Protokolle der Quantenkryptographie und Quantenteleportation
|
|
- Imke Vogel
- vor 6 Jahren
- Abrufe
Transkript
1 Quantenkryptographie und Quantenteleportation Benjamin Gänger Fachbereich Physik, Technische Universität Kaiserslautern (Hauptseminarvortrag vom 3. November 010) Zusammenfassung: Zunächst werden einige quantenmechanische Grundlagen wiederholt und später benötigte Methoden vorgestellt. Im ersten Hauptteil werden die Grundzüge der Quantenkryptographie anhand des BB84-Protokolls erläutert, sowie die experimentelle Realisierung und Weiterentwicklungen dieses Protokolls besprochen. Im zweiten Hauptteil wird auf die Grundprinzipien der Quantenteleportation, sowie deren experimentelle Anwendung eingegangen. EINLEITUNG Motivation Es existieren mehrere als sicher geltende Algorithmen zur Verschlüsselung elektronischer Daten. Die Sicherheit dieser Algorithmen wird dabei durch die begrenzte Rechenleistung heutiger Computer gewährleistet, wie z. B. dem Problem der Primfaktorzerlegung groÿer Zahlen beim RSA-Algorithmus nach Rivest et. al. [1]. Durch die Entwicklung von Quantencomputern können klassische Verschlüsselungsmethoden auf absehbare Zeit nicht mehr als sicher angesehen werden. Der Shor- Algorithmus löst beispielsweise Faktorisierungsprobleme in polynomialer Laufzeit []. Eine Möglichkeit das Problem unbegrenzter Rechenkapazität zu lösen ist das One-Time-Pad nach Vernam [3]. Hier wird für jede verschlüsselte Nachricht ein einmaliger Schlüssel in der Länge der Nachricht verwendet. Lediglich die Länge der Nachricht ist für einen möglichen Angreifer sichtbar, da ohne den korrekten Schlüssel alle Nachrichten mit gleicher Länge als Entschlüsselung möglich wären. Dieses absolut sichere Verschlüsslungsverfahren hat jedoch den Nachteil, dass enorme Mengen Schlüsselmaterial zwischen den beteiligten Kommunikationspartnern ausgtauscht werden müssen. Dieses Problem ist klassisch nicht sinnvoll realisierbar. Im Folgenden soll gezeigt werden, wie eine auf quantenmechanischen Gesetzmäÿigkeiten basierende, sichere Kommunikation mit Hilfe der Quantenkryptographie, besser gesagt dem Quantenschlüsselaustausch (QKD für engl. Quantum-Key-Distribution) möglich wird. Quantenmechanische Grundlagen In den folgenden Abschnitten werden die für die einzelnen Protokolle der Quantenkryptographie und Quantenteleportation notwendigen quantenmechanischen Grundlagen wiederholt. Quantenmechanischer Strahlteiler Der quantenmechanische Strahlteiler ( für engl. Beam-Splitter) unterscheidet sich vom klassischen Strahlteiler dadurch, dass bei der formalen Betrachtung alle möglichen Ein- und Ausgänge des Strahlteilers - bei Nichtbesetzung durch den Vakuumzustand - einbezogen werden müssen, da sonst die quantenmechanischen Kommutatorrelationen verletzt werden. In Abb. 1 â 0 â 1 â 3 Abbildung 1: Quantenmechanischer Strahlteiler bezeichnen â 0, â 1 die Eingangszustände und â, â 3 die Ausgangszustände des Strahlteilers. In Erzeugerschreibweise ergibt sich dann am Beispiel eines 50:50 Strahlteilers, mit Phasensprung exp (±i π ) = ±i bei Reexion: â 0 = 1 (â + iâ 3 ) bzw. â 1 = 1 (iâ + â 3 ). Für nur ein Photon am Eingang 1 (â = ) ergibt sich für einen 50:50 Strahlteiler erwartungsgemäÿ der zu gleichen Teilen überlagerte Ausgangszustand 1 (i ). Überraschender ist hier das Resultat des Hong-Ou-Mandel-Eekts [5], bei dem an beiden Eingängen jeweils ein Photon in den Strahlteiler eintritt (â 0â = ). Durch Einsetzen der i Erzeugeroperatoren folgt sofort ( ) für den Ausgangszustand. Das bedeutet, es können nur simultane Ereignisse an einem Detektor gemessen werden. Dies lässt sich durch Einzelphotonen-Interferenz erklären, bei der sich die Zustände mit einem Photon je Detektor destruktiv überlagern. â Einzelphotonenerzeugung Zur Erzeugung von einzelnen Photonen eignet sich beispielsweise ein Kalzium-Atomstrahl, der über einen Laser eine Anregung in einen s-zustand erfährt. Von dort geht das Atom über einen p-zustand in den Grundzustand zurück und emittiert dabei ein Photon mit Frequenz ν 1 und ein Photon mit ν. Auf Grund der Impulserhaltung und der kurzen Zeitskala zwischen den Übergängen erfolgt die Emission der beiden Photonen in entgegengesetzter Richtung. Das zweite Photon kann dabei als Signal verwendet werden, dass das Messphoton emitiert wurde.
2 Verschränkte Photonenpaare Das Prinzip verschränkter Photonen basiert auf dem EPR-Paradoxon nach [6, 7]. Mathematisch lassen sich solche Photonenpaare durch die vier maximal verschränkten Bell-Zustände darstellen: Ψ ± 1 = 1 ( ± ) (1) bzw. Φ ± 1 = 1 ( ± ) () erzeugt Qubits sendet an Bob Quantenkanal misst in Basis oder +, In Referenz [4] wird gezeigt, dass sich verschränkte Photonenpaare beispielsweise mit Hilfe eines β-bariumborat- Kristalls durch sogenannte parametric down-conversion (type II) erzeugen lassen. Das no-cloning Theorem Theorem. Es ist nicht möglich ein Quantensystem zu erstellen, das jedes beliebige Qubit perfekt auf ein anderes Qubit kopiert, ohne dabei das ursprüngliche zu verändern. Beweis. Annahme: Für einen beliebigen quantenmechanischen Zustand χ existieren Operationen M 0, M 1 mit M 0 0 χ = 0 0 und M 1 0 χ = 1 1, so dass für einen allgemeinen Zustand α 0 + β 1 folgt: M (α 0 + β 1 ) χ =αm 0 0 χ + βm 1 1 χ =α β 1 1 (α 0 + β 1 ) (α 0 + β 1 ) Dies ist ein Widerspruch zur Annahme. Genauere Betrachtungen ergeben, dass es nur möglich ist zueinander orthogonale Zustände zu kopieren [8]. QUANTENKRYPTOGRAPHIE Quantenkryptographie basiert im Allgemeinen auf zwei voneinander getrennten Kanälen. Der öentliche, klassische Kanal (z. B. , Telefon, etc.) dient der Kommunikation zwischen Alice (Gesprächspartner 1) und Bob (Gesprächspartner ). Dieser klassische Kanal kann von Eve (potentieller Angreifer) abgehört werden, wird aber als nicht manipulierbar vorausgesetzt. Der Quantenkanal dient zum Schlüsselaustausch zwischen Alice und Bob. Der Quantenkanal ist abhörsicher, da Manipulationen direkt erkannt werden können. BB84-Protokoll Das erste Protokoll zum quantenmechanischen Schlüsselaustausch nach Bennett und Brassard [9] basiert auf der Wahl nicht-orthogonaler Zustände, die nach nocloning Theorem nicht kopierbar sind: Basis 1 ( ): Basis ( ): Ψ 0 = 0, = 1 Ψ + = 1 ( ), Ψ = 1 ( 0 1 ) Abbildung : Veranschaulichung des BB84-Protokolls Abbildung und Tabelle I veranschaulichen den Ablauf des BB84-Protokolls. Zunächst wählt Alice absolut zufällig und unabhängig von Bob eine Basis, in der sie ein ebenfalls zufälliges Photon im Zustand 0 oder 1 sendet (die Zustände können z. B. durch Wahl der Polarisationsrichtung eingestellt werden). Bob wählt zufällig und unabhängig von Alice eine Basis und misst in dieser das ankommende Photon. Über den klassichen Kanal kommunizieren Alice und Bob nun nachträglich, ob sie in der gleichen Basis gemessen haben. Ist dies der Fall, so wird das erhaltene Bit für den Schlüssel verwendet, ansonsten verworfen. Im Falle eines Angris auf den Schlüsselaustausch durch Eve hat diese lediglich die Möglichkeit, das gesendete Photon von Alice direkt abzufangen, zu messen und an Bob weiterzuleiten. Ein Kopieren des Zustandes und nachträgliches Messen des übermittelten Zustands ist nach dem no-cloning Theorem nicht möglich. Da Eve keine Information hat, in welchen Basen Alice und Bob senden bzw. messen, kann sie bestenfalls mit einer 50%igen Wahrscheinlichkeit eine Basis raten. Wählt sie die falsche Basis, erzeugt sie ein zufälliges Ereignis, da durch die Messung der Zustand der eigentlichen Basis je mit gleicher Wahrscheinlichkeit auf einen Zustand der anderen Basis projiziert wird. Das an Bob weitergeleitete Photon entspricht nicht mehr dem von Alice erzeugten Zustand. Alice und Bob können durch Paritätsbildung von Schlüsseluntermengen überprüfen, ob während der Übertragung ein Eingri auf den Quantenkanal stattgefunden hat. Ist dies der Fall, wird der Schlüssel verworfen und die Schlüsselerzeugung beginnt erneut. Tabelle I: Schema des BB84-Protokolls nach [10] A Basis A Bit Wert A gesendet B Basis B Bit Basis gleich X X A&B teilen Test OK OK Schlüssel 0 1
3 3 Experimentelle Realisierung des BB84-Protokolls Das oben beschriebene Protokoll wurde erstmals nach Bennett et. al. [10] realisiert. Alice, Bob und Eve werden über voneinander unabhängige Computersysteme simuliert. Als Photonenquelle dient eine grüne LED. Durch eine optischen Aufbau wird die Intensität so stark verringert, dass sich pro Puls durchschnittlich 0,1 Photonen im Strahlengang benden. Alice stellt mittels zweier Pockels-Zellen einen der vier möglichen Polarisationszustände ein. Der Quantenkanal besteht hier aus 3 cm Luft. Bob kann nach der Übertragungsstrecke mittels einer Pockel-Zelle seine Messbasis wählen und über ein Wollaston Prisma die Polarisationsrichtung selektieren. Eine Kontrolleinheit synchronisiert Alice und Bob und gibt ein Zeitfenster von zwischen Abstrahlung eines Pulses und Detektion eines Zustandes vor. Dadurch werden Dunkel-Messungen vermieden. Mit diesem ersten Prototypen wird ca. jeder 400. Puls korrekt übertragen. Für das gesamte Experiment ergibt dies bei erzeugten Pulsen.000 Pulse, die bei Bob in der korrekten Basis ankommen. Durch Prüfen, ob ein potentieller Angreifer mitgehört hat, reduziert sich der Schlüssel auf 1379 Bit. Der Aufwand zur Erzeugung eines Quantenschlüssels ist also enorm. Eine Analyse zeigt jedoch, dass Eve von diesen 1379 Bit Schlüsselmaterial lediglich 10 6 Bit kennt [10]. Bei korrekter Durchführung liefert das BB84-Protokoll also einen absolut sicheren Schlüssel, der zur Verschlüsslung mittels One-Time-Pad verwendet werden kann. Es ist wichtig, dass die Anzahl der Photonen pro Puls nicht gröÿer als eins wird. Dies ist notwendig, um zu verhindern, dass mehrer Photonen mit der gleichen Information im Kanal sind. Angenommen es wären zwei identische Photonen im Quantenkanal, so könnte Eve eines der Photonen (z. B. mittels halbdurchlässigen Spiegel) auskoppeln und zwischenspeichern, bis Alice und Bob ihre Messbasen über den oenen Kanal ausgetauscht haben. Mit Hilfe dieser Information könnte Eve nachträglich in der korrekten Basis messen und somit den exakten Zustand des Photons bestimmen. Fehler bei der Übertragung erfolgen hier beispielsweise durch Dark-Counts, also Photoneneinfang am Detektor, obwohl kein Photon als Signal vorliegt. Die experimentellen Apparaturen sind sehr sensibel und stellen eine groÿe Fehlerquelle dar. Abhängig vom Typ des Detektors sind Angrie auf den Schlüsselaustausch möglich [11, 1]. Das Protokoll an sich gilt jedoch als sicher. erzeugt Qubits sendet an Bob Quantenkanal misst in Basis oder +, Abbildung 3: Veranschaulichung des B9-Protokolls Bob in der Basis, für a = 1 in der Basis. Für den Fall, dass Bob bei seiner Messung eine Eins misst, stellen a und a den Schlüsselraum dar. Dies ist nur der Fall für a = 0 und a = 1 a oder umgekehrt. Über den klassischen Kanal wird hier nur das Ergebniss der Messung von Bob ausgetauscht. Zur Überprüfung der Sicherheit des Schlüsselaustausches kann analog zum BB84-Protokoll ein Teil des Schlüsselraumes verglichen werden. Da die Zustände nicht orthogonal sind, ist die Sicherheit des Protokolls trotz geringerer Anzahl an Sendezuständen gewahrt. Ekert-Protokoll Das Protokoll nach Ekert [8, 14] basiert auf verschränkten Photonenpaaren. Das Protokoll ist in Abb. 4 dargestellt. Von einer EPR-Quelle wird der Zustand Ψ = 1 ( 0 A 0 B + 1 A 1 B ) erzeugt. Je ein Photon wird dann an Alice und Bob gesendet. Beide können über einen Phasenschifter (PS) und einen polarisationsabhängigen Strahlteiler (P) ihre Messbasen unabhängig voneinander festlegen und ihr Photon ausmessen. Messen Alice und Bob in der selben Basis, so weiÿ beispielsweise Alice beim Detektieren des Zustandes 0 A sofort, dass auch Bob den Zustand 0 B gemessen hat und sie somit die selbe Information besitzen. Im Gegensatz zu den Protokollen nach Bennett und Brassard entfällt bei diesem Verfahren die zufällige Wahl der Sendebasis. EPR-Quelle PS P B9-Protokoll Eine Vereinfachung des oben beschriebenen Protokolls ergibt sich nach Bennett [13] durch die Verwendung von zwei statt vier Sendezuständen. Der Ablauf des Protokolls ist in Abbildung 3 schematisch dargestellt. Zunächst erzeugt Alice ein zufälliges Bit a. Der Bitwert 0 lässt sich in der Basis durch Ψ 0 = 0, der Wert 1 in der Basis durch Ψ + = 1 ( ) darstellen. Bob erzeugt ebenfalls ein zufälliges Bit a. Für a = 0 misst PS P Abbildung 4: Veranschaulichung des Ekert-Protokolls
4 4 QUANTENTELEPORTATION Ein weiteres Anwendungsgebiet der Quantenoptik ist die Quantenteleportation. Diese darf nicht mit dem sogenannten Beamen populärer Science Fiction Literatur gleichgesetzt werden. Überlichtschneller Transport von Information oder allgemein das Teleportieren von Materie sind physikalisch nicht möglich. Mit Hilfe der Quantenteleportation lassen sich nur Quantenzustände übertragen. Dieses Verfahren kann z. B. für die Übertragung von Qubits in Quantencomputern Anwendung nden. Protokoll nach Bennett et. al. Das erste Protokoll zur Quantenteleportation nach Bennett et. al. [15] beschreibt den Transport eines beliebigen, unbekannten quantenmechanischen Zustands, z. B. mittels Photonen oder Spin- 1 -Teilchen. Das Protokoll nutzt dabei ein verschränktes Photonenpaar, um den zu teleportierenden Zustand zu "verpacken". Dieses Verfahren basiert auf den Bell-Zuständen nach den Gln. (1) und (). Das Protokoll ist in Abb. 5 ver- EPR-Quelle Abbildung 5: Prinzip der Quantenteleportation nach [16] anschaulicht. Der zu teleportierende Zustand wird allgemein durch = α β 1 1 (mit α + β = 1) dargestellt. Dieser ist für Alice und Bob unbekannt. Von einer EPR-Quelle wird der verschränkte Hilfszustand Ψ 3 = 1 ( 0 1 ) erzeugt, wobei zu Alice und 3 zu Bob gesendet wird. Mit Hilfe einer Bell-Zustandsmessung durch Alice ergibt sich folgender Gesamtzustand für das System: 3 = Ψ 3 = (α β 1 1 ) 1 ( 0 1 ) = 1 [ Ψ 1 ( α β ) + Ψ + 1 ( α + β ) + Φ 1 (α + β ) + Φ + 1 (α β )] (3) Bei der Messung erhält Alice einen der Bellschen Zustände (Gln. (1), ()), wobei nur Ψ 1 verwertbar ist, da dies der einzige vollständig antisymmetrische Zustand unter Teilchenaustausch ist und somit als einziger eindeutig bestimmt werden kann. Durch die Bell- Zustandsmessung wird 3 in einen eindeutigen Zustand projiziert (Gl. (3)). Der Zustand wird bei der Messung zerstört. Alice teilt Bob über den klassischen Kanal mit, welche Bell-Basis sie erhalten hat. Bob kann mittels einer unitären Transformation sein Teilchen Ψ 3 in den teleportierten Zustand von überführen. Für Ψ 1 ergibt sich bis auf das Vorzeichen exakt der zu teleportierende Zustand. auslesen. In Abb. 7 a) ist das theoretisch zu erwartende Messergebnis für +45 Polarisierung von dargestellt. Aufgetragen sind dreifach-koinzidenzen für simultane Ereignisse an den Detektoren D 1, D (Bell-Basis Ψ 3 ) und D 3 (reektierter Anteil bei Bob) in Abhängigkeit des Laufzeitunterschiedes der beiden Strahlengänge von und Ψ in µm. Grau eingezeichnet ist der Be- D 1 D Experimentelle Realisierung nach Zeilinger et. al. Durch Zeilinger et. al. wurde dieses Protokoll 1997 experimentell realisiert [16]. Das Schema ist in Abb. 6 dargestellt. Alice erzeugt mit Hilfe eines β-bariumborat Kristalls (BBO) ein verschränktes Photonenpaar Ψ, Ψ 3. Ein Teil des Strahls durchdringt den Kristall und wird an einem Spiegel zurück in den Kristall reektiert. Dabei wird der zu teleportierende Zustand erzeugt. Das zusätzlich ausgesandte Photon dient an Detektor D 0 als Signal, dass ein Zustand zur Teleportation vorliegt. und Ψ werden durch die Zustandsmessung am Strahlteiler () überlagert. Bob kann den Zustand des verschränkten Photons Ψ 3 an seinem Strahlteiler Ψ D 0 BBO D 3 Ψ 3 D 4 Abbildung 6: Experimentelle Quantenteleportation nach [16]
5 5 (a) (b) Abbildung 7: Theoretische Erwartungen (a) und experimentelle Ergebnisse (b) für 45 Polarisierung aus [16] reich, in dem eine korrekte Quantenteleportation möglich ist. Der Laufzeitunterschied muss möglichst gering sein, um im Strahlteiler von Alice eine Bell-Zustandsmessung durchführen zu können. Abbildung 7 b) zeigt die experimentellen Ergebnisse, wobei hier vierfach-koinzidenzen gegen den Laufzeitunterschied aufgetragen sind. Zusätzlich wird hier noch das Referenzsignal an D 0 mitbetrachtet. Bei einer experimentellen Durchführung der Gruppe Zeilinger im Jahr 007 konnten so Quantenzustände über eine Distanz von 144 km von der Insel La Palma auf die Insel Teneria teleportiert werden [17]. SCHLUSSBETRACHTUNG Die hier dargestellten Protokolle zur Quantenkryptographie und Quantenteleportation zeigen eine experimentelle Anwendung der quantenmechanischen Gesetzmäÿigkeiten im Rahmen der Quantenoptik. Mit Hilfe der dargestellten Protokolle ergibt sich die Möglichkeit, auf absehbare Zeit eine abhörsichere Kommunikation, auch über gröÿere Distanzen durchzuführen. Adresse: gaenger@physik.uni-kl.de [1] R. Rivest, A. Shamir, and L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 1:1016, [] P. Shor. Polynomial time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J. Sci. Statist. Comput., 6: , [3] G. Vernam. Secret signaling system. American Telephone and Telegraph Company,. Juli U.S. Patent # 1,310,719. [4] C. Gerry and P. Knight. Introductory Quantum Optics. Cambridge University Press, 004. [5] C. K. Hong, Z. Y. Ou, and L. Mandel. Measurement of subpicosecond time intervals between two photons by interference. Phys. Rev. Lett., 59:044046, [6] A. Einstein, B. Podolsky, and N. Rosen. Can Quantum- Mechanical Description of Physical Reality Be Considered Complete? Phys. Rev., 47(10):777780, [7] A. Jurenkow. Verschränkte Photonen und Bellsche Ungleichung Vortrag im Rahmen des physikalischen Hauptseminars I - Experimentelle Quantenoptik der TU Kaiserslautern. [8] D. Bouwmeester, A. Ekert, and A. Zeilinger. The Physics of Quantum Information. Springer-Verlag, 000. [9] C. H. Bennett and Brassard. Quantum Cryptography: Public Key Distribution and Coin Tossing. In Proceedings of IEEE International Conference on Computers Systems and Signal Processing, Bangalore India, pages , [10] C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin. Experimental Quantum Cryptography. J. Cryptol., 5:38, 199. [11] T. Kim, I. Stork, F. N. C. Wong, and J. H. Shapiro. Complete physical simulation of the entangeling-probe attac on the Bennett-Brassard 1984 protocol. Phys. Rev. Lett., 75:437437, 007. [1] L. Lydersen, C. Wiechers, C. Wittmann, D. Elser, J. Skaar, and V. Makarov. Hacking commercial quantum cryptography systems by tailored bright illumination. Nature Photonics, 4:686689, 010. [13] C. H. Bennett. Quantum Cryptography Using Any Two Nonorthogonal States. Phys. Rev. Lett., 68:311314, [14] A. K. Ekert. Quantum Cryptography Based on Bell's Theorem. Phys. Rev. Lett., 67:661663, [15] C. H. Bennett, G. Brassard, C. Crépeau, R. Jozsa, A. Peres, and W. K. Wootters. Teleporting an Unknowen Quantum State via Dual Classical and Einstein-Podolsky-Rosen Channels. Phys. Rev. Lett., 70: , [16] D. Bouwmeester, J.-W. Pan, K. Mattle, N. Eibl, H. Weinfurter, and A. Zeilinger. Experimental quantum teleportation. Nature, 390:575579, [17] R. Ursin, F. Tiefenbacher, H.Scheidl T. Schmitt- Manderbach, T. Weier, M. Lindenthal, B. Blauensteiner, T. Jennewein, J. Perdigues, P. Trojek, B. Ömer, M. Fürst, M. Meyenburg, J. Rarity, Z. Sodnik, C. Barbieri, H. Weinfurter, and A. Zeilinger. Free-Space distribution of entanglement and single photons over 144 km. Nature Phys., 3:481486, 007.
QUANTENTELEPORTATION. von Matthias Wiecha und Marc Hanefeld
QUANTENTELEPORTATION von Matthias Wiecha und Marc Hanefeld 2 Gliederung Relevante Grundlagen aus der Quantenmechanik Teleportations-Protokoll Experimentelle Umsetzung Ausblick 3 Relevante Grundlagen der
MehrVortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.
Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.
MehrVerschränkung. Kay-Sebastian Nikolaus
Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen
MehrQuantenteleportation
Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische
MehrBellsche Ungleichungen
Bellsche Ungleichungen Christoph Meyer Seminar - Grundlagen der Quantenphysik Christoph Meyer Bellsche Ungleichungen 1 / 20 Inhaltsverzeichnis 1 Einführung Das EPR-Paradoxon Verborgene Variablen 2 Herleitung
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
MehrSeminarvortrag zur Quantenmechanik 2 Quantenteleportation
Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................
MehrQuantenteleportation
Quantenteleportation Verschränkung und spukhafte Fernwirkung It s all about... ENTANGLEMENT Christian Eurich Institut für Theoretische Physik (Neurophysik) Physik-Kolloquium Bremen, 6. Mai 2004 p.1 Quantenteleportation
MehrQuantenkryptographie und Verschränkung für r den Schulunterricht
Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut
MehrVerschränkung. Carl Philipp Zelle. November 17, Einleitung 1. 2 Definition 2. 3 ERP Paradoxon 2
Verschränkung Carl Philipp Zelle November 17, 016 Contents 1 Einleitung 1 Definition 3 ERP Paradoxon 4 Versteckte Parameter 3 4.1 Idee................................ 3 4. Beispiel(Drei Photonen Greenberger-Horne-Zeilinger
Mehrvon Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2
Verschränkung von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 4. Oktober 014 bei Prof. Dr. Wolschin Inhaltsverzeichnis 1 Definition und Allgemeines Historische Hintergründe, Probleme 3.1 Einstein-Podolsky-Rosen-Paradoxon..............
MehrInformationsübertragung mittels Photonen
Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände
MehrQuantenkommunikation im Freiraum
Quantenkommunikation im Freiraum (Daniel Weber, Universität Erlangen, 1.6.2011) Optical Ground Station der ESA auf Teneriffa. Im Hintergrund Mount Teide, rechts davon La Palma. (Quelle: Leap Ahead in Quantum
MehrQuantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin
Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und
MehrTeleportation mit Photonen und Ionen
Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation
MehrQuantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:
Quantenkryptographie Referent: Thomas Boschütz Referent: Thomas Boschütz Datum: 21.06.2007 Inhaltsverzeichnis 1. Das One-Time-Pad 2. Klassische Kryptographie: Das RSA-Verschlüsselungssystem I. Besonderheiten
MehrKohärenz, Verschränkung und Verschränkungsmaße I
Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich
MehrQuantenteleportation
Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.
MehrEntanglement - Der charakteristische Zug der Quantenmechanik
Entanglement - Der charakteristische Zug der Quantenmechanik Philipp Fabritius - Pichtseminar Quantenmechanik Inhaltsverzeichnis 1 Einführung 2 2 Geschichte 2 3 Verschränkung 3 4 Erzeugung von verschränkten
MehrZweiphotoneninterferenz
Zweiphotoneninterferenz Patrick Bürckstümmer 11. Mai 2011 Einführung: Gewöhnliche Interferometrie Übersicht Theorie der 2PHI für monochromatische Photonen Das Experiment von Hong,Ou und Mandel (1987) Versuchsaufbau
MehrTheoretische Physik fürs Lehramt: L2
Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte
MehrDer Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein.
1 Einleitung Bei der Quantenkryptographie handelt es sich um ein Verfahren zur sicheren Übermittlung von Daten. Dabei wird ein sogenanntes one-time pad Verfahren angewandt. Das bedeutet, dass vor den eigentlichen
MehrBellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich?
Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Hier betrachten wir ein Gedankenexperiment, das bereits in unterschiedlichster Weise realisiert wurde, und uns
MehrBell sche Ungleichung und verschränkte Photonen
Bell sche Ungleichung und verschränkte Photonen Anatol Jurenkow Fachbereich Physik, Technische Universität Kaiserslautern (Dated: 30. 11. 2010) Anfangs wurde die Quantenmechanik von vielen Wissenschaftlern
MehrHong-Ou-Mandel Interferenz
Julia Lemmé Universität Ulm 10. Juli 009 Julia Lemmé (Universität Ulm Hong-Ou-Mandel Interferenz 10. Juli 009 1 / 39 Julia Lemmé (Universität Ulm Hong-Ou-Mandel Interferenz 10. Juli 009 / 39 Julia Lemmé
MehrAbhörsichere Kommunikation über Quanten-Repeater
Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität
MehrBellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich?
Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? 1.1 Worum gehts? In vielen Experimenten mit verschiedensten Teilchen ist nun gezeigt worden, dass Verschränkung
MehrQuantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg
Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Vortragender: Imran Khan Betreuer: Dr. Christine Silberhorn, Dipl. Phys. Andreas Eckstein Datum: Gliederung 1. Einführung
MehrQuanten Fourier Transformation & Shors Faktorisierungs Algorithmus
Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Universität Siegen 4. Juli 2006 Inhaltsverzeichnis Quantenfouriertransformation 1 Quantenfouriertransformation Rechnen mit Qubits diskrete
MehrVortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH
Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der
MehrVerschränkte Photonen aus Halbleiter-Quantenpunkten für QI. für Quanteninformation. S. Arroyo Camejo. 4. Februar Humboldt-Universität zu Berlin
Verschränkte Photonen aus Halbleiter-Quantenpunkten für Quanteninformation Humboldt-Universität zu Berlin 4. Februar 2008 Inhalt 1 Theorie der Verschränkung 2 Halbleiter Quantenpunkte 3 Experimenteller
MehrGemischte Zustände, Verschränkungs-Reinigung
erschränkung, Gemischte Zustände, erschränkungs-reinigung ortrag von Gesine Jahnz am 9. Januar 004 erschränkungsreinigung 1. Teil: erschränkte Zustände. Teil: Gemische 3. Teil: erschränkungsreinigung 1
MehrVom Doppelspalt zum Quantencomputer
Vom Doppelspalt zum Quantencomputer Aktuelle Physik in der Schule Herbert Rubin Aufbau der Lerneinheit Vorstellungen von Licht Huygens Newton Young 1704 1678 1804 Linienspektren Äusserer Photoeffekt Hallwachs-Effekt
MehrQuanteninformationstheorie
Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften
MehrQuantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.
Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrBellsche Ungleichungen
Bellsche Ungleichungen Michael Legenstein und Matthias Kaiser 1 Einführung Als Einstein, Podolsky und Rosen 1927 in ihrem Paper die Unvollständigkeit der Quantenmechanik vorraussagten und somit die Existenz
MehrMotivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten Eigene Arbeiten
Physik mit einzelnen Atomen Kontrolle von Quantensystemen - Physik - Nobelpreis 2012 - Eigene Arbeiten Jürgen Eschner Zweibrücken, 10.04.2013 Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten
MehrAnmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen
Quanten.de Newsletter Mai/Juni 2001, ISSN 1618-3770 Anmerkungen zu einem neuen Konzept zur Teleportation von Bewegungszuständen Birgit Bomfleur, ScienceUp Sturm und Bomfleur GbR, Camerloherstr. 19, D-85737
MehrDie Bellschen Ungleichungen: Teleportation und Überlichtgeschwindigkeit
Die Bellschen Ungleichungen: Teleportation und Überlichtgeschwindigkeit Peter A. Henning Institute for Computers in Education Karlsruhe University of Applied Sciences Wo ist der Mond? Realismus bedeutet:
MehrEinführung in Quantencomputer
Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrZur Rolle der Intuition in der Physik
Zur Rolle der Intuition in der Physik Reinhold A. Bertlmann Faculty of Physics, University of Vienna Wissenschaft und Kunst Exemplarische Positionen Symposium der ARGE Wissenschaft-Kunst der ÖFG 26. 27.
MehrWheeler s Delayed Choice - Einzelphotoneninterferenz. Judith Lehnert Dezember 2007 Seminar Moderne Optik
Wheeler s Delayed Choice - Einzelphotoneninterferenz Judith Lehnert Dezember 2007 Seminar Moderne Optik Gliederung Theoretische Betrachtung: Gedankenexperiment Experimentelle Durchführung: Übersicht über
MehrQuantum Computing verstehen
Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format
MehrQuantencomputer. Tobias Tyborski HU Berlin
Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische
MehrTheoretische Physik fürs Lehramt: L2
Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!
MehrQuantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus
Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung
MehrVerschränkung und Verschränkungsmaße
Überblick 1 Was ist Verschränkung? 2 3 Beispiele Bell-Zustände φ + = 1 2 ( 00 + 11 ), φ = 1 2 ( 00 11 ) ψ + = 1 2 ( 01 + 10 ), ψ = 1 2 ( 01 10 ) Zusammengesetzte Systeme Gegeben: physikalisches System
MehrQuantenkryptographie
Quantenkryptographie Roland Rüdiger r.ruediger@fh-wolfenbuettel.de Vortrag im Rahmen der Vortragsreihe Wissenschaft trifft Wirtschaft Wolfenbüttel, 30. November 2004 Zusammenfassung Die Quantentheorie
MehrQuantenkryptographie
Quantenkryptographie Sebastian Kühn Wintersemester 2006/2007 Zusammenfassung Zunächst wird auf die Notwendigkeit der Quantenkryptographie eingegangen, dann das Prinzip der klassischen Kryptographie an
MehrVerschränkte Photonenpaare
Verschränkte Photonenpaare Michael Schug Autor, Johannes Gutenberg Universität Mainz Dr. Herwig Ott Betreuer, Johannes Gutenberg Universität Mainz, QUANTUM (Dated: 18. Juli 006) Die Untersuchung einer
MehrBellsche Ungleichung und Verschränkung
29.05.2009 Inhaltsverzeichnis 1 Bellsche Ungleichung Realität und Lokalität Das EPR-Gedankenexperiment Herleitung der Bellschen Ungleichung Die Bellsche Ungleichung in der Quantenmechanik Folgerungen 2
MehrProseminar CiS November Quantencomputer. Tom Petersen
Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrQuanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
MehrMit Nano-Punkten auf dem Weg zum Doktorhut
Christian H. KINDEL Technische Universität Berlin Tokyo University Einleitung Nano ist klein. Sehr klein. In den Durchmesser eines Haares passen ca. 10.000 Nano-Punkte, an denen ich 4 Jahre an der Universität
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
Mehrൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17
φ ± ൿ = 00 ± 11 2 ൿ ψ ± = 01 ± 10 2 Verschränkte Zustände Fabio Di Pumpo 01.03.2017 ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 Seite 2 Inhaltsverzeichnis 1. Einleitung 2. Hilbertraum
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
Mehr6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
MehrHerausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich
Herausforderung an die Zukun0 der Quantencomputer Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Was ist ein Quantencomputer? Was können wir damit tun? Können wir ihn bauen? Was ist ein Quantencomputer?
MehrUniverselle Quantengatter
Universelle Quantengatter Physik des Quantencomputers Alexander Jakub Kwiatkowski Fakultät für Physik, KIT 24. April 2012 A.J.Kwiatkowski (Fakultät für Physik, KIT) Universelle Quantengatter 24.04.12 1
MehrNichtlokalität das Rätsel der Verschränkung
Nichtlokalität das Rätsel der Verschränkung Spezielle Relativitätstheorie (A. Einstein, 1905) Wirkungen / Informationen können zwischen zwei Orten maximal mit der Vakuumlichtgeschwindigkeit (~300000 km/s)
MehrInterpretation der Quantenmechanik
Interpretation der Quantenmechanik Literatur Mi 28.04.2010 1 Allgemeine Einführungen in die QM Zeilinger [24]: S. 9-65. Hey, Walters [10]: S. 15-32. Sprachliche Aspekte der Erkenntnis Schrödinger [17]:
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrExperimente zum EPR-Paradoxon
Interpretation der QM EXPERIMENTE ZUM EPR-PARADOXON WS 004/05 Experimente zum EPR-Paradoxon EPR-Paradoxon [8]: Nach A. Einstein, B. Podolski und N. Rosen benanntes Gedankenexperiment (935) zur Frage der
MehrGequetschte Zustände beim harmonischen Oszillator
Seminar zur Theorie der Atome, Kerne und kondensierten Materie Gequetschte Zustände beim harmonischen Oszillator Melanie Kämmerer 16. Oktober 011 1 1 Wiederholung Die Wellenfunktion eines kohärenten Zustandes
MehrEPR, Verschränkung und die Bell schen Ungleichungen
Quantenphysik EPR, Verschränkung und die Bell schen Ungleichungen Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 Einstein-Podolski-Rosen 1935 If, without in any way disturbing a system, we can
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrSpontaneos Parametric Down Conversion
Spontaneos Parametric Down Conversion (Parametric Fluorescence) Hauptseminar Atom trifft Photon MPQ München, 29. Juni 2011 Thomas Reimann Inhalt 1 Theoretische Beschreibung 2 Experimentelle Realisierung
MehrDompteure der Quanten Physik des Nobelpreises 2012
Dompteure der Quanten Physik des Nobelpreises 2012 Serge Haroche, ENS David Wineland, NIST Jürgen Eschner, UdS, 06.12.2012 Widmung Für "bahnbrechende experimentelle Methoden, die die Messung und die Manipulation
MehrQuantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl,
Quantencomputer in Theorie und Praxis Enrico Thomae Dagstuhl, 13.12.2012 1 Warum die Aufregung? RSA Verschlüsselung 2 Die wunderliche Welt der Quantenmechanik 3 Quantencomputer in der Praxis 4 Quantencomputer
MehrSeminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
MehrSimulation eines Quantencomputers
Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers
Mehr4 Prinzipien der klassischen Physik nennt A. Einstein im Aufsatz Q uantenmechanik und Wirklichkeit 1948:
Lokalität und Separabilität Referat von Hermut Warnatz am 19.05.2004 (zusammen mit Holger Weber). Übung für Fortgeschrittene, Interpretationen der Quantentheorie, SS2004. Dozenten: PD Dr. H. Lyre (LFB
MehrAtominterferometrie. Atominterferometrie. Humboldt- Universität zu Berlin. Institut für Physik. Seminar Grundlagen der Quantenphysik
Seminar Grundlagen der Quantenphysik www.stanford.edu/group/chugr oup/amo/interferometry.html 1 Gliederung Humboldt- Universität zu Berlin 1. Allgemeines 2. Theorie 2.1 Prinzip 2.2 Atominterferometer 2.3
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrGrundlagen der Quanteninformatik
Grundlagen der Quanteninformatik Vortrag vor dem Arbeitskreis Informatik an Schulen Prof. Dr. Thomas Canzler HAW Hamburg Information is physical R. Landauer [Lan91] Ist Information ein Baustein des Universums?
MehrQuanten Computing - was erwartet uns: Big Bang oder Flaute?
Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai 2014 1 / 43 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
Mehr13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
MehrQuantenkryptographie II Technische Umsetzung
Quantenkryptographie II Technische Umsetzung Vortrag zum Seminar Grundlagen der Quantenphysik Robert Riemann Institut für Physik der Humboldt-Universität zu Berlin 12. Januar 2010 Gliederung 1 Dilemma
MehrDekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrQubits Interferenz Verschränkung Messung
Vortrag Nr. Qubits Interferenz Verschränkung Messung 4. November 00 Referent: Christoph Mühlich (muehlich@in.tum.de) Betreuer: Hanjo Täubig (taeubig@in.tum.de) Christoph Mühlich 4. November 00 Folie Einführung
MehrAlgorithmen für Quantencomputer II Der Shor Algorithmus
Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrFakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur
Literatur A. Beutelspacher: Kryptologie. Vieweg, 1991. A. Salomaa, Public-Key Cryptography. Springer-Verlag, 1996. D. Wätjen, Kryptographie. Grundlagen, Algorithmen, Protokolle. Spektrum-Verlag, 2003.
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
MehrTest einer Bell schen Ungleichung
Test einer Bell schen Ungleichung Ilja Homm und Thorsten Bitsch Betreuer: Thorsten Führer 15.10.2012 Fortgeschrittenen-Praktikum Abteilung A Inhalt 1 Einleitung 2 1.1 Ziel des Versuchs........................................
MehrEinführung in Quantenalgorithmen
Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.
MehrKryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.
Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität
MehrWestfälische Wilhelms-Universität Münster Fachbereich Physik. Quantenlogik. Martin Kohn Münster,
Westfälische Wilhelms-Universität Münster Fachbereich Physik Quantenlogik Martin Kohn martin-kohn@gmx.de Münster, 14.09.2009 1 Einleitung Die Quantenlogik beschreibt die Anwendung der klassischen, alltäglichen
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrZeilingers Experiment zur Teleportation (Experimenteller Teil)
Zeilingers Experiment zur Teleportation (Experimenteller Teil) Ernst-Udo Wallenborn 9. Juli 1998 1 Was ist Teleportation? Teleportation nennt man die Herstellung einer exakten Kopie eines Quantensystems
Mehr