Quantenkommunikation im Freiraum

Größe: px
Ab Seite anzeigen:

Download "Quantenkommunikation im Freiraum"

Transkript

1 Quantenkommunikation im Freiraum (Daniel Weber, Universität Erlangen, ) Optical Ground Station der ESA auf Teneriffa. Im Hintergrund Mount Teide, rechts davon La Palma. (Quelle: Leap Ahead in Quantum Communication, ESA Bulletin 137, 2009) 1

2 Quantenkommunikation im Freiraum (Daniel Weber, Universität Erlangen, ) Optical Ground Station der ESA auf Teneriffa. Im Hintergrund Mount Teide, rechts davon La Palma. (Quelle: Leap Ahead in Quantum Communication, ESA Bulletin 137, 2009) 2

3 Inhalt 1. Entwicklung der Quantenkommunikation 2. Quantentheorie des Lichts a) Feldoperatoren b) Kohärente Zustände c) Polarisation und Stokesoperatoren 3. Quantenkryptographie a) Aufbau b) Protokolltypen 3

4 Inhalt 1. Entwicklung der Quantenkommunikation 2. Quantentheorie des Lichts a) Feldoperatoren b) Kohärente Zustände c) Polarisation und Stokesoperatoren 3. Quantenkryptographie a) Aufbau b) Protokolltypen 4. Beispiel diskreter Variablen a) BB84-Protokoll b) Datennachverarbeitung c) Experiment: 144km Freiraumstrecke 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren b) Experiment: 100m Freiraumstrecke 4

5 Inhalt 1. Entwicklung der Quantenkommunikation 2. Quantentheorie des Lichts a) Feldoperatoren b) Kohärente Zustände c) Polarisation und Stokesoperatoren 3. Quantenkryptographie a) Aufbau b) Protokolltypen 4. Beispiel diskreter Variablen a) BB84-Protokoll b) Datennachverarbeitung c) Experiment: 144km Freiraumstrecke 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren b) Experiment: 100m Freiraumstrecke 6. Ausblick a) Experimente mit LEO-Satelliten b) SpaceQuest 5

6 1. Entwicklung der Quantenkommunikation 1984: Entwicklung des ersten QKD-Protokolls (BB84) 1991: Erstes QKD-Protokoll E91 für verschränkte Photonen 1992: Erste experimentelle Demonstration von BB : Vorschlag für Quantenteleportation Bennett, Brassard Ekert Bennett et al. Bennett et al : Experimente mit optischen Fasern (10km) 1997: Erste experimentelle Quantenteleportation 2000: Verschränkungsbasierte QKD Experimente (1km, Faser) 2002: Freiraum-QKD über längere Distanzen (10km) Bouwmeester et al. Jennewein et al. Hughes et al. 6

7 1. Entwicklung der Quantenkommunikation Erstes Experiment der Quantenkommunikation mit BB84 (Experimental Quantum Cryptography, Bennett, Bessette, Brassard, Salvail, Smolin, Journal of Cryptology, Vol 5, 1990) 7

8 1. Entwicklung der Quantenkommunikation 1984: Entwicklung des ersten QKD-Protokolls (BB84) 1991: Erstes QKD-Protokoll E91 für verschränkte Photonen 1992: Erste experimentelle Demonstration von BB : Vorschlag für Quantenteleportation Bennett, Brassard Ekert Bennett et al. Bennett et al : Experimente mit optischen Fasern (10km) 1997: Erste experimentelle Quantenteleportation 2000: Verschränkungsbasierte QKD Experimente (1km, Faser) 2002: Freiraum-QKD über längere Distanzen (10km) Bouwmeester et al. Jennewein et al. Hughes et al. 8

9 Aktuelle Freiraumexperimente Datum Distanz (km) Geschwindigkeit Technologie λ (nm) Protokoll Referenz QTel Jin et al., Nat Photon ,2 -- QKD 670 BB84 Benton et al, Opt Comm ,305 2,7 kb/s QKD 805 BBM92 Erven et al, QuantComm ,5 Gb/s QKD NuCrypt and AOPtix , b/s QKD 813 BBM92 Peloso et al., NJP QKD Fedrizzi et al., NPhys ,08 17 kb/s QKD 850 BB84 Peev et al., NJP ,1 3,2 kb/s QKD 809 CV Elser et al., NJP Heim et al. Appl Phys B (2010) ,5 -- QKD 4600 BB84 Temporao et al., QIC , b/s QKD 815 B92 Erven et al, Opt Exp. (2008) ,48 50 kb/s QKD 850 BB84 Weier et al., Progress Phys ,5 300 b/s QKD 810 E91 Mareikie et al., APL ,8 b/s 42 b/s QKD 710 BB84 Ursin et al, Nphys (2007) (Auszug aus Review of Representative Free-Space Quantum Communication Experiments, Arnold Tunick et al., Proceedings Vol. 7815, 2010) 9

10 2. Quantentheorie des Lichts a) Feldoperatoren Fockzustände: 10

11 2. Quantentheorie des Lichts a) Feldoperatoren Fockzustände: Fock-Zustände zur Beschreibung des Lasers nicht geeignet: 11

12 2. Quantentheorie des Lichts a) Feldoperatoren Fockzustände: Fock-Zustände zur Beschreibung des Lasers nicht geeignet: Finde Zustand α> für den der Erwartungswert einer klassischen Welle entspricht 12

13 2. Quantentheorie des Lichts b) Kohärente Zustände Mittlere Photonenanzahl: Varianz von Ê: Exemplarischer Verlauf von <E> für ΔE = 0.2 und <α E α> = sin(x) 13

14 2. Quantentheorie des Lichts b) Kohärente Zustände - Eigenzustand des Vernichteroperator: - Keine Orthogonalen Zustände: - Wahrscheinlichkeit n 0 Photonen zu messen: 14

15 2. Quantentheorie des Lichts c) Polarisation und Stokesoperatoren (Gesamtfeld) Die Stokesoperatoren erfüllen die Vertauschungsrelation:

16 2. Quantentheorie des Lichts c) Polarisation und Stokesoperatoren (Gesamtfeld) Die Stokesoperatoren erfüllen die Vertauschungsrelation:

17 2. Quantentheorie des Lichts c) Polarisation und Stokesoperatoren Für weitere Experimente:

18 2. Quantentheorie des Lichts c) Polarisation und Stokesoperatoren Für weitere Experimente: Bezeichne S 1 im Folgenden als Lokaloszillator Schematische Darstellung eines Polarisationszustands im Phasenraum. Der Kreis deutet die Messunschärfe an.

19 2. Quantentheorie des Lichts Stokes Messung S 0 - Messung S 1, S 2 - Messung S 1, S 3 - Messung kombinierter Aufbau (Gesamtfeld) (Bilder aus S. Lorenz, Experimentelle Kryptographie mit kontinuierlichen Variablen, 2005) 19

20 3. Quantenkryptographie a) Aufbau Eve Klassischer Kanal Alice Bob Quantenkanal - Kommunikation über einen klassischen authentifizierten und einen Quantenkanal - Physikalische Gründe für die Sicherheit: - No-Cloning Theorem - Zustandsmessung guarantee of security = Es wird kein unsicherer Key verwendet unconditional security = Die Sicherheit kann gewährleistet werden ohne Einschränkungen an die Abhörmethoden und Rechenleistung des Angreifers 20

21 3. Quantenkryptographie a) Aufbau Eve Klassischer Kanal Alice Bob Quantenkanal - Kommunikation über einen klassischen authentifizierten und einen Quantenkanal Physikalische Gründe für die Sicherheit: - No-Cloning Theorem - Zustandsmessung Ziel: Generierung eines geheimen Schlüssels für ein klassisches Kryptosystem 21

22 3. Quantenkryptographie b) Protokolltypen Protokolle mit diskreten Variablen: Beispiele: BB84 BB84-BBM E91 SARG04 - Messung diskreter Ereignisse - Vorhandensein zweier nicht orthogonaler Zustände Protokolle mit kontinuierlichen Variablen: - Messung kontinuierlicher Amplituden - Meist Homodyndetektion - Vorhandensein zweier nicht orthogonaler Zustände Beispiele: Postselektionsverfahren Protokolle mit gequetschten Zuständen 22

23 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen Basis: B1 Basis: B2 23

24 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen Basis: B1 Basis: B2 24

25 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen (2): Alice wählt zufällig eine Basis und sendet einen zufälligen Zustand. Bob wählt eine zufällige Basis zur Detektion Alice: B1 B2 B1 B2 B1 B2 B1 B1 B2 B2 B1 B2 25

26 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen (2): Alice wählt zufällig eine Basis und sendet einen zufälligen Zustand: Bob wählt eine zufällige Basis zur Detektion Alice: B1 B2 B1 B2 B1 B2 B1 B1 B2 B2 B1 B2 Bob: 1? 1 1? ? 1 0 B1 B1 B1 B2 B2 B2 B1 B1 B2 B1 B1 B2 26

27 4. Beispiel diskreter Variablen a) BB84-Protokoll Ausgangspunkt: BB84 Protokoll: Alice besitzt Einzelphotonenquelle. (1): Alice und Bob wählen 2 komplementäre Basen (2): Alice wählt zufällig eine Basis und sendet einen zufälligen Zustand: Bob wählt eine zufällige Basis zur Detektion (3): Alice und Bob veröffentlichen die Basen und verwenden nur Ergebnisse gleicher Basis (sifting) 1 X 1 1 X X 1 0 B1 X B1 B2 X B2 B1 B1 B2 X B1 B2 27

28 4. Beispiel diskreter Variablen a) BB84-Protokoll Angriffsmöglichkeit: Intercept-Resend Attacke Alice: B1 B2 B1 B2 B1 B2 B1 B1 B2 B2 B1 B2 Bob: 1? 1 1? ? 1 0 B1 B1 B1 B2 B2 B2 B1 B1 B2 B1 B1 B2 28

29 4. Beispiel diskreter Variablen a) BB84-Protokoll Angriffsmöglichkeit: Intercept-Resend Attacke Alice: B1 B2 B1 B2 B1 B2 B1 B1 B2 B2 B1 B2 Eve: ? B1 B2 B1 B2 B1 B2 B1 B2 B2 B2 B1 B2 Bob: 1? 1 1? 1 0? 0? 1 0 B1 B1 B1 B2 B2 B2 B1 B1 B2 B1 B1 B2 29

30 4. Beispiel diskreter Variablen a) BB84-Protokoll Angriffsmöglichkeit: Intercept-Resend Attacke Eve führt eine Fehlerrate von 25% in die Kommunikation ein Über Veröffentlichung und Vergleich einiger Ergebnisse kann der Angreifer entdeckt werden 30

31 4. Beispiel diskreter Variablen a) BB84-Protokoll Sicherheitsbeweise: - Unconditional Security Proof von Mayers, 1996 (idealisierte Einzelphotonenquelle, Rauschfreier Kanal) - Unconditional Security Proof von Baigneres (idealisierte Einzelphotonenquelle, verrauschter Kanal) Probleme: Lösungsansätze: - kohärente Zustände statt Einzelphotonen - Multiphotonzustände auch bei Einzelphotonenquellen - Köderzustände - Datennachverarbeitung - Forschung an Sub-Poisson Lichtquellen 31

32 4. Beispiel diskreter Variablen b) Datennachverarbeitung (Quelle: Sebastian Kühn, Quantenkryptographie) 32

33 4. Beispiel diskreter Variablen c) Experiment: 144km Freiraumstrecke (Quelle: Experimental Demonstration of Free-Space Decoy-State Quantum Key Distribution over 144 km, Manderbach et al., Physical Review Letters, 98 ; Bild aus Entanglement-based quantum communication over 144km, Ursin et al, 2007 ) 33

34 4. Beispiel diskreter Variablen c) Experiment: 144km Freiraumstrecke Größtes Problem: Hohe Einträge von Hintergrundlicht und der Dunkelzählrate auch in der Nacht Zählrate pro Detektor: 120 Hz Signal 50 Hz Hintergrundphotonen 200 Hz Dunkelzählrate 1) Frequenzfilterung 2) Laufzeitfilterung (Zeitauflösung 156 ps) 3) Räumliche Filterung über Irisblende Raten von 20-40cps in einem Intervall von 1ns um die erwartete Laufzeit 34

35 4. Beispiel diskreter Variablen c) Experiment: 144km Freiraumstrecke Ergebnisse: - Bei guten Wetterverhältnissen -28dB Abschwächung (~ -10dB Atmosphäre, -14dB Aufweitung) - Mit Köderzuständen Secret-Keyrate von 12.8 Bit/s erzielt - Reines BB84 mit 48 Bit/s realisiert - Verschränkungsbasierte Variante des Experiments erzielt ~2.4 Bit/s (Experimental Demonstration of Free-Space Decoy-State Quantum Key Distribution over 144 km, Manderbach et al., Physical Review Letters, 98)

36 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren 1. Alice präpariert einen S 2 -Polarisationszustand -m> oder +m>, mit m 1 -m> +m> Schematische Darstellung eines Polarisationszustands im Phasenraum. Der Kreis deutet die Messunschärfe an. 36

37 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren 1. Alice präpariert einen S 2 -Polarisationszustand -m> oder +m>, mit m 1 2. Bob detektiert den Zustand mit einer S 2 Messung - Die Zustände überlappen sich - Durch Kanalfehler wird der Überlapp größer - Nur am Rand ist es unwahrscheinlich einen Fehler zu machen -m> +m> Wahrscheinlichkeit x> zu messen bei Präparation von +m> und -m> (S. Lorenz, Experimentelle Kryptographie mit kontinuierlichen Variablen, 2005) Schematische Darstellung eines Polarisationszustands im Phasenraum. Der Kreis deutet die Messunschärfe an. 37

38 5. Beispiel kontinuierlicher Variablen a) Postselektionsverfahren 3. Bob wählt nur Messungen mit geringer Fehlerwahrscheinlichkeit und teilt diese Alice mit Wahrscheinlichkeit x> zu messen bei Präparation von +m> und -m> Fehlerwahrscheinlichkeit bei Messung von x> (S. Lorenz, Experimentelle Kryptographie mit kontinuierlichen Variablen, 2005) 4. Eve kann lauschen, ihre Messungen enthalten aber nun mehr Fehler als die von Bob Informationsvorteil Fehlerkorrektur und Privacy Amplification Secret Key 38

39 5. Beispiel kontinuierlicher Variablen b) Experiment: 100m Freiraumstrecke (Feasibility of free space quantum key distribution with coherent polarization states, D. Elster et al., New Journal of Physics 11, 2009) 39

40 5. Beispiel kontinuierlicher Variablen b) Experiment: 100m Freiraumstrecke nm Laser erzeugt S 1 polarisierte Pulse (Lokaloszillator) 2. Durch den Faradayeffekt (MOM) wird kleiner Anteil in die S 2 Komponente gedreht 3. Zufallsgenerator entscheidet ob +m> oder -m> 4. Übertragung 5. Stokesmessung (Feasibility of free space quantum key distribution with coherent polarization states, D. Elster et al.,new Journal of Physics 11, 2009) 40

41 5. Beispiel kontinuierlicher Variablen b) Experiment: 100m Freiraumstrecke Vorteile mit kontinuierlichen Variablen: - Lokaloszillator dient als Filter für räumlicher Moden - Spektrale Filterung an den Detektoren - Kein weiterer Trackinglaser nötig - höhere Quanteneffizienz bei der Detektion - atmosphärische Phasenfluktuationen werden ausgeglichen da der Lokaloszillator diese auch erfährt Nachteile mit kontinuierlichen Variablen: - Noch kein endgültiger Sicherheitsbeweis - Bei zu hohen Verlusten starke Reduktion der Keyrate da +m> und -m> zu stark überlappen 41

42 6. Ausblick a) Experimente mit LEO-Satelliten (Experimental verification of the feasibility of a quantum channel between Space and Earth, Villoresi et al., New Journal of Physics 10, 2008) 42

43 6. Ausblick a) Experimente mit LEO-Satelliten Zenitdurchgang entspricht Abschwächung bei L=8km auf Normal Null Simulation der 1 Photonenquelle durch Reflektoren Sehr gute Vorhersagen über Ort des Satelliten möglich (Experimental verification of the feasibility of a quantum channel between Space and Earth, Villoresi et al., New Journal of Physics 10, 2008) 43

44 6. Ausblick b) Space Quest Verschränkte Photonen werden von der ISS an zwei Ground Stations gesandt (Leap Ahead in Quantum Communication, ESA Bulletin 137, 2009) ( 44

45 Zusammenfassung Quantenkommunikation im Freiraum besteht großteils aus QKD Experimenten Diskrete- und kontinuierliche Variablen Datennachverarbeitung Weiterführende Experimente mit Satelliten Vortragsfolien und Material unter 45

46 Quellen 1) Leap Ahead in Quantum Communication, ESA Bulletin 137, ) Arnold Tunick et al., Review of Representative Free-Space Quantum Communication Experiments, Proceedings Vol. 7815, ) G. Breitenbach, S. Schiller, and J. Mlynek, "Measurement of the quantum states of squeezed light", Nature, 387, 471 (1997) 4) S. Lorentz, Experimentelle Kryptographie mit kontinuierlichen Variablen, Progress in Modern Optics, ) Sebastian Kühn, Quantenkryptographie 6) Experimental Demonstration of Free-Space Decoy-State Quantum Key Distribution over 144 km, Manderbach et al., Physical Review Letters, 98 7) Feasibility of free space quantum key distribution with coherent polarization states, D. Elser et al., New Journal of Physics 11, ) Experimental verification of the feasibility of a quantum channel between Space and Earth, Villoresi et al., New Journal of Physics 10, 2008

Geheime Quantenschlüssel

Geheime Quantenschlüssel Geheime Quantenschlüssel Hauptseminar - Schlüsselexperimente der Quantenphysik Sascha Hankele 2009-06-19 Übersicht I. Klassische Verschlüsselung (1) Asymmetrische Verschlüsselung (2) Symmetrische Verschlüsselung

Mehr

Inhalt. 1. Kryptographie. 1. Etymologische Aspekte 2. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung

Inhalt. 1. Kryptographie. 1. Etymologische Aspekte 2. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung Quantenkryptographie Quantenkryptographie 1 1 Inhalt 1. Kryptographie Quantenschlüsselaustausch 1. Etymologische Aspekte. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung. Quantenschlüsselaustausch

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Ausarbeitung zu einem Vortrag in der Veranstaltung,,Sicherheitsaspekte in der Softwaretechnik im Wintersemester 2004/2005 Jan Loewe Peter Sander Technische Universität Berlin, Institut

Mehr

Laserinterferometer. Quadrupoleigenschaft der Wellen Michelson-Interferometer! (bekannt als empfindliches Instrument zur Messung von Längenänderungen)

Laserinterferometer. Quadrupoleigenschaft der Wellen Michelson-Interferometer! (bekannt als empfindliches Instrument zur Messung von Längenänderungen) Laserinterferometer Quadrupoleigenschaft der Wellen Michelson-Interferometer! (bekannt als empfindliches Instrument zur Messung von Längenänderungen) Vorschlag als Gravitationswellendetektor bereits in

Mehr

Kryptographie ist die Lehre von der geheimen

Kryptographie ist die Lehre von der geheimen Quanteninformation Geheime Botschaften aus Licht Die Quantenmechanik ermöglicht prinzipiell abhörsichere Kommunikation Dagmar Bruß und Harald Weinfurter Durch die kommerzielle Bedeutung des Internet haben

Mehr

Freiraumoptische Quantenkryptographie

Freiraumoptische Quantenkryptographie Department für Physik Ludwig-Maximilians-Universität München Freiraumoptische Quantenkryptographie Diplomarbeit von Sebastian Schreiner angefertigt unter der Anleitung von Prof. Dr. Harald Weinfurter Inhaltsverzeichnis

Mehr

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock)

1. Quantenkryptografie die Idee. 2. Verschlüsselung mit einem One Time Pad (Einmalblock) 1. Quantenkryptografie die Idee Kryptographie ist die Kunst eine Nachricht so zu verschlüsseln, dass sie für fremde Personen unlesbar und ohne jeglichen Informationsgehalt ist. Trotz vielfältiger Forschung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Moderne Themen der Physik. Photonik. Dr. Axel Heuer. Exp. Quantenphysik, Universität Potsdam, Germany

Moderne Themen der Physik. Photonik. Dr. Axel Heuer. Exp. Quantenphysik, Universität Potsdam, Germany Moderne Themen der Physik Photonik Dr. Axel Heuer Exp. Quantenphysik, Universität Potsdam, Germany Übersicht 1. Historisches und Grundlagen 2. Hochleistungslaser 3. Diodenlaser 4. Einzelne Photonen 2 LASER

Mehr

Quanten-Physik auf einem Chip

Quanten-Physik auf einem Chip Quanten-Physik auf einem Chip Technologie vom Feinsten!! Klaus Ensslin Classical technology First transistor modern integrated circuit Quantum Technology Scientific and technological development classical

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-

Mehr

Quantencomputer. Quantencomputer (mit Seminar)

Quantencomputer. Quantencomputer (mit Seminar) Quantencomputer Sommersemester 2008 Quantencomputer (mit Seminar) Hankiewicz (Theoretische Grundlagen) Buhmann (Experimentelle Realisierungen) Polarisations-Zustände des Lichts Zwei-Zustandssystem linear

Mehr

Experiments with a single-mode laser diode pumped NPRO

Experiments with a single-mode laser diode pumped NPRO LIGO-G050167-00-Z Experiments with a single-mode laser diode pumped NPRO LSC-meeting Livingston 20.-24.03.2005 Michèle Heurs, Tobias Meier, Benno Willke and Karsten Danzmann Max-Planck-Institute for and

Mehr

Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Physikalische Blätter

Physikalische Blätter Physikalische Blätter Nr. 1 Web-Spezial Quanteninformation Kryptographie Computer Korrelationen Auszüge aus den Physikalischen Blättern DPG Quantenoptik Quantenkryptographie Die eigentümliche Natur der

Mehr

Laborheft Grundlagen der Quantenoptik

Laborheft Grundlagen der Quantenoptik Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Quelle: (1) Brixner, Physik. Blätter, 2001. Kohärente Kontrolle von chemischen Reaktionen mittels Lasern

Quelle: (1) Brixner, Physik. Blätter, 2001. Kohärente Kontrolle von chemischen Reaktionen mittels Lasern Quelle: (1) Brixner, Physik. Blätter, 2001 Kohärente Kontrolle von chemischen Reaktionen mittels Lasern Gliederung 1. Motivation 2. Einfache Kontrollschemata 3. Optimale Kontrolle und Lernschleife 4. Ausblick

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Andere Protokolle für digitale Unterschriften Wintersemester 2006/2007 Gliederung 1 Provably Secure Signature Schemes Lamport Signature Scheme Full Domain Hash 2 Undeniable Signatures 3 Fail-stop Signature

Mehr

Autofokus und Tracking in optischen Pickups

Autofokus und Tracking in optischen Pickups Autofokus und Tracking in optischen Pickups Matthias Lang im Seminar elektrische und optische Sensoren am 8. Juli 2003 Autofokus und Tracking in optischen Pickups p. 1/24 Übersicht Einführung in die optische

Mehr

Variable Trajektoriendichte für Magnetic Particle Imaging

Variable Trajektoriendichte für Magnetic Particle Imaging Variable Trajektoriendichte für Magnetic Particle Imaging Sven Biederer, Timo F. Sattel, Tobias Knopp, Thorsten M. Buzug Institut für Medizintechnik, Universität zu Lübeck, Lübeck biederer@imt.uni-luebeck.de

Mehr

THz Physik: Grundlagen und Anwendungen

THz Physik: Grundlagen und Anwendungen THz Physik: Grundlagen und Anwendungen Inhalt: 1. Einleitung 2. Wechselwirkung von THz-Strahlung mit Materie 3. Erzeugung von THz-Strahlung 3.1 Elektronische Erzeugung 3.2 Photonische Erzeugung 3.3 Nachweis

Mehr

Analyse von kryptographischen Protokollen mit dem AVISPA-Tool

Analyse von kryptographischen Protokollen mit dem AVISPA-Tool Analyse von kryptographischen Protokollen mit dem AVISPA-Tool Matthias Ryll Sicherheit in Netzen Agenda kryptographische Protokolle AVISPA TOOL Praktische Vorführung Quellen Installationshinweise Matthias

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Beobachtung von Gravitationswellen

Beobachtung von Gravitationswellen Beobachtung von Gravitationswellen Johannes Hölzl johannes.hoelzl@sternwarte.uni-erlangen.de Uni Erlangen-Nürnberg Allgemeine Relativitätstheorie 24. Juli 2009 Johannes Hölzl (FAU) Gravitationswellen 24.

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Ultraschnelle Magnetisierungsprozesse

Ultraschnelle Magnetisierungsprozesse Ultraschnelle Magnetisierungsprozesse Teil I : Historie, erste Pionierarbeiten und neueste technische Anwendungen Hauptseminar 07/08 1 Ultraschnelle Demagnetisierung 2 Gliederung statischer Ferromagnetismus

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Einführung in die Quantenkryptographie

Einführung in die Quantenkryptographie University of Applied Sciences Aachen Einführung in die Quantenkryptographie Autor: Nikolay Kim Matrikel-Nr.: 837067 Betreuer: Prof. Ulrich Stegelmann Dr. Michael Gude Inhaltsverzeichnis Übersicht...3

Mehr

Experimentelle Kryptographie mit kontinuierlichen Variablen

Experimentelle Kryptographie mit kontinuierlichen Variablen Experimentelle Kryptographie mit kontinuierlichen Variablen Den Naturwissenschaftlichen Fakultäten der Friedrich-Alexander-Universität Erlangen-Nürnberg zur Erlangung des Doktorgrades vorgelegt von Stefan

Mehr

Der Freie-Elektronen-Laser an der Strahlungsquelle ELBE

Der Freie-Elektronen-Laser an der Strahlungsquelle ELBE Der Freie-Elektronen-Laser an der Strahlungsquelle ELBE Dr. Martin Sczepan Forschungszentrum Rossendorf Inhalt Laser für das Infrarot Was macht den Bereich des IR interessant? Der Infrarot-FEL im Vergleich

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Wellenleiterkomponenten für POF/PCF-Fasern

Wellenleiterkomponenten für POF/PCF-Fasern Wellenleiterkomponenten für POF/PCF-Fasern I. Frese, Th. Klotzbücher, U. Schwab Tagung der ITG-Fachgruppe 5.4.1 Offenburg, den 26.03.03 Inhalt 1) Motivation 2) Stand der Technik 4) Integriert-optische

Mehr

Laserzündung von Verbrennungsmotoren

Laserzündung von Verbrennungsmotoren Laserzündung von Verbrennungsmotoren Was geschah bisher? -Idee der Laserzündung -Mechanismus und Vorteile der Laserzündung -Plasmabildung und Einflussgrößen (Exkurs: Laserstrahlung) Wir unterscheiden grob:

Mehr

Passiver optischer Komponententest je per Tunable LASER und OSA ASE Quelle und OSA. Yokogawa MT GmbH September 2009 Jörg Latzel

Passiver optischer Komponententest je per Tunable LASER und OSA ASE Quelle und OSA. Yokogawa MT GmbH September 2009 Jörg Latzel Passiver optischer Komponententest je per Tunable LASER und OSA ASE Quelle und OSA Yokogawa MT GmbH September 2009 Jörg Latzel Überblick: Das Seminar gibt einen Überblick über Möglichen Wege zur Beurteilung

Mehr

Michelson Interferometer: Aufbau und Anwendungen. 21. Mai 2015

Michelson Interferometer: Aufbau und Anwendungen. 21. Mai 2015 Michelson Interferometer: Aufbau und Anwendungen 1. Mai 015 1 Prinzipieller Aufbau eines Michelson Interferometers Interferenz zweier ebener elektromagnetischer Wellen gleicher Frequenz, aber unterschiedlicher

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Datenschutzfreundliche Terminplanung

Datenschutzfreundliche Terminplanung Datenschutzfreundliche Terminplanung Benjamin.Kellermann@tu-dresden.de 3. Dezember 2009 Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt. Ein in letzter Zeit sehr beliebtes Beispiel,

Mehr

khz Satellite Laser Ranging Innovative Applikationen

khz Satellite Laser Ranging Innovative Applikationen khz SLR: Satellite Laser Ranging khz Satellite Laser Ranging Innovative Applikationen Georg Kirchner, Franz Koidl, Daniel Kucharski Institut für Weltraumforschung Österreichische Akademie der Wissenschaften

Mehr

Halbleiter-Bragg-Spiegeln. Eine neue Methode zur Metrologie von Dünn- und Vielschichtsystemen

Halbleiter-Bragg-Spiegeln. Eine neue Methode zur Metrologie von Dünn- und Vielschichtsystemen 1 in Halbleiter-Bragg-Spiegeln Eine neue Methode zur Metrologie von Dünn- und Vielschichtsystemen F., O. Ristow, T. Dekorsy Universität Konstanz, Center for Applied Photonics, Konstanz, Germany 2 Gliederung

Mehr

Polarisationszustände

Polarisationszustände Polarisationszustände Natürliches Licht: Unpolarisiertes Licht = zufällig polarisiert Linear polarisiertes Licht: P-Zustand; Zirkular polarisiertes Licht: Linkszirkular polarisiert: L-Zustand Rechtszirkular

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr

Polarisation und Doppelbrechung

Polarisation und Doppelbrechung Fortgeschrittenen Praktikum Technische Universita t Darmstadt Betreuer: Dr. Mathias Sinther Durchfu hrung: 06.07.2009 Abgabe: 28.07.2009 Versuch A 3.3 Polarisation und Doppelbrechung Oliver Bitterling

Mehr

Investigation of the Nonlinear Characteristic of Costas Loop based Carrier Recovery Systems

Investigation of the Nonlinear Characteristic of Costas Loop based Carrier Recovery Systems Investigation of the Nonlinear Characteristic of Costas Loop based Carrier Recovery Systems Semjon Schaefer International Workshop on Optical Phase-locked-Loop Techniques 16.06.2015 Kiel Technische Fakultät

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Funktionsmuster RAMAN-OTDR: Prinzip, Anwendung und erste Ergebnisse

Funktionsmuster RAMAN-OTDR: Prinzip, Anwendung und erste Ergebnisse Funktionsmuster RAMAN-OTDR: Prinzip, Anwendung und erste Ergebnisse Fibotec Fiberoptics GmbH I Herpfer Straße 40 I 98617 Meiningen I Germany Fon: +49 (0) 3693 8813-200 I Fax: +49 (0) 3693 8813-201 I Mail:

Mehr

Laserphysik Seminar, 03.06.2015

Laserphysik Seminar, 03.06.2015 Laserphysik Seminar, 03.06.2015 1 Femtosekunden Ti:Sa Laser & Verstärkersysteme www.lasik-finder.de/augenlaser/femto-lasik/behandlungsablauf-femto-lasik www.wiley-vch.de/berlin/journals/op/07-01/op0701_s48_s53.pdf

Mehr

Planspiegelinterferometer

Planspiegelinterferometer B Planspiegelinterferometer Das Planspiegelinterferometer des ZLM 700 stellt für viele spezielle linear-messtechnische Aufgaben, die eine höhere Auflösung verlangen, eine optimale Lösung dar. Bei der Weg

Mehr

Arbeitsgruppe Nanopolyphotonik (NPP) Fraunhofer Institut für Angewandte Polymerforschung (IAP) Geiselbergstr. 69, 14476 Potsdam-Golm

Arbeitsgruppe Nanopolyphotonik (NPP) Fraunhofer Institut für Angewandte Polymerforschung (IAP) Geiselbergstr. 69, 14476 Potsdam-Golm Arbeitsgruppe Nanopolyphotonik (NPP) Fraunhofer Institut für Angewandte Polymerforschung (IAP) Geiselbergstr. 69, 14476 Potsdam-Golm Fraunhofer NanoPolyPhotonik Nano Quantenpunkte Up-Conversion Nanopartikel

Mehr

Broadband EMI Noise Measurement in Time Domain

Broadband EMI Noise Measurement in Time Domain Broadband EMI Noise Measurement in Time Domain Florian Krug, Peter Russer Institute for High-Frequency Engineering Technische Universität München fkrug@ieee.org 1 Inhalt Einführung Time-Domain Electromagnetic

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Diese Ausgabe wird nicht weiter vervollständigt und eventuelle Korrekturen eingepflegt. Bitte unter:

Diese Ausgabe wird nicht weiter vervollständigt und eventuelle Korrekturen eingepflegt. Bitte unter: * Diese Ausgabe wird nicht weiter vervollständigt und eventuelle Korrekturen eingepflegt. Bitte unter: http://www.nadirpoint.de/dokumentenserver.html#mas die aktuelle Version dieser Arbeit herunterladen.

Mehr

Absorptionsbestimmung an natürlichem Mineralstaub

Absorptionsbestimmung an natürlichem Mineralstaub Absorptionsbestimmung an natürlichem Mineralstaub M. Vragel (1), C. Linke (1), M. Schnaiter (1), T. Ajtai (2), Z. Bozóki (2) und Th. Leisner (1) (1) Institut für Meteorologie und Klimaforschung (IMK-AAF),

Mehr

DIE HÄRTESTE PRÜFUNG FÜR DIE SIGNALÜBERTRAGUNG

DIE HÄRTESTE PRÜFUNG FÜR DIE SIGNALÜBERTRAGUNG MATERIAL & TECHNIK_Quantenkryptografie Geheimcode im Laserblitz Die NSA und andere Geheimdienste können unsere Kommunikation künftig womöglich nicht mehr unbemerkt abgreifen zumindest wenn die Quantenkryptografie

Mehr

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation

6.4. Polarisation und Doppelbrechung. Exp. 51: Doppelbrechung am Kalkspat. Dieter Suter - 389 - Physik B2. 6.4.1. Polarisation Dieter Suter - 389 - Physik B2 6.4. Polarisation und Doppelbrechung 6.4.1. Polarisation Wie andere elektromagnetische Wellen ist Licht eine Transversalwelle. Es existieren deshalb zwei orthogonale Polarisationsrichtungen.

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Vortrag von Wolny B. am 4.11.2009

Vortrag von Wolny B. am 4.11.2009 PHOTOSYNTHESE Vortrag von Wolny B. am 4.11.2009 AUS BIOCHEMIE (SCHÜLLER, TEIGE WS2008) Vortrag von Wolny B. am 4.11.2009 AUS BIOCHEMIE (SCHÜLLER, TEIGE WS2008) Vortrag von Wolny B. am 4.11.2009 AUS BIOCHEMIE

Mehr

Efficient Monte Carlo Simulation of Tunnel Currents in MOS Structures

Efficient Monte Carlo Simulation of Tunnel Currents in MOS Structures Efficient Monte Carlo Simulation of Tunnel Currents in MOS Structures D. Grgec, M.I. Vexler, C. Jungemann, B. Meinerhagen Grg-P/02-1 Presentation Outline Introduction: quantum effects in MOS structures

Mehr

JENOPTIK. Geschwindigkeitsmessungen mit Lasertechnologie. Referent: Wolfgang Seidel

JENOPTIK. Geschwindigkeitsmessungen mit Lasertechnologie. Referent: Wolfgang Seidel JENOPTIK Geschwindigkeitsmessungen mit Lasertechnologie Referent: Wolfgang Seidel Jenoptik-Konzern Überblick Konzernstruktur Corporate Center Laser & Materialbearbeitung Optische Systeme Industrielle Messtechnik

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

In situ Abbildung magnetischer Domänen in dünnen Filmen mit magnetooptischer Rasternahfeldmikroskopie

In situ Abbildung magnetischer Domänen in dünnen Filmen mit magnetooptischer Rasternahfeldmikroskopie In situ Abbildung magnetischer Domänen in dünnen Filmen mit magnetooptischer Rasternahfeldmikroskopie von Gereon Meyer am Fachbereich Physik der Freien Universität Berlin eingereichte Dissertation Oktober

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Moderne 3D-Kameratechnik zur Absicherung von Aufzugstüren

Moderne 3D-Kameratechnik zur Absicherung von Aufzugstüren Moderne 3D-Kameratechnik zur Absicherung von Aufzugstüren Dr. Daniel Lippuner AG Landquart, Schweiz Inhalt Problemstellung und Lösung Time-of-Flight (TOF) Technologie Entstehungsgeschichte 3D-Kamera -Sensoren

Mehr

Optische Messtechnik für LAN Verkabelungen im Feldeinsatz

Optische Messtechnik für LAN Verkabelungen im Feldeinsatz Optische Messtechnik für LAN Verkabelungen im Feldeinsatz Glasfaserverkabelung transparent Glasfaserkabel kommen mit zunehmender Anzahl auch in Unternehmensnetzwerken zum Einsatz. Die Anforderungen sind

Mehr

(ikp = i-key-protocol, i=1,2,3)

(ikp = i-key-protocol, i=1,2,3) (ikp = i-key-protocol, i=1,2,3) Lehrveranstaltung E-Business-Kommunikation Fachhochschule Bonn-Rhein-Sieg, Prof. Dr. M. Leischner SS 2004 Quelle: Mihir Bellare, Juan A. Garay, Ralf Hauser, Amir Herzberg,

Mehr

Whitepaper Modenrauschen in Glasfaser-Links

Whitepaper Modenrauschen in Glasfaser-Links Whitepaper Modenrauschen in Glasfaser-Links Weshalb Kabellängen in Singlemode-, nicht aber in Multimode- Anwendungen von Bedeutung sind Modenrauschen in Glasfaser-Links Inhalt Einführung... 3 Modenrauschen

Mehr

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz

Versuch O3. Polarisiertes Licht. Sommersemester 2006. Daniel Scholz Demonstrationspraktikum für Lehramtskandidaten Versuch O3 Polarisiertes Licht Sommersemester 2006 Name: Daniel Scholz Mitarbeiter: Steffen Ravekes EMail: daniel@mehr-davon.de Gruppe: 4 Durchgeführt am:

Mehr

Bildgebende Verfahren in der Medizin Optische Kohärenztomographie

Bildgebende Verfahren in der Medizin Optische Kohärenztomographie Bildgebende Verfahren in der Medizin Optische Kohärenztomographie INSTITUT FÜR BIOMEDIZINISCHE TECHNIK 2008 Google - Imagery 2008 Digital Globe, GeoContent, AeroWest, Stadt Karlsruhe VLW, Cnes/Spot Image,

Mehr

Untersuchungen zum Auflösungsvermögen von magnetooptischen Wirbelstromprüfsystemen

Untersuchungen zum Auflösungsvermögen von magnetooptischen Wirbelstromprüfsystemen DGZfP-Jahrestagung 2007 - Poster 60 Untersuchungen zum Auflösungsvermögen von magnetooptischen Wirbelstromprüfsystemen Reiner ZIELKE, Hans-Georg RADEMACHER, Horst-Artur CROSTACK, Universität Dortmund Peter

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Nanostrukturierte thermoelektrische Materialien

Nanostrukturierte thermoelektrische Materialien Projektverbund Umweltverträgliche Anwendungen der Nanotechnologie Zwischenbilanz und Fachtagung, 27. Februar 2015 Wissenschaftszentrum, Straubing Nanostrukturierte thermoelektrische Materialien Prof. Dr.

Mehr

Forschungsfeld: Untersuchung von atmosphärischen Myonen und Neutrinos

Forschungsfeld: Untersuchung von atmosphärischen Myonen und Neutrinos Forschungsfeld: Untersuchung von atmosphärischen Myonen und Neutrinos Der ANTARES-Detektor, der sich im Mittelmeer in 2500 m Tiefe befindet, dient der Detektion von hochenergetischen, kosmischen Neutrinos.

Mehr

Optische Bauelemente

Optische Bauelemente Optische Bauelemente (Teil 2) Matthias Pospiech Universität Hannover Optische Bauelemente p. 1/15 Inhalt 1. Akusto-Optische Modulatoren (AOMs) 2. Faraday Rotator (Faraday Effekt) 3. Optische Diode Optische

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

Erzeugung und Analyse von Hyperentanglement mit einem Michelson-Interferometer

Erzeugung und Analyse von Hyperentanglement mit einem Michelson-Interferometer Isabel Krebs Erzeugung und Analyse von Hyperentanglement mit einem Michelson-Interferometer Bachelorarbeit Bachelorarbeit Erzeugung und Analyse von Hyperentanglement mit einem Michelson-Interferometer

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Physik III (integrierter Kurs, exp. Teil), HU, WS 1999/2, T.H. September 26, 2 VORLESUNG 8 Nachdenken/Nachlesen: Sind Sterne farbig? Kann man die Farben besser direkt mit dem Auge oder mit Hilfe eines

Mehr

Gruppe: 1/8 Versuch: 4 PRAKTIKUM MESSTECHNIK VERSUCH 5. Operationsverstärker. Versuchsdatum: 22.11.2005. Teilnehmer:

Gruppe: 1/8 Versuch: 4 PRAKTIKUM MESSTECHNIK VERSUCH 5. Operationsverstärker. Versuchsdatum: 22.11.2005. Teilnehmer: Gruppe: 1/8 Versuch: 4 PRAKTIKUM MESSTECHNIK VERSUCH 5 Operationsverstärker Versuchsdatum: 22.11.2005 Teilnehmer: 1. Vorbereitung 1.1. Geräte zum Versuchsaufbau 1.1.1 Lawinendiode 1.1.2 Photomultiplier

Mehr

Digitale Signaturen Einführung und das Schnorr Signaturschema

Digitale Signaturen Einführung und das Schnorr Signaturschema Digitale Signaturen Einführung und das Schnorr Signaturschema Patrick Könemann paphko@upb.de Proseminar: Public-Key Kryptographie Prof. Dr. rer. nat. J. Blömer Universität Paderborn 27. Januar 2006 Abstract

Mehr

Optisches Pumpen. Praktikum M I. Physikalisches Institut Universiät zu Köln. February 3, 2014. Abstract

Optisches Pumpen. Praktikum M I. Physikalisches Institut Universiät zu Köln. February 3, 2014. Abstract Optisches Pumpen Praktikum M I. Physikalisches Institut Universiät zu Köln February 3, 2014 Abstract Im Magnetfeld eines Helmholtzspulenpaars werden die Hyperfein-Energieniveaus von Rubidiumatomen in einer

Mehr

Integriert-optische Modulatoren Technische Informationen

Integriert-optische Modulatoren Technische Informationen OPTISCHE SYSTEME I LASER & MATERIALBEARBEITUNG I INDUSTRIELLE MESSTECHNIK I VERKEHRSSICHERHEIT I VERTEIDIGUNG & ZIVILE SYSTEME Integriert-optische Modulatoren Technische Informationen Digital Imaging Funktionsbeschreibung

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Summation der I und Q Signale

Summation der I und Q Signale Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted

Mehr

Photondiagnostics for X-ray FEL s

Photondiagnostics for X-ray FEL s Photondiagnostics for X-ray FEL s M. Gensch AG Coherent THz Radiation Institute for Radiationphysics / Institute for Ion-Beam Physics and Materials Research Research Helmholtz-Zentrum Dresden-Rossendorf

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

Grundlagen und Verfahren der starken Kryptographie

Grundlagen und Verfahren der starken Kryptographie Grundlagen und Verfahren der starken Kryptographie Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Universität Jena vorgelegt von Eike Kettner Januar 2004 Abstract

Mehr