Quantenkommunikation im Freiraum
|
|
- Nelly Gärtner
- vor 6 Jahren
- Abrufe
Transkript
1 Quantenkommunikation im Freiraum (Daniel Weber, Universität Erlangen, ) Optical Ground Station der ESA auf Teneriffa. Im Hintergrund Mount Teide, rechts davon La Palma. (Quelle: Leap Ahead in Quantum Communication, ESA Bulletin 137, 2009) 1
2 Quantenkommunikation im Freiraum (Daniel Weber, Universität Erlangen, ) Optical Ground Station der ESA auf Teneriffa. Im Hintergrund Mount Teide, rechts davon La Palma. (Quelle: Leap Ahead in Quantum Communication, ESA Bulletin 137, 2009) 2
3 Inhalt 1. Entwicklung der Quantenkommunikation 2. Quantentheorie des Lichts a) Feldoperatoren b) Kohärente Zustände c) Polarisation und Stokesoperatoren 3. Quantenkryptographie a) Aufbau b) Protokolltypen 3
4 Inhalt 1. Entwicklung der Quantenkommunikation 2. Quantentheorie des Lichts a) Feldoperatoren b) Kohärente Zustände c) Polarisation und Stokesoperatoren 3. Quantenkryptographie a) Aufbau b) Protokolltypen 4. Beispiel diskreter Variablen a) BB84-Protokoll b) Datennachverarbeitung c) Experiment: 144km Freiraumstrecke 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren b) Experiment: 100m Freiraumstrecke 4
5 Inhalt 1. Entwicklung der Quantenkommunikation 2. Quantentheorie des Lichts a) Feldoperatoren b) Kohärente Zustände c) Polarisation und Stokesoperatoren 3. Quantenkryptographie a) Aufbau b) Protokolltypen 4. Beispiel diskreter Variablen a) BB84-Protokoll b) Datennachverarbeitung c) Experiment: 144km Freiraumstrecke 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren b) Experiment: 100m Freiraumstrecke 6. Ausblick a) Experimente mit LEO-Satelliten b) SpaceQuest 5
6 1. Entwicklung der Quantenkommunikation 1984: Entwicklung des ersten QKD-Protokolls (BB84) 1991: Erstes QKD-Protokoll E91 für verschränkte Photonen 1992: Erste experimentelle Demonstration von BB : Vorschlag für Quantenteleportation Bennett, Brassard Ekert Bennett et al. Bennett et al : Experimente mit optischen Fasern (10km) 1997: Erste experimentelle Quantenteleportation 2000: Verschränkungsbasierte QKD Experimente (1km, Faser) 2002: Freiraum-QKD über längere Distanzen (10km) Bouwmeester et al. Jennewein et al. Hughes et al. 6
7 1. Entwicklung der Quantenkommunikation Erstes Experiment der Quantenkommunikation mit BB84 (Experimental Quantum Cryptography, Bennett, Bessette, Brassard, Salvail, Smolin, Journal of Cryptology, Vol 5, 1990) 7
8 1. Entwicklung der Quantenkommunikation 1984: Entwicklung des ersten QKD-Protokolls (BB84) 1991: Erstes QKD-Protokoll E91 für verschränkte Photonen 1992: Erste experimentelle Demonstration von BB : Vorschlag für Quantenteleportation Bennett, Brassard Ekert Bennett et al. Bennett et al : Experimente mit optischen Fasern (10km) 1997: Erste experimentelle Quantenteleportation 2000: Verschränkungsbasierte QKD Experimente (1km, Faser) 2002: Freiraum-QKD über längere Distanzen (10km) Bouwmeester et al. Jennewein et al. Hughes et al. 8
9 Aktuelle Freiraumexperimente Datum Distanz (km) Geschwindigkeit Technologie λ (nm) Protokoll Referenz QTel Jin et al., Nat Photon ,2 -- QKD 670 BB84 Benton et al, Opt Comm ,305 2,7 kb/s QKD 805 BBM92 Erven et al, QuantComm ,5 Gb/s QKD NuCrypt and AOPtix , b/s QKD 813 BBM92 Peloso et al., NJP QKD Fedrizzi et al., NPhys ,08 17 kb/s QKD 850 BB84 Peev et al., NJP ,1 3,2 kb/s QKD 809 CV Elser et al., NJP Heim et al. Appl Phys B (2010) ,5 -- QKD 4600 BB84 Temporao et al., QIC , b/s QKD 815 B92 Erven et al, Opt Exp. (2008) ,48 50 kb/s QKD 850 BB84 Weier et al., Progress Phys ,5 300 b/s QKD 810 E91 Mareikie et al., APL ,8 b/s 42 b/s QKD 710 BB84 Ursin et al, Nphys (2007) (Auszug aus Review of Representative Free-Space Quantum Communication Experiments, Arnold Tunick et al., Proceedings Vol. 7815, 2010) 9
10 2. Quantentheorie des Lichts a) Feldoperatoren Fockzustände: 10
11 2. Quantentheorie des Lichts a) Feldoperatoren Fockzustände: Fock-Zustände zur Beschreibung des Lasers nicht geeignet: 11
12 2. Quantentheorie des Lichts a) Feldoperatoren Fockzustände: Fock-Zustände zur Beschreibung des Lasers nicht geeignet: Finde Zustand α> für den der Erwartungswert einer klassischen Welle entspricht 12
13 2. Quantentheorie des Lichts b) Kohärente Zustände Mittlere Photonenanzahl: Varianz von Ê: Exemplarischer Verlauf von <E> für ΔE = 0.2 und <α E α> = sin(x) 13
14 2. Quantentheorie des Lichts b) Kohärente Zustände - Eigenzustand des Vernichteroperator: - Keine Orthogonalen Zustände: - Wahrscheinlichkeit n 0 Photonen zu messen: 14
15 2. Quantentheorie des Lichts c) Polarisation und Stokesoperatoren (Gesamtfeld) Die Stokesoperatoren erfüllen die Vertauschungsrelation:
16 2. Quantentheorie des Lichts c) Polarisation und Stokesoperatoren (Gesamtfeld) Die Stokesoperatoren erfüllen die Vertauschungsrelation:
17 2. Quantentheorie des Lichts c) Polarisation und Stokesoperatoren Für weitere Experimente:
18 2. Quantentheorie des Lichts c) Polarisation und Stokesoperatoren Für weitere Experimente: Bezeichne S 1 im Folgenden als Lokaloszillator Schematische Darstellung eines Polarisationszustands im Phasenraum. Der Kreis deutet die Messunschärfe an.
19 2. Quantentheorie des Lichts Stokes Messung S 0 - Messung S 1, S 2 - Messung S 1, S 3 - Messung kombinierter Aufbau (Gesamtfeld) (Bilder aus S. Lorenz, Experimentelle Kryptographie mit kontinuierlichen Variablen, 2005) 19
20 3. Quantenkryptographie a) Aufbau Eve Klassischer Kanal Alice Bob Quantenkanal - Kommunikation über einen klassischen authentifizierten und einen Quantenkanal - Physikalische Gründe für die Sicherheit: - No-Cloning Theorem - Zustandsmessung guarantee of security = Es wird kein unsicherer Key verwendet unconditional security = Die Sicherheit kann gewährleistet werden ohne Einschränkungen an die Abhörmethoden und Rechenleistung des Angreifers 20
21 3. Quantenkryptographie a) Aufbau Eve Klassischer Kanal Alice Bob Quantenkanal - Kommunikation über einen klassischen authentifizierten und einen Quantenkanal Physikalische Gründe für die Sicherheit: - No-Cloning Theorem - Zustandsmessung Ziel: Generierung eines geheimen Schlüssels für ein klassisches Kryptosystem 21
22 3. Quantenkryptographie b) Protokolltypen Protokolle mit diskreten Variablen: Beispiele: BB84 BB84-BBM E91 SARG04 - Messung diskreter Ereignisse - Vorhandensein zweier nicht orthogonaler Zustände Protokolle mit kontinuierlichen Variablen: - Messung kontinuierlicher Amplituden - Meist Homodyndetektion - Vorhandensein zweier nicht orthogonaler Zustände Beispiele: Postselektionsverfahren Protokolle mit gequetschten Zuständen 22
23 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen Basis: B1 Basis: B2 23
24 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen Basis: B1 Basis: B2 24
25 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen (2): Alice wählt zufällig eine Basis und sendet einen zufälligen Zustand. Bob wählt eine zufällige Basis zur Detektion Alice: B1 B2 B1 B2 B1 B2 B1 B1 B2 B2 B1 B2 25
26 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen (2): Alice wählt zufällig eine Basis und sendet einen zufälligen Zustand: Bob wählt eine zufällige Basis zur Detektion Alice: B1 B2 B1 B2 B1 B2 B1 B1 B2 B2 B1 B2 Bob: 1? 1 1? ? 1 0 B1 B1 B1 B2 B2 B2 B1 B1 B2 B1 B1 B2 26
27 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen (2): Alice wählt zufällig eine Basis und sendet einen zufälligen Zustand: Bob wählt eine zufällige Basis zur Detektion (3): Alice und Bob veröffentlichen die Basen und verwenden nur Ergebnisse gleicher Basis (sifting) 1 X 1 1 X X 1 0 B1 X B1 B2 X B2 B1 B1 B2 X B1 B2 27
28 4. Beispiel diskreter Variablen a) BB84-Protokoll Angriffsmöglichkeit: Intercept-Resend Attacke Alice: B1 B2 B1 B2 B1 B2 B1 B1 B2 B2 B1 B2 Bob: 1? 1 1? ? 1 0 B1 B1 B1 B2 B2 B2 B1 B1 B2 B1 B1 B2 28
29 4. Beispiel diskreter Variablen a) BB84-Protokoll Angriffsmöglichkeit: Intercept-Resend Attacke Alice: B1 B2 B1 B2 B1 B2 B1 B1 B2 B2 B1 B2 Eve: ? B1 B2 B1 B2 B1 B2 B1 B2 B2 B2 B1 B2 Bob: 1? 1 1? 1 0? 0? 1 0 B1 B1 B1 B2 B2 B2 B1 B1 B2 B1 B1 B2 29
30 4. Beispiel diskreter Variablen a) BB84-Protokoll Angriffsmöglichkeit: Intercept-Resend Attacke Eve führt eine Fehlerrate von 25% in die Kommunikation ein Über Veröffentlichung und Vergleich einiger Ergebnisse kann der Angreifer entdeckt werden 30
31 4. Beispiel diskreter Variablen a) BB84-Protokoll Sicherheitsbeweise: - Unconditional Security Proof von Mayers, 1996 (idealisierte Einzelphotonenquelle, Rauschfreier Kanal) - Unconditional Security Proof von Baigneres (idealisierte Einzelphotonenquelle, verrauschter Kanal) Probleme: Lösungsansätze: - kohärente Zustände statt Einzelphotonen - Multiphotonzustände auch bei Einzelphotonenquellen - Köderzustände - Datennachverarbeitung - Forschung an Sub-Poisson Lichtquellen 31
32 4. Beispiel diskreter Variablen b) Datennachverarbeitung (Quelle: Sebastian Kühn, Quantenkryptographie) 32
33 4. Beispiel diskreter Variablen c) Experiment: 144km Freiraumstrecke (Quelle: Experimental Demonstration of Free-Space Decoy-State Quantum Key Distribution over 144 km, Manderbach et al., Physical Review Letters, 98 ; Bild aus Entanglement-based quantum communication over 144km, Ursin et al, 2007 ) 33
34 4. Beispiel diskreter Variablen c) Experiment: 144km Freiraumstrecke Größtes Problem: Hohe Einträge von Hintergrundlicht und der Dunkelzählrate auch in der Nacht Zählrate pro Detektor: 120 Hz Signal 50 Hz Hintergrundphotonen 200 Hz Dunkelzählrate 1) Frequenzfilterung 2) Laufzeitfilterung (Zeitauflösung 156 ps) 3) Räumliche Filterung über Irisblende Raten von 20-40cps in einem Intervall von 1ns um die erwartete Laufzeit 34
35 4. Beispiel diskreter Variablen c) Experiment: 144km Freiraumstrecke Ergebnisse: - Bei guten Wetterverhältnissen -28dB Abschwächung (~ -10dB Atmosphäre, -14dB Aufweitung) - Mit Köderzuständen Secret-Keyrate von 12.8 Bit/s erzielt - Reines BB84 mit 48 Bit/s realisiert - Verschränkungsbasierte Variante des Experiments erzielt ~2.4 Bit/s (Experimental Demonstration of Free-Space Decoy-State Quantum Key Distribution over 144 km, Manderbach et al., Physical Review Letters, 98)
36 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren 1. Alice präpariert einen S 2 -Polarisationszustand -m> oder +m>, mit m 1 -m> +m> Schematische Darstellung eines Polarisationszustands im Phasenraum. Der Kreis deutet die Messunschärfe an. 36
37 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren 1. Alice präpariert einen S 2 -Polarisationszustand -m> oder +m>, mit m 1 2. Bob detektiert den Zustand mit einer S 2 Messung - Die Zustände überlappen sich - Durch Kanalfehler wird der Überlapp größer - Nur am Rand ist es unwahrscheinlich einen Fehler zu machen -m> +m> Wahrscheinlichkeit x> zu messen bei Präparation von +m> und -m> (S. Lorenz, Experimentelle Kryptographie mit kontinuierlichen Variablen, 2005) Schematische Darstellung eines Polarisationszustands im Phasenraum. Der Kreis deutet die Messunschärfe an. 37
38 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren 3. Bob wählt nur Messungen mit geringer Fehlerwahrscheinlichkeit und teilt diese Alice mit Wahrscheinlichkeit x> zu messen bei Präparation von +m> und -m> Fehlerwahrscheinlichkeit bei Messung von x> (S. Lorenz, Experimentelle Kryptographie mit kontinuierlichen Variablen, 2005) 4. Eve kann lauschen, ihre Messungen enthalten aber nun mehr Fehler als die von Bob Informationsvorteil Fehlerkorrektur und Privacy Amplification Secret Key 38
39 5. Beispiel kontinuierlicher Variablen b) Experiment: 100m Freiraumstrecke (Feasibility of free space quantum key distribution with coherent polarization states, D. Elster et al., New Journal of Physics 11, 2009) 39
40 5. Beispiel kontinuierlicher Variablen b) Experiment: 100m Freiraumstrecke nm Laser erzeugt S 1 polarisierte Pulse (Lokaloszillator) 2. Durch den Faradayeffekt (MOM) wird kleiner Anteil in die S 2 Komponente gedreht 3. Zufallsgenerator entscheidet ob +m> oder -m> 4. Übertragung 5. Stokesmessung (Feasibility of free space quantum key distribution with coherent polarization states, D. Elster et al.,new Journal of Physics 11, 2009) 40
41 5. Beispiel kontinuierlicher Variablen b) Experiment: 100m Freiraumstrecke Vorteile mit kontinuierlichen Variablen: - Lokaloszillator dient als Filter für räumlicher Moden - Spektrale Filterung an den Detektoren - Kein weiterer Trackinglaser nötig - höhere Quanteneffizienz bei der Detektion - atmosphärische Phasenfluktuationen werden ausgeglichen da der Lokaloszillator diese auch erfährt Nachteile mit kontinuierlichen Variablen: - Noch kein endgültiger Sicherheitsbeweis - Bei zu hohen Verlusten starke Reduktion der Keyrate da +m> und -m> zu stark überlappen 41
42 6. Ausblick a) Experimente mit LEO-Satelliten (Experimental verification of the feasibility of a quantum channel between Space and Earth, Villoresi et al., New Journal of Physics 10, 2008) 42
43 6. Ausblick a) Experimente mit LEO-Satelliten Zenitdurchgang entspricht Abschwächung bei L=8km auf Normal Null Simulation der 1 Photonenquelle durch Reflektoren Sehr gute Vorhersagen über Ort des Satelliten möglich (Experimental verification of the feasibility of a quantum channel between Space and Earth, Villoresi et al., New Journal of Physics 10, 2008) 43
44 6. Ausblick b) Space Quest Verschränkte Photonen werden von der ISS an zwei Ground Stations gesandt (Leap Ahead in Quantum Communication, ESA Bulletin 137, 2009) ( 44
45 Zusammenfassung Quantenkommunikation im Freiraum besteht großteils aus QKD Experimenten Diskrete- und kontinuierliche Variablen Datennachverarbeitung Weiterführende Experimente mit Satelliten Vortragsfolien und Material unter 45
46 Quellen 1) Leap Ahead in Quantum Communication, ESA Bulletin 137, ) Arnold Tunick et al., Review of Representative Free-Space Quantum Communication Experiments, Proceedings Vol. 7815, ) G. Breitenbach, S. Schiller, and J. Mlynek, "Measurement of the quantum states of squeezed light", Nature, 387, 471 (1997) 4) S. Lorentz, Experimentelle Kryptographie mit kontinuierlichen Variablen, Progress in Modern Optics, ) Sebastian Kühn, Quantenkryptographie 6) Experimental Demonstration of Free-Space Decoy-State Quantum Key Distribution over 144 km, Manderbach et al., Physical Review Letters, 98 7) Feasibility of free space quantum key distribution with coherent polarization states, D. Elser et al., New Journal of Physics 11, ) Experimental verification of the feasibility of a quantum channel between Space and Earth, Villoresi et al., New Journal of Physics 10, 2008
Geheime Quantenschlüssel
Geheime Quantenschlüssel Hauptseminar - Schlüsselexperimente der Quantenphysik Sascha Hankele 2009-06-19 Übersicht I. Klassische Verschlüsselung (1) Asymmetrische Verschlüsselung (2) Symmetrische Verschlüsselung
MehrInhalt. 1. Kryptographie. 1. Etymologische Aspekte 2. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung
Quantenkryptographie Quantenkryptographie 1 1 Inhalt 1. Kryptographie Quantenschlüsselaustausch 1. Etymologische Aspekte. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung. Quantenschlüsselaustausch
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrQuantenkryptographie
Quantenkryptographie Ausarbeitung zu einem Vortrag in der Veranstaltung,,Sicherheitsaspekte in der Softwaretechnik im Wintersemester 2004/2005 Jan Loewe Peter Sander Technische Universität Berlin, Institut
MehrLaserinterferometer. Quadrupoleigenschaft der Wellen Michelson-Interferometer! (bekannt als empfindliches Instrument zur Messung von Längenänderungen)
Laserinterferometer Quadrupoleigenschaft der Wellen Michelson-Interferometer! (bekannt als empfindliches Instrument zur Messung von Längenänderungen) Vorschlag als Gravitationswellendetektor bereits in
MehrKryptographie ist die Lehre von der geheimen
Quanteninformation Geheime Botschaften aus Licht Die Quantenmechanik ermöglicht prinzipiell abhörsichere Kommunikation Dagmar Bruß und Harald Weinfurter Durch die kommerzielle Bedeutung des Internet haben
MehrFreiraumoptische Quantenkryptographie
Department für Physik Ludwig-Maximilians-Universität München Freiraumoptische Quantenkryptographie Diplomarbeit von Sebastian Schreiner angefertigt unter der Anleitung von Prof. Dr. Harald Weinfurter Inhaltsverzeichnis
Mehr1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock)
1. Quantenkryptografie die Idee Kryptographie ist die Kunst eine Nachricht so zu verschlüsseln, dass sie für fremde Personen unlesbar und ohne jeglichen Informationsgehalt ist. Trotz vielfältiger Forschung
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrModerne Themen der Physik. Photonik. Dr. Axel Heuer. Exp. Quantenphysik, Universität Potsdam, Germany
Moderne Themen der Physik Photonik Dr. Axel Heuer Exp. Quantenphysik, Universität Potsdam, Germany Übersicht 1. Historisches und Grundlagen 2. Hochleistungslaser 3. Diodenlaser 4. Einzelne Photonen 2 LASER
MehrQuanten-Physik auf einem Chip
Quanten-Physik auf einem Chip Technologie vom Feinsten!! Klaus Ensslin Classical technology First transistor modern integrated circuit Quantum Technology Scientific and technological development classical
MehrQuantenkryptographie
Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-
MehrQuantencomputer. Quantencomputer (mit Seminar)
Quantencomputer Sommersemester 2008 Quantencomputer (mit Seminar) Hankiewicz (Theoretische Grundlagen) Buhmann (Experimentelle Realisierungen) Polarisations-Zustände des Lichts Zwei-Zustandssystem linear
MehrExperiments with a single-mode laser diode pumped NPRO
LIGO-G050167-00-Z Experiments with a single-mode laser diode pumped NPRO LSC-meeting Livingston 20.-24.03.2005 Michèle Heurs, Tobias Meier, Benno Willke and Karsten Danzmann Max-Planck-Institute for and
MehrDen Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer
Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrPhysikalische Blätter
Physikalische Blätter Nr. 1 Web-Spezial Quanteninformation Kryptographie Computer Korrelationen Auszüge aus den Physikalischen Blättern DPG Quantenoptik Quantenkryptographie Die eigentümliche Natur der
MehrLaborheft Grundlagen der Quantenoptik
Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrQuelle: (1) Brixner, Physik. Blätter, 2001. Kohärente Kontrolle von chemischen Reaktionen mittels Lasern
Quelle: (1) Brixner, Physik. Blätter, 2001 Kohärente Kontrolle von chemischen Reaktionen mittels Lasern Gliederung 1. Motivation 2. Einfache Kontrollschemata 3. Optimale Kontrolle und Lernschleife 4. Ausblick
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrSeminar Kryptographie und Datensicherheit
Andere Protokolle für digitale Unterschriften Wintersemester 2006/2007 Gliederung 1 Provably Secure Signature Schemes Lamport Signature Scheme Full Domain Hash 2 Undeniable Signatures 3 Fail-stop Signature
MehrAutofokus und Tracking in optischen Pickups
Autofokus und Tracking in optischen Pickups Matthias Lang im Seminar elektrische und optische Sensoren am 8. Juli 2003 Autofokus und Tracking in optischen Pickups p. 1/24 Übersicht Einführung in die optische
MehrVariable Trajektoriendichte für Magnetic Particle Imaging
Variable Trajektoriendichte für Magnetic Particle Imaging Sven Biederer, Timo F. Sattel, Tobias Knopp, Thorsten M. Buzug Institut für Medizintechnik, Universität zu Lübeck, Lübeck biederer@imt.uni-luebeck.de
MehrTHz Physik: Grundlagen und Anwendungen
THz Physik: Grundlagen und Anwendungen Inhalt: 1. Einleitung 2. Wechselwirkung von THz-Strahlung mit Materie 3. Erzeugung von THz-Strahlung 3.1 Elektronische Erzeugung 3.2 Photonische Erzeugung 3.3 Nachweis
MehrAnalyse von kryptographischen Protokollen mit dem AVISPA-Tool
Analyse von kryptographischen Protokollen mit dem AVISPA-Tool Matthias Ryll Sicherheit in Netzen Agenda kryptographische Protokolle AVISPA TOOL Praktische Vorführung Quellen Installationshinweise Matthias
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrBeobachtung von Gravitationswellen
Beobachtung von Gravitationswellen Johannes Hölzl johannes.hoelzl@sternwarte.uni-erlangen.de Uni Erlangen-Nürnberg Allgemeine Relativitätstheorie 24. Juli 2009 Johannes Hölzl (FAU) Gravitationswellen 24.
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrUltraschnelle Magnetisierungsprozesse
Ultraschnelle Magnetisierungsprozesse Teil I : Historie, erste Pionierarbeiten und neueste technische Anwendungen Hauptseminar 07/08 1 Ultraschnelle Demagnetisierung 2 Gliederung statischer Ferromagnetismus
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrKryptographie. nur mit. Freier Software!
Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html
MehrEinführung in die Quantenkryptographie
University of Applied Sciences Aachen Einführung in die Quantenkryptographie Autor: Nikolay Kim Matrikel-Nr.: 837067 Betreuer: Prof. Ulrich Stegelmann Dr. Michael Gude Inhaltsverzeichnis Übersicht...3
MehrExperimentelle Kryptographie mit kontinuierlichen Variablen
Experimentelle Kryptographie mit kontinuierlichen Variablen Den Naturwissenschaftlichen Fakultäten der Friedrich-Alexander-Universität Erlangen-Nürnberg zur Erlangung des Doktorgrades vorgelegt von Stefan
MehrDer Freie-Elektronen-Laser an der Strahlungsquelle ELBE
Der Freie-Elektronen-Laser an der Strahlungsquelle ELBE Dr. Martin Sczepan Forschungszentrum Rossendorf Inhalt Laser für das Infrarot Was macht den Bereich des IR interessant? Der Infrarot-FEL im Vergleich
MehrMAC Message Authentication Codes
Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
MehrWellenleiterkomponenten für POF/PCF-Fasern
Wellenleiterkomponenten für POF/PCF-Fasern I. Frese, Th. Klotzbücher, U. Schwab Tagung der ITG-Fachgruppe 5.4.1 Offenburg, den 26.03.03 Inhalt 1) Motivation 2) Stand der Technik 4) Integriert-optische
MehrLaserzündung von Verbrennungsmotoren
Laserzündung von Verbrennungsmotoren Was geschah bisher? -Idee der Laserzündung -Mechanismus und Vorteile der Laserzündung -Plasmabildung und Einflussgrößen (Exkurs: Laserstrahlung) Wir unterscheiden grob:
MehrPassiver optischer Komponententest je per Tunable LASER und OSA ASE Quelle und OSA. Yokogawa MT GmbH September 2009 Jörg Latzel
Passiver optischer Komponententest je per Tunable LASER und OSA ASE Quelle und OSA Yokogawa MT GmbH September 2009 Jörg Latzel Überblick: Das Seminar gibt einen Überblick über Möglichen Wege zur Beurteilung
MehrMichelson Interferometer: Aufbau und Anwendungen. 21. Mai 2015
Michelson Interferometer: Aufbau und Anwendungen 1. Mai 015 1 Prinzipieller Aufbau eines Michelson Interferometers Interferenz zweier ebener elektromagnetischer Wellen gleicher Frequenz, aber unterschiedlicher
MehrVPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
MehrDatenschutzfreundliche Terminplanung
Datenschutzfreundliche Terminplanung Benjamin.Kellermann@tu-dresden.de 3. Dezember 2009 Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt. Ein in letzter Zeit sehr beliebtes Beispiel,
Mehrkhz Satellite Laser Ranging Innovative Applikationen
khz SLR: Satellite Laser Ranging khz Satellite Laser Ranging Innovative Applikationen Georg Kirchner, Franz Koidl, Daniel Kucharski Institut für Weltraumforschung Österreichische Akademie der Wissenschaften
MehrHalbleiter-Bragg-Spiegeln. Eine neue Methode zur Metrologie von Dünn- und Vielschichtsystemen
1 in Halbleiter-Bragg-Spiegeln Eine neue Methode zur Metrologie von Dünn- und Vielschichtsystemen F., O. Ristow, T. Dekorsy Universität Konstanz, Center for Applied Photonics, Konstanz, Germany 2 Gliederung
MehrPolarisationszustände
Polarisationszustände Natürliches Licht: Unpolarisiertes Licht = zufällig polarisiert Linear polarisiertes Licht: P-Zustand; Zirkular polarisiertes Licht: Linkszirkular polarisiert: L-Zustand Rechtszirkular
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle
MehrPolarisation und Doppelbrechung
Fortgeschrittenen Praktikum Technische Universita t Darmstadt Betreuer: Dr. Mathias Sinther Durchfu hrung: 06.07.2009 Abgabe: 28.07.2009 Versuch A 3.3 Polarisation und Doppelbrechung Oliver Bitterling
MehrInvestigation of the Nonlinear Characteristic of Costas Loop based Carrier Recovery Systems
Investigation of the Nonlinear Characteristic of Costas Loop based Carrier Recovery Systems Semjon Schaefer International Workshop on Optical Phase-locked-Loop Techniques 16.06.2015 Kiel Technische Fakultät
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrFunktionsmuster RAMAN-OTDR: Prinzip, Anwendung und erste Ergebnisse
Funktionsmuster RAMAN-OTDR: Prinzip, Anwendung und erste Ergebnisse Fibotec Fiberoptics GmbH I Herpfer Straße 40 I 98617 Meiningen I Germany Fon: +49 (0) 3693 8813-200 I Fax: +49 (0) 3693 8813-201 I Mail:
MehrLaserphysik Seminar, 03.06.2015
Laserphysik Seminar, 03.06.2015 1 Femtosekunden Ti:Sa Laser & Verstärkersysteme www.lasik-finder.de/augenlaser/femto-lasik/behandlungsablauf-femto-lasik www.wiley-vch.de/berlin/journals/op/07-01/op0701_s48_s53.pdf
MehrPlanspiegelinterferometer
B Planspiegelinterferometer Das Planspiegelinterferometer des ZLM 700 stellt für viele spezielle linear-messtechnische Aufgaben, die eine höhere Auflösung verlangen, eine optimale Lösung dar. Bei der Weg
MehrArbeitsgruppe Nanopolyphotonik (NPP) Fraunhofer Institut für Angewandte Polymerforschung (IAP) Geiselbergstr. 69, 14476 Potsdam-Golm
Arbeitsgruppe Nanopolyphotonik (NPP) Fraunhofer Institut für Angewandte Polymerforschung (IAP) Geiselbergstr. 69, 14476 Potsdam-Golm Fraunhofer NanoPolyPhotonik Nano Quantenpunkte Up-Conversion Nanopartikel
MehrBroadband EMI Noise Measurement in Time Domain
Broadband EMI Noise Measurement in Time Domain Florian Krug, Peter Russer Institute for High-Frequency Engineering Technische Universität München fkrug@ieee.org 1 Inhalt Einführung Time-Domain Electromagnetic
MehrMobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
MehrDiese Ausgabe wird nicht weiter vervollständigt und eventuelle Korrekturen eingepflegt. Bitte unter:
* Diese Ausgabe wird nicht weiter vervollständigt und eventuelle Korrekturen eingepflegt. Bitte unter: http://www.nadirpoint.de/dokumentenserver.html#mas die aktuelle Version dieser Arbeit herunterladen.
MehrAbsorptionsbestimmung an natürlichem Mineralstaub
Absorptionsbestimmung an natürlichem Mineralstaub M. Vragel (1), C. Linke (1), M. Schnaiter (1), T. Ajtai (2), Z. Bozóki (2) und Th. Leisner (1) (1) Institut für Meteorologie und Klimaforschung (IMK-AAF),
MehrDIE HÄRTESTE PRÜFUNG FÜR DIE SIGNALÜBERTRAGUNG
MATERIAL & TECHNIK_Quantenkryptografie Geheimcode im Laserblitz Die NSA und andere Geheimdienste können unsere Kommunikation künftig womöglich nicht mehr unbemerkt abgreifen zumindest wenn die Quantenkryptografie
Mehr6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation
Dieter Suter - 389 - Physik B2 6.4. Polarisation und Doppelbrechung 6.4.1. Polarisation Wie andere elektromagnetische Wellen ist Licht eine Transversalwelle. Es existieren deshalb zwei orthogonale Polarisationsrichtungen.
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrVortrag von Wolny B. am 4.11.2009
PHOTOSYNTHESE Vortrag von Wolny B. am 4.11.2009 AUS BIOCHEMIE (SCHÜLLER, TEIGE WS2008) Vortrag von Wolny B. am 4.11.2009 AUS BIOCHEMIE (SCHÜLLER, TEIGE WS2008) Vortrag von Wolny B. am 4.11.2009 AUS BIOCHEMIE
MehrEfficient Monte Carlo Simulation of Tunnel Currents in MOS Structures
Efficient Monte Carlo Simulation of Tunnel Currents in MOS Structures D. Grgec, M.I. Vexler, C. Jungemann, B. Meinerhagen Grg-P/02-1 Presentation Outline Introduction: quantum effects in MOS structures
MehrJENOPTIK. Geschwindigkeitsmessungen mit Lasertechnologie. Referent: Wolfgang Seidel
JENOPTIK Geschwindigkeitsmessungen mit Lasertechnologie Referent: Wolfgang Seidel Jenoptik-Konzern Überblick Konzernstruktur Corporate Center Laser & Materialbearbeitung Optische Systeme Industrielle Messtechnik
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrIn situ Abbildung magnetischer Domänen in dünnen Filmen mit magnetooptischer Rasternahfeldmikroskopie
In situ Abbildung magnetischer Domänen in dünnen Filmen mit magnetooptischer Rasternahfeldmikroskopie von Gereon Meyer am Fachbereich Physik der Freien Universität Berlin eingereichte Dissertation Oktober
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrModerne 3D-Kameratechnik zur Absicherung von Aufzugstüren
Moderne 3D-Kameratechnik zur Absicherung von Aufzugstüren Dr. Daniel Lippuner AG Landquart, Schweiz Inhalt Problemstellung und Lösung Time-of-Flight (TOF) Technologie Entstehungsgeschichte 3D-Kamera -Sensoren
MehrOptische Messtechnik für LAN Verkabelungen im Feldeinsatz
Optische Messtechnik für LAN Verkabelungen im Feldeinsatz Glasfaserverkabelung transparent Glasfaserkabel kommen mit zunehmender Anzahl auch in Unternehmensnetzwerken zum Einsatz. Die Anforderungen sind
Mehr(ikp = i-key-protocol, i=1,2,3)
(ikp = i-key-protocol, i=1,2,3) Lehrveranstaltung E-Business-Kommunikation Fachhochschule Bonn-Rhein-Sieg, Prof. Dr. M. Leischner SS 2004 Quelle: Mihir Bellare, Juan A. Garay, Ralf Hauser, Amir Herzberg,
MehrWhitepaper Modenrauschen in Glasfaser-Links
Whitepaper Modenrauschen in Glasfaser-Links Weshalb Kabellängen in Singlemode-, nicht aber in Multimode- Anwendungen von Bedeutung sind Modenrauschen in Glasfaser-Links Inhalt Einführung... 3 Modenrauschen
MehrVersuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz
Demonstrationspraktikum für Lehramtskandidaten Versuch O3 Polarisiertes Licht Sommersemester 2006 Name: Daniel Scholz Mitarbeiter: Steffen Ravekes EMail: daniel@mehr-davon.de Gruppe: 4 Durchgeführt am:
MehrBildgebende Verfahren in der Medizin Optische Kohärenztomographie
Bildgebende Verfahren in der Medizin Optische Kohärenztomographie INSTITUT FÜR BIOMEDIZINISCHE TECHNIK 2008 Google - Imagery 2008 Digital Globe, GeoContent, AeroWest, Stadt Karlsruhe VLW, Cnes/Spot Image,
MehrUntersuchungen zum Auflösungsvermögen von magnetooptischen Wirbelstromprüfsystemen
DGZfP-Jahrestagung 2007 - Poster 60 Untersuchungen zum Auflösungsvermögen von magnetooptischen Wirbelstromprüfsystemen Reiner ZIELKE, Hans-Georg RADEMACHER, Horst-Artur CROSTACK, Universität Dortmund Peter
Mehr11 Instanzauthentisierung
11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren
MehrNanostrukturierte thermoelektrische Materialien
Projektverbund Umweltverträgliche Anwendungen der Nanotechnologie Zwischenbilanz und Fachtagung, 27. Februar 2015 Wissenschaftszentrum, Straubing Nanostrukturierte thermoelektrische Materialien Prof. Dr.
MehrForschungsfeld: Untersuchung von atmosphärischen Myonen und Neutrinos
Forschungsfeld: Untersuchung von atmosphärischen Myonen und Neutrinos Der ANTARES-Detektor, der sich im Mittelmeer in 2500 m Tiefe befindet, dient der Detektion von hochenergetischen, kosmischen Neutrinos.
MehrOptische Bauelemente
Optische Bauelemente (Teil 2) Matthias Pospiech Universität Hannover Optische Bauelemente p. 1/15 Inhalt 1. Akusto-Optische Modulatoren (AOMs) 2. Faraday Rotator (Faraday Effekt) 3. Optische Diode Optische
MehrT est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series
T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module
MehrErzeugung und Analyse von Hyperentanglement mit einem Michelson-Interferometer
Isabel Krebs Erzeugung und Analyse von Hyperentanglement mit einem Michelson-Interferometer Bachelorarbeit Bachelorarbeit Erzeugung und Analyse von Hyperentanglement mit einem Michelson-Interferometer
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrPhysik III (integrierter Kurs, exp. Teil), HU, WS 1999/2, T.H. September 26, 2 VORLESUNG 8 Nachdenken/Nachlesen: Sind Sterne farbig? Kann man die Farben besser direkt mit dem Auge oder mit Hilfe eines
MehrGruppe: 1/8 Versuch: 4 PRAKTIKUM MESSTECHNIK VERSUCH 5. Operationsverstärker. Versuchsdatum: 22.11.2005. Teilnehmer:
Gruppe: 1/8 Versuch: 4 PRAKTIKUM MESSTECHNIK VERSUCH 5 Operationsverstärker Versuchsdatum: 22.11.2005 Teilnehmer: 1. Vorbereitung 1.1. Geräte zum Versuchsaufbau 1.1.1 Lawinendiode 1.1.2 Photomultiplier
MehrDigitale Signaturen Einführung und das Schnorr Signaturschema
Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann paphko@upb.de Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract
MehrOptisches Pumpen. Praktikum M I. Physikalisches Institut Universiät zu Köln. February 3, 2014. Abstract
Optisches Pumpen Praktikum M I. Physikalisches Institut Universiät zu Köln February 3, 2014 Abstract Im Magnetfeld eines Helmholtzspulenpaars werden die Hyperfein-Energieniveaus von Rubidiumatomen in einer
MehrIntegriert-optische Modulatoren Technische Informationen
OPTISCHE SYSTEME I LASER & MATERIALBEARBEITUNG I INDUSTRIELLE MESSTECHNIK I VERKEHRSSICHERHEIT I VERTEIDIGUNG & ZIVILE SYSTEME Integriert-optische Modulatoren Technische Informationen Digital Imaging Funktionsbeschreibung
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist
MehrSummation der I und Q Signale
Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted
MehrPhotondiagnostics for X-ray FEL s
Photondiagnostics for X-ray FEL s M. Gensch AG Coherent THz Radiation Institute for Radiationphysics / Institute for Ion-Beam Physics and Materials Research Research Helmholtz-Zentrum Dresden-Rossendorf
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle
MehrGrundlagen und Verfahren der starken Kryptographie
Grundlagen und Verfahren der starken Kryptographie Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Universität Jena vorgelegt von Eike Kettner Januar 2004 Abstract
Mehr