Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Größe: px
Ab Seite anzeigen:

Download "Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer"

Transkript

1 Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer Dr. Johannes Kofler Ars Electronica Center Linz, 25. August 2011

2 Überblick Einleitung Quantenphysikalische Grundbegriffe Superposition & Verschränkung Bellsche Ungleichung Quantenkryptographie Funktionsweise Realisierungen Quantencomputer Grundlagen Algorithmen & Implementierungen Ausblick

3 Entwarnung Ich denke, ich kann getrost behaupten, dass niemand Quantenmechanik versteht. Richard Feynman (Physik-Nobelpreis 1965 für eine der Formulierungen der Quantenmechanik)

4 Physik und Technik Klassische Physik Quantenphysik (ca. 30% des BIP der USA)

5 Zwei verschiedene Welten Klassische Physik Quantenphysik Kontinuität Quantisierung Newtonsche und Maxwellsche Gesetze Schrödinger- Gleichung Definitive Zustände Determinismus Superposition & Verschränkung Zufall Makro-Welt Mikro-Welt Isaac Newton ( ) Ludwig Boltzmann ( ) Albert Einstein ( ) Niels Bohr ( ) Erwin Schrödinger ( ) Werner Heisenberg ( )

6 Licht besteht aus Christiaan Huygens ( ) Isaac Newton ( ) James Clerk Maxwell ( ) Albert Einstein ( ) Wellen Teilchen elektromagnetischen Wellen Quanten

7 Elektromagnetische Wellen - Weißes Licht kann in Farben aufgespalten werden - Licht ist nur ein kleiner Teil des ganzen elektromagnetischen Spektrums Quelle:

8 Polarisation - Elektrischer Feldvektor schwingt rechtwinklig zur Ausbreitungsrichtung - Polarisatoren filtern eine bestimmte Polarisation (Schwingungsrichtung) heraus; zb. 3D-Fernsehen Quelle:

9 Klassischer Zufall Roulette Wetter Zufall ist nur subjektiv im Prinzip alles vorherberechenbar (deterministisches Chaos)

10 Quantenmechanischer Zufall Radioaktiver Zerfall Photon auf Strahlteiler Vorhersage für das Einzelereignis offenbar unmöglich Zufall ist objektiv

11 Photonen am Strahlteiler 50/50-Strahlteiler Detektor 1 Es klickt immer nur ein Detektor! Detektor 2

12 Das Doppelspalt-Experiment Klassische Physik Quantenphysik Teilchen (zb. Sandkörner) Wellen (zb. Schall, Wasser) Quanten (Elektronen, Atome, Moleküle, Photonen, ) Quelle:

13 Welle-Teilchen-Dualismus Materie-Teilchen: Licht-Teilchen: Elektronen, Atome, Moleküle Photonen Quanten interferieren (machen Streifen) wie Wellen, obwohl sie als einzelne Punkte auf den Schirm treffen (Welle-Teilchen-Dualismus) Superposition (Überlagerung): ψ = linker Spalt + rechter Spalt

14 Makroskopische Superpositionen Möglich? Oder unmöglich?

15 Quanten-Verschränkung Superposition: ψ = + Alice Bob Basis: Resultat Basis: Resultat UV- Laser Nichtlinearer Kristall Vertikal polarisiert A B Verschränkung (Mehrteilcheneigenschaft): Φ AB = AB + AB = AB + AB / : / : / : / : / : / : / : / : / : / : / : / : / : / : / : / : Horizontal polarisiert lokal: zufällige Resultate global: perfekte Korrelation

16 Quanten-Verschränkung Maximales Wissen über ein zusammengesetztes System bedeutet nicht notwendigerweise maximales Wissen über alle seine Teile, nicht einmal dann, wenn diese gänzlich voneinander getrennt sind und sich im Moment überhaupt nicht beeinflussen. (1935) Bei verschränkten Teilchen sind die gemeinsamen Eigenschaften perfekt definiert, die Einzeleigenschaften aber vollkommen unbestimmt Erst bei der Messung manifestieren sich die Einzeleigenschaften Erwin Schrödinger

17 Lokaler Realismus Realismus: Lokalität: Objekte haben ihre Eigenschaften unabhängig von der Messung Messungen an einem Ort beeinflussen nicht die (gleichzeitigen) Messungen an einem anderen Alice und Bob sind in zwei entfernten Laboratorien, bekommen Teilchen (zb. Würfel) und messen jeweils eine von zwei Größen (zb. Farbe und Parität) Messung 1: Farbe Resultat: A 1 (Alice), B 1 (Bob) Messung 2: Parität Resultat: A 2 (Alice), B 2 (Bob) Mögliche Werte: +1 (gerade bzw. rot) 1 (ungerade bzw. schwarz) Alice Bob A 1 (B 1 + B 2 ) + A 2 (B 1 B 2 ) = ±2 A 1 B 1 + A 1 B 2 + A 2 B 1 A 2 B 2 = ±2 für alle lokal realistischen (= klassischen) Theorien A 1 B 1 + A 1 B 2 + A 2 B 1 A 2 B 2 2

18 Lokaler Realismus Mit dem Quantenzustand Φ AB = AB + AB kann die linke Seite der Bellschen Ungleichung (1964) A 1 B 1 + A 1 B 2 + A 2 B 1 A 2 B 2 2 gleich 2 2 2,83 werden. Damit: 2,83 2. A 2 B 2 A B 1 1 John S. Bell Fazit: Quantenmechanisch verschränkte Zustände verletzen die Bellsche Ungleichung und können daher nicht durch lokalen Realismus (dh. klassische Physik) beschrieben werden (Albert Einstein: Spukhafte Fernwirkung ) Experimentell hundertfach bestätigt (Photonen, Atome etc).

19 Was ist die Aufgabe der Physik? Albert Einstein ( ) Niels Bohr ( ) Was ist die Natur? Was kann über die Natur gesagt werden?

20 Kryptographie Symmetrische Verschlüsselungsverfahren Klartext Verschlüsselung Geheimtext Entschlüsselung Klartext Asymmetrische ( public key ) Verfahren: zb. RSA (Internet)

21 Beispiele aus der Antike Skytale (ca. 500 v. Chr.) Caesar-Verfahren (ca. 50 v. Chr.) Ältestes militärisches Verschlüsselungsverfahren Geheimtext: pszzia Schlüssel: Stabdurchmesser Klartext: bellum

22 Neuzeit One-Time-Pad Idee von Gilbert Vernam (1917) Beweis der Sicherheit durch Claude Shannon (1949) [einziges Verfahren] Kriterien: - zufälliger und geheimer Schlüssel - (mindestens) gleiche Länge wie der Klartext - nur einmal verwenden ( one time ) Gilbert Vernam Claude Shannon Quantenmechanik kann das leisten: Quantum Key Distribution (QKD) Idee: Wiesner 1969 & Bennett et al (BB84)

23 Quantum Key Distribution (QKD) Messbasis: / / / / / / / Resultat: Messbasis: / / / / / / / Resultat: Alice and Bob teilen sich Wahl der Messbasis mit (nicht die Resultate) - bei gleicher Basiswahl verwenden sie das (lokal zufällige) Resultat - der Rest wird verworfen - perfekte Korrelation ergibt den Schlüssel: zwischendurch wählen sie weitere Messbasen und verletzen damit die Bell-Ungleichung; jedwedes Abhören würde detektiert werden - Sicherheit garantiert durch (quantenmechanische) Naturgesetze

24 Quantenkryptographie im Labor Erste Quantenkryptographie mit verschränkten Photonen (Wien, 2000) Alices Schlüssel Bobs Schlüssel Original: Verschlüsselt: Entschlüsselt: Bitweises XOR Bitweises XOR Schlüssel: Bit, Bit Fehler Wahrsch. 0.4 % Schlüssellänge: bit, Bit-Fehlerwahrscheinlichkeit: 0,4% T. Jennewein et al., PRL 84, 4729 (2000)

25 8 Kilometer free space über Wien (2005) Millennium Tower Twin Tower Kuffner Sternwarte K. Resch et al., Opt. Express 13, 202 (2005)

26 144 Kilometer von Insel zu Insel (2007) Aktueller Weltrekord (Universität Wien, IQOQI Wien, Universität München): Teneriffa QKD mit 2,3 bit/s T. Schmitt-Manderbach et al., PRL 98, (2007)

27 Erstes Quantenkryptographie-Netzwerk (2008) Wien St. Pölten 41 Partner aus 12 Ländern 6 Knoten, 8 Links (davon einer free-space) 80 km, Rate: einige kbit/s

28 Tokio-Netzwerk (2010) Partners: Japan: NEC, Mitsubishi Electric, NTT NICT Europe: Toshiba Research Europe Ltd. (UK), ID Quantique (Switzerland) and All Vienna (Austria). Toshiba-Link (BB84): 300 kbit/s über 45 km

29 Der nächste Schritt Unsere zwei größten Probleme in der Weltraumfahrt sind die Schwerkraft und der Papierkram. Die Schwerkraft haben wir im Griff, aber der Papierkram ist manchmal überwältigend. Wernher von Braun (1958) ISS (350 km Höhe)

30 Zeitlinie Quantenkryptographie Von der Idee zur Anwendung 1991 Erstes Experiment BB Kommerzielles Produkt 2010 Tokio-Netzwerk 1984 Idee (BB84) Vorschlag Verschränkung 2000 Erstes Experiment mit Verschränkung 2008 Wien-Netzwerk China- Netzwerk Alices Schlüssel Bobs Schlüssel Original: Verschlüsselt: Entschlüsselt: Bitweises XOR Bitweises XOR Schlüssel: Bit, Bit Fehler Wahrsch. 0.4 % 2004: QKD-Banküberweisung vom Wiener Rathaus zu einer Bank-Austria-Filiale (1,5 km) 2007: QKD-Übertragung der Parlamentswahlresultate des Kantons Genf nach Bern (100 km)

31 Das Mooresche Gesetz (1965) Gordon Moore Transistorgröße nm nm nm (?)

32 Computer und Quantenmechanik 1981: Die Natur kann am besten durch Quantenmechanik simuliert werden Richard Feynman 1985: Formulierung des Konzepts eines Quantencomputers David Deutsch

33 Bit vs. Quantenbit Bit Qubit 0 1 Q = ( ) oder 1 0 und 1

34 Quantenbit Allgemeiner Zustand eines Qubits: Quantenbit: Klassisches Bit: 0 P( 0 ) = cos 2 (θ/2) P( 1 ) = sin 2 (θ/2) ϕ Phase (Interferenz) 1 Viele physikalische Realisierungen: Photonen-Polarisation: 0 = 1 = Elektronen/Atom/Kern-Spin: 0 = up 1 = down = R = 0 + i 1 Atom-Energie-Niveaus: 0 = ground 1 = excited Supraleitung-Fluss-Qubit: 0 = left 1 = right etc

35 Schaltungen Klassischer Computer Widerstände, Transistoren, etc. Quantencomputer zb. Strahlteiler, Polarisatoren

36 Quantencomputer Klassischer Input Präparation der Qubits Messung der Qubits Klassischer Output Evolution Input und Output der Rechnung sind klassisch. Die Informationsverarbeitung ist quantenmechanisch.

37 Algorithmen Shor-Algorithmus (1994): Aufgabe: Primfaktor-Zerlegung einer b-bit Zahl (RSA-Krypographie) =? einfach (polynomiell): b 3 Schritte =?? schwer (exponentiell): 2 b1/3 Schritte für b = 1000 (301-stellig im Dezimalsystem) bei 1000 Gigahertz: klassisch quantenmechanisch Schritte Schritte Jahre < 1 Sekunde Peter Shor

38 Algorithmen Grover-Algorithmus (1996): Aufgabe: Datenbank-Suche in einer unsortierten Datenbank mit N Elementen (zb. eine markierte Seite in einem Buch finden) klassisch: man muss im Schnitt das halbe Buch ansehen quantenmechanisch: man muss im Schnitt nur N Seiten ansehen Buchlänge klassisch quantenmechanisch 100 Seiten 50 Aufrufe 10 Aufrufe Seiten Aufrufe Aufrufe Lov Grover

39 Implementierungen Ionenfallen Elektrisch gefangene Ionen Qubits: Elektronen-Energieniveaus Operationen: Laserlicht oder Mikrowellen 14 verschränkte Ca-Ionen (IQOQI Innsbruck 2011) Supraleiter Supraleitende Ringe (Festkörper) Qubits: Magnetische Flüsse Operationen: Magnetische Felder Verschränkung zwischen 4 SQUIDs (USA 2011) Optik Photonen Qubits: Polarisation (oder Pfad) Operationen: Strahlteiler, Wellenplatten Datenbank-Suche für N = 4 (Uni Wien 2007)

40 Implementierungen Andere Festkörper-Möglichkeiten NV-Zentren Spintronik Quantenpunkte

41 Ausblick Quantenkryptographie: Grundlagenforschung fast abgeschlossen Anwendung denkbar: Banken, Ämter/Konzerne, Militär etc. Physikalische Implementierung: sicher Photonen Quantencomputer: Grundlagenforschung Anwendung vielleicht in ein bis drei Jahrzehnten: Forschung, Militär, Datenbanken etc. Physikalische Implementierung: noch unentschieden Problem: bisher wenige Algorithmen Wenn ein erwiesener, älterer Wissenschaftler sagt, dass etwas möglich ist, dann hat er fast sicher recht. Wenn er sagt, dass etwas unmöglich ist, dann liegt er vermutlich falsch. Arthur C. Clarke (1962)

42 Die Wiener Quantengruppe Herzlichen Dank für Ihre Aufmerksamkeit!

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-

Mehr

Quantenmechanik am Limit

Quantenmechanik am Limit Quantenmechanik am Limit Die Jagd nach den letzen Quanten Thomas Ihn Solid State Physics Laboratory Department of Physics Wir alle folgen technologischen Trends... ... aber was ist da eigentlich drin?

Mehr

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?

Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Uwe-Jens Wiese Albert Einstein Center for Fundamental Physics Institute for Theoretical Physics, Bern University Physik am Freitag

Mehr

Laborheft Grundlagen der Quantenoptik

Laborheft Grundlagen der Quantenoptik Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (

Mehr

Inhalt. 1. Kryptographie. 1. Etymologische Aspekte 2. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung

Inhalt. 1. Kryptographie. 1. Etymologische Aspekte 2. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung Quantenkryptographie Quantenkryptographie 1 1 Inhalt 1. Kryptographie Quantenschlüsselaustausch 1. Etymologische Aspekte. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung. Quantenschlüsselaustausch

Mehr

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock)

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock) 1. Quantenkryptografie die Idee Kryptographie ist die Kunst eine Nachricht so zu verschlüsseln, dass sie für fremde Personen unlesbar und ohne jeglichen Informationsgehalt ist. Trotz vielfältiger Forschung

Mehr

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht QED Materie, Licht und das Nichts 1 Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht Titel/Jahr: QED Materie, Licht und das Nichts (2005) Filmstudio: Sciencemotion Webseite des

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Welle-Teilchen-Dualismus am Beispiel der

Welle-Teilchen-Dualismus am Beispiel der 1 Welle-Teilchen-Dualismus Tatzel Welle-Teilchen-Dualismus am Beispiel der wechselwirkungsfreien Messung : 1. Der Aufbau des Mach-Zehnder-Interferometers. 2. Grundidee der wechselwirkungsfreien Messung.

Mehr

Das Endspiel für den lokalen Realismus

Das Endspiel für den lokalen Realismus Das Endspiel für den lokalen Realismus Johannes Kofler Max-Planck-Institut für Quantenoptik (MPQ), Garching, Deutschland Die Bellsche Ungleichung, die im vergangen Jahr ihren 50. Geburtstag gefeiert hat,

Mehr

Geheime Quantenschlüssel

Geheime Quantenschlüssel Geheime Quantenschlüssel Hauptseminar - Schlüsselexperimente der Quantenphysik Sascha Hankele 2009-06-19 Übersicht I. Klassische Verschlüsselung (1) Asymmetrische Verschlüsselung (2) Symmetrische Verschlüsselung

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Christoph Lemell Institut für Theoretische Physik http://concord.itp.tuwien.ac.at/~qm_mat/material.html

Christoph Lemell Institut für Theoretische Physik http://concord.itp.tuwien.ac.at/~qm_mat/material.html Angewandte Quantenmechanik (132.070) Christoph Lemell Institut für Theoretische Physik http://concord.itp.tuwien.ac.at/~qm_mat/material.html Übersicht Grundlagen 1) Grenzen der klassischen Physik und Entdeckung

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Wahrscheinlichkeitstheorie

Wahrscheinlichkeitstheorie Quantenwahrscheinlichkeitstheorie Arbeitsgruppe Operatoralgebren und Quantenstochastik Leiter: Prof. Burkhard Kümmerer Wie groß ist die Wahrscheinlichkeit, zweimal hintereinander eine sechs zu würfeln?

Mehr

Polarisierte Photonen

Polarisierte Photonen Polarisierte Photonen Überraschende und beeindruckende Experimente mit polarisierten Photonen und ihre Interpretation Fachbereichsarbeit aus Physik eingereicht bei Prof. Mag. Ludwig Moser Musisches Gymnasium,

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Institut für Quantenoptik

Institut für Quantenoptik Institut für Quantenoptik Studium der Wechselwirkung von Licht mit Materie (Atomen) Werkzeug: modernste Lasersysteme Wozu? Kältesten Objekte im Universum

Mehr

POLARISATION. Von Carla, Pascal & Max

POLARISATION. Von Carla, Pascal & Max POLARISATION Von Carla, Pascal & Max Die Entdeckung durch MALUS 1808 durch ÉTIENNE LOUIS MALUS entdeckt Blick durch einen Kalkspat auf die an einem Fenster reflektierten Sonnenstrahlen, durch Drehen wurde

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Ausarbeitung zu einem Vortrag in der Veranstaltung,,Sicherheitsaspekte in der Softwaretechnik im Wintersemester 2004/2005 Jan Loewe Peter Sander Technische Universität Berlin, Institut

Mehr

Moderne Themen der Physik. Photonik. Dr. Axel Heuer. Exp. Quantenphysik, Universität Potsdam, Germany

Moderne Themen der Physik. Photonik. Dr. Axel Heuer. Exp. Quantenphysik, Universität Potsdam, Germany Moderne Themen der Physik Photonik Dr. Axel Heuer Exp. Quantenphysik, Universität Potsdam, Germany Übersicht 1. Historisches und Grundlagen 2. Hochleistungslaser 3. Diodenlaser 4. Einzelne Photonen 2 LASER

Mehr

Quanten-Physik auf einem Chip

Quanten-Physik auf einem Chip Quanten-Physik auf einem Chip Technologie vom Feinsten!! Klaus Ensslin Classical technology First transistor modern integrated circuit Quantum Technology Scientific and technological development classical

Mehr

Freiraumoptische Quantenkryptographie

Freiraumoptische Quantenkryptographie Department für Physik Ludwig-Maximilians-Universität München Freiraumoptische Quantenkryptographie Diplomarbeit von Sebastian Schreiner angefertigt unter der Anleitung von Prof. Dr. Harald Weinfurter Inhaltsverzeichnis

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Michelson Interferometer: Aufbau und Anwendungen. 21. Mai 2015

Michelson Interferometer: Aufbau und Anwendungen. 21. Mai 2015 Michelson Interferometer: Aufbau und Anwendungen 1. Mai 015 1 Prinzipieller Aufbau eines Michelson Interferometers Interferenz zweier ebener elektromagnetischer Wellen gleicher Frequenz, aber unterschiedlicher

Mehr

Lehrtext zur Quantenkryptographie

Lehrtext zur Quantenkryptographie Lehrtext zur Quantenkryptographie Inhaltsverzeichnis Quantenkryptographie 5.1 Wesenszüge der Quantenmechanik................. 5.1.1 Polarisation von Photonen und deren Messung...... 6 Einschub: Mathematische

Mehr

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register

Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register Freie Universität Berlin Institut für Informatik Seminar über Algorithmen für Quanten-Computer Vortrag Nr. 4 Quantenbits -gatter -register Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle

Mehr

Physikalische Blätter

Physikalische Blätter Physikalische Blätter Nr. 1 Web-Spezial Quanteninformation Kryptographie Computer Korrelationen Auszüge aus den Physikalischen Blättern DPG Quantenoptik Quantenkryptographie Die eigentümliche Natur der

Mehr

Experimentelle Quantenphysik im Physikunterricht

Experimentelle Quantenphysik im Physikunterricht Experimentelle Quantenphysik im Physikunterricht JAN-PETER MEYN 12. Juli 2014 2 Antworten der Physikdidaktik Empirische Untersuchungen an Schülerinnen und Schülern Alltagsvorstellungen Konzeptwechsel Motivation

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Klassenstufe 7. Überblick,Physik im Alltag. 1. Einführung in die Physik. 2.Optik 2.1. Ausbreitung des Lichtes

Klassenstufe 7. Überblick,Physik im Alltag. 1. Einführung in die Physik. 2.Optik 2.1. Ausbreitung des Lichtes Schulinterner Lehrplan der DS Las Palmas im Fach Physik Klassenstufe 7 Lerninhalte 1. Einführung in die Physik Überblick,Physik im Alltag 2.Optik 2.1. Ausbreitung des Lichtes Eigenschaften des Lichtes,Lichtquellen,Beleuchtete

Mehr

4.2 Test einer Bell schen Ungleichung

4.2 Test einer Bell schen Ungleichung 4.2 Test einer Bell schen Ungleichung Cornelia Lengler nach einer wissenschaftlichen Hausarbeit von Mathias Bitto 1 Einführung Albert Einstein entwickelte in den 30er Jahren des letzten Jahrhunderts zusammen

Mehr

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation Dieter Suter - 389 - Physik B2 6.4. Polarisation und Doppelbrechung 6.4.1. Polarisation Wie andere elektromagnetische Wellen ist Licht eine Transversalwelle. Es existieren deshalb zwei orthogonale Polarisationsrichtungen.

Mehr

Teilchen sichtbar machen

Teilchen sichtbar machen Teilchen sichtbar machen PD Dr. M. Weber Albert Einstein Center for Fundamental Physics Laboratorium für Hochenergiephysik Physikalisches Institut Universität Bern 1 PD Dr. M. Weber Physik Masterclasses

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Das Erlanger Konzept zur Quantenphysik

Das Erlanger Konzept zur Quantenphysik Das Erlanger Konzept zur Quantenphysik Jan-Peter Meyn jan-peter.meyn@physik.uni-erlangen.de 1. Motivation: Physik des 21. Jahrhunderts 2. Moderner Physikunterricht mit Quanten 3. Das Photon als Quantenobjekt

Mehr

Was ist Gravitation?

Was ist Gravitation? Was ist Gravitation? Über die Einheit fundamentaler Wechselwirkungen Hans Peter Nilles Physikalisches Institut Universität Bonn Was ist Gravitation, Stuttgart, November 2010 p. 1/19 Wie gewiss ist Wissen?...die

Mehr

Grundlagen für das Ingenieurstudium kurz und prägnant

Grundlagen für das Ingenieurstudium kurz und prägnant ürgen Eichler S Grundlagen für das ngenieurstudium kurz und prägnant Mit 241 Abbildungen und 54 Tabellen 3., überarbeitete und ergänzte Auflage Studium Technik V nhaltsverzeichnis Physikalische Größen.

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

06.06.2014. Fakultät Physik der Universität Regensburg SPEKTROSKOPIE. Helene Plank, Stephan Giglberger

06.06.2014. Fakultät Physik der Universität Regensburg SPEKTROSKOPIE. Helene Plank, Stephan Giglberger 06.06.2014 Fakultät Physik der Universität Regensburg SPEKTROSKOPIE Helene Plank, Stephan Giglberger Inhaltsverzeichnis 1. Warum Spektroskopie auf dem Mars?... 1 2. Theoretische Grundlagen der Spektroskopie...

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 Inhaltsverzeichnis 1 Einleitung 1 Grundlagen der Quantenphysik 5.1 Heisenbergsche Unschärferelation.................... 5. Die Natur des Lichts............................. 9..1 Welle oder Teilchen?.........................

Mehr

Jenseits der Antimaterie

Jenseits der Antimaterie Jenseits der Antimaterie Das Higgs Teilchen eine Suche nach den Grenzen der Physik Peter Schleper Universität Hamburg 17.4.2012 Akademie der Wissenschaften in Hamburg Quantenphysik: kleinste Bausteine

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Gitterherstellung und Polarisation

Gitterherstellung und Polarisation Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal

Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal Quanten.de Newsletter September/Oktober 2001, ISSN 1618-3770 Schrödingers Katze kann aufatmen und sei es auch nur ein letztes Mal Birgit Bomfleur, ScienceUp Sturm und Bomfleur GbR, Camerloherstr. 19, D-85737

Mehr

Wie sieht unsere Welt im Kleinen aus?

Wie sieht unsere Welt im Kleinen aus? Skriptum Wie sieht unsere Welt im Kleinen aus? 1 Wie sieht unsere Welt im Kleinen aus? Atom- und Quantenphysik für Kids Seminar im Rahmen der KinderUni Wien, 12. 7. 2005 Katharina Durstberger, Franz Embacher,

Mehr

3PbÁTcfPbÁP]STaTÁFXbbT]bRWPUcbV[^bbPaÁ

3PbÁTcfPbÁP]STaTÁFXbbT]bRWPUcbV[^bbPaÁ 8]U^a\PcX^]bQ[Pcc 3PbTcfPbP]STaTFXbbT]bRWPUcbV[^bbPa Natürlich bilde ich mir nicht im Geringsten ein, über diese allgemeinen Dinge irgendetwas Neues oder auch nur Originelles sagen zu können. Albert Einstein

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Einführung in die Physik II für Studierende der Naturwissenschaften und Zahnheilkunde. Sommersemester 2007

Einführung in die Physik II für Studierende der Naturwissenschaften und Zahnheilkunde. Sommersemester 2007 Einführung in die Physik II für Studierende der Naturwissenschaften und Zahnheilkunde Sommersemester 2007 VL #45 am 18.07.2007 Vladimir Dyakonov Erzeugung von Interferenzen: 1) Durch Wellenfrontaufspaltung

Mehr

Eine solche Anordnung wird auch Fabry-Pérot Interferometer genannt

Eine solche Anordnung wird auch Fabry-Pérot Interferometer genannt Interferenz in dünnen Schichten Interferieren die an dünnen Schichten reflektierten Wellen miteinander, so können diese sich je nach Dicke der Schicht und Winkel des Einfalls auslöschen oder verstärken

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Weltpremiere in Wien: Sichere Kommunikation in handelsüblichen Glasfasernetzen dank Quantenkryptographie

Weltpremiere in Wien: Sichere Kommunikation in handelsüblichen Glasfasernetzen dank Quantenkryptographie Weltpremiere in Wien: Sichere Kommunikation in handelsüblichen Glasfasernetzen dank Quantenkryptographie Zum ersten Mal werden Daten in einem handelsüblichen Telekommunikations-Netzwerk mittels Quantenkryptographie

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Quantencomputer. Quantencomputer (mit Seminar)

Quantencomputer. Quantencomputer (mit Seminar) Quantencomputer Sommersemester 2008 Quantencomputer (mit Seminar) Hankiewicz (Theoretische Grundlagen) Buhmann (Experimentelle Realisierungen) Polarisations-Zustände des Lichts Zwei-Zustandssystem linear

Mehr

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz Demonstrationspraktikum für Lehramtskandidaten Versuch O3 Polarisiertes Licht Sommersemester 2006 Name: Daniel Scholz Mitarbeiter: Steffen Ravekes EMail: daniel@mehr-davon.de Gruppe: 4 Durchgeführt am:

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Wir schreiben das Jahr 1925, die Glanzzeit von Buster Keaton

Wir schreiben das Jahr 1925, die Glanzzeit von Buster Keaton Was geschah mit Schrödingers Katze? Quantenphysik und das Wesen der Wirklichkeit Wir schreiben das Jahr 1925, die Glanzzeit von Buster Keaton und Charlie Chaplin. Die Welt wartet mit Spannung auf den für

Mehr

Einführung in die Quantenkryptographie

Einführung in die Quantenkryptographie University of Applied Sciences Aachen Einführung in die Quantenkryptographie Autor: Nikolay Kim Matrikel-Nr.: 837067 Betreuer: Prof. Ulrich Stegelmann Dr. Michael Gude Inhaltsverzeichnis Übersicht...3

Mehr

Das Elektron, Wahrheit oder Fiktion

Das Elektron, Wahrheit oder Fiktion Das Elektron, Wahrheit oder Fiktion Seit Tausenden von Jahren stellen sich Menschen die Frage, aus welchen Bausteinen die Welt zusammengesetzt ist und welche Kräfte diese verbinden. Aus was besteht also

Mehr

Wechselwirkungsfreie Quantenmessung

Wechselwirkungsfreie Quantenmessung Spektrum der Wissenschaft Seite 1 von 11 Direk Spektrum der Wissenschaft Gehirn & Geist Sterne und Weltraum ASTRONOMIE HEUTE Abenteuer Archäologie Sonderhefte Über uns / Kontakt Abonnements Spektrum PLUS

Mehr

Polarimetrie. I p I u. teilweise polarisiert. Polarimetrie

Polarimetrie. I p I u. teilweise polarisiert. Polarimetrie E B z I I p I u I I p 2 I u teilweise polarisiert unpolarisiertes Licht: Licht transversale, elektromagnetische Welle Schwingung senkrecht zur Ausbreitungsrichtung elektr. Feldstärke E und magnet. Feldstärke

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Polarisationszustände

Polarisationszustände Polarisationszustände Natürliches Licht: Unpolarisiertes Licht = zufällig polarisiert Linear polarisiertes Licht: P-Zustand; Zirkular polarisiertes Licht: Linkszirkular polarisiert: L-Zustand Rechtszirkular

Mehr

Mit Quantencomputern ins nächste Jahrtausend?

Mit Quantencomputern ins nächste Jahrtausend? Mit Quantencomputern ins nächste Jahrtausend? Eine Arbeit von Jens Weidemann Inhaltsverzeichnis Einführung 3 Definition eines Quantencomputers 4 Aufbau und Messung eines Quantencomputers 6 Funktionen und

Mehr

Die Welt ist fast aus Nichts gemacht

Die Welt ist fast aus Nichts gemacht Die Welt ist fast aus Nichts gemacht Ein Gespräch mit dem Physiker Martinus Veltman beim 58. Nobelpreisträgertreffen in Lindau Am europäischen Kernforschungszentrum in Genf (CERN) wird in den nächsten

Mehr

Michelson-Interferometer & photoelektrischer Effekt

Michelson-Interferometer & photoelektrischer Effekt Michelson-Interferometer & photoelektrischer Effekt Branche: TP: Autoren: Klasse: Physik / Physique Michelson-Interferometer & photoelektrischer Effekt Cedric Rey David Schneider 2T Datum: 01.04.2008 &

Mehr

Würfelt Gott oder würfelt er nicht? p.

Würfelt Gott oder würfelt er nicht? p. Würfelt Gott oder würfelt er nicht? Die Rolle des Zufalls im Weltbild der Physik Claus Grupen Universität Siegen Recklinghausen, 21. Februar 2007 Würfelt Gott oder würfelt er nicht? p. Eine uralte Frage...

Mehr

Elektromagnetische Felder und Wellen

Elektromagnetische Felder und Wellen Elektromagnetische Felder und Wellen 1. Von der Wissenschaft zur Technik 2. Die Vollendung des Elektromagnetismus durch Maxwell 3. James Clerk Maxwell Leben und Persönlichkeit 4. Elektromagnetische Wellen

Mehr

Der schwingende Dipol (Hertzscher Dipol): Experimentalphysik I/II für Studierende der Biologie und Zahnmedizin Caren Hagner V6 17.01.

Der schwingende Dipol (Hertzscher Dipol): Experimentalphysik I/II für Studierende der Biologie und Zahnmedizin Caren Hagner V6 17.01. Der schwingende Dipol (Hertzscher Dipol): 1 Dipolachse Ablösung der elektromagnetischen Wellen vom Dipol 2 Dipolachse KEINE Abstrahlung in Richtung der Dipolachse Maximale Abstrahlung senkrecht zur Dipolachse

Mehr

Vom klassischen Computer zur Quanten-Information

Vom klassischen Computer zur Quanten-Information Vierteljahrsschrift der Naturforschenden Gesellschaft in Zürich (2010) 155(3/4): 69 74 Vom klassischen Computer zur Quanten-Information Klaus Ensslin (Zürich) Zusammenfassung Unsere moderne Informationsgesellschaft

Mehr

Negative Brechung: Licht legt den Rückwärtsgang ein

Negative Brechung: Licht legt den Rückwärtsgang ein Physik am Samstag, 03.11.2007 Negative Brechung: Licht legt den Rückwärtsgang ein Andrei Pimenov Experimentelle Physik IV, Universität Würzburg ep4 Universität Würzburg Physik am Samstag, 03.11.2007 Negative

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Elektrische Einheiten und ihre Darstellung

Elektrische Einheiten und ihre Darstellung Die Messung einer physikalischer Größe durch ein Experiment bei dem letztlich elektrische Größen gemessen werden, ist weit verbreitet. Die hochpräzise Messung elektrischer Größen ist daher sehr wichtig.

Mehr

Licht + Licht = Dunkelheit? Das Mach-Zehnderund das Michelson-Interferometer

Licht + Licht = Dunkelheit? Das Mach-Zehnderund das Michelson-Interferometer Licht + Licht = Dunkelheit? Das Mach-Zehnderund das Michelson-Interferometer Inhalt 1. Grundlagen 1.1 Interferenz 1.2 Das Mach-Zehnder- und das Michelson-Interferometer 1.3 Lichtgeschwindigkeit und Brechzahl

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Physikalischen Gesetze der Informationsverarbeitung

Physikalischen Gesetze der Informationsverarbeitung Physikalischen Gesetze der Informationsverarbeitung Ildar Klassen 4. Juli 2005 Inhaltsverzeichnis 1 Einführung 2 1.1 Mooresche Gesetzt........................ 2 1.2 Was ist Information/Informationsverarbeitung?........

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Kalenderblatt Otto Stern

Kalenderblatt Otto Stern Kalenderblatt Otto Stern Reinhard Mahnke 25. Januar 2013 Zusammenfassung Die Universität Rostock feiert 2019 ihr 600jähriges Gründungsjubiläum. Mit diesem Kalenderblatt wird an Persönlichkeiten erinnert,

Mehr

Laserinterferometer. Quadrupoleigenschaft der Wellen Michelson-Interferometer! (bekannt als empfindliches Instrument zur Messung von Längenänderungen)

Laserinterferometer. Quadrupoleigenschaft der Wellen Michelson-Interferometer! (bekannt als empfindliches Instrument zur Messung von Längenänderungen) Laserinterferometer Quadrupoleigenschaft der Wellen Michelson-Interferometer! (bekannt als empfindliches Instrument zur Messung von Längenänderungen) Vorschlag als Gravitationswellendetektor bereits in

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr