mit quantenmechanik kenn ich mich nicht sonderlich gut aus (meine freundin hats mir mal erklärt, ich habs aber nicht ganz verstanden).
aber ich kann zumindest etwas licht in die unknackbarkeit des einmalschlüssels bringen.
also, ein einmalblock ist ein passwort, welches genauso lang ist wie der klartext selbst. dieses passwort besteht aus zufallszahlen*.
wird nun der klartext mit diesem passwort verschlüsselt, ist er definitiv unknackbar, ohne wenn und aber - und nicht nur, weil die computer noch nicht stark genug sind oder so. der deal: man kann den chiffrierten text nicht angreifen, weder mit brute-force noch sonst wie, da man, wenn man alle möglichen schlüssel durchprobiert, auch alle möglichen klartexte bekommt, die in die textlänge reinpassen - auch alle sinnvollen. eine hundert zeichen lange, verschlüsselte nachricht würde also bei einem bruteforce entschlüsselungsversuch jede mögliche nachricht ergeben, die 100 zeichen lang ist. insofern wertlos.
* ad zufallszahlen: die dürfen nicht mit einem nachvollziehbaren algorithmus generiert werden (wie fast alle software-zufallszahlgeneratoren), sonst kann man den schlüssel rauskriegen (auch wenns schwer ist). außerdem muss der schlüssel bestimmten kriterien genügen - auch ein echter zufallszahlengenerator könnte x mal hintereinander die selbe zahl ausspucken - was auch nicht passieren darf, weil dann is es nicht oder nur schwach verschlüsselt (was *eigentlich* nichts besagt, da der angreifer ja nicht weiss, dass der schlüssel immer die selbe zahl ist, es könnte ja auch durch zufall eine ganz andere nachricht sein, die da im klartext steht - und trotzdem sinn ergibt. ich weiss hier allerdings nicht, wie das in der praxis gehandhabt wird, da jeder "qualitätsanspruch" den block eigentlich schwächer statt stärker macht).
das problem mit einmalblöcken ist jetzt natürlich, dass sender und empfänger den selben einmalblock besitzen müssen. die schwierigkeit dabei ist, den einmalblock von sender zu empfänger zu bekommen, ohne dass ihn der feind in die finger bekommt. gehen wir von einer hypothetischen historischen situation aus: der sender schickt den einmalblock (vor dem krieg) per berittenem boten zum empfänger. danach schickt er die verschlüsselte nachricht während des krieges wieder über einen berittenem boten. wird der 2. berittene bote abgefangen, so kriegt der empfänger zwar die nachricht nicht, aber zumindest kann der angreifer auch die nachricht nicht entschlüsseln. die gefahr ist natürlich, dass der angreifer bereits den einmalblock vom 1. boten geklaut hat (ohne dessen wissen - denn ansonsten wird der block einfach als ungültig erklärt und nicht benutzt. sagen wir, er hat ihn abgeschrieben, während der berittene bote stockbesoffen seinen rausch ausgeschlafen hat). außerdem ist es ein irrsinniger aufwand, vor dem krieg jedem potentiellen empfänger einen einmalblock zukommen zu lassen. noch schlimmer im internet: man kann nie wissen, WEM man später mal eine nachricht schicken wollen wird (im damaligen krieg ja noch eher, da gabs ja nur eine handvoll generäle).
das ist das problem heutzutage. der schlüssel muss auch über irgendwie (meist über den selben, oder einen anderen unsicheren kanal) übertragen werden, sobald die notwendigkeit der kommunikation auftaucht. wie transportiere ich den schlüssel so, dass ihn keiner in die finger kriegt? (im normalfall macht man das heute per asynchroner verschlüsselung = public/private key systeme, da die zumindest RELATIV sicher ist - aber eben nicht unknackbar).
wenn aber jetzt per quantenmechanik daten geschickt werden können, von denen man sicher gehen kann, dass sie nicht abgehört wurden (weil abhören die daten verändert), dann kann man über diesen kanal den einmalblock schicken. sieht man, dass die übertragung des einmalblocks abgehört wurde, dann wird der wieder verworfen (das macht man solange, bis man einen block überträgt, der nicht abehört wurde). die eigentliche verschlüsselte nachricht muss dann nicht mal per quantenmechanik übertragen werden, sondern könnte auch über einen unsicheren kanal gesendet werden, da ein angreifer ohne block sie definitiv nicht entschlüsseln kann.
bezüglich der datenmenge: das ist nicht das problem. will man ein gigabyte an daten versenden, dann muss man vorher einen ein gigabyte großen schlüssel verschicken. die datenmenge wächst also immer genau um den faktor 2 - vernachlässigbar (besonders, weil nur die eine hälfte - der einmalblock - über die teure, sichere leitung verschickt werden muss).
man muss allerdings anmerken, dass eine beliebig starke verschlüsselung - auch der einmalblock - fast immer mit tricks umgangen oder - wahrscheinlicher - geschwächt werden kann. mit "tricks" meine ich hier z.b. vorwissen.
eines - von vielen - beispielen dafür wäre z.b.:
hypothetische situation: der angreifer weiss, dass eine verschlüsselte frage geschickt wurde, die eine ja/nein antwort erfordert. die antwort muss er dann nicht mal umbedingt entschlüsseln - denn aufgrund der länge ... ist sie 2 zeichen lang, ist es wohl ein "ja". 4 zeichen: "nein". da hilft dann auch der einmalblock nichts. stark vereinfacht, aber das prinzip ist klar. weitere beispiele: zeitpunkt des verschickens, wer sendet an wen, etc etc. da kann man oft schon viel rauslesen.