Die Quantenkommunikation erweitert und ergänzt die herkömmlichen Methoden der klassischen Kommunikation. So ermöglicht sie zum Beispiel die Quantenschlüsselverteilung oder Quantenkryptografie. Sie erzeugt einen geheimen Schlüssel zwischen zwei Kommunikationsstellen, den diese später zur Chiffrierung ihrer Nachricht verwenden können. Im Gegensatz zu herkömmlichen Methoden, bei denen die Sicherheit oft von der angenommenen, mathematischen Komplexität zum Knacken des Verschlüsselungsalgorithmus abhängt, beruht sie bei der Quantenkryptografie auf fundamentalen Gesetzen der Physik.
Das BB84-Protokoll
1984 schlugen die Physiker Charles H. Bennett und Gilles Brassard das Prinzip der Quantenschlüsselverteilung vor (BB84-Protokoll). Zur Erzeugung einer zufälligen Bitfolge ver- wendet diese nur grundlegende, einfache Eigenschaften der Optik und Quantenmechanik, vor allem der Unmöglichkeit, nichtorthogonale Zustände mit einer einzigen Messung zu unterscheiden. Dies lässt sich gut mit polarisiertem Licht veranschaulichen: Ein einzelnes, kann ungestört einen vertikal orientierten Polarisationsfilter durchqueren und dahinter detektiert werden, es wird aber durch einen horizontal orientierten Filter vollständig absorbiert – und umgekehrt. Ordnet man horizontaler Polarisation den Wert „0“ (a im Bild) und vertikaler Polarisation den Wert „1“ (b im Bild) zu, lässt sich so klassische, binäre Information übermitteln. Eine zufällige Bitfolge für einen geheimen Schlüssel könnten Sender und Empfänger erzeugen, indem sie die Einstellung der Filter jedes Mal zufällig wählen und nur die Fälle verwenden, in denen ein Photon detektiert wurde.

Allerdings ist diese Bitfolge nicht abhörsicher: Ein Abhörgerät könnte einfach die Polarisation messen und ein neues Signal entsprechend seiner Messung weiterschicken. Sender und Empfänger können das nicht bemerken. Hier wurden aber auch nur orthogonale, eindeutig unterscheidbare Zustände gewählt. Die Schlüsselerzeugung ist also noch nicht sicher, selbst wenn einzelne Photonen geschickt würden.
Dies ändert sich, wenn alternativ und zufällig vier Polarisationsrichtungen, nämlich horizontal/vertikal und +45° und −45° für die Kodierung verwendet werden (c). Lineare Polarisation mit +45° Winkel kann als Überlagerung von horizontaler und vertikaler Polarisation dargestellt werden und ist offensichtlich nicht orthogonal zu vertikaler oder horizontaler Polarisation. Beim Abhören muss nun entschieden werden, ob mithilfe eines horizontal/vertikalen Polarisationsfilters oder mit einem 45° rotierten Filterpaar gemessen wird: Man muss sich auf eine sogenannte Basis festlegen, denn eine gleichzeitige Messung in beiden Basen ist nicht möglich. Ein eindeutiges Resultat erhält man, wenn man in der Basis misst, in der der Sender das Photon präpariert hat. Misst aber nun ein Abhörgerät ein vertikal polarisiertes Photon in der 45°-Basis, so wird die ursprüngliche Polarisation verändert und der Empfänger erhält mit einer fünfzigprozentigen Wahrscheinlichkeit einen falschen Messwert. So erkennen Sender und Empfänger sofort den Abhörversuch. Noch besser, der Anteil der falschen Werte in der Bitfolge ist sogar ein direktes Maß für die maximale Information, die durch den Angriff gewonnen werden konnte. Kennt man diese Informationsmenge, kann sie durch Kombination mehrerer Schlüsselbits zu einem neuen und einer entsprechenden Verkürzung des Schlüssels beliebig klein gemacht werden. So kann erstmals messbare Sicherheit für zufällige Schlüsselfolgen hergestellt werden.
Ursprünglich wurde das BB84-Protokoll für einzelne Photonen formuliert. Werden unterschiedlich helle Pulse gesendet, so kann auch der nun mögliche Angriff, bei dem sich das Abhörgerät ein Photon im Puls abzweigt und wartet, bis es die richtige Basis aus der Kommunikation zwischen Sender und Empfänger kennt, entdeckt werden. Neben der Polarisation können auch die Phase oder die Frequenz des Lichts, der Zeitpunkt eines Pulses oder die Phase zwischen Pulsen zur Kodierung verwendet werden. So stehen heute, basierend auf moderner Lasertechnologie, kommerzielle Systeme für Kommunikationsanwendungen mit hohem Sicherheitsniveau zur Verfügung. Diese sollen auf kürzeren Strecken, z. B. zwischen Datenzentren, und zukünftig auch zwischen allen größeren Städten in Europa eingesetzt werden (European Quantum Communication Infrastructure).
Die Absorption von Licht begrenzt die Reichweite einer sicheren Verbindung. In herkömmlichen Glasfasern reduziert sich die Wahrscheinlichkeit, ein Photon zu detektieren, um einen Faktor 10 alle 50 Kilometer. Dadurch tragen zufällige Detektionsereignisse im Detektor oder Streulicht immer stärker zu falschen Ereignissen im Datenstrom bei, bis bei ca. zehn Prozent Fehler kein Schlüssel mehr erzeugt werden kann. Daher werden für größere Entfernungen Segmente von rund 70 Kilometern Länge aneinandergereiht. Die Verbindungsknoten müssen aber sicher sein („trusted nodes“), da an diesen Stellen der Schlüssel als klassische Bitfolge verfügbar – und damit angreifbar – ist. Alternativ kann ein Satellit als „trusted node“ Schlüssel mit unterschiedlichen Orten auf der Erde austauschen und daraus einen sicheren Schlüssel auf globaler Skala erzeugen.
Sicherheit dank Verschränkung
Neue Möglichkeiten für die Quantenkommunikation ergeben sich dank einer weiteren Quanteneigenschaft: der . Dabei sind die gemeinsamen Eigenschaften zweier Teilchen (z. B. Photonen) festgelegt, die Zustände der individuellen Teilchen aber unbestimmt. Bei einer Messung der einzelnen Teilchen sind die Ergebnisse für sich alleine zufällig, zusammen zeigen sie aber starke Korrelationen. Keine klassische Theorie kann diese starke Korrelation beschreiben, und auch in der Quantenphysik sind noch nicht alle Fragen geklärt – für die Quantenkommunikation eröffnen sie aber zahlreiche neue Möglichkeiten. Beobachten Sender und Empfänger diese nichtklassischen Korrelationen, so können sie sicher sein, dass die empfangenen Lichtteilchen nicht durch einen Angriff manipuliert wurden und können aus den Messergebnissen wieder einen sicheren, geheimen Schlüssel erzeugen.
Die Verteilung verschränkter Zustände bietet aber noch viele weitere Anwendungen: Sie ermöglicht Quantenteleportation – die Übertragung eines Quantenzustands von einem Quantensystem auf ein anderes, weit entferntes, oder die Kodierung von zwei klassischen Bits durch Manipulation nur eines Qubits. Die Möglichkeit, Quantenzustände zu übertragen, lässt sich auch bestens von Quantencomputern nutzen: Das (Zwischen-)Ergebnis einer Quantenrechnung kann so zum Beispiel in einen Quantenspeicher geschrieben werden, aber auch als Eingangszustand für eine weitere Operation auf einen zweiten Rechner übertragen werden. Die Anzahl der nutzbaren Qubits verdoppelt sich (bei gleicher Größe der Quantencomputer), der verfügbare Rechenraum und die Leistungsfähigkeit der kombinierten Quantenrechner steigt aber quadratisch, vervierfacht sich also! Ebenso können durch die Übertragung von Zuständen Quantensensoren verknüpft und ihre Empfindlichkeit gesteigert werden.
Quantennetzwerke
Die Quantenteleportation kann sogar genutzt werden, um ein Netz von Quantencomputern aufzubauen, in dem effizient, also ohne Reichweitenprobleme, Quantenkommunikation möglich ist. Dazu benötigt man an den Knoten jeweils langlebige Quantensysteme, quasi Quantenspeicher. Zwei davon werden zur Emission eines Photons angeregt, das mit dem internen Zustand des Speichers verschränkt ist. Die beiden Photonen werden wie bei der Quantenteleportation in einer Bell-Zustandsmessung zusammengebracht. Bei dieser Pro- jektion auf verschränkte Zustände erhält man keinerlei Infor- mation über die eingehenden Zustände. Das Ergebnis ermög- licht es aber nun, die Verschränkung zwischen Speicher und Photon auf die beiden Speicher zu übertragen. Ist ein Knoten mit mehreren Nachbarknoten verbunden, so kann wiederum durch eine Bell-Zustandsmessung an den Speichersystemen des Knotens die Verschränkung an die benachbarten Knoten weitergegeben werden. Mit einer zusätzlichen Fehlerkorrek- tur kann das Prinzip dieses Quantenrepeaters mit nur mehr polynomialem Aufwand effizient Verschränkung zwischen beliebigen Knotenpaaren im Netzwerk verteilen. Auf diese Weise werden die „trusted nodes“ obsolet und ein Quantenschlüssel kann auch über sehr große Entfernungen ohne Sicherheitsbedenken verteilt werden. Diese Ende-zu-Ende-Verschränkung kann so für alle Anwendungen der Quantenkommunikation und die Verknüpfung von Quantenrechnern und Quantensensoren genutzt werden. Der potenzielle Nutzen ist enorm, werden derzeit daher weltweit intensiv erforscht. Es gibt erste Erfolge bei der Verteilung der Verschränkung zwischen Knoten, dennoch ist es noch ein langer Weg, bis wir in der Praxis mittels Fehlerkorrektur lange Kohärenzzeiten an den Knoten und somit Verschränkung mit hoher Güte im ganzen Netzwerk erreichen.