Recovery-Induced Erasure Attack on QKD Systems

Diese Studie demonstriert einen neuen Angriff auf Quantenschlüsselverteilungssysteme, der die zählratenabhängige Erholungszeit von Einzelphotonendetektoren ausnutzt, um Basis-abhängige Detektionsunterdrückung zu erzeugen und Quantenbitfehler in Verluste umzuwandeln, wodurch die Fehlerrate unter die Abbruchschwelle gesenkt wird und der Angriff unbemerkt bleibt.

Hashir Kuniyil, Asad Ali, Syed M. Arslan, Muhammad Talha Rahim, Artur Czerwinski, Saif Al Kuwari

Veröffentlicht 2026-03-03✓ Author reviewed
📖 4 Min. Lesezeit🧠 Tiefgang

Each language version is independently generated for its own context, not a direct translation.

🕵️‍♀️ Der müde Türsteher: Ein neuer Trick für Quanten-Hacker

Stellen Sie sich vor, Sie möchten eine geheime Nachricht über ein Glasfaserkabel an einen Freund senden. Damit niemand mitliest, nutzen Sie Quantenkryptografie. Das ist wie ein Brief, der sich selbst verbrennt, wenn jemand versucht, ihn unterwegs zu öffnen.

In der Theorie ist das unknackbar. Aber in der Praxis gibt es immer kleine Schwachstellen in der Hardware. Genau an einer dieser Schwachstellen hat ein Forschungsteam aus Katar und Polen einen neuen Angriff entdeckt. Sie nennen ihn „Recovery-Induced Erasure Attack" (auf Deutsch etwa: „Angriff durch erzwungene Erholungszeit").

Klingt kompliziert? Lassen Sie uns das mit einem Türsteher-Club vergleichen.

1. Der müde Türsteher (Der Detektor)

In einem Quanten-System empfängt Ihr Freund (nennen wir ihn Bob) einzelne Lichtteilchen (Photonen). Um diese zu sehen, braucht er einen extrem empfindlichen Lichtsensor.

  • Die Regel: Nach jedem Lichtblitz, den der Sensor sieht, muss er kurz „atmen". Er braucht eine kurze Pause, um sich zu erholen. In der Fachsprache heißt das Dead Time (Tote Zeit).
  • Die Annahme: Bisher dachten die Sicherheits-Experten, diese Pause sei immer gleich lang. Wie ein Timer, der immer 1 Sekunde zählt.

Das Problem: Die Forscher haben herausgefunden, dass der Sensor nicht wie ein Timer funktioniert, sondern wie ein müder Mensch. Wenn er sehr schnell hintereinander viele Lichtblitze abbekommt, wird er schneller müde. Seine Pause wird länger.

2. Der Trick der Hackerin (Eve)

Nun kommt die Hackerin ins Spiel, nennen wir sie Eve. Eve möchte die Nachricht mitlesen, ohne dass Bob und Alice (der Absender) es merken.

Normalerweise würde Eve, wenn sie die Nachricht abfängt, Fehler verursachen. Das ist wie ein Dieb, der beim Einbrechen einen Krach macht. Die Alarmglocke (die Fehlerquote) würde läuten, und Bob würde die Verbindung sofort trennen.

Aber Eve hat einen neuen Plan:

  1. Der Vorläufer: Eve sendet vor dem eigentlichen Signal einen sehr hellen, starken Lichtblitz (einen „Pre-Pulse").
  2. Die Ermüdung: Dieser helle Blitz trifft den Sensor von Bob. Der Sensor wird dadurch „müde". Seine Erholungszeit verlängert sich von normalen 23 Nanosekunden auf fast 32 Nanosekunden.
  3. Die Auswahl: Eve manipuliert das Licht so, dass dieser müde Sensor nur bestimmte Nachrichten ignoriert.
    • Wenn Bob die Nachricht „richtig" misst (im gleichen Code wie Eve), ist der Sensor gerade noch fit genug, um zu klicken.
    • Wenn Bob die Nachricht „falsch" misst (was normalerweise zu einem Fehler führen würde), ist der Sensor zu müde. Er macht keinen Klick.

3. Das Ergebnis: Fehler werden zu Stille

Das ist der geniale Teil des Angriffs.

  • Normalerweise: Wenn Eve lauscht, entstehen Fehler (Bob liest etwas Falsches). Das ist ein Alarmzeichen.
  • Mit dem Trick: Eve sorgt dafür, dass die Fehler nicht als „Falsches Lesen" erscheinen, sondern als „Nichts gelesen".
    • Der Sensor ist zu müde, um den Fehler zu registrieren. Er ist einfach „ausgefallen".
    • In der Quantenkryptografie gilt: Verlorene Nachrichten (Stille) sind okay. Fehlerhafte Nachrichten sind verboten.

Eve verwandelt also ihre Spuren (Fehler) in harmlose Verluste (Stille). Bob denkt: „Oh, die Leitung ist etwas schlechter, aber die wenigen Nachrichten, die ankommen, sind fehlerfrei." Er bricht die Verbindung nicht ab, und Eve hat die Information gestohlen.

4. Der Beweis im Labor

Die Forscher haben das nicht nur theoretisch berechnet. Sie haben einen echten Lichtsensor (ein SPAD) in ein Labor genommen und ihn mit unterschiedlich starkem Licht bombardiert.

  • Ergebnis: Je mehr Licht sie hineingeworfen haben, desto länger wurde die Pause des Sensors.
  • Sie haben bestätigt: Der Sensor wird bei hohem Lichtdruck tatsächlich träger, als die Sicherheitsmodelle bisher annahmen.

5. Was bedeutet das für die Sicherheit?

Bisher haben Sicherheits-Systeme versucht, Angriffe zu stoppen, indem sie auf Zeit achten (z. B. „Der Lichtblitz kam zu spät, also ist er verdächtig").

  • Der neue Angriff: Hier ist die Zeit nicht das Problem. Das Problem ist die Müdigkeit des Sensors.
  • Die Lösung: Man kann nicht einfach den Zeitfenster vergrößern. Stattdessen müssen die Systeme den Zustand des Sensors überwachen.
    • Wenn der Sensor plötzlich zu viele Lichtblitze pro Sekunde bekommt, muss das System Alarm schlagen.
    • Man muss den Sensor „müde machen" verhindern, indem man die Lichtstärke am Eingang überwacht.

Zusammenfassung

Stellen Sie sich vor, Sie wollen sicher sein, dass niemand Ihr Briefschloss knackt. Bisher haben Sie darauf geachtet, dass niemand zu lange am Schloss dreht (Zeit-Überwachung).
Diese Studie zeigt nun: Jemand kann das Schloss vorher so stark aufheizen, dass es klemmt. Wenn es klemmt, öffnet es sich gar nicht mehr (Stille), statt falsch zu öffnen (Fehler). Da Sie nur auf das falsche Öffnen achten, merken Sie nicht, dass das Schloss manipuliert wurde.

Die Lehre: In der Quantensicherheit reicht es nicht, nur auf die Daten zu schauen. Man muss auch genau beobachten, wie müde die „Augen" des Empfängers sind.