LOGO maxwissen

Die Verschränkung macht das E91-Übertragungsprotokoll noch sicherer. Nachteil: Ihre besondere Empfindlichkeit gegen Störungen erhöht den technischen Aufwand.

© R . Wengenmayr / CC BY-NC-SA 4.0

Das BB84-Protokoll nutzt die Nichtkopierbarkeit von Quanteninformation.

© R . Wengenmayr / CC BY-NC-SA 4.0

Oben: Im ersten Schritt schickt Alice ihren Schlüssel an Bob durch den sicheren Quantenkanal. Unten: Danach können beide ihre damit verschlüsselten Botschaften im öffentlichen, unsicheren Kanal sicher austauschen.

© R . Wengenmayr / CC BY-NC-SA 4.0

Die Print-Ausgabe ist ab Mitte Mai erhältlich. Vorbestellungen sind über den Warenkorb möglich.

Symbolbild: Schloss mit Zahlen im Hintergrund, in Blau und Magenta

© FREEPIK / stwul

Geheime Nachrichten so zu verschlüsseln, dass nur der Empfänger sie lesen kann: Das ist heute wichtiger denn je. Die Quantenphysik bietet einzigartige Möglichkeiten für einen Austausch von Geheimschlüsseln über größere Distanzen. Auf dem Gebiet dieses Quantenschlüssel-Austauschs, auch Quantenkryptographie genannt, forschen mehrere Max-Planck-Teams. Dabei geht es um das Senden von Geheimschlüsseln durch Glasfasern und via Satellit.

Das wissenschaftliche Wort „Kryptographie“ basiert auf dem Altgriechischen und heißt so viel wie „geheimes Schreiben“. Heute werden selbst im privaten Chat über soziale Netzwerke starke Verschlüsselungen verwendet. Sie sind nur mit so hohem Rechenaufwand zu brechen, dass das auf heutigen Computern nicht möglich ist. Allerdings: Dass eine Verschlüsselung absolut knacksicher ist, lässt sich selbst für die besten Verfahren mathematisch nicht beweisen. Man setzt darauf, dass selbst die leistungsfähigsten Supercomputer zu lange rechnen müssen, um den Code zeitnah brechen zu können. Dieser Strategie droht jedoch eine neue Gefahr, die aus der Quantenwelt kommt: Sobald Quantencomputer praktisch einsetzbar sein werden, ist kein heute etablierter Code mehr sicher gegen schnelles Entschlüsseln.

Selbst stärkere Codes, die derzeit entwickelt werden, sind nicht beweisbar sicher gegen künftige Quantencomputer-Angriffe. Doch die Quantenwelt bietet ein wirksames Gegenmittel: den abhörsicheren Austausch von sogenannten Quantenschlüsseln. Tatsächlich gibt es schon seit einigen Jahren kommerzielle Anbieter. Allerdings sind diese abhörsicheren Verbindungen bislang nur über relativ kurze Glasfaserverbindungen praktikabel – trotz Rekordmeldungen von hunderten von Kilometern. Diese Technologie erfordert also noch viel Grundlagenforschung.

Giulio Malavolta arbeitet am Max-Planck-Institut für Sicherheit und Privatsphäre unter anderem an Protokollen für eine sichere Nachrichtenübermittlung in Quantennetzwerken. „Quanteninformation ist nicht kopierbar“, sagt er. Das unterscheidet sie grundlegend von klassischer Information: Im Alltag kopieren wir andauernd klassische Bits von einem Gerät auf ein anderes, zum Beispiel wenn wir Videos streamen. In der Wissenschaft heißt diese spezielle Eigenschaft der Quanteninformation „No-Cloning-Theorem“ – Klonen bedeutet Kopieren. Wenn also eine Alice (für „A“) einem Bob (für „B“) einen quantenverschlüsselten „Brief“ schickt, kann Bob beim Empfang erkennen, ob jemand spioniert hat. Fängt eine Eve, genannt nach Eavesdropper für Lauscher, den Brief unterwegs ab und versucht, ihn zu kopieren, dann hinterlässt sie eine Spur in der Quanteninformationspost. Das liegt daran, dass sie eine Messung durchführen muss und dabei die Sendung stört. Bob würde nur Unsinn zu lesen bekommen, ein Warnsignal.

Abhörsichere Photonenpost

Natürlich werden in der Quantenkryptographie keine Papierbriefe verschickt, sondern Lichtquanten – Photonen – mittels Laserlicht. Die abhörsichere Quantenverbindung dient auch allein dem Austausch eines Quantenschlüssels zwischen Alice und Bob. Damit verschlüsseln sie dann ihre eigentliche Botschaft. Diese können sie nun unbesorgt durch das ganz normale öffentliche Netz schicken, denn das geht viel schneller als im Quantenkanal (Abb. A). Alle können mitlauschen, aber niemand kann die Botschaft knacken. Wirklich niemand? Tatsächlich lässt sich für einen Quantenschlüssel genau ausrechnen, wie knacksicher er ist. Das unterscheidet die Quantenkryptografie grundlegend von der klassischen Kryptografie. Einfach gesagt: Je länger der Quantenschlüssel ist, desto kleiner ist das Risiko einer Entschlüsselung. Die Schrumpfung dieses Restrisikos auf fast Null ist technisch kein Problem.

Die Grafik zeigt die Quantenschlüssel-Verteilung, erklärt mit zwei Figuren (Alice und Bob), und Symbolen für den Quantenschlüssel und den verschlüsselten Text sowie den Klartext.

Abb. A: Quantenschlüssel-Verteilung. Oben: Im ersten Schritt schickt Alice ihren Schlüssel an Bob durch den sicheren Quantenkanal. Unten: Danach können beide ihre damit verschlüsselten Botschaften im öffentlichen, unsicheren Kanal sicher austauschen.
© R . Wengenmayr / CC BY-NC-SA 4.0

Das einfachste quantenkryptographische Verfahren setzt auf die Nichtkopierbarkeit von Quanteninformation. Die Idee hatten der US-amerikanische Physiker Charles Bennet und sein frankokanadischer Kollege Gilles Brassard bereits 1984, weshalb dieses Protokoll kurz „BB84“ genannt wird. Es funktioniert im Prinzip wie das Briefbeispiel. Die Quanteninformation des Schlüssels wird dabei in einen langen Zug aus Photonen hineingeschrieben. Jedes Photon entspricht einem Quantenbit, das sich unterwegs in einer Eve unbekannten Überlagerung der beiden Bit-Zustände 0 und 1 befindet. Hineingeschrieben wird die Quanteninformation über eine geeignete Messung – und so auch gelesen.

Stille Post bei Alice und Bob zuhause

Stellen wir uns wieder Alice und Bob vor (s. Techmax 36). Ihre Mutter, Physikerin, hat im langen Flur eine kleine Laseranlage mit Sender und Empfänger aufgebaut. Die Quanteninformation schreibt der Sender hier in die sogenannte Polarisation der Photonen hinein. Da Photonen als Quantenteilchen auch Welleneigenschaften haben, entspricht die Polarisation der Schwingungsrichtung der Welle. „Ihr könnt sie euch als fliegende Zeiger vorstellen“, erklärt die Mutter den Geschwistern: „Sie zeigen senkrecht zur Flugbahn und dürfen nach den Quantenregeln nur in zwei verschiedene Richtungen einrasten“. Definiert man eine der beiden Richtungen willkürlich als 1, dann ist die andere die 0.

Die Mutter drückt nun Alice und Bob jeweils ein Tablet in die Hand. Alices Tablet ist mit dem sendenden Laser verbunden, Bobs mit dem Empfänger mit einem sehr empfindlichen Lichtsensor. Das Laserlicht wird im Sender so abgeschwächt, dass nur noch einzelne Photonen die Strahlstrecke entlangflitzen können – wie ein Wasserstrahl zu einzelnen Tropfen wird, wenn der Hahn fast zugedreht ist. Nach dem Laser müssen sie einen sogenannten Polarisator passieren. Er ist über das Tablet in zwei zueinander senkrechten Richtungen drehbar und prägt so dem Qubit einen Zustand 0 oder 1 auf. Außerdem kann Alice den Polarisator um 45° drehen. Auch in dieser verdrehten „Messbasis“ kann sie 0 oder 1 anwählen.

Den Polarisator kann man sich einfach als quadratische Scheibe mit einem Schlitz vorstellen (Abb. B links). Die Drehposition kann Alice über eine kleine App wechseln. „Den Schlüssel erzeugst du, indem du zwischen den beiden Polarisatorpositionen wechselst und dir die gewählte Messbasis notierst“, erklärt ihr die Mutter: „Dann drückst du auf den Senden-Button, und ein Photon mit der aufgeprägten Information fliegt zu Bob.“ In Bobs Empfänger ist ein um 45° drehbares Teil eingebaut, das wie zwei um 90° gekreuzte Polarisatoren wirkt. Diesen „Analysator“ muss das empfangene Photon passieren, bevor es auf einem hochempfindlichen Fotodetektor auftrifft. Wir können ihn uns als Quadrat mit einem Kreuzschlitz vorstellen (Abb. B rechts). Er kann in der gewählten Messbasis die Bits 0 und 1 unterscheiden. Bob kennt die von Alice gewählten Einstellungen nicht. Also muss er über seine App eine der beiden Messbasen willkürlich voreinstellen und das Empfangsergebnis notieren. „Nun kommt der Clou“, erklärt die Mutter: „Immer wenn ihr zufällig die gleiche Messbasis gewählt habt, hat Bob eine korrekte Quanteninformation empfangen.“ Ist Bobs Messbasis gegenüber der von Alice um 45° verdreht, dann ist die Quanteninformation zerstört. Der Detektor meldet zwar dann eine zufällig gemessene 0 oder 1, aber das ist keine von  Alice gesendete Information. „Genau das bringt die Quantensicherheit in diese Übertragungsstrecke“, erklärt die Mutter. Aber wie erhält Bob nun den richtigen Schlüssel?

Die Grafik zeigt schematisch mit Symbolen und drei Figuren, wie das BB84-Protokoll funktioniert.

Abb. B: Das BB84-Protokoll nutzt die Nichtkopierbarkeit von Quanteninformation.
© R . Wengenmayr / CC BY-NC-SA 4.0

Dazu müssen Alice und Bob nur die Listen mit ihren Messbasis-Einstellungen austauschen, etwa über ihre Smartphones. Sie vergleichen die beiden Listen und behalten nur die Bits 0 oder 1 bei gleicher Einstellung. Ist kein Photon verlorengegangen, dann erhalten Alice und Bob exakt gleiche Listen mit Nullen und Einsen. Das ist der von Alice gesendete Schlüssel, mit dem sie nun ihre Botschaften für den öffentlichen, klassischen Kanal verschlüsseln können. Natürlich kann eine Lauscherin Eve die beiden im öffentlichen Kanal belauschen und die Liste der Messeinstellungen korrekt kopieren. Doch ihr fehlt die entscheidende Information, ob Alice bei einer bestimmten Messeinstellung nun eine 0 oder 1 verschickt hat. Sie kommt also so nicht an den Schlüssel heran. Was passiert, wenn sie sich in den Quantenkanal einschaltet?

Die Mutter macht das nun in der Rolle der Eve. Sie schiebt in die Mitte der Übertragungsstrecke ein Gerät, das einen Empfänger mit Analysator und einen Sender mit Polarisator vereint. Damit kann sie Alices Photon abfangen, analysieren und dann ein Photon mit der von Eve gemessenen Information an Bob weiterschicken. Auch bei diesem Experiment notiert Alice, welche Information sie empfangen hat. Nun vergleichen die Geschwister wieder ihre Listen und verwenden die gleich gewählten Messbasen für den Schlüssel. Bei diesem Vergleich erkennen sie viele Fehler. Das liegt daran, dass Eve die von Alice versendete Information ohne Listenaustausch nicht kennen konnte. Also hat sie Falschinformation an Bob weitergesendet.

Doppelt sicher mit Verschränkung

Diese Art des Quantenschlüssel-Austausch nach dem BB84-Protokoll heißt auf Englisch auch „Prepare and Measure“, also „Präpariere und Messe“. Eine noch viel merkwürdigere Eigenschaft der Quantenphysik kann die Sicherheit noch steigern: die Verschränkung (s. Techmax 36). Hier verschickt der Sender gleich zwei Photonen, eines an Alice und eines an Bob. Die beiden Photonen werden aber nun miteinander verschränkt (Abb. C). Sie bilden damit eine Art gemeinsames Quantenobjekt, enthalten aber noch keine Information über den Schlüssel. Alice kann nun durch eine Messung an ihrem Photon zum Beispiel eine 0 erzeugen. Diese Messung legt dann beim verschränkten Photon, das Bob erreicht, sofort eine 1 fest. Hat er seinen Analysator zufällig auf die korrekte Messbasis eingestellt, misst er diese 1 korrekt. Der Vorteil: Sobald sich Eve in die Übertragungsstrecke einschaltet, zerstört sie mit ihrer Messung die Verschränkung und damit die Schlüsselübertragung zu Bob.

Diese Idee hatte der polnisch-britische Physiker Artur Ekert 1991. Viele Experimente zeigten inzwischen, dass das E91-Protokoll funktioniert. Will man allerdings das vorhandene Glasfasernetz nutzen, dann gehen mit wachsender Übertragungsstrecke immer mehr Photonen verloren. Das begrenzt eine praktikable Übertragungsstrecke auf eine Größenordnung von 100 Kilometern. „Grob kann man sagen, dass alle zehn Kilometer nur noch die Hälfte der Photonen da ist“, erklärt Gerhard Rempe, Direktor am Max-Planck-Institut für Quantenoptik. Er forscht an Lösungen für dieses Grundproblem eines glasfaserbasierten Quanteninternets. Nach jeder Streckenverdopplung ist also nur noch die Hälfte der Photonen in der Quantenpost vorhanden: Der Verlust ist exponentiell!

Die Grafik zeigt schematisch und mit Symbolen, wie das E91-Übertragunsprotokoll funktioniert.

Abb. C: Das E91-Übertragungsprotokoll. Die Verschränkung macht das E91-Übertragungsprotokoll noch sicherer. Nachteil: Ihre besondere Empfindlichkeit gegen Störungen erhöht den technischen Aufwand.
© R . Wengenmayr / CC BY-NC-SA 4.0

Robustere Glasfaserübertragung

Also suchte das Team von Rempe nach einem Gegenmittel. Die Lösung: Es verteilte die Verschränkung und damit das zu übertragende Qubit auf einen Schwarm von Photonen, die hintereinander aus dem Sender in die Glasfaser fliegen. „Wenn maximal die Hälfte der Photonen weg ist, lässt sich nach dem Empfang noch die Verschränkung und damit das Quantenbit rekonstruieren“, erklärt der Physiker. Die Verpackung der verschränkten Quanteninformation erfordert allerdings abstrakte Mathematik.

Rempes Team nutzt dafür sogenannte Graph-Zustände. Man kann sie sich wie einen Weihnachtsdeko-Bausatz aus LED-Lichtern vorstellen, die sich mit kurzen Kabeln zu verschiedenen Figuren zusammenstecken lassen: Ketten, Leitern, Ringe oder baumartige Verzweigungen. Die LED-Lichter symbolisieren die Photonen, die Kabel die Verschränkung zwischen ihnen. Das spielt sich allerdings in einem abstrakten mathematischen Raum ab. In der Realität bleibt die Reihenanordnung der hintereinander fliegenden Photonen unverändert. Wenn man diese Graph-Zustände geschickt einsetzt, dann verteilen sie die Verschränkung über diesen Photonenschwarm so, dass sogar nur noch die Hälfte von ihnen die Quantenpost lesbar ins Ziel bringen kann. Damit sollte sich die Übertragungsstrecke trotz Verlusten deutlich verlängern lassen. Rempes Team erforscht, wie das gelingen kann.

Quantenfunk übers Weltall

Wie wäre es, wenn man vom exponentiellen Verlust an Photonen wegkäme? Genau das ist bei der Satellitenübertragung im Prinzip möglich, an der Christoph Marquardt am Max-Planck-Institut für die Physik des Lichts forscht. Ein Beispiel ist die europäische Demonstrationssonde EAGLE-1, die schon eine Vorstufe zu einem kommerziellen Quantensatelliten darstellt. Sie soll 2026 in die Umlaufbahn geschossen werden. Marquardts Team hat in vielen Jahren das Übertragungsprotokoll und zusammen mit Partnern den „Transmitter“ und Empfänger entwickelt. Der Transmitter „Alice“ befindet sich an Bord: Er erzeugt den Quantenschlüssel und sendet ihn nach dem Prepare-and-Measure-Prinzip, also im Prinzip BB84, zu zwei Bobs zur Erde. Diese können damit dann sicher über einen öffentlichen Kanal kommunizieren.

Ein Laserstrahl ohne Welleneigenschaften würde sich nun vom Satelliten gleichbleibend dünn bis zur Atmosphäre ausbreiten und sich erst dort durch Turbulenzen aufweiten. Allerdings verhindert das die Wellennatur des Lichts. Wellen laufen auch um Kanten herum, sie werden „gebeugt“ (s. Techmax 15). Daher weitet die Austrittsoptik im Transmitter den Laserstrahl etwas auf. Wie auf der Oberfläche eines kugelförmigen Ballons, der aufgeblasen wird, wächst die Querschnittsfläche des Strahls mit der Entfernung. Sie tut das quadratisch. Unter realistischen Bedingungen müsste das Empfangsteleskop am Boden einen Durchmesser von mehr als 10 Metern besitzen. So große Teleskope wären aber zu teuer, eine typische Empfangsschüssel ist so klein wie eine große TV-Satellitenschüssel. Diese ist auf die sogenannte Telekom-Wellenlänge von 1500 Nanometern ausgelegt, also Infrarotlicht. Dieselbe Wellenlänge wird auch bei EAGLE-1 verwendet, weil es dafür bewährte Technik gibt. „Quadratisch ist aber viel besser als exponentiell“, sagt Marquardt zu dem Verlust. Bei der Satellitenkommunikation ist diese geometrische Strahlaufweitung entscheidend. Verloren gehen Photonen nur auf den letzten Kilometern in der dünnen Atmosphäre. Das macht einen vergleichsweise kleinen Verlustanteil aus. Hinzu kommt der Verlust dadurch, dass die Satellitenschüssel nur einen Ausschnitt des Strahls erfasst. Dafür war Marquardts Team mit anderen Herausforderungen konfrontiert. Zum einen ist die Überflugzeit des Satelliten auf einige Minuten beschränkt. EAGLE-1 soll in einer niedrigen Höhe von rund 500 Kilometern die Erde umkreisen.

Test für den Quantensatelliten

Die andere Herausforderung ist der Doppler-Effekt. Seine akustische Variante kennen wir: Wenn ein Polizeiwagen auf uns zufährt, ist der Sirenenton höher als wenn er sich entfernt. Das liegt daran, dass die Schwingungen der Schallwellen erst gestaucht, dann auseinandergezogen werden. Das passiert auch beim Licht durch die Bewegung des Satelliten. Je nach Bewegung zwischen Alice und Bob wird damit der Zug der eintreffenden Photonen ebenfalls gestaucht oder verlängert, zudem ändert sich ihre Frequenz. Für die korrekte Schlüsselübertragung müssen ihre Messungen an den Photonen aber genau synchronisiert sein. Verstolpert sich einer der Empfänger, dann erhält er einen falschen Schlüssel.

Zu EAGLE-1 sagt Marquardt: „Wichtig ist, dass wir diese Technologie jetzt ausprobieren.“ So können Testempfänger in Europa, sei es im verregneten Irland oder dem hitzeflimmernden Griechenland, die Empfangsqualität in der Praxis testen. Die dabei auftretenden Fehler liefern nützliche Informationen für Verbesserungen. Wenn das Demonstrationsprojekt funktioniert, will Europa kommerzielle Satelliten für eine sichere Quantenschlüssel-Verteilung ins All bringen.

 

Abbildungshinweise:
Titelbild:  © FREEPIK / stwul
Abb. A: © R. Wengenmayr / CC BY-NC-SA 4.0
Abb. B: © R. Wengenmayr / CC BY-NC-SA 4.0
Abb. C: © R. Wengenmayr / CC BY-NC-SA 4.0

Der Text wird unter CC BY-NC-SA 4.0 veröffentlicht.

TECHMAX Ausgabe 37, April 2025; Text: Roland Wengenmayr; Redaktion: Dr. Tanja Fendt

Kann ein KI-gesteuerter Roboter in der Natur alleine „überleben“, wie im neuen Kinofilm „Der wilde Roboter“? Diese Frage beantworten Forschende vom Max-Planck-Institut für Intelligente Systeme in Tübingen. Zusammen mit Doktor Whatson (Cedric Engels) analysieren sie nicht nur die fiktionalen Technologien, die im Film präsentiert werden, sondern auch die realen Herausforderungen, denen sich Roboter- und KI-Entwickler in der Realität gegenübersehen. Die Wissenschaftlerinnen und Wissenschaftler zeigen, wo die Möglichkeiten und Grenzen der Robotik in Bezug auf natürliche Umgebungen und KI aktuell liegen.

[Dauer des Videos: 50 min]

Zum Film auf YouTube: https://youtu.be/VIJPvPB2_nA

Inhalt (Mit Transkript und Kapitelmarkern auf YouTube)
– Wir bauen einen wilden Roboter
– Überlebt KI in der Wildnis?
– Kann ein Roboter eine Mutter sein?
– Roboter und Emotionen
– Braucht es General AI?
– Roboter in der Landwirtschaft
– Können wir KI vertrauen?
– Kann ein Roboter über seine Programmierung hinauswachsen?
– Roboter mit „Fingerspitzengefühl“
– Selbstreparierende Roboter
– Kann man einen „wilden Roboter“ bauen?
– Fazit

Hintergrundinformationen:
Roboter entdecken die Welt
Haptischer Sensor für Roboter

 

Das „klassische“ Exklusiv-Oder-Gatter, kurz XOR-Gatter (englisch eXclusive OR“), besitzt zwei Eingänge A und B und einen Ausgang Y. Sobald an einem dieser Eingänge ein Bit 1 anliegt, erscheint am Ausgang eine 1. Das Gegenstück ist das Kontrolliertes-Nicht-Quantengatter CNOT (Controlled NOT). Es bildet diese logische Operation in einem Quantencomputer ab, umfasst aber auch noch die Überlagerungen von 1 und 0 während einer laufenden Quantenrechnung. So kann es beide Qubits miteinander verschränken. Im Unterschied zum XOR-Gatter muss das Quantengatter zwei Eingänge (links im Symbol) und zwei Ausgänge (rechts im Symbol) besitzen, damit seine Logikoperation umkehrbar (reversibel) bleibt.

© R. Wengenmayr / CC BY-NC-SA 4.0

Ein „klassisches“ Bit für einen herkömmlichen Computer kennt nur die Zustände 0 und 1. Das Quantenbit kann auch beliebige Überlagerungen beider Zustände einnehmen. Dargestellt wird dies in einer „Bloch-Kugel“. Die Richtung des Pfeils beinhaltet die jeweilige Quanteninformation zwischen 0 und 1. Diese Information ist bis zur Messung unbekannt. Die Messung zerstört die Überlagerung und lässt den Pfeil in 0 oder 1 springen. Ob 0 oder 1, das hängt von der Wahrscheinlichkeit für dieses Ergebnis ab, das aus einer bestimmten Überlagerung heraus entstehen kann.

© R. Wengenmayr / CC BY-NC-SA 4.0

Illustration: Resonator

© MPI für Quantenoptik

Quantencomputer und Quanteninternet – das klingt magisch. Tatsächlich könnten künftige Quantencomputer spezielle Aufgaben lösen, an denen selbst heutige Supercomputer scheitern. Und Quantennetzwerke könnten Quantencomputer zu leistungsfähigen Quantenclouds verbinden. Bis dahin ist allerdings noch viel Grundlagenforschung nötig, wie sie Mari Carmen Bañuls und Gerhard Rempe betreiben. Sie leitet eine Theorie-Arbeitsgruppe am Max-Planck-Institut für Quantenoptik in Garching, er ist dort Direktor.

Stellen wir uns eine Alice vor, die ein Auslandsschuljahr in Kanada verbringt. Ihre Mutter, eine Physikerin, hat ihr und ihrem daheim gebliebenen Bruder Bob je einen Würfel mit Spielanleitung gegeben. Vor Alices Abreise mussten beide ihre Würfel kurz aneinander klicken. Nach Alices Ankunft in Toronto sollen beide einhundert Mal würfeln, die Würfe notieren und dann ihre Listen vergleichen. Seltsam, denkt Alice, dabei können doch nur Zufallszahlen herauskommen, die nichts mit Bobs Würfelei zu tun haben. Im Videochat zeigt aber der Vergleich, dass es eine seltsame Verbindung zwischen den Würfeln gibt – über mehr als 6000 km Entfernung hinweg! Würfelte Alice eine 1, erhielt Bob eine 6, bei Alices 2 erzielte Bob eine 5 usw.: Die beiden Würfel fielen immer auf die entgegengesetzten Seiten. Auf Alices Smartphone erscheint nun neben Bobs Kopf der ihrer Mutter. „Das ist ja Zauberei, Mama“, beschwert sich Alice: „Dabei hast du doch immer behauptet, es gäbe keine Zauberei, nur Tricks!“ „Es handelt sich um Quantenzauberei“, erklärt die Mutter lachend: „Es sind Quantenwürfel, die ihr durch Aneinanderklicken vor deiner Abreise miteinander verschränkt habt.“

Sensible Verschränkung

Jetzt kommt der Spoiler: Quantenzauberwürfel, die man einfach so anfassen kann, gibt es nicht. Aber die Verschränkung existiert, allerdings eher in der Mikrowelt kleinster Teilchen, wo die Quantenphysik regiert. Durch sie können zwei räumlich getrennte Quantensysteme wie diese Würfel ein gemeinsames Quantenobjekt bilden. Macht man dann eine Messung an einem der beiden Systeme, hier wäre es ein Würfelwurf, dann legt man automatisch auch den Zustand des anderen Quantensystems fest. Vor der Messung sind beide Zustände unbekannt und nicht festgelegt! Letzteres ist eine wichtige Eigenschaft der Quantenwelt. Da verschränkte Objekte räumlich weit voneinander getrennt sein können, spricht die Physik von „Nichtlokalität“. „Lokalität“ entspräche Alices Erwartung, dass ihre und Bobs Würfel komplett unabhängig sein sollten. Sie ist eine Eigenschaft der klassischen Physik, die in unserer Makrowelt der „anfassbaren“ Dinge gilt.

Albert Einstein erkannte als einer der Ersten, dass die noch neue Quantenmechanik diese „geisterhafte Fernwirkung“ erlaubte, wie er das spöttisch nannte. Für ihn war das ein Beleg für die Unvollständigkeit der Quantenmechanik. Doch ab den 1960er-Jahren und vor allem den späten 1970er-Jahren gelangen zunehmend Experimente, die bewiesen, dass die Verschränkung existiert. Vor allem der Fortschritt der Lasertechnik (s. Techmax 6) erlaubte ausgefeilte Experimente, in denen immer weiter voneinander entfernte Lichtquanten, Photonen, verschränkt blieben. Die Quantenmechanik beschreibt die Natur in der Mikrowelt also vollständig. Aber warum gibt es Alices und Bobs Quantenwürfel ebenso wenig wie den Unsinn von „Quantenheilungen“? Der Grund: Die Verschränkung von Quantenteilchen ist extrem empfindlich. Jede kleinste Störung entspricht in der Quantenwelt einer Messung. Sie legt den Quantenzustand der verschränkten Teilchen fest und zerstört die Verschränkung. Allein schon die Wärmebewegung der Atome in unserer Umwelt reicht aus. Deshalb können handwarme Würfel aus vielen Milliarden Atomen wie die von Alice und Bob niemals verschränkt sein. In der Physik heißt diese zerstörende Wirkung „Dekohärenz“. Kohärenz kann man sich grob wie Bobs Hobby, einen Ruderachter, vorstellen: Wenn sich Bobs Team so eingetaktet hat, dass es wie ein einziger megastarker Ruderer arbeitet, befindet es sich in einem kohärenten Zustand. Bringt aber ein im Fluss vorbeifahrendes Frachtschiff das Boot so ins Schwanken, dass die Ruderer außer Takt geraten, dann schlägt die Dekohärenz zu. Wegen dieser Empfindlichkeit ist das Forschungsgebiet der Quanteninformation sehr anspruchsvoll, denn die Verschränkung ist das Hauptwerkzeug. Ziele sind der Bau von Quantencomputern und Quantennetzwerken bis hin zum globalen Quanteninternet. Gerhard Rempe ist ein Pionier der Forschung an Quantennetzwerken. Für ihn geht deren Entwicklung mit der des Quantencomputers „Hand in Hand“.

Ein Netzwerk aus Qubits

Zuerst müssen wir aber den Grundbaustein der Quanteninformation kennenlernen: das Quantenbit. In unserer Digitaltechnik gibt es das Bit als kleinste Informationseinheit. Es kann nur die zwei Werte 0 oder 1 annehmen, also „Strom aus“ und „Strom an“. Das Quantenbit (Qubit) ist das Gegenstück zum Bit. Es kann ebenfalls 0 oder 1 annehmen – darüber hinaus aber noch unendlich viele Werte dazwischen (Abb. A). „Die Zustände 0 und 1 sind dann überlagert“, erklärt Rempe: „Das nennt man Superposition.“ Erst wenn man eine geeignete Messung an dem Qubit macht, springt es entweder in 0 oder 1. In dieser Überlagerung steckt theoretisch die Rechenmacht von Quantencomputern für spezielle Aufgaben. Für Qubits eignen sich im Prinzip alle Quantensysteme, die zwei verschiedene Zustände und deren Überlagerung erlauben. Das können zum Beispiel einzelne Atome sein, die in einer Falle aus starkem Laserlicht gefangen sind. Damit arbeiten Gerhard Rempes Forschungsteams.

Grafik mit Bits und Quantenbits.

Abb. A: Bits und Quantenbits. Ein „klassisches“ Bit für einen herkömmlichen Computer kennt nur die Zustände 0 und 1. Das Quantenbit kann auch beliebige Überlagerungen beider Zustände einnehmen. Dargestellt wird dies in einer „Bloch-Kugel“. Die Richtung des Pfeils beinhaltet die jeweilige Quanteninformation zwischen 0 und 1. Diese Information ist bis zur Messung unbekannt. Die Messung zerstört die Überlagerung und lässt den Pfeil in 0 oder 1 springen. Ob 0 oder 1, das hängt von der Wahrscheinlichkeit für dieses Ergebnis ab, das aus einer bestimmten Überlagerung heraus entstehen kann.
© R. Wengenmayr / CC BY-NC-SA 4.0

Ein Quantennetzwerk benötigt ruhende und fliegende Qubits. Die ruhenden Qubits sitzen in Sendern und Empfängern, etwa künftigen Quantencomputern. Die fliegenden Qubits übertragen die Quanteninformation zwischen ihnen. Dafür sind Photonen ideal, denn sie sind lichtschnell und lassen sich kaum stören. Im Prinzip können sie Quanteninformation Tausende von Kilometern weit durch Glasfasernetze übermitteln. Und sie können mit geeigneten ruhenden Qubits verschränkt werden. Ein Quantenbit wird dabei in einem Photon als „Polarisation“ gespeichert, die wir uns als kleinen Zeiger vorstellen können. Er hat zwei Endpositionen für 1 und 0, kann aber auch „verdreht“ sein. Das entspricht dann einer bestimmten Überlagerung von 1 und 0. Die Übermittlung der Quanteninformation erfordert, dass das fliegende Quantenbit erst mit dem ruhenden Quantenbit des Senders und danach des Empfängers verschränkt wird. Nur so kann sie in ihrer speziellen Überlagerung von 0 und 1 übermittelt werden. Wird die Übertragung gestört, dann entspricht das einer Messung, und der Zustand springt in eine 0 oder 1. Das nutzt eine Form der sicheren Übermittlung verschlüsselter Nachrichten aus, der „Quantenkryptographie“: Schaltet sich ein Lauscher in eine verschränkte Übertragung ein, verrät er sich in den Messergebnissen des Empfängers.

Allerdings ist das Verschränken eines ruhenden mit einem fliegenden Qubit und umgekehrt eine Herausforderung. Hier hilft eine Technik, die Rempe als Pionier zur Perfektion getrieben hat. Dazu wird ein Rubidiumatom zwischen zwei Spiegeln eingefangen, die zu den besten der Welt gehören (s. Titelbild). Nun lässt ein Laserlichtimpuls passender Energie ein Elektron im Atom in einen höheren Quantenzustand springen. Dieser entspricht einer 1, der ursprüngliche Zustand niederer Energie einer 0. Nach kurzer Zeit fällt das Elektron wieder in den Grundzustand 0. Die freiwerdende Energie nimmt ein Photon mit. Das Atom leuchtet also und „sieht“ sich selbst viele tausend Mal in dem Spiegelkabinett. Das zwingt es, das Photon genau entlang der Achse des Spiegelkabinetts auszusenden. Das Photon flitzt wie ein Pingpong-Ball mehrere zehntausend Mal zwischen den beiden Spiegeln hin und her. So kommt es immer wieder an dem Atom vorbei, und irgendwann klappt es mit der Verschränkung. Zuvor wurde in das Atom mit Laserimpulsen die gewünschte Quanteninformation in Form einer bestimmten Überlagerung der Zustände 0 und 1 hineingeschrieben. Dieses Qubit übernimmt das Photon jetzt in seine Polarisation. Einer der beiden Spiegel ist nun etwas lichtdurchlässig. So gelangt das Photon irgendwann durch ihn hindurch in eine Glasfaser, die direkt in Achsenrichtung des Spiegelkabinetts angeschlossen ist. Diese leitet es weiter zum Empfänger: ein zweites Spiegelkabinett mit einem gefangenen Rubidiumatom. Mit ihm verschränkt sich das ankommende Photon in einem umgekehrten Prozess (Abb. B).

Die Grafik zeigt zwei Atome als ruhende Quantenbits zwischen Spiegelpaaren, die sich in verschiedenen Laboren befinden.

Abb. B: Verteiltes Rechnen. Zwei Atome als ruhende Quantenbits zwischen Spiegelpaaren, die sich in verschiedenen Laboren befinden, führen gemeinsam eine Quantenrechnung aus. Für die Verbindung sorgt eine Glasfaser. Durch diese sind mit den Atomen verschränkte Photonen als fliegende Qubits unterwegs, um die zu den Rechenschritten nötigen Quantenbits zwischen den Atomen auszutauschen.
© GCO nach einer Vorlage des MPI für Quantenoptik

Dank der Effizienz der Spiegelkabinette sind Gerhard Rempes Forschungsgruppen weltführend in der Entwicklung von Quantennetzwerken. Er interessiert sich aber nicht nur für technische Anwendungen, sondern fragt sich: „Wie groß kann man so ein verschränktes Quantenobjekt machen?“ Das ist eine grundlegende Frage der Physik, denn die Quantenmechanik gibt keine Grenze an. Den aktuellen Rekord hält ein chinesisches Team: Es sandte verschränkte Photonen über 1200 km weit bis zu einem Satelliten. Rempe hält aber Glasfasernetze für geeigneter, um das Quanteninternet oder ein lokales Quantennetzwerk aufzubauen. Auch dafür ist diese Frage entscheidend. Selbst ein künftiger Quantencomputer mit vielleicht Hunderten von Millionen Qubits muss sicherstellen können, dass sie überhaupt zu einem großen Quantenobjekt verschränkt werden können. Denn nur so kann er rechnen. Bei Quantencomputern sieht Rempe hier das Problem, dass sich viele, eng gedrängte Qubits gegenseitig stören. Auch deshalb forscht er an Quantennetzwerken. „Sie könnten viele kleine, gut voneinander isolierte Quantencomputer mit wenigen Qubits zu einem großen Quantencomputer verbinden“, sagt er. Aber wie funktionieren Quantencomputer? Und wozu sind sie gut?

Quantencomputer

Für solche Fragen ist Mari Carmen Bañuls Expertin. Sie forscht in der Theorie-Abteilung von Direktor Ignacio Cirac, einem Pionier des Quantenrechnens. Die Theoretikerin beschäftigt sich mit Algorithmen für Quantencomputer, also mit der mathematischen Basis der Programmierung. Aber worin wären Quantencomputer den herkömmlichen Computern überlegen? Mit einer primitiven Aufgabe wie „2 + 2“ tun sie sich erstaunlich schwer. Es gibt aber Aufgaben, in denen es herkömmlichen Computern so ergeht wie dem König in der Legende über die Erfindung des Schachspiels. Der ist so begeistert, dass der Erfinder sich eine Belohnung aussuchen soll. Im Gegensatz zum König kennt der Erfinder sich aber in Mathe aus und sagt: „Ich wünsche mir für das erste Feld des Schachbretts ein Reiskorn, das zweite zwei Körner und dann für jedes nächste Feld immer die doppelte Anzahl.“ Mathematisch ergibt das bei 64 Spielfeldern die gigantische von Zahl 1 + 263 Reiskörnern. Der König müsste umgerechnet rund 540 Milliarden Tonnen Reis herausrücken, das entspräche der Gesamtsumme von etwa neunhundert heutigen Weltjahresproduktionen. Das ist ein Beispiel für eine „exponentielle Explosion“, die alle herkömmlichen Computer überfordert. Deshalb können sie zum Beispiel Materialeigenschaften nicht exakt mit Hilfe der Quantenphysik berechnen, was die Entwicklung neuer Materialien behindert. In allen Materialien verbinden Elektronen als „Quantenkitt“ die Atome und bestimmen die chemischen und physikalischen Eigenschaften. Aber schon für einen winzigen Materialwürfel mit nur 100 solcher Elektronen müsste ein normaler Computer eine Matrix aus 2100 x 2100 Elementen berechnen können, erklärt Mari Carmen Bañuls. Nur so könnte er dessen Eigenschaften auf Basis der Quantenphysik präzise errechnen. Dabei käme eine Zahl heraus, die größer als die Anzahl aller Atome im Universum wäre. Ein Quantencomputer bräuchte für diese Aufgabe nur 100 Qubits – theoretisch. Ein anderes berühmtes Beispiel ist das „Problem des Handelsreisenden“. Der soll eine gewisse Anzahl von Städten besuchen und will dafür die kürzeste Strecke errechnen. Auch hier explodiert die Rechenzeit exponentiell mit der Anzahl der Städte. „Das entspricht einem Optimierungsproblem“, sagt Bañuls. Optimierungsprobleme gibt es überall, von Bahnverbindungen bis zum Design von Turbinen. Manche solcher Optimierungsaufgaben könnten Quantencomputer effizient lösen, andere nicht. Wo und warum das funktionieren könnte, daran wird heute intensiv geforscht.

Bañuls erklärt nun, wie Quantencomputer rechnen. Ein herkömmlicher Computer lädt beim Rechnen die Aufgabe, in Einsen und Nullen umgewandelt, zunächst in einen speziellen Speicher: das Register. „Dann wendet der Computer Logikoperationen wie UND, ODER, NICHT auf die im Register gespeicherte Information an“, erklärt sie. Solche Logikoperationen heißen „Gatter“ (Abb. C). Ein ODER-Gatter zum Beispiel hat zwei Eingänge und einen Ausgang. Liegt an beiden Eingängen jeweils eine 0 an, dann erzeugt ODER am Ausgang eine 0. Taucht an einem der Eingänge ein 1 auf, schaltet das Gatter im Ausgang auf 1 um. Technisch spielt sich das auf der unteren „Maschinenebene“ eines Computers ab, während auf der obersten Ebene ein Programm auf Basis von Algorithmen abläuft. „Ganz analog rechnet ein Quantencomputer“, erklärt Bañuls. Zuerst wird der Startwert der Quantenrechnung in ein Quantenregister aus Quantenbits geschrieben. Bei gespeicherten Atomen zum Beispiel geschieht das mit Laserimpulsen. Auf die so vorbereiteten Atome wird dann eine Abfolge von Quantengattern angewendet. Sie setzt den gewünschten Quantenalgorithmus um, also das auf höherer technischer Ebene ablaufende Programm.

Im Vergleich zu normalen Computern gibt es aber Unterschiede. Zum Beispiel fordert die Quantenmechanik, dass alle Prozesse zeitlich „reversibel“ sind. Wie ein Video müssen sie vorwärts wie rückwärts ablaufen können. Deshalb darf ein Quantengatter nur genauso viele Eingänge wie Ausgänge für die Quantenbits haben. Das ODER-Gatter scheidet damit aus, weil es mehrere Eingänge und nur einen Ausgang hat. Wenn es eine 1 errechnet, gibt es hinterher keine Information mehr darüber, an welchem der Eingänge eine 0 anlag. Eine solche Informationsvernichtung ist in der Quantenwelt verboten. Trotzdem lassen sich aber alle benötigten Operationen in Quantengatter umsetzen.

Die Grafik verdeutlicht logische Gatter und Quantengatter.

Abb. C: Logische Gatter und Quantengatter. Das „klassische“ Exklusiv-Oder-Gatter, kurz XOR-Gatter (englisch eXclusive OR“), besitzt zwei Eingänge A und B und einen Ausgang Y. Sobald an einem dieser Eingänge ein Bit 1 anliegt, erscheint am Ausgang eine 1. Das Gegenstück ist das Kontrolliertes-Nicht-Quantengatter CNOT (Controlled NOT). Es bildet diese logische Operation in einem Quantencomputer ab, umfasst aber auch noch die Überlagerungen von 1 und 0 während einer laufenden Quantenrechnung. So kann es beide Qubits miteinander verschränken. Im Unterschied zum XOR-Gatter muss das Quantengatter zwei Eingänge (links im Symbol) und zwei Ausgänge (rechts im Symbol) besitzen, damit seine Logikoperation umkehrbar (reversibel) bleibt.
© R. Wengenmayr / CC BY-NC-SA 4.0

Das eigentliche „Rechenwerk“ eines Quantencomputers ist die Verschränkung der beteiligten Qubits. Erst sie erzeugt die erforderliche Quantenparallelität. „Das ist der schwierige Teil“, erklärt die Physikerin. Für die Verschränkung der Qubits sorgen spezielle Operationen wie das CNOT-Gatter (Abb. C). Sobald alle Qubits so miteinander verschränkt sind, dass der gewünschte Quantenalgorithmus einprogrammiert ist, dürfen sie während der „Rechenzeit“ nicht gestört werden. Das ist ein bisschen wie beim Kochen in einem Schnellkochtopf: Den darf man erst öffnen, wenn das Gericht gar und der Druck abgebaut ist. Genauso muss man beim Quantencomputer lange genug warten. Dann macht man eine Messung und erhält ein Ergebnis, in Form von Einsen und Nullen. Das ist allerdings nicht das exakte Rechenergebnis! In der Quantenwelt passiert nämlich alles nur mit Wahrscheinlichkeiten, die allerdings präzise berechenbar sind. Also muss der Computer eine Quantenrechnung zum Beispiel tausend Mal wiederholen. Müsste er 2 + 2 ausrechnen, dann würde man als Ergebnisse eine Zahlenfolge von beispielsweise 3, 5, 1, 4… erhalten. Nach tausend Wiederholungen würde sich zeigen, dass am häufigsten die 4 herauskam: das korrekte Ergebnis.

Die größte Herausforderung auf dem Weg zu einem leistungsfähigen Quantencomputer ist die perfekte Isolierung der Qubits von der Umwelt. Heutige Geräte haben nur wenige Qubits, und schon nach wenigen Gatter-Operationen fällt die Rechnung den Störungen zum Opfer. Auf die nächste Forschungsgeneration warten noch viele spannende Herausforderungen, um leistungsfähige Quantencomputer und Quantennetzwerke zu entwickeln.

 

Abbildungshinweise:
Titelbild:  © MPI für Quantenoptik
Abb. A: © R. Wengenmayr / CC BY-NC-SA 4.0
Abb. B: © GCO nach einer Vorlage des MPI für Quantenoptik
Abb. C: © R. Wengenmayr / CC BY-NC-SA 4.0

Der Text wird unter CC BY-NC-SA 4.0 veröffentlicht.

TECHMAX Ausgabe 36, September 2024; Text: Roland Wengenmayr; Redaktion: Dr. Tanja Fendt

Ein schwarzes Loch von unerklärlich hoher Masse stellt die Astronomie vor ein Rätsel: Wie konnte es so schnell so massereich werden? Bei einem Blick in die frühe Vergangenheit des 13.8 Milliarden Jahre alten Universums hat das James-Webb Weltraumteleskop eine Galaxie vor die Linse bekommen, die erst 770 Millionen Jahre nach dem Urknall existierte. Es ist unerklärlich, wie das schwarze Loch im Inneren bereits über eine Milliarde Sonnenmassen wiegen konnte, als das Universum noch in den Kinderschuhen steckte. Die Astronominnen und Astronomen wollten sich den „Fütterungsmechanismus“ genauer ansehen, fanden aber nichts Ungewöhnliches. Offenbar weiß die Astronomie weniger über die Entwicklung von Galaxien als bisher angenommen. Und doch enttäuschen die Messungen keineswegs. Ganz im Gegenteil.

> Zum Video auf YouTube

YouTube-Link: https://youtu.be/gvaSsqP5xYE

[Dauer des Videos: 3 min]

Ein einfaches Modell eines neuronalen Netztes, das für Deep Learning genutzt wird, besteht aus mehreren Schichten künstlicher Neuronen (Kugeln). Die Eingabeschicht (blaue Kugeln) nimmt die eingehenden Daten auf. Diese werden anschließend von den Neuronen in den verborgenen Schichten (hier nur eine Schicht, gelbe Kugeln) verarbeitet. Dazu werden die Daten von  einem künstlichen Neuron gewichtet (Gewicht wxx) und an weitere Neuronen in der nächsten Schicht weitergegeben. Das Ergebnis des Programms in der Ausgabeschicht hängt somit von vielen verschiedenen Neuronen und Gewichten ab (rote Linien).

© Grafik: HNBM, CC BY-NC-SA 4.0