Protokolle der Quantenkryptographie und Quantenteleportation

Größe: px
Ab Seite anzeigen:

Download "Protokolle der Quantenkryptographie und Quantenteleportation"

Transkript

1 Quantenkryptographie und Quantenteleportation Benjamin Gänger Fachbereich Physik, Technische Universität Kaiserslautern (Hauptseminarvortrag vom 3. November 010) Zusammenfassung: Zunächst werden einige quantenmechanische Grundlagen wiederholt und später benötigte Methoden vorgestellt. Im ersten Hauptteil werden die Grundzüge der Quantenkryptographie anhand des BB84-Protokolls erläutert, sowie die experimentelle Realisierung und Weiterentwicklungen dieses Protokolls besprochen. Im zweiten Hauptteil wird auf die Grundprinzipien der Quantenteleportation, sowie deren experimentelle Anwendung eingegangen. EINLEITUNG Motivation Es existieren mehrere als sicher geltende Algorithmen zur Verschlüsselung elektronischer Daten. Die Sicherheit dieser Algorithmen wird dabei durch die begrenzte Rechenleistung heutiger Computer gewährleistet, wie z. B. dem Problem der Primfaktorzerlegung groÿer Zahlen beim RSA-Algorithmus nach Rivest et. al. [1]. Durch die Entwicklung von Quantencomputern können klassische Verschlüsselungsmethoden auf absehbare Zeit nicht mehr als sicher angesehen werden. Der Shor- Algorithmus löst beispielsweise Faktorisierungsprobleme in polynomialer Laufzeit []. Eine Möglichkeit das Problem unbegrenzter Rechenkapazität zu lösen ist das One-Time-Pad nach Vernam [3]. Hier wird für jede verschlüsselte Nachricht ein einmaliger Schlüssel in der Länge der Nachricht verwendet. Lediglich die Länge der Nachricht ist für einen möglichen Angreifer sichtbar, da ohne den korrekten Schlüssel alle Nachrichten mit gleicher Länge als Entschlüsselung möglich wären. Dieses absolut sichere Verschlüsslungsverfahren hat jedoch den Nachteil, dass enorme Mengen Schlüsselmaterial zwischen den beteiligten Kommunikationspartnern ausgtauscht werden müssen. Dieses Problem ist klassisch nicht sinnvoll realisierbar. Im Folgenden soll gezeigt werden, wie eine auf quantenmechanischen Gesetzmäÿigkeiten basierende, sichere Kommunikation mit Hilfe der Quantenkryptographie, besser gesagt dem Quantenschlüsselaustausch (QKD für engl. Quantum-Key-Distribution) möglich wird. Quantenmechanische Grundlagen In den folgenden Abschnitten werden die für die einzelnen Protokolle der Quantenkryptographie und Quantenteleportation notwendigen quantenmechanischen Grundlagen wiederholt. Quantenmechanischer Strahlteiler Der quantenmechanische Strahlteiler ( für engl. Beam-Splitter) unterscheidet sich vom klassischen Strahlteiler dadurch, dass bei der formalen Betrachtung alle möglichen Ein- und Ausgänge des Strahlteilers - bei Nichtbesetzung durch den Vakuumzustand - einbezogen werden müssen, da sonst die quantenmechanischen Kommutatorrelationen verletzt werden. In Abb. 1 â 0 â 1 â 3 Abbildung 1: Quantenmechanischer Strahlteiler bezeichnen â 0, â 1 die Eingangszustände und â, â 3 die Ausgangszustände des Strahlteilers. In Erzeugerschreibweise ergibt sich dann am Beispiel eines 50:50 Strahlteilers, mit Phasensprung exp (±i π ) = ±i bei Reexion: â 0 = 1 (â + iâ 3 ) bzw. â 1 = 1 (iâ + â 3 ). Für nur ein Photon am Eingang 1 (â = ) ergibt sich für einen 50:50 Strahlteiler erwartungsgemäÿ der zu gleichen Teilen überlagerte Ausgangszustand 1 (i ). Überraschender ist hier das Resultat des Hong-Ou-Mandel-Eekts [5], bei dem an beiden Eingängen jeweils ein Photon in den Strahlteiler eintritt (â 0â = ). Durch Einsetzen der i Erzeugeroperatoren folgt sofort ( ) für den Ausgangszustand. Das bedeutet, es können nur simultane Ereignisse an einem Detektor gemessen werden. Dies lässt sich durch Einzelphotonen-Interferenz erklären, bei der sich die Zustände mit einem Photon je Detektor destruktiv überlagern. â Einzelphotonenerzeugung Zur Erzeugung von einzelnen Photonen eignet sich beispielsweise ein Kalzium-Atomstrahl, der über einen Laser eine Anregung in einen s-zustand erfährt. Von dort geht das Atom über einen p-zustand in den Grundzustand zurück und emittiert dabei ein Photon mit Frequenz ν 1 und ein Photon mit ν. Auf Grund der Impulserhaltung und der kurzen Zeitskala zwischen den Übergängen erfolgt die Emission der beiden Photonen in entgegengesetzter Richtung. Das zweite Photon kann dabei als Signal verwendet werden, dass das Messphoton emitiert wurde.

2 Verschränkte Photonenpaare Das Prinzip verschränkter Photonen basiert auf dem EPR-Paradoxon nach [6, 7]. Mathematisch lassen sich solche Photonenpaare durch die vier maximal verschränkten Bell-Zustände darstellen: Ψ ± 1 = 1 ( ± ) (1) bzw. Φ ± 1 = 1 ( ± ) () erzeugt Qubits sendet an Bob Quantenkanal misst in Basis oder +, In Referenz [4] wird gezeigt, dass sich verschränkte Photonenpaare beispielsweise mit Hilfe eines β-bariumborat- Kristalls durch sogenannte parametric down-conversion (type II) erzeugen lassen. Das no-cloning Theorem Theorem. Es ist nicht möglich ein Quantensystem zu erstellen, das jedes beliebige Qubit perfekt auf ein anderes Qubit kopiert, ohne dabei das ursprüngliche zu verändern. Beweis. Annahme: Für einen beliebigen quantenmechanischen Zustand χ existieren Operationen M 0, M 1 mit M 0 0 χ = 0 0 und M 1 0 χ = 1 1, so dass für einen allgemeinen Zustand α 0 + β 1 folgt: M (α 0 + β 1 ) χ =αm 0 0 χ + βm 1 1 χ =α β 1 1 (α 0 + β 1 ) (α 0 + β 1 ) Dies ist ein Widerspruch zur Annahme. Genauere Betrachtungen ergeben, dass es nur möglich ist zueinander orthogonale Zustände zu kopieren [8]. QUANTENKRYPTOGRAPHIE Quantenkryptographie basiert im Allgemeinen auf zwei voneinander getrennten Kanälen. Der öentliche, klassische Kanal (z. B. , Telefon, etc.) dient der Kommunikation zwischen Alice (Gesprächspartner 1) und Bob (Gesprächspartner ). Dieser klassische Kanal kann von Eve (potentieller Angreifer) abgehört werden, wird aber als nicht manipulierbar vorausgesetzt. Der Quantenkanal dient zum Schlüsselaustausch zwischen Alice und Bob. Der Quantenkanal ist abhörsicher, da Manipulationen direkt erkannt werden können. BB84-Protokoll Das erste Protokoll zum quantenmechanischen Schlüsselaustausch nach Bennett und Brassard [9] basiert auf der Wahl nicht-orthogonaler Zustände, die nach nocloning Theorem nicht kopierbar sind: Basis 1 ( ): Basis ( ): Ψ 0 = 0, = 1 Ψ + = 1 ( ), Ψ = 1 ( 0 1 ) Abbildung : Veranschaulichung des BB84-Protokolls Abbildung und Tabelle I veranschaulichen den Ablauf des BB84-Protokolls. Zunächst wählt Alice absolut zufällig und unabhängig von Bob eine Basis, in der sie ein ebenfalls zufälliges Photon im Zustand 0 oder 1 sendet (die Zustände können z. B. durch Wahl der Polarisationsrichtung eingestellt werden). Bob wählt zufällig und unabhängig von Alice eine Basis und misst in dieser das ankommende Photon. Über den klassichen Kanal kommunizieren Alice und Bob nun nachträglich, ob sie in der gleichen Basis gemessen haben. Ist dies der Fall, so wird das erhaltene Bit für den Schlüssel verwendet, ansonsten verworfen. Im Falle eines Angris auf den Schlüsselaustausch durch Eve hat diese lediglich die Möglichkeit, das gesendete Photon von Alice direkt abzufangen, zu messen und an Bob weiterzuleiten. Ein Kopieren des Zustandes und nachträgliches Messen des übermittelten Zustands ist nach dem no-cloning Theorem nicht möglich. Da Eve keine Information hat, in welchen Basen Alice und Bob senden bzw. messen, kann sie bestenfalls mit einer 50%igen Wahrscheinlichkeit eine Basis raten. Wählt sie die falsche Basis, erzeugt sie ein zufälliges Ereignis, da durch die Messung der Zustand der eigentlichen Basis je mit gleicher Wahrscheinlichkeit auf einen Zustand der anderen Basis projiziert wird. Das an Bob weitergeleitete Photon entspricht nicht mehr dem von Alice erzeugten Zustand. Alice und Bob können durch Paritätsbildung von Schlüsseluntermengen überprüfen, ob während der Übertragung ein Eingri auf den Quantenkanal stattgefunden hat. Ist dies der Fall, wird der Schlüssel verworfen und die Schlüsselerzeugung beginnt erneut. Tabelle I: Schema des BB84-Protokolls nach [10] A Basis A Bit Wert A gesendet B Basis B Bit Basis gleich X X A&B teilen Test OK OK Schlüssel 0 1

3 3 Experimentelle Realisierung des BB84-Protokolls Das oben beschriebene Protokoll wurde erstmals nach Bennett et. al. [10] realisiert. Alice, Bob und Eve werden über voneinander unabhängige Computersysteme simuliert. Als Photonenquelle dient eine grüne LED. Durch eine optischen Aufbau wird die Intensität so stark verringert, dass sich pro Puls durchschnittlich 0,1 Photonen im Strahlengang benden. Alice stellt mittels zweier Pockels-Zellen einen der vier möglichen Polarisationszustände ein. Der Quantenkanal besteht hier aus 3 cm Luft. Bob kann nach der Übertragungsstrecke mittels einer Pockel-Zelle seine Messbasis wählen und über ein Wollaston Prisma die Polarisationsrichtung selektieren. Eine Kontrolleinheit synchronisiert Alice und Bob und gibt ein Zeitfenster von zwischen Abstrahlung eines Pulses und Detektion eines Zustandes vor. Dadurch werden Dunkel-Messungen vermieden. Mit diesem ersten Prototypen wird ca. jeder 400. Puls korrekt übertragen. Für das gesamte Experiment ergibt dies bei erzeugten Pulsen.000 Pulse, die bei Bob in der korrekten Basis ankommen. Durch Prüfen, ob ein potentieller Angreifer mitgehört hat, reduziert sich der Schlüssel auf 1379 Bit. Der Aufwand zur Erzeugung eines Quantenschlüssels ist also enorm. Eine Analyse zeigt jedoch, dass Eve von diesen 1379 Bit Schlüsselmaterial lediglich 10 6 Bit kennt [10]. Bei korrekter Durchführung liefert das BB84-Protokoll also einen absolut sicheren Schlüssel, der zur Verschlüsslung mittels One-Time-Pad verwendet werden kann. Es ist wichtig, dass die Anzahl der Photonen pro Puls nicht gröÿer als eins wird. Dies ist notwendig, um zu verhindern, dass mehrer Photonen mit der gleichen Information im Kanal sind. Angenommen es wären zwei identische Photonen im Quantenkanal, so könnte Eve eines der Photonen (z. B. mittels halbdurchlässigen Spiegel) auskoppeln und zwischenspeichern, bis Alice und Bob ihre Messbasen über den oenen Kanal ausgetauscht haben. Mit Hilfe dieser Information könnte Eve nachträglich in der korrekten Basis messen und somit den exakten Zustand des Photons bestimmen. Fehler bei der Übertragung erfolgen hier beispielsweise durch Dark-Counts, also Photoneneinfang am Detektor, obwohl kein Photon als Signal vorliegt. Die experimentellen Apparaturen sind sehr sensibel und stellen eine groÿe Fehlerquelle dar. Abhängig vom Typ des Detektors sind Angrie auf den Schlüsselaustausch möglich [11, 1]. Das Protokoll an sich gilt jedoch als sicher. erzeugt Qubits sendet an Bob Quantenkanal misst in Basis oder +, Abbildung 3: Veranschaulichung des B9-Protokolls Bob in der Basis, für a = 1 in der Basis. Für den Fall, dass Bob bei seiner Messung eine Eins misst, stellen a und a den Schlüsselraum dar. Dies ist nur der Fall für a = 0 und a = 1 a oder umgekehrt. Über den klassischen Kanal wird hier nur das Ergebniss der Messung von Bob ausgetauscht. Zur Überprüfung der Sicherheit des Schlüsselaustausches kann analog zum BB84-Protokoll ein Teil des Schlüsselraumes verglichen werden. Da die Zustände nicht orthogonal sind, ist die Sicherheit des Protokolls trotz geringerer Anzahl an Sendezuständen gewahrt. Ekert-Protokoll Das Protokoll nach Ekert [8, 14] basiert auf verschränkten Photonenpaaren. Das Protokoll ist in Abb. 4 dargestellt. Von einer EPR-Quelle wird der Zustand Ψ = 1 ( 0 A 0 B + 1 A 1 B ) erzeugt. Je ein Photon wird dann an Alice und Bob gesendet. Beide können über einen Phasenschifter (PS) und einen polarisationsabhängigen Strahlteiler (P) ihre Messbasen unabhängig voneinander festlegen und ihr Photon ausmessen. Messen Alice und Bob in der selben Basis, so weiÿ beispielsweise Alice beim Detektieren des Zustandes 0 A sofort, dass auch Bob den Zustand 0 B gemessen hat und sie somit die selbe Information besitzen. Im Gegensatz zu den Protokollen nach Bennett und Brassard entfällt bei diesem Verfahren die zufällige Wahl der Sendebasis. EPR-Quelle PS P B9-Protokoll Eine Vereinfachung des oben beschriebenen Protokolls ergibt sich nach Bennett [13] durch die Verwendung von zwei statt vier Sendezuständen. Der Ablauf des Protokolls ist in Abbildung 3 schematisch dargestellt. Zunächst erzeugt Alice ein zufälliges Bit a. Der Bitwert 0 lässt sich in der Basis durch Ψ 0 = 0, der Wert 1 in der Basis durch Ψ + = 1 ( ) darstellen. Bob erzeugt ebenfalls ein zufälliges Bit a. Für a = 0 misst PS P Abbildung 4: Veranschaulichung des Ekert-Protokolls

4 4 QUANTENTELEPORTATION Ein weiteres Anwendungsgebiet der Quantenoptik ist die Quantenteleportation. Diese darf nicht mit dem sogenannten Beamen populärer Science Fiction Literatur gleichgesetzt werden. Überlichtschneller Transport von Information oder allgemein das Teleportieren von Materie sind physikalisch nicht möglich. Mit Hilfe der Quantenteleportation lassen sich nur Quantenzustände übertragen. Dieses Verfahren kann z. B. für die Übertragung von Qubits in Quantencomputern Anwendung nden. Protokoll nach Bennett et. al. Das erste Protokoll zur Quantenteleportation nach Bennett et. al. [15] beschreibt den Transport eines beliebigen, unbekannten quantenmechanischen Zustands, z. B. mittels Photonen oder Spin- 1 -Teilchen. Das Protokoll nutzt dabei ein verschränktes Photonenpaar, um den zu teleportierenden Zustand zu "verpacken". Dieses Verfahren basiert auf den Bell-Zuständen nach den Gln. (1) und (). Das Protokoll ist in Abb. 5 ver- EPR-Quelle Abbildung 5: Prinzip der Quantenteleportation nach [16] anschaulicht. Der zu teleportierende Zustand wird allgemein durch = α β 1 1 (mit α + β = 1) dargestellt. Dieser ist für Alice und Bob unbekannt. Von einer EPR-Quelle wird der verschränkte Hilfszustand Ψ 3 = 1 ( 0 1 ) erzeugt, wobei zu Alice und 3 zu Bob gesendet wird. Mit Hilfe einer Bell-Zustandsmessung durch Alice ergibt sich folgender Gesamtzustand für das System: 3 = Ψ 3 = (α β 1 1 ) 1 ( 0 1 ) = 1 [ Ψ 1 ( α β ) + Ψ + 1 ( α + β ) + Φ 1 (α + β ) + Φ + 1 (α β )] (3) Bei der Messung erhält Alice einen der Bellschen Zustände (Gln. (1), ()), wobei nur Ψ 1 verwertbar ist, da dies der einzige vollständig antisymmetrische Zustand unter Teilchenaustausch ist und somit als einziger eindeutig bestimmt werden kann. Durch die Bell- Zustandsmessung wird 3 in einen eindeutigen Zustand projiziert (Gl. (3)). Der Zustand wird bei der Messung zerstört. Alice teilt Bob über den klassischen Kanal mit, welche Bell-Basis sie erhalten hat. Bob kann mittels einer unitären Transformation sein Teilchen Ψ 3 in den teleportierten Zustand von überführen. Für Ψ 1 ergibt sich bis auf das Vorzeichen exakt der zu teleportierende Zustand. auslesen. In Abb. 7 a) ist das theoretisch zu erwartende Messergebnis für +45 Polarisierung von dargestellt. Aufgetragen sind dreifach-koinzidenzen für simultane Ereignisse an den Detektoren D 1, D (Bell-Basis Ψ 3 ) und D 3 (reektierter Anteil bei Bob) in Abhängigkeit des Laufzeitunterschiedes der beiden Strahlengänge von und Ψ in µm. Grau eingezeichnet ist der Be- D 1 D Experimentelle Realisierung nach Zeilinger et. al. Durch Zeilinger et. al. wurde dieses Protokoll 1997 experimentell realisiert [16]. Das Schema ist in Abb. 6 dargestellt. Alice erzeugt mit Hilfe eines β-bariumborat Kristalls (BBO) ein verschränktes Photonenpaar Ψ, Ψ 3. Ein Teil des Strahls durchdringt den Kristall und wird an einem Spiegel zurück in den Kristall reektiert. Dabei wird der zu teleportierende Zustand erzeugt. Das zusätzlich ausgesandte Photon dient an Detektor D 0 als Signal, dass ein Zustand zur Teleportation vorliegt. und Ψ werden durch die Zustandsmessung am Strahlteiler () überlagert. Bob kann den Zustand des verschränkten Photons Ψ 3 an seinem Strahlteiler Ψ D 0 BBO D 3 Ψ 3 D 4 Abbildung 6: Experimentelle Quantenteleportation nach [16]

5 5 (a) (b) Abbildung 7: Theoretische Erwartungen (a) und experimentelle Ergebnisse (b) für 45 Polarisierung aus [16] reich, in dem eine korrekte Quantenteleportation möglich ist. Der Laufzeitunterschied muss möglichst gering sein, um im Strahlteiler von Alice eine Bell-Zustandsmessung durchführen zu können. Abbildung 7 b) zeigt die experimentellen Ergebnisse, wobei hier vierfach-koinzidenzen gegen den Laufzeitunterschied aufgetragen sind. Zusätzlich wird hier noch das Referenzsignal an D 0 mitbetrachtet. Bei einer experimentellen Durchführung der Gruppe Zeilinger im Jahr 007 konnten so Quantenzustände über eine Distanz von 144 km von der Insel La Palma auf die Insel Teneria teleportiert werden [17]. SCHLUSSBETRACHTUNG Die hier dargestellten Protokolle zur Quantenkryptographie und Quantenteleportation zeigen eine experimentelle Anwendung der quantenmechanischen Gesetzmäÿigkeiten im Rahmen der Quantenoptik. Mit Hilfe der dargestellten Protokolle ergibt sich die Möglichkeit, auf absehbare Zeit eine abhörsichere Kommunikation, auch über gröÿere Distanzen durchzuführen. Adresse: gaenger@physik.uni-kl.de [1] R. Rivest, A. Shamir, and L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 1:1016, [] P. Shor. Polynomial time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J. Sci. Statist. Comput., 6: , [3] G. Vernam. Secret signaling system. American Telephone and Telegraph Company,. Juli U.S. Patent # 1,310,719. [4] C. Gerry and P. Knight. Introductory Quantum Optics. Cambridge University Press, 004. [5] C. K. Hong, Z. Y. Ou, and L. Mandel. Measurement of subpicosecond time intervals between two photons by interference. Phys. Rev. Lett., 59:044046, [6] A. Einstein, B. Podolsky, and N. Rosen. Can Quantum- Mechanical Description of Physical Reality Be Considered Complete? Phys. Rev., 47(10):777780, [7] A. Jurenkow. Verschränkte Photonen und Bellsche Ungleichung Vortrag im Rahmen des physikalischen Hauptseminars I - Experimentelle Quantenoptik der TU Kaiserslautern. [8] D. Bouwmeester, A. Ekert, and A. Zeilinger. The Physics of Quantum Information. Springer-Verlag, 000. [9] C. H. Bennett and Brassard. Quantum Cryptography: Public Key Distribution and Coin Tossing. In Proceedings of IEEE International Conference on Computers Systems and Signal Processing, Bangalore India, pages , [10] C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin. Experimental Quantum Cryptography. J. Cryptol., 5:38, 199. [11] T. Kim, I. Stork, F. N. C. Wong, and J. H. Shapiro. Complete physical simulation of the entangeling-probe attac on the Bennett-Brassard 1984 protocol. Phys. Rev. Lett., 75:437437, 007. [1] L. Lydersen, C. Wiechers, C. Wittmann, D. Elser, J. Skaar, and V. Makarov. Hacking commercial quantum cryptography systems by tailored bright illumination. Nature Photonics, 4:686689, 010. [13] C. H. Bennett. Quantum Cryptography Using Any Two Nonorthogonal States. Phys. Rev. Lett., 68:311314, [14] A. K. Ekert. Quantum Cryptography Based on Bell's Theorem. Phys. Rev. Lett., 67:661663, [15] C. H. Bennett, G. Brassard, C. Crépeau, R. Jozsa, A. Peres, and W. K. Wootters. Teleporting an Unknowen Quantum State via Dual Classical and Einstein-Podolsky-Rosen Channels. Phys. Rev. Lett., 70: , [16] D. Bouwmeester, J.-W. Pan, K. Mattle, N. Eibl, H. Weinfurter, and A. Zeilinger. Experimental quantum teleportation. Nature, 390:575579, [17] R. Ursin, F. Tiefenbacher, H.Scheidl T. Schmitt- Manderbach, T. Weier, M. Lindenthal, B. Blauensteiner, T. Jennewein, J. Perdigues, P. Trojek, B. Ömer, M. Fürst, M. Meyenburg, J. Rarity, Z. Sodnik, C. Barbieri, H. Weinfurter, and A. Zeilinger. Free-Space distribution of entanglement and single photons over 144 km. Nature Phys., 3:481486, 007.

QUANTENTELEPORTATION. von Matthias Wiecha und Marc Hanefeld

QUANTENTELEPORTATION. von Matthias Wiecha und Marc Hanefeld QUANTENTELEPORTATION von Matthias Wiecha und Marc Hanefeld 2 Gliederung Relevante Grundlagen aus der Quantenmechanik Teleportations-Protokoll Experimentelle Umsetzung Ausblick 3 Relevante Grundlagen der

Mehr

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung. Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.

Mehr

Verschränkung. Kay-Sebastian Nikolaus

Verschränkung. Kay-Sebastian Nikolaus Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen

Mehr

Quantenteleportation

Quantenteleportation Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische

Mehr

Bellsche Ungleichungen

Bellsche Ungleichungen Bellsche Ungleichungen Christoph Meyer Seminar - Grundlagen der Quantenphysik Christoph Meyer Bellsche Ungleichungen 1 / 20 Inhaltsverzeichnis 1 Einführung Das EPR-Paradoxon Verborgene Variablen 2 Herleitung

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................

Mehr

Quantenteleportation

Quantenteleportation Quantenteleportation Verschränkung und spukhafte Fernwirkung It s all about... ENTANGLEMENT Christian Eurich Institut für Theoretische Physik (Neurophysik) Physik-Kolloquium Bremen, 6. Mai 2004 p.1 Quantenteleportation

Mehr

Quantenkryptographie und Verschränkung für r den Schulunterricht

Quantenkryptographie und Verschränkung für r den Schulunterricht Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut

Mehr

Verschränkung. Carl Philipp Zelle. November 17, Einleitung 1. 2 Definition 2. 3 ERP Paradoxon 2

Verschränkung. Carl Philipp Zelle. November 17, Einleitung 1. 2 Definition 2. 3 ERP Paradoxon 2 Verschränkung Carl Philipp Zelle November 17, 016 Contents 1 Einleitung 1 Definition 3 ERP Paradoxon 4 Versteckte Parameter 3 4.1 Idee................................ 3 4. Beispiel(Drei Photonen Greenberger-Horne-Zeilinger

Mehr

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2 Verschränkung von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 4. Oktober 014 bei Prof. Dr. Wolschin Inhaltsverzeichnis 1 Definition und Allgemeines Historische Hintergründe, Probleme 3.1 Einstein-Podolsky-Rosen-Paradoxon..............

Mehr

Informationsübertragung mittels Photonen

Informationsübertragung mittels Photonen Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände

Mehr

Quantenkommunikation im Freiraum

Quantenkommunikation im Freiraum Quantenkommunikation im Freiraum (Daniel Weber, Universität Erlangen, 1.6.2011) Optical Ground Station der ESA auf Teneriffa. Im Hintergrund Mount Teide, rechts davon La Palma. (Quelle: Leap Ahead in Quantum

Mehr

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und

Mehr

Teleportation mit Photonen und Ionen

Teleportation mit Photonen und Ionen Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation

Mehr

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum: Quantenkryptographie Referent: Thomas Boschütz Referent: Thomas Boschütz Datum: 21.06.2007 Inhaltsverzeichnis 1. Das One-Time-Pad 2. Klassische Kryptographie: Das RSA-Verschlüsselungssystem I. Besonderheiten

Mehr

Kohärenz, Verschränkung und Verschränkungsmaße I

Kohärenz, Verschränkung und Verschränkungsmaße I Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich

Mehr

Quantenteleportation

Quantenteleportation Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.

Mehr

Entanglement - Der charakteristische Zug der Quantenmechanik

Entanglement - Der charakteristische Zug der Quantenmechanik Entanglement - Der charakteristische Zug der Quantenmechanik Philipp Fabritius - Pichtseminar Quantenmechanik Inhaltsverzeichnis 1 Einführung 2 2 Geschichte 2 3 Verschränkung 3 4 Erzeugung von verschränkten

Mehr

Zweiphotoneninterferenz

Zweiphotoneninterferenz Zweiphotoneninterferenz Patrick Bürckstümmer 11. Mai 2011 Einführung: Gewöhnliche Interferometrie Übersicht Theorie der 2PHI für monochromatische Photonen Das Experiment von Hong,Ou und Mandel (1987) Versuchsaufbau

Mehr

Theoretische Physik fürs Lehramt: L2

Theoretische Physik fürs Lehramt: L2 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte

Mehr

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein.

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein. 1 Einleitung Bei der Quantenkryptographie handelt es sich um ein Verfahren zur sicheren Übermittlung von Daten. Dabei wird ein sogenanntes one-time pad Verfahren angewandt. Das bedeutet, dass vor den eigentlichen

Mehr

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich?

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Hier betrachten wir ein Gedankenexperiment, das bereits in unterschiedlichster Weise realisiert wurde, und uns

Mehr

Bell sche Ungleichung und verschränkte Photonen

Bell sche Ungleichung und verschränkte Photonen Bell sche Ungleichung und verschränkte Photonen Anatol Jurenkow Fachbereich Physik, Technische Universität Kaiserslautern (Dated: 30. 11. 2010) Anfangs wurde die Quantenmechanik von vielen Wissenschaftlern

Mehr

Hong-Ou-Mandel Interferenz

Hong-Ou-Mandel Interferenz Julia Lemmé Universität Ulm 10. Juli 009 Julia Lemmé (Universität Ulm Hong-Ou-Mandel Interferenz 10. Juli 009 1 / 39 Julia Lemmé (Universität Ulm Hong-Ou-Mandel Interferenz 10. Juli 009 / 39 Julia Lemmé

Mehr

Abhörsichere Kommunikation über Quanten-Repeater

Abhörsichere Kommunikation über Quanten-Repeater Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität

Mehr

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich?

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? 1.1 Worum gehts? In vielen Experimenten mit verschiedensten Teilchen ist nun gezeigt worden, dass Verschränkung

Mehr

Quantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg

Quantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Vortragender: Imran Khan Betreuer: Dr. Christine Silberhorn, Dipl. Phys. Andreas Eckstein Datum: Gliederung 1. Einführung

Mehr

Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus

Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Universität Siegen 4. Juli 2006 Inhaltsverzeichnis Quantenfouriertransformation 1 Quantenfouriertransformation Rechnen mit Qubits diskrete

Mehr

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der

Mehr

Verschränkte Photonen aus Halbleiter-Quantenpunkten für QI. für Quanteninformation. S. Arroyo Camejo. 4. Februar Humboldt-Universität zu Berlin

Verschränkte Photonen aus Halbleiter-Quantenpunkten für QI. für Quanteninformation. S. Arroyo Camejo. 4. Februar Humboldt-Universität zu Berlin Verschränkte Photonen aus Halbleiter-Quantenpunkten für Quanteninformation Humboldt-Universität zu Berlin 4. Februar 2008 Inhalt 1 Theorie der Verschränkung 2 Halbleiter Quantenpunkte 3 Experimenteller

Mehr

Gemischte Zustände, Verschränkungs-Reinigung

Gemischte Zustände, Verschränkungs-Reinigung erschränkung, Gemischte Zustände, erschränkungs-reinigung ortrag von Gesine Jahnz am 9. Januar 004 erschränkungsreinigung 1. Teil: erschränkte Zustände. Teil: Gemische 3. Teil: erschränkungsreinigung 1

Mehr

Vom Doppelspalt zum Quantencomputer

Vom Doppelspalt zum Quantencomputer Vom Doppelspalt zum Quantencomputer Aktuelle Physik in der Schule Herbert Rubin Aufbau der Lerneinheit Vorstellungen von Licht Huygens Newton Young 1704 1678 1804 Linienspektren Äusserer Photoeffekt Hallwachs-Effekt

Mehr

Quanteninformationstheorie

Quanteninformationstheorie Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften

Mehr

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher. Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Bellsche Ungleichungen

Bellsche Ungleichungen Bellsche Ungleichungen Michael Legenstein und Matthias Kaiser 1 Einführung Als Einstein, Podolsky und Rosen 1927 in ihrem Paper die Unvollständigkeit der Quantenmechanik vorraussagten und somit die Existenz

Mehr

Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten Eigene Arbeiten

Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten Eigene Arbeiten Physik mit einzelnen Atomen Kontrolle von Quantensystemen - Physik - Nobelpreis 2012 - Eigene Arbeiten Jürgen Eschner Zweibrücken, 10.04.2013 Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten

Mehr

Anmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen

Anmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen Quanten.de Newsletter Mai/Juni 2001, ISSN 1618-3770 Anmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen Birgit Bomfleur, ScienceUp Sturm und Bomfleur GbR, Camerloherstr. 19, D-85737

Mehr

Die Bellschen Ungleichungen: Teleportation und Überlichtgeschwindigkeit

Die Bellschen Ungleichungen: Teleportation und Überlichtgeschwindigkeit Die Bellschen Ungleichungen: Teleportation und Überlichtgeschwindigkeit Peter A. Henning Institute for Computers in Education Karlsruhe University of Applied Sciences Wo ist der Mond? Realismus bedeutet:

Mehr

Einführung in Quantencomputer

Einführung in Quantencomputer Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Zur Rolle der Intuition in der Physik

Zur Rolle der Intuition in der Physik Zur Rolle der Intuition in der Physik Reinhold A. Bertlmann Faculty of Physics, University of Vienna Wissenschaft und Kunst Exemplarische Positionen Symposium der ARGE Wissenschaft-Kunst der ÖFG 26. 27.

Mehr

Wheeler s Delayed Choice - Einzelphotoneninterferenz. Judith Lehnert Dezember 2007 Seminar Moderne Optik

Wheeler s Delayed Choice - Einzelphotoneninterferenz. Judith Lehnert Dezember 2007 Seminar Moderne Optik Wheeler s Delayed Choice - Einzelphotoneninterferenz Judith Lehnert Dezember 2007 Seminar Moderne Optik Gliederung Theoretische Betrachtung: Gedankenexperiment Experimentelle Durchführung: Übersicht über

Mehr

Quantum Computing verstehen

Quantum Computing verstehen Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format

Mehr

Quantencomputer. Tobias Tyborski HU Berlin

Quantencomputer. Tobias Tyborski HU Berlin Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische

Mehr

Theoretische Physik fürs Lehramt: L2

Theoretische Physik fürs Lehramt: L2 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Mehr

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung

Mehr

Verschränkung und Verschränkungsmaße

Verschränkung und Verschränkungsmaße Überblick 1 Was ist Verschränkung? 2 3 Beispiele Bell-Zustände φ + = 1 2 ( 00 + 11 ), φ = 1 2 ( 00 11 ) ψ + = 1 2 ( 01 + 10 ), ψ = 1 2 ( 01 10 ) Zusammengesetzte Systeme Gegeben: physikalisches System

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Roland Rüdiger r.ruediger@fh-wolfenbuettel.de Vortrag im Rahmen der Vortragsreihe Wissenschaft trifft Wirtschaft Wolfenbüttel, 30. November 2004 Zusammenfassung Die Quantentheorie

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Sebastian Kühn Wintersemester 2006/2007 Zusammenfassung Zunächst wird auf die Notwendigkeit der Quantenkryptographie eingegangen, dann das Prinzip der klassischen Kryptographie an

Mehr

Verschränkte Photonenpaare

Verschränkte Photonenpaare Verschränkte Photonenpaare Michael Schug Autor, Johannes Gutenberg Universität Mainz Dr. Herwig Ott Betreuer, Johannes Gutenberg Universität Mainz, QUANTUM (Dated: 18. Juli 006) Die Untersuchung einer

Mehr

Bellsche Ungleichung und Verschränkung

Bellsche Ungleichung und Verschränkung 29.05.2009 Inhaltsverzeichnis 1 Bellsche Ungleichung Realität und Lokalität Das EPR-Gedankenexperiment Herleitung der Bellschen Ungleichung Die Bellsche Ungleichung in der Quantenmechanik Folgerungen 2

Mehr

Proseminar CiS November Quantencomputer. Tom Petersen

Proseminar CiS November Quantencomputer. Tom Petersen Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Quanteninformation/ Quantencomputer

Quanteninformation/ Quantencomputer Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik

Mehr

Mit Nano-Punkten auf dem Weg zum Doktorhut

Mit Nano-Punkten auf dem Weg zum Doktorhut Christian H. KINDEL Technische Universität Berlin Tokyo University Einleitung Nano ist klein. Sehr klein. In den Durchmesser eines Haares passen ca. 10.000 Nano-Punkte, an denen ich 4 Jahre an der Universität

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

ൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17

ൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 φ ± ൿ = 00 ± 11 2 ൿ ψ ± = 01 ± 10 2 Verschränkte Zustände Fabio Di Pumpo 01.03.2017 ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 Seite 2 Inhaltsverzeichnis 1. Einleitung 2. Hilbertraum

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

6: Diskrete Wahrscheinlichkeit

6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten

Mehr

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Herausforderung an die Zukun0 der Quantencomputer Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Was ist ein Quantencomputer? Was können wir damit tun? Können wir ihn bauen? Was ist ein Quantencomputer?

Mehr

Universelle Quantengatter

Universelle Quantengatter Universelle Quantengatter Physik des Quantencomputers Alexander Jakub Kwiatkowski Fakultät für Physik, KIT 24. April 2012 A.J.Kwiatkowski (Fakultät für Physik, KIT) Universelle Quantengatter 24.04.12 1

Mehr

Nichtlokalität das Rätsel der Verschränkung

Nichtlokalität das Rätsel der Verschränkung Nichtlokalität das Rätsel der Verschränkung Spezielle Relativitätstheorie (A. Einstein, 1905) Wirkungen / Informationen können zwischen zwei Orten maximal mit der Vakuumlichtgeschwindigkeit (~300000 km/s)

Mehr

Interpretation der Quantenmechanik

Interpretation der Quantenmechanik Interpretation der Quantenmechanik Literatur Mi 28.04.2010 1 Allgemeine Einführungen in die QM Zeilinger [24]: S. 9-65. Hey, Walters [10]: S. 15-32. Sprachliche Aspekte der Erkenntnis Schrödinger [17]:

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Experimente zum EPR-Paradoxon

Experimente zum EPR-Paradoxon Interpretation der QM EXPERIMENTE ZUM EPR-PARADOXON WS 004/05 Experimente zum EPR-Paradoxon EPR-Paradoxon [8]: Nach A. Einstein, B. Podolski und N. Rosen benanntes Gedankenexperiment (935) zur Frage der

Mehr

Gequetschte Zustände beim harmonischen Oszillator

Gequetschte Zustände beim harmonischen Oszillator Seminar zur Theorie der Atome, Kerne und kondensierten Materie Gequetschte Zustände beim harmonischen Oszillator Melanie Kämmerer 16. Oktober 011 1 1 Wiederholung Die Wellenfunktion eines kohärenten Zustandes

Mehr

EPR, Verschränkung und die Bell schen Ungleichungen

EPR, Verschränkung und die Bell schen Ungleichungen Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Spontaneos Parametric Down Conversion

Spontaneos Parametric Down Conversion Spontaneos Parametric Down Conversion (Parametric Fluorescence) Hauptseminar Atom trifft Photon MPQ München, 29. Juni 2011 Thomas Reimann Inhalt 1 Theoretische Beschreibung 2 Experimentelle Realisierung

Mehr

Dompteure der Quanten Physik des Nobelpreises 2012

Dompteure der Quanten Physik des Nobelpreises 2012 Dompteure der Quanten Physik des Nobelpreises 2012 Serge Haroche, ENS David Wineland, NIST Jürgen Eschner, UdS, 06.12.2012 Widmung Für "bahnbrechende experimentelle Methoden, die die Messung und die Manipulation

Mehr

Quantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl,

Quantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl, Quantencomputer in Theorie und Praxis Enrico Thomae Dagstuhl, 13.12.2012 1 Warum die Aufregung? RSA Verschlüsselung 2 Die wunderliche Welt der Quantenmechanik 3 Quantencomputer in der Praxis 4 Quantencomputer

Mehr

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008 Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei

Mehr

Simulation eines Quantencomputers

Simulation eines Quantencomputers Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers

Mehr

4 Prinzipien der klassischen Physik nennt A. Einstein im Aufsatz Q uantenmechanik und Wirklichkeit 1948:

4 Prinzipien der klassischen Physik nennt A. Einstein im Aufsatz Q uantenmechanik und Wirklichkeit 1948: Lokalität und Separabilität Referat von Hermut Warnatz am 19.05.2004 (zusammen mit Holger Weber). Übung für Fortgeschrittene, Interpretationen der Quantentheorie, SS2004. Dozenten: PD Dr. H. Lyre (LFB

Mehr

Atominterferometrie. Atominterferometrie. Humboldt- Universität zu Berlin. Institut für Physik. Seminar Grundlagen der Quantenphysik

Atominterferometrie. Atominterferometrie. Humboldt- Universität zu Berlin. Institut für Physik. Seminar Grundlagen der Quantenphysik Seminar Grundlagen der Quantenphysik www.stanford.edu/group/chugr oup/amo/interferometry.html 1 Gliederung Humboldt- Universität zu Berlin 1. Allgemeines 2. Theorie 2.1 Prinzip 2.2 Atominterferometer 2.3

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Grundlagen der Quanteninformatik

Grundlagen der Quanteninformatik Grundlagen der Quanteninformatik Vortrag vor dem Arbeitskreis Informatik an Schulen Prof. Dr. Thomas Canzler HAW Hamburg Information is physical R. Landauer [Lan91] Ist Information ein Baustein des Universums?

Mehr

Quanten Computing - was erwartet uns: Big Bang oder Flaute?

Quanten Computing - was erwartet uns: Big Bang oder Flaute? Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai 2014 1 / 43 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

Quantenkryptographie II Technische Umsetzung

Quantenkryptographie II Technische Umsetzung Quantenkryptographie II Technische Umsetzung Vortrag zum Seminar Grundlagen der Quantenphysik Robert Riemann Institut für Physik der Humboldt-Universität zu Berlin 12. Januar 2010 Gliederung 1 Dilemma

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Qubits Interferenz Verschränkung Messung

Qubits Interferenz Verschränkung Messung Vortrag Nr. Qubits Interferenz Verschränkung Messung 4. November 00 Referent: Christoph Mühlich (muehlich@in.tum.de) Betreuer: Hanjo Täubig (taeubig@in.tum.de) Christoph Mühlich 4. November 00 Folie Einführung

Mehr

Algorithmen für Quantencomputer II Der Shor Algorithmus

Algorithmen für Quantencomputer II Der Shor Algorithmus Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Fakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur

Fakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur Literatur A. Beutelspacher: Kryptologie. Vieweg, 1991. A. Salomaa, Public-Key Cryptography. Springer-Verlag, 1996. D. Wätjen, Kryptographie. Grundlagen, Algorithmen, Protokolle. Spektrum-Verlag, 2003.

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Test einer Bell schen Ungleichung

Test einer Bell schen Ungleichung Test einer Bell schen Ungleichung Ilja Homm und Thorsten Bitsch Betreuer: Thorsten Führer 15.10.2012 Fortgeschrittenen-Praktikum Abteilung A Inhalt 1 Einleitung 2 1.1 Ziel des Versuchs........................................

Mehr

Einführung in Quantenalgorithmen

Einführung in Quantenalgorithmen Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

Westfälische Wilhelms-Universität Münster Fachbereich Physik. Quantenlogik. Martin Kohn Münster,

Westfälische Wilhelms-Universität Münster Fachbereich Physik. Quantenlogik. Martin Kohn Münster, Westfälische Wilhelms-Universität Münster Fachbereich Physik Quantenlogik Martin Kohn martin-kohn@gmx.de Münster, 14.09.2009 1 Einleitung Die Quantenlogik beschreibt die Anwendung der klassischen, alltäglichen

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Zeilingers Experiment zur Teleportation (Experimenteller Teil)

Zeilingers Experiment zur Teleportation (Experimenteller Teil) Zeilingers Experiment zur Teleportation (Experimenteller Teil) Ernst-Udo Wallenborn 9. Juli 1998 1 Was ist Teleportation? Teleportation nennt man die Herstellung einer exakten Kopie eines Quantensystems

Mehr