, nimmt er Alice’ Nachricht, so wie sie ist,

  2. 2.

    wenn er 11 sieht, wendet er eine NOT\mathrm{NOT}-Operation auf die Nachricht an.

Insgesamt wird Alice’ Nachricht also entweder direkt übertragen oder aber zweimal invertiert, was bedeutet, dass Bob sie in jedem Fall versteht. Aber aus Eves Sicht wird die Nachricht mit Wahrscheinlichkeit 1/21/2 invertiert, weshalb sie ein uniform zufälliges Bit sieht. Daher ist das eine perfekt sichere Möglichkeit mit der Alice und Bob kommunizieren können!

Machen wir uns doch ein genaueres Bild von dem, was hier passiert. Wenn Alice ihr erstes Bit invertiert, falls das zweite Bit 11 ist, dann wendet sie praktisch CNOT31\mathrm{CNOT}_{3\to 1} auf ihre beiden Bits an. Anschließend sendet sie ihr erstes Bit an Bob. Bob entschlüsselt dann, indem er CNOT31\mathrm{CNOT}_{3\to 1} anwendet (was er tun kann, da er neben dem dritten auch das erste Bit besitzt). Daraus resultiert dann der Zustand

CNOT31CNOT21([m]r).\mathrm{CNOT}_{3\to 1}\;\mathrm{CNOT}_{2\to 1}([m]\otimes r).

Wir können diesen wie folgt ausrechnen:

CNOT31CNOT2112([m,0,0]+[m,1,1])=CNOT3112([m,0,0]+[NOT(m),1,1])\displaystyle\quad\mathrm{CNOT}_{3\to 1}\;\mathrm{CNOT}_{2\to 1}\;\frac{1}{2}% \left\lparen[m,0,0]+[m,1,1]\right\rparen=\mathrm{CNOT}_{3\to 1}\;\frac{1}{2}% \left\lparen[m,0,0]+[\mathrm{NOT}(m),1,1]\right\rparen
=12([m,0,0]+[NOT(NOT(m)),1,1])=12([m,0,0]+[m,1,1])=[m]r.\displaystyle=\frac{1}{2}\left\lparen[m,0,0]+[\mathrm{NOT}(\mathrm{NOT}(m)),1,% 1]\right\rparen=\frac{1}{2}\left\lparen[m,0,0]+[m,1,1]\right\rparen=[m]\otimes r.

Also ist das Nachrichten-Bit am Ende im Originalzustand, aber nun im Besitz von Bob.

Ein interessanter Aspekt des obigen One-Time-Pad-Protokolls ist, dass es Alice nicht nur erlaubt, eine deterministische Nachricht [m][m] an Bob zu senden, sondern sogar eine probabilistische Nachricht. Durch Linearität folgt, dass, wenn Alices Nachricht ein probabilistisches Bit mit der Verteilung pp ist, der Anfangszustand prp\otimes r und der Endzustand wiederum prp\otimes r ist, wobei dieses Mal pp in Bobs Besitz ist. Aus Eves Sicht ist die übermittelte Nachricht jedoch immer noch uniform zufällig. Das Erstaunliche daran ist, dass Alice durch das Senden eines uniform zufälligen Bits heimlich ein probabilistisches Bit übermitteln kann, dessen Verteilung sie vielleicht nicht einmal selbst kennt.

Dieses Verfahren ähnelt stark einer Quanten-Teleportation, bei der Alice ein Qubit im Zustand |ψ\left|\psi\right\rangle an Bob schicken kann, indem sie zwei (anstelle von einem) uniform zufällige Bits sendet. Für Teleportation müssen sich die beiden Parteien ein maximal verschränkten Zustand |Φ+\left|\Phi^{+}\right\rangle anstelle eines zufälligen Bits rr teilen. In beiden Fällen wird die geteilte Ressource während des Protokolls gemessen und dementsprechend verbraucht. Im folgenden Abschnitt findet ihr mehr Informationen dazu.