Quantenkryptographie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Quantenkryptographie"

Transkript

1 Quantenkryptographie Ausarbeitung zu einem Vortrag in der Veranstaltung,,Sicherheitsaspekte in der Softwaretechnik im Wintersemester 2004/2005 Jan Loewe Peter Sander Technische Universität Berlin, Institut für Softwaretechnik und Theoretische Informatik 1

2 Quantenkryptographie 2 Inhaltsverzeichnis 1 Einleitung 3 2 Theorie Polarisation Polarisationsfilter Messfilter Das BB84-Protokoll Geschichte One-Time-Pad BB84-Funktionsweise Sicherheit Theorie II EPR-Photonenpaare Annahme lokal verborgener Variablen Bell sche Ungleichungen Widerspruch zw. Quantenmechanik und lokal verborgenen Variablen Experimentelle Befunde Das EPR-Protokoll 10 6 Probleme der Quantenkryptographie 10 7 Aktueller Stand 11 Literatur 12

3 Quantenkryptographie 3 1 Einleitung Die moderne Kryptographie hat viele gute Verfahren hervorgebracht um Geheimnisse zu verschlüsseln, die Sicherheit der meisten beruht jedoch auf irgendeinem, schwerzulösendem Problem. Häufig besitzen diese Probleme exponentielle Komplexität und scheinen Jahrmillionen für ihre Lösung zu brauchen. Doch mit steigender Rechenleistung der Computer kann man die Sicherheit der herkömmlichen Verfahren nicht mehr garantieren. Denn wenn man dem Moore-Gesetz glaubt, nach dem die Leistung der Rechner sich alle 18 Monate verdoppelt, und es keine,,obergrenze für die Leistungsfähigkeit der Silizium- Chips gibt, werden wir schon innerhalb weniger Jahrzehnte in der Lage sein Faktorisierungsprobleme zu lösen. Als Beispiel könnte man an der Stelle,,DES erwähnen. Das Verfahren war ein Vierteljahrhundert im Einsatz und galt als sicher wurde jedoch in den letzten Jahren mit Brute-Force gebrochen. An der Stelle muss auch der Quantencomputer erwähnt werden. Die Technologie wird aktuell sehr stark erforscht und man hofft in relativ kurzer Zeit (innerhalb einiger Jahrzehnte) einen praktisch einsetzbaren Rechner bauen zu können. Der Quantenrechner ist für die heutigen Kryptoverfahren deswegen so gefährlich, weil er eine massiv-parallele Maschine darstellt, mit deren Hilfe man der alten Frage der Informatik ob P=NP viel näher kommt. Der Faktorisierungsalgorithmus für die Quantencomputer, den Shor 1994 vorgestellt hat, besitzt eine Komplexität, die in P liegt. Angesichts dessen dürfen sich die Kryptographen nicht mehr auf mathematischbasierte Verfahren, die auf irgendwelchen Annahmen beruhen, verlassen, sondern sollen neue Alternativen finden. Eine davon wäre Physik, speziell Quantenphysik. Sie ist nicht nur für die Kryptologen von Vorteil, sondern auch für die Kryptographen. 2 Theorie Polarisation Die Quantenkryptographie basiert auf Photonen, das sind kleinste, nicht mehr teilbare Lichtteilchen. Sie können auch als elektromagnetische Wellen verstanden werden. Bei ihrer Ausbreitung im Raum schwingen sie. Die Ebene, in der die Photonen schwingen heißt Polarisation. Es gibt lineare und zirkularer Polarisation. Bei der ersten ist die Polarisation der Photonen während ihrer Ausbreitung konstant, bei der zirkularer hingegen rotiert sie mit einer bestimmten Frequenz. Beide Polarisationsarten können bei der Quantenkryptographie verwendet werden, im weiteren wird jedoch nur die lineare Polarisation betrachtet. 2.2 Polarisationsfilter Bei den Kryptographieprotokollen wird die Information über die Polarisation kodiert. Das normale Licht ist nicht polarisiert. Um es zu polarisieren, werden die Photonen mit unerwünschter Polarisation herausgefiltert. Dazu verwendet man Polarisationsfilter. Sie lassen nur Photonen mit einer bestimmten Polarisation durch. Doch wie auch bei allem in der Quantenphysik kann man sich nie sicher

4 Quantenkryptographie 4 sein was als nächstes wirklich passiert. An der Stelle wird Wahrscheinlichkeitsrechnung benutzt. Sei α der Unterschied zwischen den Polarisationen von dem Photon und dem Filter. Dann beträgt die Wahrscheinlichkeit, dass das Photon durchgelassen wird P(,,durchgelassen )=cos 2 α. Besitzt das Photon die gleiche Polarisation wie der Filter kommt er mit Wahrscheinlichkeit 1 durch. Ist seine Polarisation jedoch orthogonal zu der des Filters ist die Wahrscheinlichkeit gleich 0. Bei α = 45 können wir keine Voraussage treffen, denn das Photon wird mit Wahrscheinlichkeit 1 2 absorbiert und mit der gleichen Wahrscheinlichkeit durchgelassen. Darauf basieren eigentlich die Quantenzufallszahlengeneratoren. Mit einer ausgeklügelten Anordnung von Filtern kann man jede beliebige Polarisation erreichen. Diese Anordnung wird Pockels Zelle genannt. Bei den Protokollen interessieren uns nur Photonen deren Polarisation 0 und 90 beträgt, sie werden linearpolarisiert genannt, und 45, 135 polarisierte Photonen, sie nennt man diagonalpolarisiert. 2.3 Messfilter Polarisierte Photonen muss man auch auslesen. Dazu werden Kalziumkarbonatkristalle verwendet, oder kurz Kalzitkristalle. Dieses Kristall hat eine unregelmäßige Elektronenstruktur, das bedeutet, dass die Elektronen im Kristall in unterschiedlichen Richtungen unterschiedlich stark gebunden sind. Deswegen werden die Photonen mit verschiedener Polarisation beim passieren des Kristalls unterschiedlich stark abgelenkt. Von der Austrittsstelle kann man auf die Polarisation schließen. Dabei gibt es jedoch einen Haken. Ein Messfilter kann nur entweder linear- oder diagonalausgerichtete Photonen eindeutig zuordnen. Im anderen Fall kann keine Aussage getroffen werden. Die Polarisation des Photons kann sich beim Passieren des Kristalls ändern. Das führt dazu, dass man die Photonen weder klonen noch die Polarisierung der Photonen messen und dessen Zustand unverändert lassen kann. Auf der Tatsache basiert die Sicherheit der Quantenkryptographie. 3 Das BB84-Protokoll 3.1 Geschichte 1984 Stellen C. Bennet von IBM und G. Bassard von der Universität Montreal das erste praktikable quantenbasierte Protokoll. Bei dem Protokoll werden Photonen zur Übertragung von Information eingesetzt. Sie haben bereits zwei Jahre davor ihren ersten Vorschlag auf der Krypto82 vorgestellt, der jedoch technisch nicht möglich war, da die Speicherung der Teilchen nötig war. Später gab es Erweiterungen des Protokolls, die sich jedoch nicht durchgesetzt haben. Bei den Quantenprotokollen wird die Information meistens,,one-time-pad - verschlüsselt ausgetauscht. Mit Hilfe der polarisierten Photonen werden die Schlüssel sicher ausgetauscht. 3.2 One-Time-Pad One-Time-Pad ist ein informationstheoretisch sicheres, symmetrisches Verschlüsselungsverfahren. Bei dem Verfahren besitzen beide Parteien den gleichen Schlüs-

5 Quantenkryptographie 5 sel, er wird sowohl wie zum Schifrieren so auch zum Dechiffrieren benutzt. Die Sicherheit des One-Time-Pads beruht auf den Eigenschaften des Schlüssels: 1. Schlüssel ist nicht kürzer als die zu übertragende Nachricht 2. Der Schlüssel wird zufällig erzeugt 3. Einmalige Benutzung des Schlüssels Bis heute ist es das einzige informationstheoretisch sichere Verfahren, es hat aber auch ein Problem: die Übertragung des Schlüssels. Damit das Protokoll sicher läuft müssen beide, Alice und Bob, für jede Nachricht einen neuen Schlüssel erzeugen und dem anderen zusenden. Diese,,Achilles Ferse des One-Time-Pad wird mit Quantenprotokollen geschlossen. 3.3 BB84-Funktionsweise Für ihre sichere Kommunikation brauchen Alice und Bob 2 Arten von Verbindungen. Der erste Kanal soll öffentlich sein, z.b. ein Telefonkabel, der zweite ist ein Quantenkanal, wie z.b. ein Glasfaserkabel. Außerdem benötigt Bob 2 verschiedene Messfilter, einen linearen und einen diagonalen Filter. Alice ist in der Lage die Photonen einzeln zu erzeugen und beliebig zu polarisieren. Die Protagonisten sollen sich darauf einigen wie sie die Photonen kodieren wollen. Photonen mit Polarisation 0 und 45 repräsentieren binäre,,0, die mit 90 und 135 ausgerichtete Teilchen ihrerseits die,,1. 1. Zuerst erzeugt Alice eine zufällige Bitfolge. 2. Für jedes Bit entscheidet sich Alice zufällig ob sie ein diagonal oder linearpolarisiertes Photon erzeugen will. Alice merkt sich die resultierende Ausrichtung und Position der Teilchen. Der so erzeugte Teilchenstrom wird von Alice an Bob geschickt. 3. Da der Bob nicht weiß wie die Lichtquanten polarisiert wurden kommt noch einmal Zufall ins Spiel, er wählt wahllos zwischen den Messfiltern. Sollte er den richtigen Filter nehmen, dann kann er ziemlich sicher sein, dass er den richtigen Bitwert rausbekommt. Im anderen Fall ist die Wahrscheinlichkeit, dass er das richtige misst, gleich. Auf diese Weise erhält Bob eine Folge aus Einsen und Nullen, die an den Stellen, wo er der passenden Filter benutz hat, mit der der Alice hundertprozentig übereinstimmt. 4. Jetzt will Bob wissen an welchen Stellen er mit seiner Filterwahl richtig gelegen hat. Dazu sendet er an Alice über den öffentlichen Kanal in welcher Reihenfolge er die Filter benutzt hat. Die Ergebnisse behält er jedoch für sich. 5. Alice vergleicht die Information von Bob mit dem wie sie ihrerseits Photonen polarisiert hat und sendet die Positionen der übereinstimmungen zurück. Die Werte an den Positionen, die jetzt sowohl Alice wie auch Bob haben, ist der erzeugte Schlssel. Da Bob mit Wahrscheinlichkeit 1 2 den richtigen Messfilter gewählt hat, ist die Länge des Schlüssels ungefähr gleich der Hälfte der Länge der ursprünglichen Bitsequenz der Alice, weil er in der Hälfte der Fälle richtig liegen wird.

6 Quantenkryptographie 6 Zu beachten ist auch, dass kein fertiger Schlüssel gesendet wird, sondern der Schlüssel entsteht im Laufe des Protokolls. 3.4 Sicherheit Um sicher zu stellen, dass keiner an der Leitung gelauscht hat vergleichen sie ein Teil des Schlüssels. Mit der Länge der geprüften Sequenz wächst auch die Sicherheit über die Abwesenheit des Spions und Fehlerfreiheit der Übertragung. Denn wenn Eve den Quantenkanal anzapfen und die gesendeten Photonen messen wollen würde, muss sie genau wie Bob sich für einen Filter entscheiden. Sie wird in der Hälfte der Fälle falsch liegen. Da Alice nur Einzelphotonen sendet, kann Eve den Signal nicht splittern, erzeugt sie nun ein Photon mit der Polarisation, die sie für richtig hält. Somit ergibt sich für jedes Bit, das geprüft wird, die Wahrscheinlichkeit den Lauscher zu entdecken gleich. Vergleichen sie jedoch N Bit beträgt diese Wahrscheinlichkeit 1 ( 3 4 )N, die Wahrscheinlichkeit geht mit wachsendem N schnell gegen 1. Übersteigt die Fehlerrate nicht eine bestimmte Schwelle, können Alice und Bob mit der Kommunikation beginnen. 4 Theorie II In dem folgenden Abschnitt werden wir zusätzlich zu den bereits bekannten quantentheoretischen Grundlagen einige zusätzliche Theoreme und Fakten, die zum Verständnis des zweiten quantenkryptographischen Protokolls, des EPR- Protokolls, nötig sind, erläutern. 4.1 EPR-Photonenpaare Wir erinnern uns, daß beim Auftreffen eines Photons auf einen Polarisationsfilter trifft, wobei der Winkel zwischen der Polarisierung des Photons und der Ausrichtung des Filters α sei, dieses mit der Wahrscheinlichkeit p(α) = cos 2 (α) (1) den Filter passiert. Man kann dieses Resultat im Rahmen der Quantenmechanik folgendermaßen interpretieren: Erst wenn das Photon auf den Filter trifft, wird seine genaue Polarisation bestimmt. Vorher ist sie unbekannt. Diese Verhaltensweise ist für viele Physiker schwer zu akzeptieren gewesen, da sie der Laplace schen Vorstellung eines absolut deterministischen Modells des Universums zuwider läuft. Um die Ergebnisse der Quantenmechanik zu widerlegen, schlugen Einstein, Podolsky und Rosenberg 1935 ein Gedankenexperiment vor. Ursprünglich ging es dabei um Ort und Geschwindigkeit von Teilchen, wir werden hier aber zum besseren Verständnis eine modifizierte Variante mit Polarisation von Lichtquanten vorstellen. Stellen wir uns zwei Polarisationsfilter vor, zwischen denen sich eine Photonenquelle befindet, die paarweise Photonen in Richtung der Filter emittiert (Abb.).

7 Quantenkryptographie 7 Abbildung 1: EPR-Photonenpaare Nehmen wir an, beide Photonen kommen genau gleichzeitig bei ihren jeweiligen Filtern an. Außerdem hat jedes Paar eine ganz bestimmte Eigenschaft (die bei der Erzeugung in der Quelle sichergestellt wird): Wenn beide Filter die gleiche Polarisationsrichtung aufweisen, dann passieren entweder beide Photonen oder keines. Anders ausgedrückt haben beide Photonen die gleiche Polarisationsrichtung. Wir wissen, daß ein Photon beim auftreffen auf einen Filter diesen mit der Wahrscheinlichkeit cos 2 (α) passiert, wenn α der Winkel zwischen der Polarisation des Filters und des Photons ist. Man sollte also annehmen, daß (außer in den Spezialfällen 0 und 90 ) die Möglichkeit besteht, daß nur eines der beiden Photonen seinen Filter passiert, falls diese auf die gleiche Richtung eingestellt sind. Genau das passiert aber nicht. Der Satz,,Beide Photonen haben die gleiche Polarisationsrichtung ist also nicht ganz richtig. Besser wäre zu sagen, daß die Polarisation der Photonen im (quantenmechanisch) gleichen Zustand ist. D.h. sobald eines der Photonen seinen Filter passiert (oder nicht passiert), wird die Polarisation des anderen dadurch bestimmt. Man spricht hier von verschränkten Photonen bzw. von Photonen mit verschränkter Polarisation. Paradoxerweise sind die Photonen aber durch ihre räumliche Trennung nicht in der Lage, sich gegenseitig zu beeinflussen. Noch interessanter wird die Situation, wenn man den Filtern erlaubt, unterschiedliche Orientierungen (hier bezeichnet mit α und β) einzunehmen. Betrachten wir die Wahrscheinlichkeiten, die sich dadurch ergeben: Beide Photonen passieren ihren Polarisator: Angenommen eines der beiden Photonen erreicht den Polarisator. Dann sei p 0 die Wahrscheinlichkeit, daß es durchgelassen wird. Diese Größe brauchen wir für die weiteren Berechnungen, müssen sie aber nicht bestimmen, da sie später weggekürzt wird. (Es ist aber leicht zu erkennen, daß p 0 = 1 2, da sich das Photon so verhält, als ob α = β wäre.) Da wir den Fall betrachten, daß beide Photonen,,durchkommen, nehmen wir an, es passiert den Filter. Die Polarisation des anderen Photons ist jetzt festgelegt (nämlich α). Für das zweite Photon ist also die Wahrscheinlichkeit, daß es seinen Filter ebenfalls passiert cos 2 (α β), da der Winkel zwischen der (nun fixierten Polarisation) gerade α β ist. Die Wahrscheinlichkeit, daß beide Photonen durchgelas-

8 Quantenkryptographie 8 sen werden ist also: p(α, β) = p 0 cos 2 (α β) (2) Ein Photon passiert, das andere nicht: Da eines der beiden Photonen durch den Filter kommt, haben beide Photonen die Polarisierung α. Das andere kommt mit der Wahrscheinlichkeit cos 2 (α β) durch (s.o.). Dann ist die Wahrscheinlichkeit, daß es absorbiert wird die Umkehrwahrscheinlichkeit: 1 cos 2 (α β) = sin 2 (α β) (3) Also ist die Gesamtwahrscheinlichkeit für diesen Fall: p(α, β) = p 0 sin 2 (α β) (4) (Der Einfachheit halber bezeichnen wir mit β den Fall, daß das Photon am Polarisator mit der Orientierung β absorbiert wird.) Nehmen wir nun an, wir würden das Experiment tatsächlich durchführen und dazu eine Anzahl n von Photonen aussenden, wobei wir für die Polarisatoren nur einige wenige Stellungen erlauben (z.b. 0, 30 und 60 ). Wenn wir diese Orientierung zufällig bestimmen, sollten alle Kombinationen etwa gleich oft vorkommen. Anschließend bezeichnen wir die Anzahl der Versuche, in denen die Stellung beider Filter gleich war mit n 0. Die Anzahl der Versuche, bei denen beide Photonen die Polarisatoren passieren (α β) sollte dann (bis auf statistische Abweichungen) n(α, β) = n 0 cos 2 (α β) (5) sein. Für die Fälle in denen ein Photon durchkommt und das andere nicht ergibt sich: n(α, β) = n 0 sin 2 (α β) (6) 4.2 Annahme lokal verborgener Variablen Kommen wir zu Eingangs angesprochenem Problem zurück: Ist ein deterministisches Modell vorstellbar? Es könnte ja sein, daß die Photonen beim Aussenden gewisse Verhaltensregeln zugewiesen bekommen. In etwa:,,wenn Du auf einen Polarisator mit der Orientierung x triffst, dann darfst Du passieren. Da diese Eigenschaft nur das einzelne Photon betrifft, nennt man sie lokale Variable. Falls sie tatsächlich existieren, wäre es vorstellbar, eines Tages doch eine (sogenannte lokal-realistische) Theorie zu finden, die das Verhalten der Quanten deterministisch erklärt. Angenommen diese Variablen existieren. Betrachten wir wieder unser Experiment mit festgelegten Winkeln: Dann hat jedes Photon für jeden Winkel γ eine der folgenden Eigenschaften: R γ : Wenn das Photon auf einen Filter mit dem Winkel γ trifft, passiert es. R γ : Wenn das Photon auf einen Filter mit dem Winkel γ trifft, wird es absorbiert. In obenstehenden Gkeichungen wäre dann n(α, β) die halbe Anzahl der Photonen, in denen das linke die Eigenschaft R α und das rechte R β hat. n(α, β) wären ebenjene mit den Eigenschaften R α und R β.

9 Quantenkryptographie Bell sche Ungleichungen Die Bell schen Ungleichungen wurden 1964 von John Bell bewiesen und gelten allgemein für eine Anzahl von Objekten, die mindestens drei wohldefinierte Eigenschaften haben. Stellen wir uns eine Firma vor, in dem jeder Mitarbeiter folgende Eigenschaften hat: w oder w - der Mitarbeiter ist entweder weiblich oder nicht, a oder a - fährt mit dem Auto zur Arbeit oder nicht, und f oder f - spricht französisch oder nicht. Dann bezeichnen wir beispielsweise mit n(a, w) die Anzahl der Mitabeiterinnen, die weiblich sind und mit dem Auto zur Arbeit fahren, während n(f, a) diejenigen sind, die französisch können und nicht mit dem Auto fahren. In diesem System gilt dann (z.b.) diese Ungleichung: n(a, w) n(w, f) + n(a, f) (7) (Die Anzahl der Mitarbeiterinnen, die mit dem Auto zur Arbeit fahren ist kleiner oder gleich Summe der Anzahlen der Mitarbeiterinnen, die französisch können und der Mitarbeiterinnen oder Mitarbeiter, die mit dem Auto fahren und nicht französisch können.) 4.4 Widerspruch zw. Quantenmechanik und lokal verborgenen Variablen Wenden wir diese Erkenntnis auf unser Problem an: Dann sind unsere Eigenschaften eben jene lokalen Variablen R γ bzw. R γ für unsere drei Winkel (α, β und γ). Es ergibt sich folgende Bell sche Ungleichung: n(α, β) n(α, γ) + n(β, γ) (8) Die Wahrscheinlichkeiten für diese Anzahlen haben wir oben schon berechnet: n 0 cos 2 (α β) n 0 cos 2 (α γ) + n 0 sin 2 (β γ) (9) Wir setzen für α, β und γ 0, 30 und 60 ein und kürzen n 0 heraus: cos 2 ( 30 ) cos 2 ( 60 ) + sin 2 ( 30 ) (10) Das ergibt: (11) 4, was sicher falsch ist. Wir stellen also fest, daß sich die Vorraussagen der Quantenmechanik und die Annahme lokal verborgener Variablen widersprechen. 4.5 Experimentelle Befunde Wenn sich zwei Theorien widersprechen, bleibt nicht viel mehr, als sie experimentell zu prüfen. Bisher hat sich bei allen uns bekannten Experimenten die Quantenmechanik behauptet, was wir später zum Überprüfen der verschlüsselten Nachricht auf Abhören verwenden werden.

10 Quantenkryptographie 10 5 Das EPR-Protokoll Das EPR-Verfahren basiert auf dem eben betrachteten Experiment von Einstein, Podolsky und Rosenberg. Wie beim BB84-PRotokoll werden auch hier polarisierte Photonen verwendet, um einen Schlüssel zu übertragen. Allerdings werden diesmal Photonenpaare mit einer von drei zufällig bestimmten (verschränkten) Polarisationen von einer unabhängigen Quelle erzeugt. Alice und Bob (Sender und Empfänger) bestimmen zufällig einen von drei Polarisationsfiltern, mit denen sie ihr jeweiliges Photon messen. Wie beim BB84-Protokoll merken sich beide die verwendeten Polarisatorstellungen und die Messungen. Nachdem genügend Photonen versendet wurden, vergleichen Alice und Bob über einen öffentlichen Kanal die Wahl der Filterstellungen. Dabei können zwei Fälle auftreten: Beide haben dieselbe Basis gewählt - Die Meßwerte sind identisch (da die Photonen ja verschränkt sind), sie können also als Schlüssel verwendet werden. (Solange Alice und Bob nicht festellen, daß die Übertragung belauscht wurde.) Sie haben unterschiedliche Stellungen gewählt - Hier tauschen sie die Meßergebnisse aus und testen damit die Bell sche Ungleichung. Nehmen wir an, daß die Photonen auf einer Seite von einem Angreifer abgefangen werden. Durch das No-Cloning Theorem kann dieser Angreifer das Photon nicht mit der gleichen Polarisierung neu versenden. Er muß also ein Photon mit einer Polarisierung abschicken, von der er denkt, daß sie richtig sind. Durch das Messen des einen Photons ist nun aber die Verschränkung aufgebrochen, so daß mit hoher Wahrscheinlichkeit beide Photonen mit unterschiedlicher Polarisierung Alice bzw. Bob erreichen. In diesem Fall erfüllen diese Paare die Bell schen Ungleichungen. Wir wissen aber, daß die verschränkt polarisierten Photonen die Bell-Ungleichung verletzen müssen, also kann man durch Überprüfung genügend vieler Photonenpaare die statistische Wahrscheinlichkeit, daß ein Angriff unbemerkt bleibt beliebig minimieren. Da dieses Erfahren genau genommen keinen Schlüssel überträgt, sondern zufällig einen erzeugt, wird es häufig nicht als,,schlüsseltransferprotokoll, sondern als,,geheimschlüsselerzeugungsverfahren bezeichnet. 6 Probleme der Quantenkryptographie Wir haben bisher das Verhalten unserer Photonen nur in theoretischen Umgebungen betrachtet. Bei der praktischen Umsetzung gibt es wie immer Diskrepanzen. So können z.b. bei der Übertragung der Photonen durch mechanische oder thermische Einflüsse auf den optischen Leiter die Polarisationen der Photonen verändert werden. Diese Veränderungen sind zwar theoretisch berechenbar, dies würde jedoch eine ständige Überwachung des Übertragungskanals erfordern. Andere Fehlerquellen sind,,ungenau polarisierte Photonen (z.b. 44 statt 45 ), was eine leichte Veränderung der Meßwerte verursacht, oder das sogenannte Detektorrauschen (vgl. [4]). Um diese Probleme zu beseitigen, muß also ein Verfahren zur Fehlerkontrolle bzw. -korrektur angewandt werden. Dafür werden im sog.,,privacy amplificati-

11 Quantenkryptographie 11 on bekannten Vorgehen mehrere Bits zusammengefaßt, um ein Schlüsselbit zu erhalten. Dies führt dann zu einem weiteren Problem: Die Übertragung größerer Nachrichten erfordert sehr viel Zeit. Dadurch, daß bei beiden hier vorgestellten Verfahren nur ein Teil der übertragenen Quanten zur Schlüsselübertragung verwendet werden können und zusätzlich noch eine Fehlerkorrektur erforderlich ist, mit der aus diesen wiederum nur wenig Information extrahiert wird, kann man sich vorstellen, daß sehr viel mehr Photonen übertragen werden müssen, als letztendlich Daten verschlüsselt werden können. Das letzte Problem, das wir ansprechen wollen beruht auf dem No-Cloning Theorem. Dieses ist zwar eine der wichtigsten Theorien, um die Verfahren sicher zu machen, führt aber dazu, daß keinerlei Verstärkung des Signals möglich ist. In einem elektrischen System würde man einfach einen Repeater einschalten und somit die Reichweite nahezu beliebig erhöhen können. Aus diesem Grund gibt es bisher nur eingeschränkte Übertragungsreichweiten (ca. 100km mit Glasfaserkabeln) bei der Anwendung der Quantenkryptographie. 7 Aktueller Stand Das BB84-Protokoll ist inzwischen als kommerzielles Produkt realisiert und bei der Schweizer Firma id Quantique erhältlich. Der Hersteller gibt hierbei maximale Übertragungsentfernungen von 100km und Übertragungsraten von bis zu einem MBit/s an. Für EPR existieren derartige Lösungen noch nicht. Im Frühjahr 2004 gab es an der Universität Wien eine erste Realisierung[2].

12 Quantenkryptographie 12 Literatur [1] C. H. Bennet, G. Brassat, A. K. Ekert, Quanten-Kryptographie in Spektrum der Wissenschaften, 12/96ff, 1992 [2] A. Poppe, A. Fredrizzi, R. Ursin et. al., Practical quantum key distribution with polarization entangled photons in Optics Express, 12ff., 2004 [3] J. Toran, Skript zur Vorlesung Quantencomputer im SS2003 an der Universität Ulm, im Internet: [4] W. Tittel, J. Brendel, N. Gisin, G. Ribordy, H. Zbinden, Quantenkryptographie in Physikalische Blätter, 6/25ff, 1999 [5] knabner/qc/quantumcryptography.html

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht QED Materie, Licht und das Nichts 1 Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht Titel/Jahr: QED Materie, Licht und das Nichts (2005) Filmstudio: Sciencemotion Webseite des

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Polarisation des Lichts

Polarisation des Lichts PeP Vom Kerzenlicht zum Laser Versuchsanleitung Versuch 4: Polarisation des Lichts Polarisation des Lichts Themenkomplex I: Polarisation und Reflexion Theoretische Grundlagen 1.Polarisation und Reflexion

Mehr

POLARISATION. Von Carla, Pascal & Max

POLARISATION. Von Carla, Pascal & Max POLARISATION Von Carla, Pascal & Max Die Entdeckung durch MALUS 1808 durch ÉTIENNE LOUIS MALUS entdeckt Blick durch einen Kalkspat auf die an einem Fenster reflektierten Sonnenstrahlen, durch Drehen wurde

Mehr

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation Dieter Suter - 389 - Physik B2 6.4. Polarisation und Doppelbrechung 6.4.1. Polarisation Wie andere elektromagnetische Wellen ist Licht eine Transversalwelle. Es existieren deshalb zwei orthogonale Polarisationsrichtungen.

Mehr

Gitterherstellung und Polarisation

Gitterherstellung und Polarisation Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit

Mehr

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz Demonstrationspraktikum für Lehramtskandidaten Versuch O3 Polarisiertes Licht Sommersemester 2006 Name: Daniel Scholz Mitarbeiter: Steffen Ravekes EMail: daniel@mehr-davon.de Gruppe: 4 Durchgeführt am:

Mehr

Übungen zur Experimentalphysik 3

Übungen zur Experimentalphysik 3 Übungen zur Experimentalphysik 3 Prof. Dr. L. Oberauer Wintersemester 2010/2011 11. Übungsblatt - 17. Januar 2011 Musterlösung Franziska Konitzer (franziska.konitzer@tum.de) Aufgabe 1 ( ) (7 Punkte) a)

Mehr

Eine solche Anordnung wird auch Fabry-Pérot Interferometer genannt

Eine solche Anordnung wird auch Fabry-Pérot Interferometer genannt Interferenz in dünnen Schichten Interferieren die an dünnen Schichten reflektierten Wellen miteinander, so können diese sich je nach Dicke der Schicht und Winkel des Einfalls auslöschen oder verstärken

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

PO Doppelbrechung und elliptisch polarisiertes Licht

PO Doppelbrechung und elliptisch polarisiertes Licht PO Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 27 (Gruppe 2b) 24. Oktober 27 Inhaltsverzeichnis 1 Grundlagen 2 1.1 Polarisation.................................. 2 1.2 Brechung...................................

Mehr

PROSEMINAR ONLINE ALGORITHMEN

PROSEMINAR ONLINE ALGORITHMEN PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-

Mehr

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock)

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock) 1. Quantenkryptografie die Idee Kryptographie ist die Kunst eine Nachricht so zu verschlüsseln, dass sie für fremde Personen unlesbar und ohne jeglichen Informationsgehalt ist. Trotz vielfältiger Forschung

Mehr

PO - Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 2005

PO - Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 2005 PO - Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 00 Assistent Florian Jessen Tübingen, den. Oktober 00 1 Vorwort In diesem Versuch ging es um das Phänomen der Doppelbrechung

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

Polarisation des Lichtes

Polarisation des Lichtes Polarisation des Lichtes Licht = transversal schwingende el.-magn. Welle Polarisationsrichtung: Richtung des el. Feldvektors Polarisationsarten: unpolarisiert: keine Raumrichtung bevorzugt (z.b. Glühbirne)

Mehr

Laser B Versuch P2-23,24,25

Laser B Versuch P2-23,24,25 Vorbereitung Laser B Versuch P2-23,24,25 Iris Conradi und Melanie Hauck Gruppe Mo-02 20. Mai 2011 Inhaltsverzeichnis Inhaltsverzeichnis 1 Fouriertransformation 3 2 Michelson-Interferometer 4 2.1 Magnetostriktion...............................

Mehr

Polarisierte Photonen

Polarisierte Photonen Polarisierte Photonen Überraschende und beeindruckende Experimente mit polarisierten Photonen und ihre Interpretation Fachbereichsarbeit aus Physik eingereicht bei Prof. Mag. Ludwig Moser Musisches Gymnasium,

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Fakultät Maschinenbau, Verfahrens- und Energietechnik Institut für Mechanik und Fluiddynamik Praktikum Messmethoden der Mechanik

Fakultät Maschinenbau, Verfahrens- und Energietechnik Institut für Mechanik und Fluiddynamik Praktikum Messmethoden der Mechanik Fakultät Maschinenbau, Verfahrens- und Energietechnik Institut für Mechanik und Fluiddynamik Praktikum Messmethoden der Mechanik Versuch: Spannungsoptik 1. Spannungsoptik eine Einleitung Spannungsoptik

Mehr

Welle-Teilchen-Dualismus am Beispiel der

Welle-Teilchen-Dualismus am Beispiel der 1 Welle-Teilchen-Dualismus Tatzel Welle-Teilchen-Dualismus am Beispiel der wechselwirkungsfreien Messung : 1. Der Aufbau des Mach-Zehnder-Interferometers. 2. Grundidee der wechselwirkungsfreien Messung.

Mehr

Freiraumoptische Quantenkryptographie

Freiraumoptische Quantenkryptographie Department für Physik Ludwig-Maximilians-Universität München Freiraumoptische Quantenkryptographie Diplomarbeit von Sebastian Schreiner angefertigt unter der Anleitung von Prof. Dr. Harald Weinfurter Inhaltsverzeichnis

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SAARLAND Versuche zu linear polarisiertem Licht Jaqueline Schriefl Manuel Kunzler

Mehr

SC Saccharimetrie. Inhaltsverzeichnis. Konstantin Sering, Moritz Stoll, Marcel Schmittfull. 25. April 2007. 1 Einführung 2

SC Saccharimetrie. Inhaltsverzeichnis. Konstantin Sering, Moritz Stoll, Marcel Schmittfull. 25. April 2007. 1 Einführung 2 SC Saccharimetrie Blockpraktikum Frühjahr 2007 25. April 2007 Inhaltsverzeichnis 1 Einführung 2 2 Theoretische Grundlagen 2 2.1 Geometrische Optik und Wellenoptik.......... 2 2.2 Linear polarisiertes Licht.................

Mehr

F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur

F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur David Riemenschneider & Felix Spanier 31. Januar 2001 1 Inhaltsverzeichnis 1 Einleitung 3 2 Auswertung 3 2.1 Darstellung sämtlicher PL-Spektren................

Mehr

Polarimetrie. I p I u. teilweise polarisiert. Polarimetrie

Polarimetrie. I p I u. teilweise polarisiert. Polarimetrie E B z I I p I u I I p 2 I u teilweise polarisiert unpolarisiertes Licht: Licht transversale, elektromagnetische Welle Schwingung senkrecht zur Ausbreitungsrichtung elektr. Feldstärke E und magnet. Feldstärke

Mehr

Geheime Quantenschlüssel

Geheime Quantenschlüssel Geheime Quantenschlüssel Hauptseminar - Schlüsselexperimente der Quantenphysik Sascha Hankele 2009-06-19 Übersicht I. Klassische Verschlüsselung (1) Asymmetrische Verschlüsselung (2) Symmetrische Verschlüsselung

Mehr

1.2 Drehung der Polarisationsebene, Faradayeffekt, Doppelbrechung

1.2 Drehung der Polarisationsebene, Faradayeffekt, Doppelbrechung Physikalisches Praktikum für Anfänger - Teil 1 Gruppe 1 - Optik 1.2 Drehung der Polarisationsebene, Faradayeffekt, Doppelbrechung 1 Drehung der Polarisationsebene Durch einige Kristalle, z.b. Quarz wird

Mehr

22 Optische Spektroskopie; elektromagnetisches Spektrum

22 Optische Spektroskopie; elektromagnetisches Spektrum 22 Optische Spektroskopie; elektromagnetisches Spektrum Messung der Wellenlänge von Licht mithilfedes optischen Gitters Versuch: Um das Spektrum einer Lichtquelle, hier einer Kohlenbogenlampe, aufzunehmen

Mehr

4.2 Test einer Bell schen Ungleichung

4.2 Test einer Bell schen Ungleichung 4.2 Test einer Bell schen Ungleichung Cornelia Lengler nach einer wissenschaftlichen Hausarbeit von Mathias Bitto 1 Einführung Albert Einstein entwickelte in den 30er Jahren des letzten Jahrhunderts zusammen

Mehr

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten?

Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Bin Packing oder Wie bekomme ich die Klamotten in die Kisten? Ich habe diesen Sommer mein Abi gemacht und möchte zum Herbst mit dem Studium beginnen Informatik natürlich! Da es in meinem kleinen Ort keine

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR.

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Weitere Files findest du auf www.semestra.ch/files DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Messung von c und e/m Autor: Noé Lutz Assistent:

Mehr

Verschränkung. Kay-Sebastian Nikolaus

Verschränkung. Kay-Sebastian Nikolaus Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Wellenoptik II Polarisation

Wellenoptik II Polarisation Phsik A VL41 (31.01.2013) Polarisation Polarisation Polarisationsarten Polarisatoren Polarisation durch Streuung und Refleion Polarisation und Doppelbrechung Optische Aktivität 1 Polarisation Polarisationsarten

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Laborheft Grundlagen der Quantenoptik

Laborheft Grundlagen der Quantenoptik Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher. Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium

Mehr

Physik III - Anfängerpraktikum- Versuch 302

Physik III - Anfängerpraktikum- Versuch 302 Physik III - Anfängerpraktikum- Versuch 302 Sebastian Rollke (103095) und Daniel Brenner (105292) 15. November 2004 Inhaltsverzeichnis 1 Theorie 2 1.1 Beschreibung spezieller Widerstandsmessbrücken...........

Mehr

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist. Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Polarimetrie - Deutschlands nationales Metrologieinstitut

Polarimetrie - Deutschlands nationales Metrologieinstitut Polarimetrie - Deutschlands nationales Metrologieinstitut - 1 - Anwendungen der Polarimetrie In vielen Bereichen wird Polarimetrie eingesetzt, um optisch aktive Substanzen nachzuweisen und deren Konzentration

Mehr

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg 13. Oktober 2004 bis 26. März 2005 2 Studentische Mitschrift zur Vorlesung Sicherheit in der Informationstechnik

Mehr

Physikalisches Praktikum II Bachelor Physikalische Technik: Lasertechnik Prof. Dr. H.-Ch. Mertins, MSc. M. Gilbert

Physikalisches Praktikum II Bachelor Physikalische Technik: Lasertechnik Prof. Dr. H.-Ch. Mertins, MSc. M. Gilbert Bachelor Physikalische Technik: Lasertechnik Prof. Dr. H.-Ch. Mertins, MSc. M. Gilbert O08 Polarisation (Pr_PhII_O08_Polarisation_7, 25.10.2015) 1. 2. Name Matr. Nr. Gruppe Team Protokoll ist ok O Datum

Mehr

Grundbegriffe Brechungsgesetz Abbildungsgleichung Brechung an gekrümmten Flächen Sammel- und Zerstreuungslinsen Besselmethode

Grundbegriffe Brechungsgesetz Abbildungsgleichung Brechung an gekrümmten Flächen Sammel- und Zerstreuungslinsen Besselmethode Physikalische Grundlagen Grundbegriffe Brechungsgesetz Abbildungsgleichung Brechung an gekrümmten Flächen Sammel- und Zerstreuungslinsen Besselmethode Linsen sind durchsichtige Körper, die von zwei im

Mehr

5.8.8 Michelson-Interferometer ******

5.8.8 Michelson-Interferometer ****** 5.8.8 ****** Motiation Ein wird mit Laser- bzw. mit Glühlampenlicht betrieben. Durch Verschieben eines der beiden Spiegel werden Intensitätsmaxima beobachtet. Experiment S 0 L S S G Abbildung : Aufsicht

Mehr

Michelson-Interferometer & photoelektrischer Effekt

Michelson-Interferometer & photoelektrischer Effekt Michelson-Interferometer & photoelektrischer Effekt Branche: TP: Autoren: Klasse: Physik / Physique Michelson-Interferometer & photoelektrischer Effekt Cedric Rey David Schneider 2T Datum: 01.04.2008 &

Mehr

RUPRECHTS-KARLS-UNIVERSITÄT HEIDELBERG

RUPRECHTS-KARLS-UNIVERSITÄT HEIDELBERG Die Poisson-Verteilung Jianmin Lu RUPRECHTS-KARLS-UNIVERSITÄT HEIDELBERG Ausarbeitung zum Vortrag im Seminar Stochastik (Wintersemester 2008/09, Leitung PD Dr. Gudrun Thäter) Zusammenfassung: In der Wahrscheinlichkeitstheorie

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Praktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011

Praktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011 Praktikum Physik Protokoll zum Versuch: Geometrische Optik Durchgeführt am 24.11.2011 Gruppe X Name1 und Name 2 (abc.xyz@uni-ulm.de) (abc.xyz@uni-ulm.de) Betreuerin: Wir bestätigen hiermit, dass wir das

Mehr

Lehrtext zur Quantenkryptographie

Lehrtext zur Quantenkryptographie Lehrtext zur Quantenkryptographie Inhaltsverzeichnis Quantenkryptographie 5.1 Wesenszüge der Quantenmechanik................. 5.1.1 Polarisation von Photonen und deren Messung...... 6 Einschub: Mathematische

Mehr

Theoretische Grundlagen Physikalisches Praktikum. Versuch 12: Fotometrie und Polarimetrie

Theoretische Grundlagen Physikalisches Praktikum. Versuch 12: Fotometrie und Polarimetrie Theoretische Grundlagen Physikalisches Praktikum Versuch 12: Fotometrie und Polarimetrie Licht als elektromagnetische Welle sichtbares Licht ist eine elektromagnetische Welle andere elektromagnetische

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Überraschende Effekte mit 3D-Brillen (Surprising effects with 3D glasses)

Überraschende Effekte mit 3D-Brillen (Surprising effects with 3D glasses) -1/17- Überraschende Effekte mit 3D-Brillen (Surprising effects with 3D glasses) Quelle des Ursprungsbildes: D-Kuru/Wikimedia Commons -2/17- Was sieht man, wenn man......mit einer 3D-Kinobrille in den

Mehr

Einführung in Quantencomputer

Einführung in Quantencomputer Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,

Mehr

Wir übertragen Daten mit Licht

Wir übertragen Daten mit Licht Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Herausforderung an die Zukun0 der Quantencomputer Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Was ist ein Quantencomputer? Was können wir damit tun? Können wir ihn bauen? Was ist ein Quantencomputer?

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Stromdurchossene Leiter im Magnetfeld, Halleekt

Stromdurchossene Leiter im Magnetfeld, Halleekt Physikalisches Anfängerpraktikum 1 Gruppe Mo-16 Wintersemester 2005/06 Jens Küchenmeister (1253810) Versuch: P1-73 Stromdurchossene Leiter im Magnetfeld, Halleekt - Vorbereitung - Inhaltsverzeichnis 1

Mehr

Lichtbrechung. Wissenschaftliches Gebiet: Physikalische Eigenschaften von Licht. Film/Jahr: QED Materie, Licht und das Nichts (2005)

Lichtbrechung. Wissenschaftliches Gebiet: Physikalische Eigenschaften von Licht. Film/Jahr: QED Materie, Licht und das Nichts (2005) Lichtbrechung 1 Wissenschaftliches Gebiet: Physikalische Eigenschaften von Licht Film/Jahr: QED Materie, Licht und das Nichts (2005) Filmproduzent: Hans-Bernd Dreis, Besetzung: Prof. Schwerelos und sein

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

5.9.301 Brewsterscher Winkel ******

5.9.301 Brewsterscher Winkel ****** 5.9.301 ****** 1 Motivation Dieser Versuch führt vor, dass linear polarisiertes Licht, welches unter dem Brewsterwinkel auf eine ebene Fläche eines durchsichtigen Dielektrikums einfällt, nur dann reflektiert

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Einführung in die Quantenkryptographie

Einführung in die Quantenkryptographie University of Applied Sciences Aachen Einführung in die Quantenkryptographie Autor: Nikolay Kim Matrikel-Nr.: 837067 Betreuer: Prof. Ulrich Stegelmann Dr. Michael Gude Inhaltsverzeichnis Übersicht...3

Mehr

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein.

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein. 1 Einleitung Bei der Quantenkryptographie handelt es sich um ein Verfahren zur sicheren Übermittlung von Daten. Dabei wird ein sogenanntes one-time pad Verfahren angewandt. Das bedeutet, dass vor den eigentlichen

Mehr

PHYSIKALISCHES SCHULVERSUCHSPRAKTIKUM

PHYSIKALISCHES SCHULVERSUCHSPRAKTIKUM PHYSIKALISCHES SCHULVERSUCHSPRAKTIKUM WS 2000 / 2001 Protokoll zum Thema WELLENOPTIK Petra Rauecker 9855238 INHALTSVERZEICHNIS 1. Grundlagen zu Polarisation Seite 3 2. Versuche zu Polarisation Seite 5

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

IU3. Modul Universalkonstanten. Lichtgeschwindigkeit

IU3. Modul Universalkonstanten. Lichtgeschwindigkeit IU3 Modul Universalkonstanten Lichtgeschwindigkeit Die Vakuumlichtgeschwindigkeit beträgt etwa c 3.0 10 8 m/s. Sie ist eine Naturkonstante und soll in diesem Versuch bestimmt werden. Weiterhin wollen wir

Mehr

Polarisation und Doppelbrechung

Polarisation und Doppelbrechung Fortgeschrittenen Praktikum Technische Universita t Darmstadt Betreuer: Dr. Mathias Sinther Durchfu hrung: 06.07.2009 Abgabe: 28.07.2009 Versuch A 3.3 Polarisation und Doppelbrechung Oliver Bitterling

Mehr

Versuch O3 - Wechselwirkung Licht - Materie. Gruppennummer: lfd. Nummer: Datum:

Versuch O3 - Wechselwirkung Licht - Materie. Gruppennummer: lfd. Nummer: Datum: Ernst-Moritz-Arndt Universität Greifswald Institut für Physik Namen: Versuch O3 - Wechselwirkung Licht - Materie Gruppennummer: lfd. Nummer: Datum: 1. Aufgabenstellung 1.1. Versuchsziel Untersuchen Sie

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Jenseits der Antimaterie

Jenseits der Antimaterie Jenseits der Antimaterie Das Higgs Teilchen eine Suche nach den Grenzen der Physik Peter Schleper Universität Hamburg 17.4.2012 Akademie der Wissenschaften in Hamburg Quantenphysik: kleinste Bausteine

Mehr

Zwischenmenschliche Beziehungen erfolgreich gestalten

Zwischenmenschliche Beziehungen erfolgreich gestalten Vera F. Birkenbihl KOMMUNIKATIONS- TRAINING Zwischenmenschliche Beziehungen erfolgreich gestalten Inhalt Vorwort.............................. 7 Teil I: Theorie 1. Das Selbstwertgefühl (SWG).................

Mehr

Die Optimalität von Randomisationstests

Die Optimalität von Randomisationstests Die Optimalität von Randomisationstests Diplomarbeit Elena Regourd Mathematisches Institut der Heinrich-Heine-Universität Düsseldorf Düsseldorf im Dezember 2001 Betreuung: Prof. Dr. A. Janssen Inhaltsverzeichnis

Mehr

Präparation dynamischer Eigenschaften

Präparation dynamischer Eigenschaften Ö Kapitel 2 Präparation dynamischer Eigenschaften Physikalische Objekte, die in einem Experiment untersucht werden sollen, müssen vorher in einen vom Experimentator genau bestimmten Zustand gebracht werden.

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Bellsche Ungleichungen

Bellsche Ungleichungen Bellsche Ungleichungen Christoph Meyer Seminar - Grundlagen der Quantenphysik Christoph Meyer Bellsche Ungleichungen 1 / 20 Inhaltsverzeichnis 1 Einführung Das EPR-Paradoxon Verborgene Variablen 2 Herleitung

Mehr

Der schwingende Dipol (Hertzscher Dipol): Experimentalphysik I/II für Studierende der Biologie und Zahnmedizin Caren Hagner V6 17.01.

Der schwingende Dipol (Hertzscher Dipol): Experimentalphysik I/II für Studierende der Biologie und Zahnmedizin Caren Hagner V6 17.01. Der schwingende Dipol (Hertzscher Dipol): 1 Dipolachse Ablösung der elektromagnetischen Wellen vom Dipol 2 Dipolachse KEINE Abstrahlung in Richtung der Dipolachse Maximale Abstrahlung senkrecht zur Dipolachse

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Die Grundkonzepte der Quantenmechanik illustriert an der Polarisation von Photonen

Die Grundkonzepte der Quantenmechanik illustriert an der Polarisation von Photonen Die Grundkonzepte der Quantenmechanik illustriert an der Polarisation von Photonen Frank Wilhelm-Mauch February 5, 013 Fachrichtung Theoretische Physik, Universität des Saarlandes, Saarbrücken 0. Februar

Mehr

Präsenzübungen zur Vorlesung Theoretische Physik für Lehramt 2

Präsenzübungen zur Vorlesung Theoretische Physik für Lehramt 2 Präsenzübungen zur Vorlesung Theoretische Physik für Lehramt 2 Fakultät für Physik, Universität Wien, WS15 Beatrix C. Hiesmayr Blatt 1/L2/WS15 Auf den folgenden Seiten finden Sie Beispiele, die Sie bitte

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich

13 OOP MIT DELPHI. Records und Klassen Ein Vergleich 13 OOP MIT DELPHI Delphi war früher "Object Pascal". Dieser Name impliziert eine Funktionalität, welche in der Welt der Programmierung nicht mehr wegzudenken ist: die objektorientierte Programmierung,

Mehr

Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal

Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal Quanten.de Newsletter September/Oktober 2001, ISSN 1618-3770 Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal Birgit Bomfleur, ScienceUp Sturm und Bomfleur GbR, Camerloherstr. 19, D-85737

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

3 Quellencodierung. 3.1 Einleitung

3 Quellencodierung. 3.1 Einleitung Source coding is what Alice uses to save money on her telephone bills. It is usually used for data compression, in other words, to make messages shorter. John Gordon 3 Quellencodierung 3. Einleitung Im

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer Quick Guide The Smart Coach Was macht einen Smart Coach eigentlich aus? Christina Emmer Was macht einen Smart Coach aus? Vor einer Weile habe ich das Buch Smart Business Concepts gelesen, das ich wirklich

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Beispiellösungen zu Blatt 19

Beispiellösungen zu Blatt 19 µathematischer κorrespondenz- zirkel Mathematisches Institut Georg-August-Universität Göttingen Aufgabe 1 Beispiellösungen zu Blatt 19 a) In dem Buch der Wahrheit stehen merkwürdige Dinge: Auf der ersten

Mehr