Quantenkryptographie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Quantenkryptographie"

Transkript

1 Quantenkryptographie Ausarbeitung zu einem Vortrag in der Veranstaltung,,Sicherheitsaspekte in der Softwaretechnik im Wintersemester 2004/2005 Jan Loewe Peter Sander Technische Universität Berlin, Institut für Softwaretechnik und Theoretische Informatik 1

2 Quantenkryptographie 2 Inhaltsverzeichnis 1 Einleitung 3 2 Theorie Polarisation Polarisationsfilter Messfilter Das BB84-Protokoll Geschichte One-Time-Pad BB84-Funktionsweise Sicherheit Theorie II EPR-Photonenpaare Annahme lokal verborgener Variablen Bell sche Ungleichungen Widerspruch zw. Quantenmechanik und lokal verborgenen Variablen Experimentelle Befunde Das EPR-Protokoll 10 6 Probleme der Quantenkryptographie 10 7 Aktueller Stand 11 Literatur 12

3 Quantenkryptographie 3 1 Einleitung Die moderne Kryptographie hat viele gute Verfahren hervorgebracht um Geheimnisse zu verschlüsseln, die Sicherheit der meisten beruht jedoch auf irgendeinem, schwerzulösendem Problem. Häufig besitzen diese Probleme exponentielle Komplexität und scheinen Jahrmillionen für ihre Lösung zu brauchen. Doch mit steigender Rechenleistung der Computer kann man die Sicherheit der herkömmlichen Verfahren nicht mehr garantieren. Denn wenn man dem Moore-Gesetz glaubt, nach dem die Leistung der Rechner sich alle 18 Monate verdoppelt, und es keine,,obergrenze für die Leistungsfähigkeit der Silizium- Chips gibt, werden wir schon innerhalb weniger Jahrzehnte in der Lage sein Faktorisierungsprobleme zu lösen. Als Beispiel könnte man an der Stelle,,DES erwähnen. Das Verfahren war ein Vierteljahrhundert im Einsatz und galt als sicher wurde jedoch in den letzten Jahren mit Brute-Force gebrochen. An der Stelle muss auch der Quantencomputer erwähnt werden. Die Technologie wird aktuell sehr stark erforscht und man hofft in relativ kurzer Zeit (innerhalb einiger Jahrzehnte) einen praktisch einsetzbaren Rechner bauen zu können. Der Quantenrechner ist für die heutigen Kryptoverfahren deswegen so gefährlich, weil er eine massiv-parallele Maschine darstellt, mit deren Hilfe man der alten Frage der Informatik ob P=NP viel näher kommt. Der Faktorisierungsalgorithmus für die Quantencomputer, den Shor 1994 vorgestellt hat, besitzt eine Komplexität, die in P liegt. Angesichts dessen dürfen sich die Kryptographen nicht mehr auf mathematischbasierte Verfahren, die auf irgendwelchen Annahmen beruhen, verlassen, sondern sollen neue Alternativen finden. Eine davon wäre Physik, speziell Quantenphysik. Sie ist nicht nur für die Kryptologen von Vorteil, sondern auch für die Kryptographen. 2 Theorie Polarisation Die Quantenkryptographie basiert auf Photonen, das sind kleinste, nicht mehr teilbare Lichtteilchen. Sie können auch als elektromagnetische Wellen verstanden werden. Bei ihrer Ausbreitung im Raum schwingen sie. Die Ebene, in der die Photonen schwingen heißt Polarisation. Es gibt lineare und zirkularer Polarisation. Bei der ersten ist die Polarisation der Photonen während ihrer Ausbreitung konstant, bei der zirkularer hingegen rotiert sie mit einer bestimmten Frequenz. Beide Polarisationsarten können bei der Quantenkryptographie verwendet werden, im weiteren wird jedoch nur die lineare Polarisation betrachtet. 2.2 Polarisationsfilter Bei den Kryptographieprotokollen wird die Information über die Polarisation kodiert. Das normale Licht ist nicht polarisiert. Um es zu polarisieren, werden die Photonen mit unerwünschter Polarisation herausgefiltert. Dazu verwendet man Polarisationsfilter. Sie lassen nur Photonen mit einer bestimmten Polarisation durch. Doch wie auch bei allem in der Quantenphysik kann man sich nie sicher

4 Quantenkryptographie 4 sein was als nächstes wirklich passiert. An der Stelle wird Wahrscheinlichkeitsrechnung benutzt. Sei α der Unterschied zwischen den Polarisationen von dem Photon und dem Filter. Dann beträgt die Wahrscheinlichkeit, dass das Photon durchgelassen wird P(,,durchgelassen )=cos 2 α. Besitzt das Photon die gleiche Polarisation wie der Filter kommt er mit Wahrscheinlichkeit 1 durch. Ist seine Polarisation jedoch orthogonal zu der des Filters ist die Wahrscheinlichkeit gleich 0. Bei α = 45 können wir keine Voraussage treffen, denn das Photon wird mit Wahrscheinlichkeit 1 2 absorbiert und mit der gleichen Wahrscheinlichkeit durchgelassen. Darauf basieren eigentlich die Quantenzufallszahlengeneratoren. Mit einer ausgeklügelten Anordnung von Filtern kann man jede beliebige Polarisation erreichen. Diese Anordnung wird Pockels Zelle genannt. Bei den Protokollen interessieren uns nur Photonen deren Polarisation 0 und 90 beträgt, sie werden linearpolarisiert genannt, und 45, 135 polarisierte Photonen, sie nennt man diagonalpolarisiert. 2.3 Messfilter Polarisierte Photonen muss man auch auslesen. Dazu werden Kalziumkarbonatkristalle verwendet, oder kurz Kalzitkristalle. Dieses Kristall hat eine unregelmäßige Elektronenstruktur, das bedeutet, dass die Elektronen im Kristall in unterschiedlichen Richtungen unterschiedlich stark gebunden sind. Deswegen werden die Photonen mit verschiedener Polarisation beim passieren des Kristalls unterschiedlich stark abgelenkt. Von der Austrittsstelle kann man auf die Polarisation schließen. Dabei gibt es jedoch einen Haken. Ein Messfilter kann nur entweder linear- oder diagonalausgerichtete Photonen eindeutig zuordnen. Im anderen Fall kann keine Aussage getroffen werden. Die Polarisation des Photons kann sich beim Passieren des Kristalls ändern. Das führt dazu, dass man die Photonen weder klonen noch die Polarisierung der Photonen messen und dessen Zustand unverändert lassen kann. Auf der Tatsache basiert die Sicherheit der Quantenkryptographie. 3 Das BB84-Protokoll 3.1 Geschichte 1984 Stellen C. Bennet von IBM und G. Bassard von der Universität Montreal das erste praktikable quantenbasierte Protokoll. Bei dem Protokoll werden Photonen zur Übertragung von Information eingesetzt. Sie haben bereits zwei Jahre davor ihren ersten Vorschlag auf der Krypto82 vorgestellt, der jedoch technisch nicht möglich war, da die Speicherung der Teilchen nötig war. Später gab es Erweiterungen des Protokolls, die sich jedoch nicht durchgesetzt haben. Bei den Quantenprotokollen wird die Information meistens,,one-time-pad - verschlüsselt ausgetauscht. Mit Hilfe der polarisierten Photonen werden die Schlüssel sicher ausgetauscht. 3.2 One-Time-Pad One-Time-Pad ist ein informationstheoretisch sicheres, symmetrisches Verschlüsselungsverfahren. Bei dem Verfahren besitzen beide Parteien den gleichen Schlüs-

5 Quantenkryptographie 5 sel, er wird sowohl wie zum Schifrieren so auch zum Dechiffrieren benutzt. Die Sicherheit des One-Time-Pads beruht auf den Eigenschaften des Schlüssels: 1. Schlüssel ist nicht kürzer als die zu übertragende Nachricht 2. Der Schlüssel wird zufällig erzeugt 3. Einmalige Benutzung des Schlüssels Bis heute ist es das einzige informationstheoretisch sichere Verfahren, es hat aber auch ein Problem: die Übertragung des Schlüssels. Damit das Protokoll sicher läuft müssen beide, Alice und Bob, für jede Nachricht einen neuen Schlüssel erzeugen und dem anderen zusenden. Diese,,Achilles Ferse des One-Time-Pad wird mit Quantenprotokollen geschlossen. 3.3 BB84-Funktionsweise Für ihre sichere Kommunikation brauchen Alice und Bob 2 Arten von Verbindungen. Der erste Kanal soll öffentlich sein, z.b. ein Telefonkabel, der zweite ist ein Quantenkanal, wie z.b. ein Glasfaserkabel. Außerdem benötigt Bob 2 verschiedene Messfilter, einen linearen und einen diagonalen Filter. Alice ist in der Lage die Photonen einzeln zu erzeugen und beliebig zu polarisieren. Die Protagonisten sollen sich darauf einigen wie sie die Photonen kodieren wollen. Photonen mit Polarisation 0 und 45 repräsentieren binäre,,0, die mit 90 und 135 ausgerichtete Teilchen ihrerseits die,,1. 1. Zuerst erzeugt Alice eine zufällige Bitfolge. 2. Für jedes Bit entscheidet sich Alice zufällig ob sie ein diagonal oder linearpolarisiertes Photon erzeugen will. Alice merkt sich die resultierende Ausrichtung und Position der Teilchen. Der so erzeugte Teilchenstrom wird von Alice an Bob geschickt. 3. Da der Bob nicht weiß wie die Lichtquanten polarisiert wurden kommt noch einmal Zufall ins Spiel, er wählt wahllos zwischen den Messfiltern. Sollte er den richtigen Filter nehmen, dann kann er ziemlich sicher sein, dass er den richtigen Bitwert rausbekommt. Im anderen Fall ist die Wahrscheinlichkeit, dass er das richtige misst, gleich. Auf diese Weise erhält Bob eine Folge aus Einsen und Nullen, die an den Stellen, wo er der passenden Filter benutz hat, mit der der Alice hundertprozentig übereinstimmt. 4. Jetzt will Bob wissen an welchen Stellen er mit seiner Filterwahl richtig gelegen hat. Dazu sendet er an Alice über den öffentlichen Kanal in welcher Reihenfolge er die Filter benutzt hat. Die Ergebnisse behält er jedoch für sich. 5. Alice vergleicht die Information von Bob mit dem wie sie ihrerseits Photonen polarisiert hat und sendet die Positionen der übereinstimmungen zurück. Die Werte an den Positionen, die jetzt sowohl Alice wie auch Bob haben, ist der erzeugte Schlssel. Da Bob mit Wahrscheinlichkeit 1 2 den richtigen Messfilter gewählt hat, ist die Länge des Schlüssels ungefähr gleich der Hälfte der Länge der ursprünglichen Bitsequenz der Alice, weil er in der Hälfte der Fälle richtig liegen wird.

6 Quantenkryptographie 6 Zu beachten ist auch, dass kein fertiger Schlüssel gesendet wird, sondern der Schlüssel entsteht im Laufe des Protokolls. 3.4 Sicherheit Um sicher zu stellen, dass keiner an der Leitung gelauscht hat vergleichen sie ein Teil des Schlüssels. Mit der Länge der geprüften Sequenz wächst auch die Sicherheit über die Abwesenheit des Spions und Fehlerfreiheit der Übertragung. Denn wenn Eve den Quantenkanal anzapfen und die gesendeten Photonen messen wollen würde, muss sie genau wie Bob sich für einen Filter entscheiden. Sie wird in der Hälfte der Fälle falsch liegen. Da Alice nur Einzelphotonen sendet, kann Eve den Signal nicht splittern, erzeugt sie nun ein Photon mit der Polarisation, die sie für richtig hält. Somit ergibt sich für jedes Bit, das geprüft wird, die Wahrscheinlichkeit den Lauscher zu entdecken gleich. Vergleichen sie jedoch N Bit beträgt diese Wahrscheinlichkeit 1 ( 3 4 )N, die Wahrscheinlichkeit geht mit wachsendem N schnell gegen 1. Übersteigt die Fehlerrate nicht eine bestimmte Schwelle, können Alice und Bob mit der Kommunikation beginnen. 4 Theorie II In dem folgenden Abschnitt werden wir zusätzlich zu den bereits bekannten quantentheoretischen Grundlagen einige zusätzliche Theoreme und Fakten, die zum Verständnis des zweiten quantenkryptographischen Protokolls, des EPR- Protokolls, nötig sind, erläutern. 4.1 EPR-Photonenpaare Wir erinnern uns, daß beim Auftreffen eines Photons auf einen Polarisationsfilter trifft, wobei der Winkel zwischen der Polarisierung des Photons und der Ausrichtung des Filters α sei, dieses mit der Wahrscheinlichkeit p(α) = cos 2 (α) (1) den Filter passiert. Man kann dieses Resultat im Rahmen der Quantenmechanik folgendermaßen interpretieren: Erst wenn das Photon auf den Filter trifft, wird seine genaue Polarisation bestimmt. Vorher ist sie unbekannt. Diese Verhaltensweise ist für viele Physiker schwer zu akzeptieren gewesen, da sie der Laplace schen Vorstellung eines absolut deterministischen Modells des Universums zuwider läuft. Um die Ergebnisse der Quantenmechanik zu widerlegen, schlugen Einstein, Podolsky und Rosenberg 1935 ein Gedankenexperiment vor. Ursprünglich ging es dabei um Ort und Geschwindigkeit von Teilchen, wir werden hier aber zum besseren Verständnis eine modifizierte Variante mit Polarisation von Lichtquanten vorstellen. Stellen wir uns zwei Polarisationsfilter vor, zwischen denen sich eine Photonenquelle befindet, die paarweise Photonen in Richtung der Filter emittiert (Abb.).

7 Quantenkryptographie 7 Abbildung 1: EPR-Photonenpaare Nehmen wir an, beide Photonen kommen genau gleichzeitig bei ihren jeweiligen Filtern an. Außerdem hat jedes Paar eine ganz bestimmte Eigenschaft (die bei der Erzeugung in der Quelle sichergestellt wird): Wenn beide Filter die gleiche Polarisationsrichtung aufweisen, dann passieren entweder beide Photonen oder keines. Anders ausgedrückt haben beide Photonen die gleiche Polarisationsrichtung. Wir wissen, daß ein Photon beim auftreffen auf einen Filter diesen mit der Wahrscheinlichkeit cos 2 (α) passiert, wenn α der Winkel zwischen der Polarisation des Filters und des Photons ist. Man sollte also annehmen, daß (außer in den Spezialfällen 0 und 90 ) die Möglichkeit besteht, daß nur eines der beiden Photonen seinen Filter passiert, falls diese auf die gleiche Richtung eingestellt sind. Genau das passiert aber nicht. Der Satz,,Beide Photonen haben die gleiche Polarisationsrichtung ist also nicht ganz richtig. Besser wäre zu sagen, daß die Polarisation der Photonen im (quantenmechanisch) gleichen Zustand ist. D.h. sobald eines der Photonen seinen Filter passiert (oder nicht passiert), wird die Polarisation des anderen dadurch bestimmt. Man spricht hier von verschränkten Photonen bzw. von Photonen mit verschränkter Polarisation. Paradoxerweise sind die Photonen aber durch ihre räumliche Trennung nicht in der Lage, sich gegenseitig zu beeinflussen. Noch interessanter wird die Situation, wenn man den Filtern erlaubt, unterschiedliche Orientierungen (hier bezeichnet mit α und β) einzunehmen. Betrachten wir die Wahrscheinlichkeiten, die sich dadurch ergeben: Beide Photonen passieren ihren Polarisator: Angenommen eines der beiden Photonen erreicht den Polarisator. Dann sei p 0 die Wahrscheinlichkeit, daß es durchgelassen wird. Diese Größe brauchen wir für die weiteren Berechnungen, müssen sie aber nicht bestimmen, da sie später weggekürzt wird. (Es ist aber leicht zu erkennen, daß p 0 = 1 2, da sich das Photon so verhält, als ob α = β wäre.) Da wir den Fall betrachten, daß beide Photonen,,durchkommen, nehmen wir an, es passiert den Filter. Die Polarisation des anderen Photons ist jetzt festgelegt (nämlich α). Für das zweite Photon ist also die Wahrscheinlichkeit, daß es seinen Filter ebenfalls passiert cos 2 (α β), da der Winkel zwischen der (nun fixierten Polarisation) gerade α β ist. Die Wahrscheinlichkeit, daß beide Photonen durchgelas-

8 Quantenkryptographie 8 sen werden ist also: p(α, β) = p 0 cos 2 (α β) (2) Ein Photon passiert, das andere nicht: Da eines der beiden Photonen durch den Filter kommt, haben beide Photonen die Polarisierung α. Das andere kommt mit der Wahrscheinlichkeit cos 2 (α β) durch (s.o.). Dann ist die Wahrscheinlichkeit, daß es absorbiert wird die Umkehrwahrscheinlichkeit: 1 cos 2 (α β) = sin 2 (α β) (3) Also ist die Gesamtwahrscheinlichkeit für diesen Fall: p(α, β) = p 0 sin 2 (α β) (4) (Der Einfachheit halber bezeichnen wir mit β den Fall, daß das Photon am Polarisator mit der Orientierung β absorbiert wird.) Nehmen wir nun an, wir würden das Experiment tatsächlich durchführen und dazu eine Anzahl n von Photonen aussenden, wobei wir für die Polarisatoren nur einige wenige Stellungen erlauben (z.b. 0, 30 und 60 ). Wenn wir diese Orientierung zufällig bestimmen, sollten alle Kombinationen etwa gleich oft vorkommen. Anschließend bezeichnen wir die Anzahl der Versuche, in denen die Stellung beider Filter gleich war mit n 0. Die Anzahl der Versuche, bei denen beide Photonen die Polarisatoren passieren (α β) sollte dann (bis auf statistische Abweichungen) n(α, β) = n 0 cos 2 (α β) (5) sein. Für die Fälle in denen ein Photon durchkommt und das andere nicht ergibt sich: n(α, β) = n 0 sin 2 (α β) (6) 4.2 Annahme lokal verborgener Variablen Kommen wir zu Eingangs angesprochenem Problem zurück: Ist ein deterministisches Modell vorstellbar? Es könnte ja sein, daß die Photonen beim Aussenden gewisse Verhaltensregeln zugewiesen bekommen. In etwa:,,wenn Du auf einen Polarisator mit der Orientierung x triffst, dann darfst Du passieren. Da diese Eigenschaft nur das einzelne Photon betrifft, nennt man sie lokale Variable. Falls sie tatsächlich existieren, wäre es vorstellbar, eines Tages doch eine (sogenannte lokal-realistische) Theorie zu finden, die das Verhalten der Quanten deterministisch erklärt. Angenommen diese Variablen existieren. Betrachten wir wieder unser Experiment mit festgelegten Winkeln: Dann hat jedes Photon für jeden Winkel γ eine der folgenden Eigenschaften: R γ : Wenn das Photon auf einen Filter mit dem Winkel γ trifft, passiert es. R γ : Wenn das Photon auf einen Filter mit dem Winkel γ trifft, wird es absorbiert. In obenstehenden Gkeichungen wäre dann n(α, β) die halbe Anzahl der Photonen, in denen das linke die Eigenschaft R α und das rechte R β hat. n(α, β) wären ebenjene mit den Eigenschaften R α und R β.

9 Quantenkryptographie Bell sche Ungleichungen Die Bell schen Ungleichungen wurden 1964 von John Bell bewiesen und gelten allgemein für eine Anzahl von Objekten, die mindestens drei wohldefinierte Eigenschaften haben. Stellen wir uns eine Firma vor, in dem jeder Mitarbeiter folgende Eigenschaften hat: w oder w - der Mitarbeiter ist entweder weiblich oder nicht, a oder a - fährt mit dem Auto zur Arbeit oder nicht, und f oder f - spricht französisch oder nicht. Dann bezeichnen wir beispielsweise mit n(a, w) die Anzahl der Mitabeiterinnen, die weiblich sind und mit dem Auto zur Arbeit fahren, während n(f, a) diejenigen sind, die französisch können und nicht mit dem Auto fahren. In diesem System gilt dann (z.b.) diese Ungleichung: n(a, w) n(w, f) + n(a, f) (7) (Die Anzahl der Mitarbeiterinnen, die mit dem Auto zur Arbeit fahren ist kleiner oder gleich Summe der Anzahlen der Mitarbeiterinnen, die französisch können und der Mitarbeiterinnen oder Mitarbeiter, die mit dem Auto fahren und nicht französisch können.) 4.4 Widerspruch zw. Quantenmechanik und lokal verborgenen Variablen Wenden wir diese Erkenntnis auf unser Problem an: Dann sind unsere Eigenschaften eben jene lokalen Variablen R γ bzw. R γ für unsere drei Winkel (α, β und γ). Es ergibt sich folgende Bell sche Ungleichung: n(α, β) n(α, γ) + n(β, γ) (8) Die Wahrscheinlichkeiten für diese Anzahlen haben wir oben schon berechnet: n 0 cos 2 (α β) n 0 cos 2 (α γ) + n 0 sin 2 (β γ) (9) Wir setzen für α, β und γ 0, 30 und 60 ein und kürzen n 0 heraus: cos 2 ( 30 ) cos 2 ( 60 ) + sin 2 ( 30 ) (10) Das ergibt: (11) 4, was sicher falsch ist. Wir stellen also fest, daß sich die Vorraussagen der Quantenmechanik und die Annahme lokal verborgener Variablen widersprechen. 4.5 Experimentelle Befunde Wenn sich zwei Theorien widersprechen, bleibt nicht viel mehr, als sie experimentell zu prüfen. Bisher hat sich bei allen uns bekannten Experimenten die Quantenmechanik behauptet, was wir später zum Überprüfen der verschlüsselten Nachricht auf Abhören verwenden werden.

10 Quantenkryptographie 10 5 Das EPR-Protokoll Das EPR-Verfahren basiert auf dem eben betrachteten Experiment von Einstein, Podolsky und Rosenberg. Wie beim BB84-PRotokoll werden auch hier polarisierte Photonen verwendet, um einen Schlüssel zu übertragen. Allerdings werden diesmal Photonenpaare mit einer von drei zufällig bestimmten (verschränkten) Polarisationen von einer unabhängigen Quelle erzeugt. Alice und Bob (Sender und Empfänger) bestimmen zufällig einen von drei Polarisationsfiltern, mit denen sie ihr jeweiliges Photon messen. Wie beim BB84-Protokoll merken sich beide die verwendeten Polarisatorstellungen und die Messungen. Nachdem genügend Photonen versendet wurden, vergleichen Alice und Bob über einen öffentlichen Kanal die Wahl der Filterstellungen. Dabei können zwei Fälle auftreten: Beide haben dieselbe Basis gewählt - Die Meßwerte sind identisch (da die Photonen ja verschränkt sind), sie können also als Schlüssel verwendet werden. (Solange Alice und Bob nicht festellen, daß die Übertragung belauscht wurde.) Sie haben unterschiedliche Stellungen gewählt - Hier tauschen sie die Meßergebnisse aus und testen damit die Bell sche Ungleichung. Nehmen wir an, daß die Photonen auf einer Seite von einem Angreifer abgefangen werden. Durch das No-Cloning Theorem kann dieser Angreifer das Photon nicht mit der gleichen Polarisierung neu versenden. Er muß also ein Photon mit einer Polarisierung abschicken, von der er denkt, daß sie richtig sind. Durch das Messen des einen Photons ist nun aber die Verschränkung aufgebrochen, so daß mit hoher Wahrscheinlichkeit beide Photonen mit unterschiedlicher Polarisierung Alice bzw. Bob erreichen. In diesem Fall erfüllen diese Paare die Bell schen Ungleichungen. Wir wissen aber, daß die verschränkt polarisierten Photonen die Bell-Ungleichung verletzen müssen, also kann man durch Überprüfung genügend vieler Photonenpaare die statistische Wahrscheinlichkeit, daß ein Angriff unbemerkt bleibt beliebig minimieren. Da dieses Erfahren genau genommen keinen Schlüssel überträgt, sondern zufällig einen erzeugt, wird es häufig nicht als,,schlüsseltransferprotokoll, sondern als,,geheimschlüsselerzeugungsverfahren bezeichnet. 6 Probleme der Quantenkryptographie Wir haben bisher das Verhalten unserer Photonen nur in theoretischen Umgebungen betrachtet. Bei der praktischen Umsetzung gibt es wie immer Diskrepanzen. So können z.b. bei der Übertragung der Photonen durch mechanische oder thermische Einflüsse auf den optischen Leiter die Polarisationen der Photonen verändert werden. Diese Veränderungen sind zwar theoretisch berechenbar, dies würde jedoch eine ständige Überwachung des Übertragungskanals erfordern. Andere Fehlerquellen sind,,ungenau polarisierte Photonen (z.b. 44 statt 45 ), was eine leichte Veränderung der Meßwerte verursacht, oder das sogenannte Detektorrauschen (vgl. [4]). Um diese Probleme zu beseitigen, muß also ein Verfahren zur Fehlerkontrolle bzw. -korrektur angewandt werden. Dafür werden im sog.,,privacy amplificati-

11 Quantenkryptographie 11 on bekannten Vorgehen mehrere Bits zusammengefaßt, um ein Schlüsselbit zu erhalten. Dies führt dann zu einem weiteren Problem: Die Übertragung größerer Nachrichten erfordert sehr viel Zeit. Dadurch, daß bei beiden hier vorgestellten Verfahren nur ein Teil der übertragenen Quanten zur Schlüsselübertragung verwendet werden können und zusätzlich noch eine Fehlerkorrektur erforderlich ist, mit der aus diesen wiederum nur wenig Information extrahiert wird, kann man sich vorstellen, daß sehr viel mehr Photonen übertragen werden müssen, als letztendlich Daten verschlüsselt werden können. Das letzte Problem, das wir ansprechen wollen beruht auf dem No-Cloning Theorem. Dieses ist zwar eine der wichtigsten Theorien, um die Verfahren sicher zu machen, führt aber dazu, daß keinerlei Verstärkung des Signals möglich ist. In einem elektrischen System würde man einfach einen Repeater einschalten und somit die Reichweite nahezu beliebig erhöhen können. Aus diesem Grund gibt es bisher nur eingeschränkte Übertragungsreichweiten (ca. 100km mit Glasfaserkabeln) bei der Anwendung der Quantenkryptographie. 7 Aktueller Stand Das BB84-Protokoll ist inzwischen als kommerzielles Produkt realisiert und bei der Schweizer Firma id Quantique erhältlich. Der Hersteller gibt hierbei maximale Übertragungsentfernungen von 100km und Übertragungsraten von bis zu einem MBit/s an. Für EPR existieren derartige Lösungen noch nicht. Im Frühjahr 2004 gab es an der Universität Wien eine erste Realisierung[2].

12 Quantenkryptographie 12 Literatur [1] C. H. Bennet, G. Brassat, A. K. Ekert, Quanten-Kryptographie in Spektrum der Wissenschaften, 12/96ff, 1992 [2] A. Poppe, A. Fredrizzi, R. Ursin et. al., Practical quantum key distribution with polarization entangled photons in Optics Express, 12ff., 2004 [3] J. Toran, Skript zur Vorlesung Quantencomputer im SS2003 an der Universität Ulm, im Internet: [4] W. Tittel, J. Brendel, N. Gisin, G. Ribordy, H. Zbinden, Quantenkryptographie in Physikalische Blätter, 6/25ff, 1999 [5] knabner/qc/quantumcryptography.html

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht QED Materie, Licht und das Nichts 1 Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht Titel/Jahr: QED Materie, Licht und das Nichts (2005) Filmstudio: Sciencemotion Webseite des

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Polarisation des Lichts

Polarisation des Lichts PeP Vom Kerzenlicht zum Laser Versuchsanleitung Versuch 4: Polarisation des Lichts Polarisation des Lichts Themenkomplex I: Polarisation und Reflexion Theoretische Grundlagen 1.Polarisation und Reflexion

Mehr

POLARISATION. Von Carla, Pascal & Max

POLARISATION. Von Carla, Pascal & Max POLARISATION Von Carla, Pascal & Max Die Entdeckung durch MALUS 1808 durch ÉTIENNE LOUIS MALUS entdeckt Blick durch einen Kalkspat auf die an einem Fenster reflektierten Sonnenstrahlen, durch Drehen wurde

Mehr

Eine solche Anordnung wird auch Fabry-Pérot Interferometer genannt

Eine solche Anordnung wird auch Fabry-Pérot Interferometer genannt Interferenz in dünnen Schichten Interferieren die an dünnen Schichten reflektierten Wellen miteinander, so können diese sich je nach Dicke der Schicht und Winkel des Einfalls auslöschen oder verstärken

Mehr

Gitterherstellung und Polarisation

Gitterherstellung und Polarisation Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit

Mehr

PROSEMINAR ONLINE ALGORITHMEN

PROSEMINAR ONLINE ALGORITHMEN PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation Dieter Suter - 389 - Physik B2 6.4. Polarisation und Doppelbrechung 6.4.1. Polarisation Wie andere elektromagnetische Wellen ist Licht eine Transversalwelle. Es existieren deshalb zwei orthogonale Polarisationsrichtungen.

Mehr

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz Demonstrationspraktikum für Lehramtskandidaten Versuch O3 Polarisiertes Licht Sommersemester 2006 Name: Daniel Scholz Mitarbeiter: Steffen Ravekes EMail: daniel@mehr-davon.de Gruppe: 4 Durchgeführt am:

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur

F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur David Riemenschneider & Felix Spanier 31. Januar 2001 1 Inhaltsverzeichnis 1 Einleitung 3 2 Auswertung 3 2.1 Darstellung sämtlicher PL-Spektren................

Mehr

PO Doppelbrechung und elliptisch polarisiertes Licht

PO Doppelbrechung und elliptisch polarisiertes Licht PO Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 27 (Gruppe 2b) 24. Oktober 27 Inhaltsverzeichnis 1 Grundlagen 2 1.1 Polarisation.................................. 2 1.2 Brechung...................................

Mehr

Übungen zur Experimentalphysik 3

Übungen zur Experimentalphysik 3 Übungen zur Experimentalphysik 3 Prof. Dr. L. Oberauer Wintersemester 2010/2011 11. Übungsblatt - 17. Januar 2011 Musterlösung Franziska Konitzer (franziska.konitzer@tum.de) Aufgabe 1 ( ) (7 Punkte) a)

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Wir übertragen Daten mit Licht

Wir übertragen Daten mit Licht Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden

Mehr

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist. Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen

Mehr

PO - Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 2005

PO - Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 2005 PO - Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 00 Assistent Florian Jessen Tübingen, den. Oktober 00 1 Vorwort In diesem Versuch ging es um das Phänomen der Doppelbrechung

Mehr

22 Optische Spektroskopie; elektromagnetisches Spektrum

22 Optische Spektroskopie; elektromagnetisches Spektrum 22 Optische Spektroskopie; elektromagnetisches Spektrum Messung der Wellenlänge von Licht mithilfedes optischen Gitters Versuch: Um das Spektrum einer Lichtquelle, hier einer Kohlenbogenlampe, aufzunehmen

Mehr

Zwischenmenschliche Beziehungen erfolgreich gestalten

Zwischenmenschliche Beziehungen erfolgreich gestalten Vera F. Birkenbihl KOMMUNIKATIONS- TRAINING Zwischenmenschliche Beziehungen erfolgreich gestalten Inhalt Vorwort.............................. 7 Teil I: Theorie 1. Das Selbstwertgefühl (SWG).................

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

5.8.8 Michelson-Interferometer ******

5.8.8 Michelson-Interferometer ****** 5.8.8 ****** Motiation Ein wird mit Laser- bzw. mit Glühlampenlicht betrieben. Durch Verschieben eines der beiden Spiegel werden Intensitätsmaxima beobachtet. Experiment S 0 L S S G Abbildung : Aufsicht

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Physik III - Anfängerpraktikum- Versuch 302

Physik III - Anfängerpraktikum- Versuch 302 Physik III - Anfängerpraktikum- Versuch 302 Sebastian Rollke (103095) und Daniel Brenner (105292) 15. November 2004 Inhaltsverzeichnis 1 Theorie 2 1.1 Beschreibung spezieller Widerstandsmessbrücken...........

Mehr

Polarisation des Lichtes

Polarisation des Lichtes Polarisation des Lichtes Licht = transversal schwingende el.-magn. Welle Polarisationsrichtung: Richtung des el. Feldvektors Polarisationsarten: unpolarisiert: keine Raumrichtung bevorzugt (z.b. Glühbirne)

Mehr

Praktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011

Praktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011 Praktikum Physik Protokoll zum Versuch: Geometrische Optik Durchgeführt am 24.11.2011 Gruppe X Name1 und Name 2 (abc.xyz@uni-ulm.de) (abc.xyz@uni-ulm.de) Betreuerin: Wir bestätigen hiermit, dass wir das

Mehr

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR.

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Weitere Files findest du auf www.semestra.ch/files DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Messung von c und e/m Autor: Noé Lutz Assistent:

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

nächsten Baustein Ein bleibender Eindruck - Die Rechnung. eigenen Abschnitt letzten Kontaktpunkte

nächsten Baustein Ein bleibender Eindruck - Die Rechnung. eigenen Abschnitt letzten Kontaktpunkte Herzlich Willkommen zum nächsten Baustein zum Thema Kundenzufriedenheit, diesmal unter dem Titel Ein bleibender Eindruck - Die Rechnung. Obwohl die Rechnung bzw. ihre Erläuterung in den meisten Prozessabläufen

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Anmerkungen zum Chinesischen Kalender Andreas Walter Schöning (Dasha)

Anmerkungen zum Chinesischen Kalender Andreas Walter Schöning (Dasha) Anmerkungen zum Chinesischen Kalender Andreas Walter Schöning (Dasha) - dies ist i.w. die Übersetzung eines Artikels, der im November 2010 im Newsletter der Chue Foundation erschienen ist - Korrektheit

Mehr

Laser B Versuch P2-23,24,25

Laser B Versuch P2-23,24,25 Vorbereitung Laser B Versuch P2-23,24,25 Iris Conradi und Melanie Hauck Gruppe Mo-02 20. Mai 2011 Inhaltsverzeichnis Inhaltsverzeichnis 1 Fouriertransformation 3 2 Michelson-Interferometer 4 2.1 Magnetostriktion...............................

Mehr

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s:

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s: Wer Wird Millionär? In dieser Aufgabe werdet ihr mit DialogOS eure eigene Version der Quizshow Wer wird Millionär (WWM) entwickeln. Der Computer ist der Quizmaster und der User der Kandidat. Ihr werdet

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Beispiellösungen zu Blatt 111

Beispiellösungen zu Blatt 111 µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr

Mehr

Polarisierte Photonen

Polarisierte Photonen Polarisierte Photonen Überraschende und beeindruckende Experimente mit polarisierten Photonen und ihre Interpretation Fachbereichsarbeit aus Physik eingereicht bei Prof. Mag. Ludwig Moser Musisches Gymnasium,

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit!

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit! Wie verändere ich mein Leben? Du wunderbarer Menschenengel, geliebte Margarete, du spürst sehr genau, dass es an der Zeit ist, die nächsten Schritte zu gehen... hin zu dir selbst und ebenso auch nach Außen.

Mehr

Arbeitspunkt einer Diode

Arbeitspunkt einer Diode Arbeitspunkt einer Diode Liegt eine Diode mit einem Widerstand R in Reihe an einer Spannung U 0, so müssen sich die beiden diese Spannung teilen. Vom Widerstand wissen wir, dass er bei einer Spannung von

Mehr

LÖSUNG ZUR VORLESUNG MAKROÖKONOMIK I (SoSe 14) Aufgabenblatt 4

LÖSUNG ZUR VORLESUNG MAKROÖKONOMIK I (SoSe 14) Aufgabenblatt 4 Fakultät Wirtschafts- und Sozialwissenschaften Jun.-Prof. Dr. Philipp Engler, Michael Paetz LÖSUNG ZUR VORLESUNG MAKROÖKONOMIK I (SoSe 14) Aufgabenblatt 4 Aufgabe 1: IS-Kurve Leiten Sie graphisch mit Hilfe

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Multi Level Marketing Die 5 größten Network Marketing Fallen

Multi Level Marketing Die 5 größten Network Marketing Fallen 1 Multi Level Marketing Die 5 größten Network Marketing Fallen 2 Inhaltsverzeichnis Vorwort... 4 Wichtige Informationen über das Network Marketing... 5 Auf der Suche nach einer seriösen Partnerfirma...

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Vorlesung Analysis I / Lehramt

Vorlesung Analysis I / Lehramt Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SAARLAND Versuche zu linear polarisiertem Licht Jaqueline Schriefl Manuel Kunzler

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock)

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock) 1. Quantenkryptografie die Idee Kryptographie ist die Kunst eine Nachricht so zu verschlüsseln, dass sie für fremde Personen unlesbar und ohne jeglichen Informationsgehalt ist. Trotz vielfältiger Forschung

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Spieltheoretische Verhandlungs- und Auktionsstrategien

Spieltheoretische Verhandlungs- und Auktionsstrategien Gregor Berz Spieltheoretische Verhandlungs- und Auktionsstrategien Mit Praxisbeispielen von Internetauktionen bis Investmentbanking 2. Auflage I Verhandlungs- und Auktionsformen 7 1 Bilaterale Verhandlungen

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Fakultät Maschinenbau, Verfahrens- und Energietechnik Institut für Mechanik und Fluiddynamik Praktikum Messmethoden der Mechanik

Fakultät Maschinenbau, Verfahrens- und Energietechnik Institut für Mechanik und Fluiddynamik Praktikum Messmethoden der Mechanik Fakultät Maschinenbau, Verfahrens- und Energietechnik Institut für Mechanik und Fluiddynamik Praktikum Messmethoden der Mechanik Versuch: Spannungsoptik 1. Spannungsoptik eine Einleitung Spannungsoptik

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

6 Allgemeine Theorie des elektromagnetischen Feldes im Vakuum

6 Allgemeine Theorie des elektromagnetischen Feldes im Vakuum 6 ALLGEMEINE THEORIE DES ELEKTROMAGNETISCHEN FELDES IM VAKUUM 25 Vorlesung 060503 6 Allgemeine Theorie des elektromagnetischen Feldes im Vakuum 6.1 Grundaufgabe der Elektrodynamik Gegeben: Ladungsdichte

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

Nach einer Studie DEGS1 rauchen knapp 1/3 der Erwachsenen in Deutschland. Bei den jungen männlichen Erwachsenen sogar fast die Hälfte.

Nach einer Studie DEGS1 rauchen knapp 1/3 der Erwachsenen in Deutschland. Bei den jungen männlichen Erwachsenen sogar fast die Hälfte. Nicht Raucher Nach einer Studie DEGS1 rauchen knapp 1/3 der Erwachsenen in Deutschland. Bei den jungen männlichen Erwachsenen sogar fast die Hälfte. Mit den gesundheitlichen Risiken brauchen wir uns erst

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

9. Schätzen und Testen bei unbekannter Varianz

9. Schätzen und Testen bei unbekannter Varianz 9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Grundbegriffe Brechungsgesetz Abbildungsgleichung Brechung an gekrümmten Flächen Sammel- und Zerstreuungslinsen Besselmethode

Grundbegriffe Brechungsgesetz Abbildungsgleichung Brechung an gekrümmten Flächen Sammel- und Zerstreuungslinsen Besselmethode Physikalische Grundlagen Grundbegriffe Brechungsgesetz Abbildungsgleichung Brechung an gekrümmten Flächen Sammel- und Zerstreuungslinsen Besselmethode Linsen sind durchsichtige Körper, die von zwei im

Mehr

Laborheft Grundlagen der Quantenoptik

Laborheft Grundlagen der Quantenoptik Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Polarimetrie. I p I u. teilweise polarisiert. Polarimetrie

Polarimetrie. I p I u. teilweise polarisiert. Polarimetrie E B z I I p I u I I p 2 I u teilweise polarisiert unpolarisiertes Licht: Licht transversale, elektromagnetische Welle Schwingung senkrecht zur Ausbreitungsrichtung elektr. Feldstärke E und magnet. Feldstärke

Mehr

Die Optimalität von Randomisationstests

Die Optimalität von Randomisationstests Die Optimalität von Randomisationstests Diplomarbeit Elena Regourd Mathematisches Institut der Heinrich-Heine-Universität Düsseldorf Düsseldorf im Dezember 2001 Betreuung: Prof. Dr. A. Janssen Inhaltsverzeichnis

Mehr

Einfache Computersteuerung für Modellbahnen

Einfache Computersteuerung für Modellbahnen Einfache Computersteuerung für Modellbahnen Was soll eigentlich mit einem Computer gesteuert werden? Diese Frage muss man sich als erstes stellen: - Man braucht für Ausstellungen einen kompletten automatischen

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Farbe blaues ist ein Sinneseindruck. Physikalisch gesehen gibt es nur Licht verschiedener

Farbe blaues ist ein Sinneseindruck. Physikalisch gesehen gibt es nur Licht verschiedener $ Spektrum Info Additive Farbmischung Durch Addition von verschiedenfarbigem kann man das Spektrum erweitern. Z. B. wird aus rotem, grünem und blauem bei Monitoren jeder Farbeindruck gemischt: rotes! grünes

Mehr

Die klassische Beschäftigungstheorie und -politik Deutsche Sparkassenzeitung, Nr. 65, 09.09.1977, Seite 2

Die klassische Beschäftigungstheorie und -politik Deutsche Sparkassenzeitung, Nr. 65, 09.09.1977, Seite 2 Deutsche Sparkassenzeitung, Nr. 65, 09.09.1977, Seite 2 1 Die Beseitigung der nach allgemeiner Ansicht zu hohen Arbeitslosigkeit ist heute das wirtschaftspolitische Problem Nummer eins. Um dieses Problem

Mehr

Michelson-Interferometer & photoelektrischer Effekt

Michelson-Interferometer & photoelektrischer Effekt Michelson-Interferometer & photoelektrischer Effekt Branche: TP: Autoren: Klasse: Physik / Physique Michelson-Interferometer & photoelektrischer Effekt Cedric Rey David Schneider 2T Datum: 01.04.2008 &

Mehr

Berufsreifeprüfung Mathematik Lehrplan laut Berufsreifeprüfungscurriculaverordnung Volkshochschule Floridsdorf Herbsttermin 2013

Berufsreifeprüfung Mathematik Lehrplan laut Berufsreifeprüfungscurriculaverordnung Volkshochschule Floridsdorf Herbsttermin 2013 BRP Mathematik VHS Floridsdorf 5.10.2013 Seite 1/6 Gruppe A Berufsreifeprüfung Mathematik Lehrplan laut Berufsreifeprüfungscurriculaverordnung Volkshochschule Floridsdorf Herbsttermin 2013 Notenschlüssel:

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal

Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal Quanten.de Newsletter September/Oktober 2001, ISSN 1618-3770 Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal Birgit Bomfleur, ScienceUp Sturm und Bomfleur GbR, Camerloherstr. 19, D-85737

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Ermittlung der Bevorzugung einer Investitionsvariante aufgrund des Vergleichs der Kosten, die bei den verschiedenen Varianten entstehen.

Ermittlung der Bevorzugung einer Investitionsvariante aufgrund des Vergleichs der Kosten, die bei den verschiedenen Varianten entstehen. Kapitel 63 Investitionsrechnung b) Statische Investitionsrechnung I. Kostenvergleich Zweck Ermittlung der Bevorzugung einer Investitionsvariante aufgrund des Vergleichs der Kosten, die bei den verschiedenen

Mehr

BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route:

BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route: BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route: Es gibt 2 verschieden Punkte die zur Routenerstellung in BaseCamp OS X, Zümo 590 zur Verwendung kommen: Wegpunkte/Zwischenziele mit

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg 13. Oktober 2004 bis 26. März 2005 2 Studentische Mitschrift zur Vorlesung Sicherheit in der Informationstechnik

Mehr

Modellieren von Verkehrssituationen 1

Modellieren von Verkehrssituationen 1 Modellieren von Verkehrssituationen 1 Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser Veröffentlichung (Mitteilung) trägt allein der

Mehr

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich 13 OOP MIT DELPHI Delphi war früher "Object Pascal". Dieser Name impliziert eine Funktionalität, welche in der Welt der Programmierung nicht mehr wegzudenken ist: die objektorientierte Programmierung,

Mehr