Einführung in die Quantenkryptographie

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Quantenkryptographie"

Transkript

1 University of Applied Sciences Aachen Einführung in die Quantenkryptographie Autor: Nikolay Kim Matrikel-Nr.: Betreuer: Prof. Ulrich Stegelmann Dr. Michael Gude

2 Inhaltsverzeichnis Übersicht Klassische Kryptographie Kryptographie von der Antik bis heute Geschichte in Kürze Ziele Monoalphabetische und polyalphabetische Verschlüsselungen Weitere Begriffe und Regeln Verschlüsselungsarten Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Sicherheitsanforderungen einer Verschlüsselungsfunktion Der One-Time-Pad-Algorithmus Der DES-Algorithmus Der RSA-Algorithmus Potenzielle Angriffsmöglichkeiten der klassischen Kryptographie Quantenkryptographie Theoretische Basis der Quantenkryptographie Qubit No-Cloning-Theorem Quanteninformationsverarbeitung und Entropie Aufbau eines Quantenkryptosystems Polarisation Messen und Eindeutigkeit der Messergebnisse BB84-Protokoll Paritätsprüfung und Sicherheit Beispiele anhand des Protokolls BB Beispiel 1. Quantenschlüsselübertragung (ohne Lauschen) Beispiel 2. Quantenschlüsselübertragung (mit Lauschen)...25 Fazit...27 Anhang...28 Literaturverzeichnis

3 Übersicht Diese Arbeit beschäftigt sich mit der Quantenkryptographie, welche aus heutiger Sicht die Möglichkeit einer absolut sicheren Schlüsselübertragung bietet. Zudem gibt die Arbeit eine ausreichende Vorstellung des Bereiches der Quanteninformation und eine Analyse des Standes moderner Sicherheitsmechanismen. Der erste Teil beginnt mit der Geschichte und formalen Aufteilung der allgemeinen Kryptographie. Außerdem werden hier die Ziele betrachtet und die wichtigen allgemeinen Begriffe und Regeln erklärt. Zum Vergleich und um die Schwachstellen der ante-quantum Verfahren zu ermitteln, wird die klassische Kryptographie im ersten Teil an Beispielen der meistens benutzten Algorithmen wie One-Time-Pad, DES und RSA erläutert. Als Grundlage werden im zweiten Teil die wichtigsten Regeln und Konzepte der Quantenphysik und deren Anwendung im Bereich der Kryptographie vorgestellt. Unter anderem enthält der zweite Teil die Beschreibung und die Funktionalitätsansätze der quantenkryptographischen Mechanismen, die für eine sichere Schlüsselübertragung notwendig sind. Die aktuelle Methode der Quantenschlüsselübertragung wird hier sowohl von der theoretischen als auch von der praktischen Seite betrachtet. Im dritten Teil dieser Arbeit wird ein Beispiel einer sicheren Schlüsselübertragung unter Anwendung des BB-84-Protokolls mit und ohne Lauschen gezeigt

4 Einleitung Seit jeher versuchen die Menschen Information geheim zu halten. Früher waren die geheimen Botschaften meistens in textueller Form nur für seltene Zwecke verfasst und heutzutage sind die verschlüsselten Dateien in jeder Art und in vielen Bereichen notwendig. Vor der Computer-Epoche wurden die Nachrichten, die man verschlüsseln wollte, entweder per Hand oder mittels spezieller Mechanismen verschlüsselt. Kein Verfahren garantierte absolute Sicherheit. Bevor Computer entwickelt wurden, zählten diese Verfahren als effiziente Verschlüsselungsmöglichkeiten. In unserer heutigen hochcomputerisierten Welt braucht die Maschine Bruchteile von Sekunden, um die Geheimtexte, die mit so einem Verfahren verschlüsselt wurden, zu entziffern. Die Rechengeschwindigkeit der Computer war die Ursache, dass die Menschheit neue und ganz andere Verschlüsselungsalgorithmen brauchte. Solche Algorithmen, meistens mit sehr komplizierter Struktur, oder im Gegenteil mit einfacher Eleganz, wurden nach Bedarf der Menschen und zeitentsprechend entwickelt. Sie haben in vielen Bereichen des Lebens ihre praktische Realisierung gefunden. Die klassische Kryptographie umfasst alle oben genannten Methoden. Kryptographie (von altgriechisch kryptós = geheim und gráphein = schreiben) ist die Kunst, private Information durch Verwendung verschiedener Algorithmen und Mechanismen geheim zu halten. Ein wichtiger Schwachpunkt der Wissenschaft der Kryptographie ist die Inexistenz mathematischer Beweise fast aller klassischen Verschlüsselungsmechanismen. Keine Schlüsselübertragung ist im Rahmen der klassischen Kryptographie 100% sicher. Die Robustheit solcher Verfahren liegt in dem Rechenaufwand, welcher für das Brechen des Verfahrens nötig ist. Je nach der Entwicklung entsprechender Technologie vergrößert man den Rechenaufwand der möglichen Entzifferung ohne Kenntnis des Schlüssels. Dies geschieht beispielsweise durch Vergrößerung der Schlüssellänge. Das wird möglich bis zu dem Zeitpunkt, wenn das Problem in polynomialer Rechenzeit allgemein gelöst werden könnte. Die aktuelle Situation sieht so aus, dass es einen Bedarf für einen sicheren, bewiesenen Verschlüsselungsmechanismus im Zusammenhang mit der absolut geschützten Schlüsselübertragung existiert. So wird das Kryptosystem auf allen Ebenen notwendige Sicherheit liefern. Dem Bedürfnis entspricht beispielsweise der One-Time-Pad-Algorithmus mit dem Quanten- Schlüsselaustausch. Quantenkryptographie vervollständigt die klassischen Verschlüsselungsalgorithmen um die abhörsichere Schlüsselübertragung, da alle klassischen Verfahren keine Mechanismen für den geschützten Schlüsselaustausch haben. Quantenkryptographie an sich ist keine Verschlüsselung, sondern bietet eine absolut sichere theoretische Basis für die Schlüsselübertragung. Klassische Kryptographie benutzt Mathematik, wobei der Quantenkryptographie Physik zugrunde liegt. Im Bereich der Mikroteilchen existieren Effekte, die in der Makrowelt ihren Weg in die praktische Anwendung finden. Eine zukünftige Perspektive der Quantenkryptographie ist die allgemeine abhörsichere Datenübermittlung unabhängig von der Dateigröße und ohne Begrenzung der Entfernung

5 1 Klassische Kryptographie 1.1 Kryptographie von der Antik bis heute Geschichte in Kürze Die ersten Einsätze der Kryptographie finden sich, vorwiegend im militärischen Bereich, schon im fünften Jahrhundert vor Christus. In der jetzigen Zeit hat die Kryptographie großen Einfluss im zivilen Leben gewonnen, wobei der Unterschied zwischen Militär- und Zivilkryptographie sehr unscharf ist. Ist es eine militärische oder zivile Situation, wenn z.b. jemand die Meteodaten, die die Flugpiloten verschlüsselt bekommen, verfälscht? Die Übermittlung geheimer Nachrichten spielte oft eine entscheidende Rolle nicht nur für einzelne Menschen, sondern auch für ganze Gesellschaften und Länder. Viele Geschichten, wo die Verschlüsselung eingesetzt wurde, blieben natürlich unbekannt, aufgrund der Besonderheit der Kryptographie. Kryptographie ist sehr mit anderen Wissenschaftsgebieten verwandt: Kombinatorik, Statistik, vielen mathematischen Untergebieten wie Zahlentheorie und Analysis, Informationsübertragung, Komplexitätstheorie, Nachrichtentechnik sowie heutzutage auch Stochastik und Physik. Inzwischen hat sich Kryptographie zu einem weltweiten Standard entwickelt. Der öffentliche Bedarf an Kryptographie wächst von Tag zu Tag. Die verlangte kryptographische Sicherheit wächst noch stärker, so dass die meistens nicht bewiesenen und nur unter bestimmten Voraussetzungen sicheren Algorithmen der klassischen Kryptographie die Anforderungen nicht vollständig bewältigen. Als mögliche Lösung dieses Problems soll die praktische Quantenkryptographie dienen. In der modernen Welt sehen wir schon die ersten Anfänge praktischer Realisierung der Quantenkryptographie, wobei die praktischen Einsätze noch weit weg von der theoretischen Basis liegen. Der Grund dafür ist die Abhängigkeit von der Implementierung physikalischer Prozesse. Allgemeine Kryptographie Ante-Computer Kryptographie Computer Kryptographie Verschlüsselung per Hand Beispiele: Caesar-Verschiebung, Skytale, Vigenère-Chiffre Verschlüsselung durch spezielle Maschinen Beispiele: ENIGMA, Kryha, Lorenz- Schlüsselmaschine, M-209 Tabelle 1: Einteilung der Kryptographie Klassische Kryptographie Beispiele: RSA, DES, One-Time-Pad Neue Kryptographie Beispiele: Quantenkryptographie, Post- Quantenkryptographie, Kryptographie durch Synchronisation Neuronaler Netzwerke

6 1.1.2 Ziele Geheimhaltung: Die Nachrichten müssen so ausgetauscht werden, dass Zugriffsrechte die Daten nicht entziffern können. Personen ohne Integrität: Es muss möglich sein, festzustellen, ob die Nachricht nach der Verschlüsselung geändert (verfälscht) wurde. Authentifikation: Der Absender und der Empfänger müssen die Möglichkeit haben zu prüfen, ob die beiden Teilnehmer genau die berechtigten Personen sind. Anonymität: Nach Bedarf müssen der Empfänger, der Absender oder die Tatsache, dass die Datenübertragung stattfindet, geheim sein. (Datenschutz) Verfügbarkeitsnachweis: Der Absender muss dem Empfänger oder einem Dritten nachweisen können, dass er die richtige Nachricht hat, ohne sie zu senden. (z.b. beim Online-Kauf) Monoalphabetische und polyalphabetische Verschlüsselungen Monoalphabetisch: Jedem Buchstaben ist ein festes Symbol zugeordnet. (durch Häufigkeitsbetrachtungen brechbar) Polyalphabetisch: Einem Buchstaben sind unterschiedliche Symbole zugeordnet, so dass keine Eindeutigkeit besteht. (mit geschickter Implementierung praktisch unknackbar) Weitere Begriffe und Regeln Kerckhoffs Maxime (Grundsatz der modernen Kryptographie) Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf der Geheimhaltung des Schlüssels. Kryptoanalyse die Sammlung aller Methoden und Techniken, um die verschlüsselten Nachrichten zu entziffern. Kryptologie = Kryptographie + Kryptoanalyse Steganographie auch die Wissenschaft der Verschlüsselung, wobei aber, im Gegensatz zur Kryptographie, die Tatsache der Nachrichtenübermittlung geheim sein muss. Kryptographische Stabilität das Maß, welches zeigt, wie das Kryptosystem gegen Entzifferung mittels Kryptoanalyse gesichert ist. Digitale Signatur ist ein asymmetrisches kryptographisches Verfahren, welches es ermöglicht, elektronische Dokumente zu signieren, so dass die Urheberschaft geprüft werden kann

7 1.2 Verschlüsselungsarten Symmetrische Verschlüsselung Ein symmetrischer Algorithmus verschlüsselt den Klartext m mit nur einem Schlüssel k, welcher sowohl zur Verschlüsselung als auch zur Entschlüsselung dient. Die Verschlüsselungsfunktion, die den Schlüssel k und den Klartext m als Eingabeparameter bekommt und den Geheimtext c zurückliefert, sieht wie folgt aus: c= f k,m Die Verschlüsselungsfunkton muss selbstverständlich umkehrbar sein, da ansonsten die Entschlüsselung unmöglich wird. Die Umkehrfunktion für die Entschlüsselung sieht wie folgt aus: m= f * k,c Es gibt symmetrische Verfahren, wo die Schlüssel für die Ver- und Entschlüsselung trotzdem verschieden sind. Aber in dem Fall kann der Schlüssel für die Entschlüsselung aus dem Schlüssel, mit dem die Nachricht verschlüsselt wurde, abgeleitet werden und umgekehrt. Nach dem Kerckhoffsschen Prinzip muss nur der Schlüssel unbekannt sein und nicht die Funktion selbst. Die Algorithmen zur symmetrischen Verschlüsselung von Daten unterteilt man in Blockchiffren und Stromchiffren 1. Bei einer Blockchiffre wird die Nachricht in Blöcke m 1, m 2, m 3..., fester Länge eingeteilt (typische Zahlen sind 64 oder 128 Bit), und jeder Block m i wird unter Verwendung des Schlüssels einzeln verschlüsselt: c i = f k,m i für i=1,2,3,... k f m 5 m 4 m 3 c 1 c 2 c 3 Bild 1: Blockchiffre Bei einer Stromchiffre wird eine Nachricht zeichenweise verschlüsselt. Hierzu wird ein Schlüsselstrom erzeugt, der die gleiche Länge hat wie der Klartext, so dass jeweils ein Klartextzeichen mit einem Schlüsselzeichen zu einem Chiffretextzeichen verknüpft werden kann. Während also bei einer Blockchiffre (jedenfalls im Grundmodus) gleiche Klartextblöcke in gleiche Geheimtextblöcke überführt werden, so wird (und sollte) eine Stromchiffre gleiche Klartextzeichen nicht in gleiche Geheimtextzeichen verschlüsseln. 1 entnommen aus: Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter Moderne Verfahren der Kryptographie

8 1.2.2 Asymmetrische Verschlüsselung. Jedem Teilnehmer des asymmetrischen Verschlüsselungssystems wird ein privater Schlüssel und ein öffentlicher Schlüssel k pb zugeordnet. Mit der Verschlüsselungsfunktion f sieht der asymmetrische Algorithmus wie folgt aus: Für die Verschlüsselung benutzt man einen öffentlichen Schlüssel: c= f 1 k pb,m Mit einem privaten Schlüssel wird die Nachricht eindeutig entschlüsselt: m= f 2 k pr, c Die beiden Schlüssel haben eine bestimmte mathematische Beziehung, so dass die Nachricht, die mit einem öffentlichen Schlüssel verschlüsselt wurde, mit einem privaten Schlüssel entschlüsselt werden kann. Dabei ist auch zu beachten, dass aus dem öffentlichen Schlüssel kein privater Schlüssel oder keine Teilinformation abgeleitet werden kann, da der öffentliche Schlüssel nicht geheim sein soll. Die Bedingung ist erfüllt, wenn z.b. eine nicht umkehrbare 1 mathematische Funktion benutzt wird. Hier gilt das Kerckhoffssche Prinzip natürlich auch, so dass nur der private Schlüssel geheim sein muss. Der öffentliche Schlüssel kann auf einem nicht geschützten Kanal übermittelt werden und die Verschlüsselungsfunktion darf bekannt sein. 1.3 Sicherheitsanforderungen einer Verschlüsselungsfunktion Eine Verschlüsselungsfunktion f ist sicher, wenn sie die folgenden Angriffe übersteht 2 : - Ciphertext-only attack: Der Angreifer kennt eine begrenzte Anzahl von Geheimtexten und möchte daraus die zugehörigen Klartexte bzw. den verwendeten Schlüssel berechnen. - Know-plaintext attack: Der Angreifer kennt eine begrenzte Anzahl von Geheimtexten mit den zugehörigen Klartexten und möchte daraus den verwendeten Schlüssel bzw. den Klartext zu einem weiteren Chiffretext berechnen. - Chosen-plaintext attack: Der Angreifer hat sich den Zugang zu der mit dem Schlüssel k parametrisierten Verschlüsselungsfunktion f verschafft. Er kann den Schlüssel k zwar nicht auslesen, aber bestimmte von ihm ausgewählte Klartexte (z.b. spezielle Klartexte wie ) mit Hilfe von f k verschlüsseln. Mit Hilfe dieser Information möchte er andere Geheimtexte entschlüsseln bzw. den Schlüssel k berechnen. - Chosen-ciphertext attack: Der Angeifer hat sich Zugang zu der mit dem Schlüssel k parametrisierten Entschlüsselungsfunktion f verschafft. Er kann den Schlüssel k zwar nicht auslesen, aber bestimmte von ihm ausgewählte Geheimtexte mit Hilfe von f k entschlüsseln. Mit Hilfe dieser Information versucht er, den Schlüssel k zu berechnen. 1 Nach heutigem Stand der Technik und Kenntnis sind solche Funktionen in polynomialer Zeit nicht umkehrbar. Die Umkehrungen in exponentialer Zeit sind theoretisch möglich. 2 entnommen aus: Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter Moderne Verfahren der Kryptographie k pr

9 1.4 Der One-Time-Pad-Algorithmus Der One-Time-Pad Algorithmus wurde als symmetrisches Verschlüsselungsverfahren von Joseph O. Mauborgne und GilbertVernam im Jahre 1918 entwickelt und gehört als Prototyp zu allen polyalphabetischen Stromchiffreverfahren. Bei einer Stromchiffre wird eine Nachricht zeichenweise verschlüsselt. Damit das Kerckhoffsche Prinzip erfüllt wird, muss der Schlüssel: genauso lang wie die zu verschlüsselte Nachricht sein, gleichverteilt und zufällig gewählt werden, geheim bleiben und darf nicht wiederverwendet werden. (Die Teilinformation des Schlüssels darf auch nicht wiederverwendet werdet, da mit Hilfe der Häufigkeitsanalyse die Entzifferung möglich wird) Der One-Time-Pad-Algorithmus ist ein Substitutionsverfahren, wobei jeder Buchstabe des Alphabetes durch ein Substitutionssymbol kodiert wird. In der modernen Welt sind die Nachricht und der Schlüssel zwei Folgen von Bits. Für die Verschlüsselung benutzt man z.b. die XOR Verknüpfung. Das One-Time-Pad Verfahren ist absolut kryptographisch stabil. Die Aussage wurde im Jahre 1949 von Claude Shannon mathematisch bewiesen. Selbst wenn man alle Möglichkeiten ausprobiert, bekommt man nicht eindeutig die richtige Nachricht. Der Nachteil dieses Verfahrens ist die Tatsache, dass man, um eine Nachricht geheim übertragen zu können, vorher einen Schlüssel gleicher Länge geheim übertragen muss. Die perfekte Sicherheit basiert auf folgenden Aspekten: Jeder mögliche Schlüssel liefert eine Nachricht, die mit bestimmter Wahrscheinlichkeit als richtige logische Nachricht interpretiert werden kann. Nur die Kenntnis des Schlüssels gibt eindeutig die richtige Nachricht. 1.5 Der DES-Algorithmus DES Data Encryption Standart ist ein symmetrischer Verschlüsselungsalgorithmus, welcher als Blockchiffre funktioniert. Der DES-Algorithmus wurde für die US-Regierung im Jahr 1976 entwickelt. Dem Verfahren liegen Permutationen und Substitutionen zugrunde, die nach bestimmtem Schema (s. Feistal-Netzwerk [1]) durchgeführt werden müssen. Der Klartext wird in 64-Bits-Blocke eingeteilt und jeder Block einzeln mit einem 64-Bit-Schlüssel verschlüsselt. Dabei beträgt die effektive Schlüssellänge nur 56 Bits, da 8 Bits für die Paritätsprüfung benötigt werden. Nach dem gesamten Ablauf, welcher aus 16 Runden besteht, werden die Blöcke im Geheimtext zusammengefasst. Die gesamte Sicherheit liegt im Schlüssel, aus welchem die für jeden Block notwendigen Rundenschlüssel durch verschiedene Permutationen berechnet werden. Zur Entschlüsselung muss jeder Geheimblock alle Operationen in umgekehrter Reihenfolge mit demselben Algorithmus durchlaufen. Der Algorithmus hat eine sehr komplizierte Struktur. Aber die gesamte Dokumentation ist vollständig veröffentlicht, so dass die weitere Untersuchung für jeden möglich ist. (s. zum Beispiel [2]) - 9 -

10 1.6 Der RSA-Algorithmus Der RSA-Algorithmus 1 wurde 1978 von R. Rivest, A. Shamir und L. Adleman erfunden. Deiser Algorithmus kann sowohl zur Verschlüsselung als auch zur Erzeugung digitaler Signaturen verwendet werden. Wichtige Grundbausteine der Kryptographie sind Funktionen, die leicht zu berechnen, aber möglichst schwer umzukehren sind. Ein Beispiel für eine solche Funktion ist die Multiplikation natürlicher Zahlen; diese ist einfach durchzuführen, aber ihre Umkehrung, also Faktorisierung, ist für große Zahlen praktisch unmöglich. Dem RSA-Algorithmus liegt folgende mathematische Tatsache zugrunde: Sei n= pq das Produkt zweier verschiedener Primzahlen p und q. Dann gilt für jede natürliche Zahl m n und jede natürliche Zahl j die Gleichung m j p 1 q 1 1 mod n=m Erzeugung des öffentlichen und privaten Schlüssels: 1. Wähle zufällig und stochastisch unabhängig zwei Primzahlen p q 2. Berechne das Produkt n= pq 3. Berechne die Funktion φ n = p 1 q 1 4. Wähle eine Zahl e, so dass e und φ n teilerfremd sind und gilt 1 e φ n 5. Berechne d, so dass gilt de=1 jφ n mit j N 6. Benutze k pb = e,n als öffentlichen Schlüssel 7. Benutze k pr = d, n als privaten Schlüssel Verschlüsselung: Entschlüsselung: c= f 1 k pb,m =m e mod n m= f 2 k pr, c =c d mod n wo m = Klartext, c = Geheimtext Digitale Signaturen: erzeuge eine digitale Signatur s= f k pr, m =m d mod n und sende ( m,s ) empfange ( m,s ) und prüfe f k pb, s =s e mod n m richtige Signatur 1 entnommen aus: Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter Moderne Verfahren der Kryptographie

11 1.7 Potenzielle Angriffsmöglichkeiten der klassischen Kryptographie Erhöhung der CPU-Frequenz. Durch die Erhöhung der CPU-Frequenz ist es möglich, die notwendige Rechengeschwindigkeit zu erreichen, so dass die heutigen Verschlüsselungsmechanismen mit öffentlichen Schlüsseln gebrochen werden können. Auch die symmetrischen Algorithmen sind nicht mehr sicher. Die Erhöhung der CPU-Taktfrequenz stößt aber auf technisch bedingte Grenzen. Die Bandbreite der Bus-Leitungen lässt sich, wegen der Abhängigkeiten der Widerstands- und Kapazitätsbeläge der Leitungen, nicht mehr erhöhen. Die weitere wesentliche Erhöhung der Bausteinanzahl des Prozessors auf einem Mikrochip führt dazu, dass der Chip thermische Verlustleistung nicht mehr abführen kann, da die vorhandenen Abkühlungsmöglichkeiten nicht mehr ausreichen. Selbst wenn man andere Technologien und Materialien benutzen würde, z.b. Superleitfähigkeit und Graphen, kann man die Sicherheit der Verschlüsselungsalgorithmen durch Erhöhung des Rechenaufwandes immer auf dem gewünschten Stand halten. Parallele Programmierung und verteiltes Rechnen. Parallele Programmierung und verteiltes Rechnen ermöglichen bis zu gewissen Grenzen das Dechiffrieren ohne Schlüsselkenntnis. Die Rechengeschwindigkeit, die durch parallele Programmierung und verteiltes Rechnen potentiell erreicht werden kann, ist nach dem Amdahlschen Gesetz sehr begrenzt. Der Grund dafür ist die Synchronisation, die man nur für eine bestimmte Anzahl der Rechner bekommen kann. Die weitere Vergrößerung der Anzahl paralleler PCs lohnt sich nicht mehr, da der Synchronisationsaufwand größer wird, als die dadurch gewonnene Rechengeschwindigkeit. Clevere Algorithmen. Die Erfindung der cleveren Algorithmen (z.b. wenn P = NP) könnte die Einwegfunktionen allgemein in polynomialer Zeit umkehren. Solche Algorithmen würden die asymmetrische, RSAähnliche Kryptographie unbrauchbar machen. Die Existenz solcher Algorithmen halten die Wissenschaftler für sehr unwahrscheinlich. GPU-Programmierung. Kryptographische Operationen wie zum Beispiel Schlüsseltest oder Brute-Force-Attake, lassen sich sehr gut parallelisieren. GPU Programmierung bietet im Vergleich zu dem verteilten Rechnen oder der klassischen parallelen Programmierung bessere Synchronisation, da die GPU-Kerne nah an einander platziert sind und eine logische Einheit bilden. Um die Rechengeschwindigkeit zu vergrößern, ist es möglich einen GPU-Cluster zu konstruieren. Da GPUs relativ preiswert und weit verbreitet sind, ist es möglich sie für das Dechiffrieren zu nutzen. Außerdem erweitert die GPU- Programmierung die allgemeine parallele Programmierung indem man nicht nur die PCs, sondern auch die Spielkonsolen miteinander einbinden kann. Für die GPU Programmierung gelten auch die Synchronisationseinschränkungen der klassischen parallelen Programmierung, so dass man ein kryptographisches Verfahren nicht allgemein brechen kann und die kryptographische Stabilität immer durch die Vergrößerung der Schlüssellänge auf einem hohen Niveau gehalten werden kann. Spezielle Hardware. Die Verwendung spezieller Hardware ist heute eine meist gefahrbringende Angriffsmöglichkeit auf Verschlüsselungsmechanismen. Eine mögliche Architektur bekommt man, wenn mehrere speziell

12 entwickelte Krypto-Chips in einem Set auf einer Platine nah an einander platziert werden, so dass bessere Synchronisation erreicht werden kann. Solche Krypto-Chips werden speziell für das Schlüsseltesten entwickelt. Ein Beispiel hierfür ist die Maschine Deep Crack, die etwa 88 Milliarden Schlüssel pro Sekunde testen kann. Die FPGA Technologie gibt uns die Möglichkeit ein FPGA als Krypto-Chip zu programmieren. Ein Set von FPGAs kann potenziell jedes klassische RSA- oder DAS-ähnliche Verschlüsselungssystem brechen. Der entscheidenden Grund, warum es nicht passiert, ist die Produktionskosten solcher Hardware, die aber mit der Zeit kostengünstiger werden. Der derzeitige Rekord wurde 2008 von der Firma SciEngines GmbH aufgestellt und auf einem Workshop 2009 erneut verbessert. Mit 128 Xilinx FPGAs lag der Durchsatz bei über 292 Milliarden Schlüsseln pro Sekunde.[3] Quantencomputer. Obwohl Quantencomputer noch nicht im praktischen Einsatz sind, sind Algorithmen bekannt, die man auf einem Quantencomputer ausführen könnte. Ein solcher Algorithmus ist der Shor- Algorithmus, welcher zum Faktorisieren der Zahlen mit polynomialer Laufzeit dient. Ein Teilgebiet der Kryptographie ist die post-quantum Kryptographie, die die klassischen Verfahren nach der Entwicklung eines Quantencomputers ersetzen müsste, da weder RSA-ähnliche noch DESähnlche Verschlüsselungen brauchbar wären. Nichtdeterministische Turingmaschine. Es ist aus der Komplexitätstheorie bekannt, dass die nicht polynomialen Probleme auf einer nichtdeterministischen Turingmaschine polynomial gelöst werden können. Diese Tatsache wurde theoretisch sehr gut untersucht. Sie hat bis heute aber keine praktische Realisierung. Eine nichtdeterministische Turingmaschine ist heute also nur eine theoretische Abstraktion, welche die formale Beschreibung einiger Problemstellungen in der Komplexitätstheorie leichter macht. Angriff auf unsichere Implementierung. Um die Algorithmen zu beschleunigen, verwendet die klassische Kryptographie manchmal eine unsichere Implementierung, z.b. wenn man anstatt echter Primzahltests die probabilistischen Primzahltests benutzt. Ein typisches Beispiel ist das RSA-Kryptosystem. Da die Laufzeit der echten Primzahltests 1 für praktische Anwendungen meist zu hoch ist, wird oft der probabilistische Miller-Rabin-Test eingesetzt. Der Miller-Rabin-Test liefert ein richtiges Ergebnis mit einer relativ großen (aber < 100%) Wahrscheinlichkeit. Es ist möglich die Wahrscheinlichkeit für ein richtiges Ergebnis beliebig groß zu machen, was aber zur Erhöhung der Laufzeit führt. Für die Kryptographie-Software besteht immer eine kleine Wahrscheinlichkeit, dass eine zusammengesetzte Zahl fälschlicherweise als eine Primzahl interpretiert wird. Selbst die Wahrscheinlichkeit, dass beide notwendigen Primzahlen keine Primzahlen sind, ist größer als Null. Die Faktorisierung von zusammengesetzten Zahlen benötigt viel weniger Rechenaufwand, was das Dechiffrieren ohne Schlüsselkenntnis in polynomialer Zeit ermöglicht. Da die Wahrscheinlichkeit der Fehler sehr klein ist und da wir nicht wissen, welche RSA-Session fehlerhafte Schlüssel enthält, sind solche Angriffe praktisch kaum anwendbar. Nichtsdestotrotz ist die Wahrscheinlichkeit, die Einwegfunktion einfach umzukehren und die beiden Schlüssel mit wenig Aufwand zu finden, größer als Null. 1 Fast alle Primzahltests sind nicht deterministische Algorithmen. Ausnahme ist der AKS-Primzahltest, dessen Determinismus und die polynomiale Laufzeit im Jahre 2002 bewiesen wurden

13 2 Quantenkryptographie 2.1 Theoretische Basis der Quantenkryptographie Qubit Ein Qubit ist ein Zweizustands-Quantensystem, welches einen von beiden Zuständen mit bestimmter und steuerbarer Wahrscheinlichkeit annehmen darf. Ein Qubit ist die kleinste Informationseinheit im Rahmen der Quantenkryptographie und darf nur durch die Quantenmechanik beschrieben werden. Obwohl ein quantenmechanisches System theoretisch beliebig viele (auch unendlich viele) Zustände annehmen kann, was dem quantenmechanischen Superpositionsprinzip entspricht, ist die Rede in der Quantenkryptographie von zwei Zuständen, nämlich Null und Eins. Ein Qubit ist auch ein Maß für Quanteninformation. Da es unmöglich ist, ein quantenmechanisches System nur durch Koordinaten zu beschreiben, verwendet man in der Quantenphysik für solche Zwecke eine Wellenfunktion Ψ. Die Wellenfunktion Ψ ist eine stetige Abbildung aller möglichen Zustände, die ein Quantensystem annehmen darf. Für ein Zweizustands-Quantensystem sieht die Wellenfunktion wie folgt aus 1 : Ψ =α 0 β 1 wobei α und β die Wahrscheinlichkeitsamplituden sind, deren Quadrate den Wahrscheinlichkeiten entsprechen und komplexe Werte annehmen dürfen. Also ist jeder Zustand eines Quantensystems ein normierter Vektor im Hilbertraum. Ein Qubit nimmt den Zustand 0 mir der Wahrscheinlichkeit α 2 und den Zustand 1 mit der Wahrscheinlichkeit β 2 an. Da es um ein Zweizustands-Quantensystem geht, gilt folgende Gleichheit: α 2 β 2 =1 Alternative Definition eines Qubits über seine Dichtematrix lässt sich die Qubits auch in einem gemischten Zustand beschreiben: ρ Ψ = Ψ Ψ wobei 3 ρ= 1 2 E c i σ i, mit c 1 c 2 c 3 1, E die 2x2 Einheitsmatrix und σ i - die i=1 Pauli-Matrizen, die Dichtematrix für ein Qubit ist. 1 Im Allgemein ist diese Beschreibung nicht eindeutig, da die Phasenverschiebung nicht berücksichtigt wird. Zwei Vektoren, die sich nur durch einen Phasenfaktor e iφ nur für eine Komponente unterscheiden, Ψ 1 =α 0 β 1 Ψ 2 = α 0 e iφ β 1 befinden sich in demselben Zustand, obwohl die Vektoren zwei verschiedene Zustände beschreiben

14 Die Wahrscheinlichkeit, dass ein Quantensystem sich im Zustand Ψ durch: ρ Ψ = Ψ ρ Ψ befindet, ist gegeben No-Cloning-Theorem Nach dem No-Cloning-Theorem: Es ist unmöglich einen unbekannten Quantenzustand perfekt zu kopieren. Beweis (durch Widerspruch): Annahme: Es existiert eine unitäre Operation F, die jeden Quantenzustand perfekt kopiert. D.h. es ist möglich einen Zustand auf einen anderen davon unabhängigen Zustand k zu kopieren. F k = Für einen zweiten Zustand gilt also F k = Für das Skalarprodukt F ( k ) F ( k ) muss gelten F ( k ) F ( k ) = F ( k ) F ( k ) = k k Daraus folgt = k k Das lässt sich schreiben als = k k Da k k =1 ist, folgt daraus 2 = Die Gleichheit stimmt nur, wenn entweder =0 oder =1 ist. Aus =1 folgt = Aus =0 folgt, dass orthogonal zu steht. Also ist es nur möglich alle orthogonalen Zustände perfekt zu kopieren. Das Kopieren eines beliebigen Zustandes ist unmöglich. Damit ist die Annahme falsch. q.e.d. Obwohl es unmöglich ist, eine echte Kopie eines unbekannten Quantenzustands zu erzeugen, besteht die Möglichkeit, eine unechte Kopie zu erzeugen. Wenn man eine Folge unbekannter

15 Zustände kopiert, bekommt man eine unscharfe Kopie dieser Folge, welche nur zum kleinen Teil fehlerhaft ist. Diese Tatsache kann man benutzen, um ein Quantenkryptosystem zu brechen, da es heute noch schwer zu unterscheiden ist, ob die an der Empfängerseite vorhandenen Fehler Übertragungsfehler sind oder ob sie beim Abhören entstandenen sind Quanteninformationsverarbeitung und Entropie Quanteninformationsverarbeitung beschäftigt sich mit den Prozessen, die zum Speichern und Auslesen sowie zur Übertragung von Daten in einzelnen Quantensystemen dienen. Als Datenträger benutzt Quantenkryptographie die Photonen, deren Polarisationseigenschaften die quantenmechanischen Zustände beschreiben. Je nach der Abstimmung entsprechen einige Polarisationen dem Zustand '1' und andere dem Zustand '0'. Die Information ist gespeichert, wenn ein Photon eine bestimmte und protokollierte Polarisation hat. Das Auslesen wird durch die Verwendung eines Polarisationsfilters durchgeführt, dessen Wahl von der Basis abhängt. Bei der Erklärung der Quanteninformationsverarbeitung spielt die Entropie eine wichtige Rolle. Die Entropie ist ein Maß der Unbestimmtheit eines Zustandes in einem geschlossenen System. Vier folgende Zustände sind in der Quantenkryptographie möglich: ={ 1 4 0, 1 4 1, 1 4 +, } Zustand '1' '0' Polarisation 90 (V) oder 45 (+) 0 (H) oder -45 (-) Tabelle 2: Polarisationszustände In der Informationstheorie unterscheidet man zwischen der Shannon- (nicht Quanten-) Entropie und der von Newmann- (Quanten-)Entropie. Die Shannon-Entropie ist definiert durch: n S p = p i log 2 p i, i=1 wobei p i die Wahrscheinlichkeit ist, mit welcher der i te Quantenzustand auftritt. Sie beträgt: - für die vier obengenannten Zustände: S p = S = i=1 - für einen reinen Zustand: S p = S 1 = 1log 2 1 = 0[ Bit] p i log 2 p i = log 1 2 = 2[ Bit ]

16 Die von Newmann-Entropie ist definiert durch: n H p = tr plog 2 p = i log 2 i i =1 wobei p eine entsprechende Dichtematrix bezeichnet, deren Eigenwerte i sind. Sie beträgt: - für die vier obengenannten Zustände: n H p = i log i i = plog 2 p 1 p log 2 1 p = 2 plog 2 p = = 1[Qubit ] i=1 2 mit p= p 0 0 p 1 - für einen reinen Zustand: H p = 1log 2 1 0log 2 0 = 0[Qubit], mit p= p= Folge: - Einem Qubit im Rahmen der Quantenkryptographie entsprechen zwei klassische Bits. - Nach dem Messen bekommen wir 1 Qubit der Information. - Es ist keine Wiederholung der Messung möglich, da S p =H p =0 für den reinen Zustand gilt. 2.2 Aufbau eines Quantenkryptosystems Ein mögliches Quantenschlüsselübertragungssystem ist im Bild 2 dargestellt und besteht aus einem Sender und einem Empfänger, welche mittels Quantenkanal miteinander verbunden sind. Ferner muss ein öffentlicher Kanal vorhanden sein. Dafür kann zum Beispiel eine Internet- oder Telefonverbindung benutzt werden. Offener Kanal Sender Empfänger Quantenkanal Bild 2: Quantenschlüsselübertragungssystem

17 Der Sender muss Photonen in vier notwendigen, zufälligen und gleichverteilten Polarisationen erzeugen und aussenden können. Dies wird durch Laserpulse mit einer Wellenlänge im Nano- Bereich realisiert. Die Übertragung von Photonen erfolgt über einen Quantenkanal. Dies geschieht über Glasfaser oder im freien Raum durch die Luft. Der Empfänger muss die Polarisationen der Photonen mit einem Polarisationsfilter messen und detektieren können. Als Filter kann man beispielsweise einen doppelbrechenden Kristall verwenden, der die Polarisationen bestimmter Basis unterscheiden kann. Als aktives Element für das Detektieren von Photonen können Photodioden verwendet werden. Funktionalität 1 Der Sender erzeugt zunächst Photonen mit Polarisation, die in zufälliger Weise die Werte 0, 45, 90, und -45 Grad annehmen können und übermittelt diese Folge dem Empfänger. Der Empfänger wählt für jedes eintreffende Photon zufällig die Anordnung seines Filters, mit dem er entweder innerhalb der geraden Richtungen (0 und 90 Grad) oder innerhalb der schrägen Richtungen (45 und 35 Grad), aber nie bei beiden Richtungstypen zugleich exakt messen kann. Gerade und schräge Polarisation sind nämlich im Sinne der Unschärferelation zueinander komplementär. Der Empfänger teilt dem Sender über einen öffentlichen Kanal mit, wie sein Filter bei den einzelnen gemessenen Photonen eingestellt war, worauf der Sender ihm meldet, welche Stellungen die richtigen waren. Die jeweiligen (richtigen) Messergebnisse halten sie jedoch beide geheim. Aus den nur dem Sender und Empfänger bekannten, sonst aber geheimen Richtungen können sie eine Bitfolge definieren, indem sie z.b. 0 und -45 Grad als Null und 90 und 45 Grad als Eins festlegen. Da die Filteranordnung des Empfängers nur in der Hälfte der Fälle mit der Polarisation der Photonen übereinstimmt, wird nur die Hälfte aller Photonen richtig gemessen. Jeder Versuch eines Angreifers, im Quantenkanal die Polarisation eines Photons zu messen, würde bei richtig eingestelltem Filter des Angreifers die korrekte Polarisation wiedergeben und die Polarisation des Photons nicht verändern. Bei falsch eingestelltem Filter würde durch den Messprozess die Polarisation aber unwiederbringlich zerstört werden. Durch diesen doppelten Messprozess würde der Empfänger nur ein Viertel aller Photonen richtig messen. Ungewöhnlich ist, dass die Informationen, die durch Polarisationsrichtungen repräsentiert sind, mit dieser Technik zum vertraulichen Informationsaustausch gar nicht chiffriert oder auch nur durch Einwegfunktionen verdeckt werden, sondern offen übertragen werden. Sender und Empfänger überzeugen sich vielmehr davon, welche Information garantiert nicht abgehört wurden. 1 entnommen aus: Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter Moderne Verfahren der Kryptographie

18 2.3 Polarisation Polarisation ist eine Eigenschaft aller transversalen 1 Wellen, welche die Richtung ihrer Schwingung beschreibt. In der Quantenkryptographie sind die Qubits durch Photonen realisiert, deren Polarisationen die Quantenzustände sind, in denen das System sich befinden kann. Die Polarisation bezüglich eines gegeben Koordinatensystems ist eindeutig durch den Winkel (Polarisationsgrad ) beschrieben. Ψ =cos φ 0 sin φ 1, mit φ=[0,360 ] wobei natürlich gilt cos φ 2 sin φ 2 =1 Das Quantensystem befindet sich im Zustand 0 mit der Wahrscheinlichkeit cos φ 2 Zustand 1 mit der Wahrscheinlichkeit sin φ 2.. und im Damit die Basisprinzipien der Quantenkryptographie erfüllt werden, muss das Zweizustands- Quantensystem beide Zustände gleich wahrscheinlich annehmen. Das gilt wenn: cos φ 2 =sin φ 2 = 1 => cos φ =sin φ = 1 => φ= Aufgrund der Symmetrie reicht es, die Beschreibung der Polarisation auf den Winkelbereich φ=[ 90, 90 ] einzuschränken Die Wellenfunktion eines Photons mit solchen Eigenschaften ist gegeben durch: Ψ = Und ein Polarisationszustand wird beschrieben durch: Ψ = Pol 1 2 Pol, wobei Pol 1 und Pol 2 die Polarisationsvektoren sind und senkrecht aufeinander stehen. Nur zwei senkrechte Polarisationsvektoren sind nicht genügend, um die notwendigen quantenmechanischen Effekte zu realisieren, da die Polarisation eindeutig nur mit einem Polarisationsfilter bestimmt werden kann. Um den Wahrscheinlichkeitsfaktor zu bekommen, müssen wir vier Polarisationen verwenden, so dass jeder Zustand ohne Kenntnis der Polarisation nur mit einem Filter nicht eindeutig bestimmt werden darf. In der Quantenkryptographie benutzt man zwei orthogonale Paare von Polarisationszuständen. Ein Paar V und H für vertikal und horizontal polarisierte Zustände und ein Paar 45 und 45 für diagonal polarisierte Zustände. 1 Wellen heißen transversal, wenn sie quer zur Richtung ihrer Ausbreitung schwingen

19 2.4 Messen und Eindeutigkeit der Messergebnisse Es besteht die Möglichkeit ein Photon so zu präparieren, dass es eine beliebige, vorher definierte, lineare Polarisation hat. Die Polarisation entspricht dem Vektor des elektrischen Feldes und wird in Grad bezüglich der vertikalen Achse gemessen. Um die gleichverteilte Wahrscheinlichkeit zu bekommen, sind in der praktischen Quantenkryptographie nur die senkrecht zueinander stehenden Polarisationen relevant. Obwohl es nur mit einem Polarisationspaar möglich ist, die Information zu übertragen, wird diese Übertagung nicht abhörsicher. Um die Sicherheit zu bekommen, darf keine Möglichkeit vorhanden sein, einen unbekannten Polarisationszustand richtig zu messen. Damit der Wahrscheinlichkeitsfaktor beim Messen erfüllt wird, spricht man von zwei Polarisationspaaren (vier Polarisationsmöglichkeiten), deren Vektoren senkrecht zueinander stehen. Mit zwei Polarisationspaaren kann man den unbekannten Zustand eines Photons nur mit 25% Wahrscheinlichkeit richtig bestimmen. Der Einfachheit halber sind folgende Polarisationsvektoren gewält: - vertikale Polarisation. (V) entspicht der 0 Polarisation. - horizontale Polarisation. (H) entspricht der 90 Polarisation. V H Polarisation. (+ 45 ) Polarisation. (- 45 ) Bild 3: Polarisationsvektoren Jedes Polarisationspaar bildet eine orthogonale Basis, so dass wir insgesamt zwei Basen haben: Basis Polarisation Orientierung des Filters H/V φ = 0 oder φ = 90 ρ = / - 45 φ = -45 oder φ = + 45 ρ = + 45 Tabelle 3: Basiseinstellungen Für das Bestimmen einer von vier möglichen Polarisationszuständen sind zwei Polarisationsfilter und ein Lichtdetektor notwendig. Mit einem Polarisationsfilter mit der Orientierung ρ= 0 ist es möglich, beide H und V Zustände richtig zu messen. Die Analogie gilt für den Filter mit der Orientierung ρ= Dabei ist zu beachten, dass die für das Polarisieren benutzte Basis bekannt sein muss, da die Auswahl des notwendigen Filters von dieser Information abhängt. Aus diesem Grund ist es unmöglich den Zustand eindeutig zu messen, wenn die gewählte Basis unbekannt ist. Wenn die Basis bekannt ist, gilt folgendes:

20 Wenn ein Photon den Filter passiert, folgt daraus, dass die Polarisation des Photons gleich der Orientierung des Filters ist. In diesem Fall wird das Photon auf dem Lichtdetektor registriert. Photonendetektor Filter mit ρ=0 z φ=0 x Photonenquelle Bild 4: Polarisation φ=0 y Wenn ein Photon auf dem Filter absorbiert wird, folgt daraus, dass die Polarisation des Photons orthogonal zur Orientierung des Filters steht. In diesem Fall registriert der Lichtdetektor nichts. Photonendetektor Filter mit ρ=0 z φ=90 x Photonenquelle Bild 5: Polarisation φ=90 y

21 Interessante Effekte betrachten wir, wenn die Polarisation des Photons weder der Orientierung des Filters entspricht, noch orthogonal zu ihm steht. Das heißt wenn 90 < φ < 90 Photonendetektor Filter mit ρ=0 z φ=[-90 ;90 ] x Photonenquelle Bild 6: Polarisation 90 < φ < 90 y Hier bekommen wir den notwendigen Wahrscheinlichkeitsfaktor. Ein Photon wird entweder den Filter passieren oder an dem Filter absorbiert. Der Zustand kann nicht vorhergesagt werden und tritt mit bestimmter Wahrscheinlichkeit ein. Die Wahrscheinlichkeit hängt von dem Polarisationswinkel und dem Winkel der Filterorientierung ab. Wenn die Polarisationsvektoren paarweise orthogonal sind, sind beide Ereignisse gleichwahrscheinlich. p Photon passiert den Filter =cos φ ρ 2 p Photonabsorbiert andem Filter =sin φ ρ 2 Also, wenn ein Photon mit der Polarisation φ = 45 mit einem H V Filter gemessen wird, wird der Lichtdetektor mit 50% Wahrscheinlichkeit das Photon registrieren, was dem Zustand '1' entspricht. Mit 50% Wahrscheinlichkeit kann das Ergebnis als '0' interpretiert werden, wenn das Photon an dem Filter absorbiert wird und den Lichtdetektor nicht erreicht. Die Polarisation eines Photons kann nur einmal gemessen werden. Die Wiederholung ist ausgeschlossen, da das Photon entweder an dem Filter oder an dem Detektor absorbiert wird. So wird der quantenmechanische Effekt erfüllt, dass die Messung des Quantenzustandes den Zustand ändert

22 2.5 BB84-Protokoll Mit der Veröffentlichung des BB84-Protokolls haben Charles H. Bennett und Gilles Brassard im Jahre 1984 den Anfang der Quantenschlüsselübertragung bezeichnet. Seitdem wurden viele andere Protokolle entwickelt. Bis jetzt hat das BB84-Protokoll einen hervorragenden Platz in der Liste existierender Protokolle, da es das am meisten analysierte und am häufigsten implementierte Protokoll ist, einschließlich derjenigen, die in kommerziellen Produkten benutzt werden 1. Beschreibung 1 Alice und Bob sind zwei Teilnehmer des Quantenschlüsselübertragungssystems. Alice (Sender) will einen Schlüssel an Bob (Empfänger) senden. 1. Alice wählt zufällig und unabhängig voneinander Elemente eines binären Schlüssels, welche als Zufallsvariablen X ={ 0,1 } bezeichnet werden. 2. Alice schickt Bob eine Folge von Qubits (Photonen) mit der Eigenschaft, dass jedes Photon eine zufällig gewählte und gleichverteilte Polarisation hat. Dazu präpariert sie ein Qubit entweder mit der Basis { 0, 1 } als X X oder mit der Basis { +, - } als X X Bob misst die Zustände einzelner Qubits, jeden mit einer zufällig und gleichverteilt gewählten Basis. 4.Bob schickt Alice über einen öffentlichen Kanal alle Basiszustände, die er für die Messung einzelner Qubits benutzt hat. 5. Alice prüft für welche Qubits die Basis stimmte und teilt es Bob mit. 6. Alice und Bob verwerfen alle Qubits, in denen die Basis nicht stimmte. 7. Alice und Bob führen für die verbleibenden Qubits die Paritätsprüfung. 8. Anhand der Ergebnisse der Paritätsprüfung berechnen Alice und Bob die Fehlerrate. Wenn die Fehlerrate unter einer bestimmten Grenze (typisch 11% - 20%) liegt, folgt daraus, dass die Übertragung nicht abgehört wurde. Die zulässige Fehlerrate wird durch Übertragungsfehler im Quantenkanal, Depolarisation, Dämpfung der Lichtimpulse verursacht und ist in realen Systemen größer Null. Aus der Sicht des externen Betrachters sind die gemischten Zustände, die Alice sendet, nicht erkennbar, d.h = = I 2 Demzufolge ist ein Lauschangriff ausgeschlossen, da es unmöglich ist, festzustellen, mit welcher Basis man Qubits messen sollte, unabhängig davon welche Statistik man schon hat 1. 1 übersetzt aus: Quantum Cryptography And Secret-Key Distillation Gilles van Assche, Cambridge University Press

23 2.6 Paritätsprüfung und Sicherheit Die Folge von Photonen ist nichts anderes als ein Lichtstrahl, welchen man durch Spiegelung oder durch Verwendung optischer Prismen kopieren kann. Das No-Cloning-Theorem sagt aber, dass es unmöglich ist, eine perfekte Kopie von solchen Folgen zu erzeugen. Ansonsten wäre es möglich die Messungen von Photonen erst nach dem Veröffentlichen der Basiskombinationen durchzuführen, da die verwendeten Basiszustände über einen öffentlichen Kanal übermittelt werden. Das No- Clonning-Theorem schließt diese Angriffsmöglichkeit aus. Verschiedene Ursachen, wie das Rauschen des Detektors oder Depolarisation von Photonen während der Übertragung, sowie das Belauschen des Quantenkanals können das Ergebnis verfälschen. Deswegen führen beide Teilnehmer der Quantenschlüsselübertragung nachdem sie sich für eine Folge von Qubits geeinigt haben, eine Paritätsprüfung durch. Beide Teilnehmer teilen ihren Schlüssel in Blocks bestimmter Länge. Sie berechnen die Paritätssumme jedes Blocks und teilen sie einander mit. Wenn die Paritätssumme nicht stimmt, teilen sie den fehlerhaften Block in zwei Teile und vergleichen die Paritätssummen der beiden Teilblocks. Sie wiederholen diese Operation rekursiv, bis das falsche Bit gefunden wird. Hier besteht natürlich die Gefahr, wie bei den anderen Paritätsprüfungen, dass die Fehler nicht erkannt werden, wenn sie paarweise in demselben Block auftauchen. Die perfekte Abhörsicherheit basiert auf folgenden Eigenschaften: - Der Zustand eines Qubits kann nur ein einziges Mal gemessen werden. Eine Wiederholung ist nicht möglich, da das Photon nach der Messung zerstört wird. Wenn die Polarisation mit der falschen Basis gemessen wurde, wird das Messergebnis als Endergebnis interpretiert. - Es ist unmöglich die Folge von Qubits perfekt zu kopieren, um die Quantenzustände später, wenn die Basiszustände bekannt sind, zu messen

24 3 Beispiele anhand des Protokolls BB Beispiel 1. Quantenschlüsselübertragung (ohne Lauschen) Alice Bob Ergebnis Nummer Bit gesendete Polarisation richtige Basis verwendete Basis gemessene Polarisation Bit Basis gleich? Schlüssel H/V H/V 0 0 ja /- +/ ja /- H/V 90 1 nein H/V H/V 0 0 ja H/V +/ nein /- H/V 0 0 nein H/V +/ nein /- H/V 90 1 nein H/V +/ nein /- +/ ja /- +/ ja H/V H/V 0 0 ja H/V H/V 90 1 ja H/V +/ nein /- +/ ja H/V H/V 90 1 ja /- +/ ja H/V +/ nein H/V +/ nein /- H/V 90 1 nein Paritätsprüfung Paritätscheck Schlüssel Alice Bob Paritätssumme Alice ok Bob

25 3.2 Beispiel 2. Quantenschlüsselübertragung (mit Lauschen) Nummer Alice Eva Bob Bit gesen dete Polari sation richtige Basis verwen dete Basis gemesse ne und weiterge leitete Polarisa tion Bit Basis gleich? Schlü ssel verwen dete Basis geme ssene Polari sation Bit Basis gleich? Schlü ssel H/V H/V 0 0 ja 0 H/V 0 0 ja /- H/V 90 1 nein +/ ja /- +/ nein H/V 90 1 nein H/V H/V 0 0 ja 0 H/V 0 0 ja H/V +/ nein +/ nein /- H/V 90 1 nein H/V 90 1 nein H/V +/ nein +/ nein /- +/ nein H/V 0 0 nein H/V H/V 0 0 ja 0 +/ nein /- +/ ja 1 +/ ja /- H/V 0 0 nein +/ ja H/V +/ nein H/V 90 1 ja H/V +/ nein H/V 0 0 ja H/V H/V 0 0 ja 0 +/ nein /- H/V 90 1 nein +/ ja H/V +/ nein H/V 0 0 ja /- H/V 0 0 nein +/ ja H/V +/ nein +/ nein H/V +/ nein +/ nein /- H/V 90 1 nein H/V 90 1 nein Hier wurde eine 1-Bit-Paritätsprüfung durchgeführt, welche nicht mehr als ein Fehler je Block erkennen kann. Der letzte Block enthält jedoch zwei Fehler, die sich gegenseitig aufheben und nicht erkannt werden. Aus diesem Grund enthält der Schlüssel fehlerhafte Bits. Paritätsprüfung gibt keine sichere Fehlerkontrolle. Durch andere Blockaufteilung ist es möglich, weitere Paritätsprüfungen durchzuführen, die die Wahrscheinlichkeit erhöhen, die Schlüsselfehler zu erkennen

26 Paritätsprüfung Paritätscheck Schlüssel Alice Bob Paritätssumme Alice ok Bob nicht ok nicht ok ok Alice Bob nicht ok ok nicht ok ok verbleibende Schlüssel Alice Bob Erläuterung zu den Beispielen z.b. Beispiel 1, Zeile 2 Alice wählt das Bit 0 und sendet es mit der Polarisation -45 Grad. Bob misst das Photon mit der Basis +/- und bekommt den Zustand 0. Da die beiden Basen gleich sind, wird das Bit als Bit des künftigen Schlüssels verwendet. z.b. Beispiel 2, Zeile 2 Alice wählt das Bit 0 und sendet es mit der Polarisation -45 Grad. Eva misst das Photon ohne Kenntnis der Basis mit der zufällig gewählten Basis H/V und bekommt die Polarisation 90, welche dem Zustand 1 entspricht. Eva präpariert ein Photon mit der Polarisation 90 und leitet an Bob weiter. Bob misst das Photon mit der Basis +/- und bekommt den Zustand 1. Trotz gleicher Basis, die Alice und Bob gewählt haben, bekommen beide verschiedene Bits. Eva hat den Zustand durch Messung geändert

27 Fazit In der heutigen Welt, wo die Information eine besonders große Rolle spielt, muss die Übertragung von Daten maximal abhörsicher sein. Wenn ein Quantenkryptosystem entwickelt wird, welches über große Entfernungen funktioniert und keine oder wenig Übertragungsfehler erzeugt, wird die Evolution der Chiffren ihre Endphase erreichen. Die Übertragung der Qubits erfolgt im Rahmen der Quantenkryptographie mit Lichtgeschwindigkeit. Diese Tatsache macht es möglich, große Datenmengen in kurzer Zeit zu übertragen. D.h. zum Beispiel kann die Schlüssellänge relativ groß sein, was die Dechiffrierung ohne Schlüsselkenntnis praktisch ausschließt. Die Sicherheit der Quantenschlüsselübertragung hängt nicht vom Stand der Technik oder von der Inexistenz der notwendigen Algorithmen ab. Quantenkryptographie wird durch technische Weiterentwicklungen nicht ihre prinzipielle Sicherheit verlieren. Diese Arbeit hat eine Einführung in die Quantenkryptographie gegeben. Viele Aspekte wie Zufallszahlenerzeugung, Teilnehmer-Authentifizierung, Heisenbergsche Unschärferelation und darauf basiertes Ekert Protokoll, Angriffsmöglichkeiten und Gegenmaßnahmen etc. wurden hier nicht betrachtet

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Gitterherstellung und Polarisation

Gitterherstellung und Polarisation Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

PO Doppelbrechung und elliptisch polarisiertes Licht

PO Doppelbrechung und elliptisch polarisiertes Licht PO Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 27 (Gruppe 2b) 24. Oktober 27 Inhaltsverzeichnis 1 Grundlagen 2 1.1 Polarisation.................................. 2 1.2 Brechung...................................

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Abiturprüfung Mathematik 2008 (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe 1

Abiturprüfung Mathematik 2008 (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe 1 Abiturprüfung Mathematik (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe Für jedes t f t () + t R ist die Funktion f t gegeben durch = mit R. Das Schaubild von f t heißt K t.. (6 Punkte)

Mehr

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de 1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Optik: Teilgebiet der Physik, das sich mit der Untersuchung des Lichtes beschäftigt

Optik: Teilgebiet der Physik, das sich mit der Untersuchung des Lichtes beschäftigt -II.1- Geometrische Optik Optik: Teilgebiet der, das sich mit der Untersuchung des Lichtes beschäftigt 1 Ausbreitung des Lichtes Das sich ausbreitende Licht stellt einen Transport von Energie dar. Man

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1 B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

K.U.Müller www.muellerbahn.de November 2009

K.U.Müller www.muellerbahn.de November 2009 K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

www.mathe-aufgaben.com

www.mathe-aufgaben.com Abiturprüfung Mathematik Baden-Württemberg (ohne CAS) Pflichtteil Aufgaben Aufgabe : ( VP) Bilden Sie die erste Ableitung der Funktion f mit sin() f() =. Aufgabe : ( VP) Berechnen Sie das Integral ( )

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Aufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt:

Aufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt: Aufgabe 1 1.1. Bestimmung von D max : 1. Bedingung: x >0 ; da ln(x) nur für x > 0 definiert ist. 2. Bedingung: Somit ist die Funktion f a nur für x > 0 definiert und sie besitzt eine Definitionslücke an

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr