Quanten-Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Quanten-Kryptographie"

Transkript

1 Universität Stuttgart Hauptseminar in Theoretischer Physik SS2011 Quanten-Kryptographie Robert Bob Wulfert

2 Inhalt 1. Klassische Kryptographie 2. Quantenkryptographie 3. Quantum-Key-Distribution (QKD) Protokolle 4. Technische Umsetzung 5. Sicherheit 6. Zusammenfassung 2

3 1. Klassische Kryptographie 1.1 Terminologie Kryptologie Kryptographie Kryptoanalysis (Erstellen von Codes) (Brechen von Codes) Eve Alice Bob Verschlüsselung (encryption): Ein Algorithmus bzw. Kryptosystem kombiniert die Nachricht mit einem Schlüssel (key) zu einem Kryptogramm, aus welchem die ursprüngliche Nachricht nur mithilfe des Schlüssels wiederhergestellt werden kann. 3

4 1. Klassische Kryptographie Man unterscheidet zwei Klassen von Systemen: 1. Asymmetrische public-key Kryptosysteme 2. Symmetrische secret-key Kryptosysteme Verschlüsselung Verschlüsselung & Entschlüsselung Entschlüsselung 4

5 1. Klassische Kryptographie 1.2 Public-key Kryptosysteme computes public-key public-key chooses private-key Alice (sender) Eve encrypts message with public key Verschlüsselung mit public-key Entschlüsselung nur mit private-key Auf beliebig viele Parteien erweiterbar Bob (receiver) decrypts message with private key 5

6 1. Klassische Kryptographie 1.2 Public-key Kryptosysteme Sicherheit durch Asymmetrie in Komplexität von Berechnungen Dazu verwendet man sogenannte one-way-functions: Man berechnet leicht f(x) für ein gegebenes x polynomielle Zeitabhängigkeit von der Anzahl der Eingabebits Es ist schwierig x aus einem gegebenen Funktionswert f(x) abzuleiten: exponentielle Zeitabhängigkeit von der Anzahl der Eingabebits Beispiel: RSA (1978) Die Existenz eines schnellen Algorithmus zur Faktorisierung kann nicht prinzipiell ausgeschlossen werden. 6

7 1. Klassische Kryptographie 1.3 Secret-Key Kryptosysteme classical distribution of secret key Alice Bob Eve encrypts/decrypts message with secret key decrypts/encrypts message with secret key Absolut sicher, solange Alice und Bob im Besitz eines gemeinsamen geheimen Schlüssels sind. Der Schlüssel kann nur für eine einzige Übertragung genutzt werden. Hauptschwierigkeit: Verteilung des Schlüssels 7

8 1. Klassische Kryptographie 1.4 Vernam Protokoll (one-time-pad, 1926) Der Quelltext soll bereits digital als (0,1)-Folge der Länge n vorliegen. Der Schlüssel besteht aus einer (0,1)-Zufallsfolge ebenfalls mit Länge n Verschlüsselung durch gliedweise Addition modulo 2 Beispiel: Alice Quelltext Schlüssel Kryptogramm public channel Bob Kryptogramm Schlüssel Quelltext Bob erhält das Kryptogramm und addiert wiederum den Schlüssel modulo 2 Wegen x = x und x = x entsteht dann wieder der Quelltext Absolute Sicherheit bei Einhaltung aller Vorgaben ( QKD) 8

9 2. Quantenkryptographie 2.1 Prinzipien der Quantenmechanik Die Quantenmechanik sagt uns was wir nicht tun können: Keine Messung an einem Quantenmechanischen System ohne Störung des Systems Keine gleichzeitige Messung zweier nicht kommutierender Observablen Die Polarisation eines Photons kann nicht gleichzeitig in der vertikal-horizontalen Basis und der diagonalen Basis gemessen werden Man kann einen unbekannten Quantenzustand nicht kopieren (no-cloning-theorem) Diese Verbote gelten auch für einen Lauscher Eve In der Quantenkryptographie werden diese Verbote ausgenutzt um eine abhörsichere Übertragung zu gewährleisten 9

10 2. Quantenkryptographie 2.2 No-Cloning-Theorem Theorem: Es ist nicht möglich, einen unbekannten Quantenzustand perfekt zu klonen. Beweis: Eine lineare, unitäre Transformation U, die die Basiszustände 0 > und 1 > perfekt auf einen Anfangszustand i > kopiert, lautet: Wollten wir hiermit einen unbekannten Zustand klonen, so erhielten wir Dies entspricht nicht dem gewünschten Zustand 10

11 2. Quantenkryptographie 2.3 Quantum-Key-Distribution (QKD) Die Quantenkryptographie baut auf dem klassischen Secret-key-Verfahren auf. Sie ergänzt dieses durch die Erzeugung und Verteilung des geheimen Schlüssels mittels quantenmechanischer Systeme. Quantum-Key-Distribution Alice Eve encrypts/decrypts message with secret key Bob decrypts/ecrypts message with secret key Die Sicherheit von QKD beruht auf Naturgesetzen. Es wird weiterhin ein klassischer Kommunikationskanal benötigt. Voraussetzung für absolute Sicherheit: Authentizität des klassischen Kanals 11

12 3. QKD-Protokolle 3.1 BB84-Protokoll (1984) quantum channel Alice Eve Bob classical channel Alice sendet Bob 2n Qubits, beispielsweise polarisierte Photonen. Sie präpariert dazu willkürlich Zustände aus einer der beiden Basen H (horizontal-vertikal) und D (diagonal): Bob wählt für die Messung der ankommenden Photonen ebenfalls eine zufällige Basis aus. Die Messwerte entsprechen der Nummerierung der Zustände. Fig.: Equator of Poincare-Sphere 12

13 3. QKD-Protokolle Photonennummer Alices Basis präparierter Zustand Bobs Basis Messergebnis (raw key) sifted key 1 H 2 D 3 D 4 H 5 H 6 D 7 H 8 D 9 D H 1 1 H Z D 0 0 D Z H 0 0 D 0 0 H 1 1 H Z D 1 1 Alice und Bob gleichen über den klassischen Kanal ihre für jedes Photon getroffene Wahl der Basis ab. Sie müssen also dazu in der Lage sein, eine eins-zu-eins Korrespondenz zwischen den gesendeten und den empfangenen Qubits herzustellen. Sie verwerfen die Qubits bei denen die Präparations- und die Messbasis nicht übereinstimmen. ( sifting ) Die übrigen Messwerte sind perfekt korreliert und bilden den sogenannten sifted-key mit der durchschnittlichen Länge n. Weder Alice noch Bob können den resultierenden Schlüssel vorher festlegen. Es ist vielmehr das Zusammenspiel ihrer zufälligen Entscheidungen welches den Schlüssel entstehen lässt. In diesem Sinn wird über den Quantenkanal allein keinerlei Information übertragen. 13

14 3. QKD-Protokolle 3.2 Angriffsmöglichkeiten für Eve: Fängt Eve die Photonen ab, so bemerkt Bob dies und das Protokoll wird abgebrochen. Eve kann sich keine Kopie der Photonen erstellen (no-cloning-theorem) Intercept-resend-Strategie: quantum channel Alice Eve Bob classical channel Eve measures Photon compatible basis ½ ½ sends correct state + 50% information gain sends wrong state + no information gain ½ 1 incompatible basis ½ sifted key unflawed error in sifted key 75% QBER: 25% Alice und Bob vergleichen Teile des sifted-keys um einen Lauschangriff mit beliebiger Wahrscheinlichkeit auszuschliessen 14

15 3. QKD-Protokolle 3.3 Störung und Transinformation Alice perturbation Bob U Interaktion von Eve ohne Störung von Alices System: information Eve daraus erhält man Allgemein gilt also: Je mehr Information Eve erhalten will, desto mehr wird der ursprüngliche Zustand gestört. Die allgemeinste Transformation, die sie durchführen kann lautet: D ist ein Maß für die induzierte Störung (Dmax = 1/2) 15

16 3. QKD-Protokolle Definition: Transinformation I(X;Y) ist die Menge an Information die man über X bekommt wenn Y bekannt ist. Ziel von Eve ist es, für eine gegebene Störung D (und damit auch I(A;B)) I(A;E) zu maximieren. Eve's maximale Transinformation ist gegeben durch: 16

17 3. QKD-Protokolle 3.4 Fehlerkorrektur und privacy-amplification Alice Bob Alice wählt zufällige Bitpaare (a1,a2) des übertragenen Schlüssels aus und teilt Bob die Position der Bits im Code sowie den Wert a1+a2 (XOR) mit. Erhält Bob dasselbe Resultat, so behalten beide das erste Bit, falls nicht, werden sie verworfen. Alice und Bob erhalten so sukzessive einen fehlerlosen Schlüssel. Um Eves Information zu reduzieren wird ein Verfahren namens privacy-amplification durchgeführt: Alice wählt wieder zufällige Bitpaare (a 1,a2) des übertragenen Schlüssels, teilt Bob diesmal jedoch nur die Position der Bits im Code mit. Beide ersetzen nun ihre beiden Bits durch ihr Ergebnis von a1+a2 bzw. b1+b2. Hat Eve an einer der beiden Positionen einen fehlerhaften Eintrag, so wird ihr Ergebnis e1+e2 falsche sein und sie verliert Information. Für D < DC lässt sich durch Hintereinanderausführung der beiden obigen Verfahren immer ein sicherer Schlüssel übertragen werden. 17

18 3. QKD-Protokolle 3.5 BBM92-Protokoll Alice EPR source Bob Einfaches 2-QuBit Protokoll beruhend auf EPR-Korrelationen Die Quelle erzeugt maximal verschränkte Photonenpaare im drehsymmetrischen BellZustand Jeweils ein QuBit geht and Alice und Bob. Alice und Bob messen unabhängig voneinander in völlig zufälliger Weise die Polarisationen in einer der Basen H oder D. Über einen öffentlichen Kanal werden zu jedem Photonenpaar die Messbasen verglichen und die Ergebnisse mit unterschiedlichen Basen werden verworfen. Die verbleibenden Messergebnisse müssen perfekt korreliert sein, wenn nicht gelauscht wurde. Fehlerkorrektur und privacy-amplification wie beim BB84-Protokoll 18

19 3. QKD-Protokolle 3.6 Ekert-Protokoll (1991) Überprüfung der CHSH-Ungleichung Jeweils 3 Messbasen 2/9 der Qubits bilden sifted-key 7/9 der Qubits Korrelationsfunktion BBM92 protocol Test of CHSH inequality Lauschangriff und Manipulation der Quelle ausgeschlossen Ekert protocol 19

20 4. Technische Umsetzung 4.1 Experiment: Entanglement-based quantum communication over 144km (2007) 20

21 4. Technische Umsetzung 4.1 Experiment: Entanglement-based quantum communication over 144km (2007) Überprüfung der Polarisationskorrelation mit der CHSH-Ungleichung Korrelationsfunktion Die Korrelationskoeffizienten ergeben den Bell-Parameter S : CHSH-Ungleichung: Maximale Verletzung laut QM: für die Polarisationswinkel: Experimenteller Wert: Eindrucksvolle Verletzung der CHSH-Ungleichung um 13 Standardabweichungen 21

22 4. Technische Umsetzung 4.2 off-the-shelf System: MAGIQ QPN 8505 Features: Verwendung des BB84-Protokolls Bis zu 140km Distanz Bis zu hundert 256 Bit keys pro Sekunde Verschlüsselung und QKD in einem Gerät und über denselben optischen Kanal Netzwerkkompatibel 22

23 5. Sicherheit Theorem (Sicherheitsstatement für QKD): Wenn A1) die Quantenmechanik korrekt ist, und A2) die Authentifizierung sicher ist, und A3) unsere Geräte zuverlässig und sicher sind, dann erzeugt die QKD mit einer hohen Wahrscheinlichkeit einen zufälligen, geheimen Schlüssel. 23

24 5. Sicherheit 5.1 Authentifizierung Die Authentizität muss während der beinahe der gesamten QKD Prozedur gewährleistet sein Fig.: Stages of QKD 24

25 5. Sicherheit 5.1 Authentifizierung Ein authentischer klassischer Kanal ist essentiell für die Sicherheit von QKD. Klassischer Schlüssel benötigt bevor QKD Sequenz Wenn die Authentifizierung in der ersten Sequenz von QKD sicher ist, dann sind alle darauffolgenden Sequenzen informationstheoretisch sicher. authentication QKD quantum-key-expansion quantum-secret-growing 25

26 5. Sicherheit 5.2 Kerckhoff's Prinzip Die Sicherheit eines Kryptosystems darf nur auf der Geheimhaltung des Schlüssels basieren und nicht auf der Geheimhaltung des Algorithmus. Strenges peer-review nur bei Veröffentlichung des Algorithmus Gegenteil: security through obscurity Quanten-Kryptosysteme: Theoretische Beschreibung von QKD öffentlich zugänglich. Aber: Quanten-Kryptosysteme sind teuer und nicht vervielfältigbar. kaum öffentliche Überprüfung der technischen Implementierungen möglich. Abweichungen von Theorie mögliche Hintertüren 26

27 6. Zusammenfassung Quantenkryptographie Quantum-Key-Distribution Quantum-Key-Expansion Sicherheit steht und fällt mit Implementierung 27

28 Quellen Prof. D. Bruß - Skript zur Quanteninformationstheorie (WS2004/05) R. Ursin, F. Tiefenbacher, T. Schmitt-Manderbach, H. Weier, T. Scheidl, M. Lindenthal, B. Blauensteiner, T. Jennewein, J. Perdigues, P. Trojek, B. Ömer, M. Fürst, M. Meyenburg, J. Rarity, Z. Sodnik, C. Barbieri, H. Weinfurter, A. Zeilinger Entanglement-based quantum communication over 144 km, Nature Physics 3, 481 (2007) N. Gisin, G. Ribordy, W. Tittel, H. Zbinden Quantum Cryptography, Rev. Mod. Phys. 74, 145 (2002) M. Nielsen, I. Chuang Quantum Computation and Quantum Information (2000) J. Audretsch Verschränkte Systeme (2005) 28

Quantenkommunikation mit Licht

Quantenkommunikation mit Licht Quantenkommunikation mit Licht Christine Silberhorn IQO-Gruppe Max-Planck-Forschungsgruppe für Optik, Information und Photonik Universität Erlangen-Nürnberg 10. Oktober 2008 Gliederung 1 Einführung 2 Quanteneigenschaften

Mehr

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und

Mehr

Authentifizierungsverfahren in der Quantenkryptographie Carolin Lunemann

Authentifizierungsverfahren in der Quantenkryptographie Carolin Lunemann 10. Mai 2006 Zwischenstand Authentifizierungsverfahren in der Quantenkryptographie Carolin Lunemann Universität Potsdam SoSe 2006 Grundlagen der Quantenkryptographie Dirac Notation: 0 = 1 0, 1 = 0 1 Zustand

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung. Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.

Mehr

Seminar zu Quantum-Computing, Quantenkryptographie

Seminar zu Quantum-Computing, Quantenkryptographie Seminar zu Quantum-Computing, Jim Kallarackal, RWTH-Aachen 21. Juni 2005 Seminar zu Quantum-Computing, BB84 Fehlerrate und Korrektur Alternative zu BB84 Praktische Realisierung Seminar zu Quantum-Computing,

Mehr

Verschränkung. Kay-Sebastian Nikolaus

Verschränkung. Kay-Sebastian Nikolaus Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Sebastian Kühn Wintersemester 2006/2007 Zusammenfassung Zunächst wird auf die Notwendigkeit der Quantenkryptographie eingegangen, dann das Prinzip der klassischen Kryptographie an

Mehr

Quanteninformation und mögliche Anwendungen in der Kommunikationstechnik

Quanteninformation und mögliche Anwendungen in der Kommunikationstechnik Quanteninformation und mögliche Anwendungen in der Kommunikationstechnik David Hellmers, 14. Juni 2016 Übersicht Motivation Quanteninformatik Qubits Quanten-Gates Quantenkommunikation Quantenkanal Quantenkryptographie

Mehr

Quantenkommunikation im Freiraum

Quantenkommunikation im Freiraum Quantenkommunikation im Freiraum (Daniel Weber, Universität Erlangen, 1.6.2011) Optical Ground Station der ESA auf Teneriffa. Im Hintergrund Mount Teide, rechts davon La Palma. (Quelle: Leap Ahead in Quantum

Mehr

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Institut für Theoretische Physik Universität Wien Quantenphysik: beschreibt das Verhalten von Teilchen, wie Elektronen, Protonen, Neutronen,

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum: Quantenkryptographie Referent: Thomas Boschütz Referent: Thomas Boschütz Datum: 21.06.2007 Inhaltsverzeichnis 1. Das One-Time-Pad 2. Klassische Kryptographie: Das RSA-Verschlüsselungssystem I. Besonderheiten

Mehr

QUANTENTELEPORTATION. von Matthias Wiecha und Marc Hanefeld

QUANTENTELEPORTATION. von Matthias Wiecha und Marc Hanefeld QUANTENTELEPORTATION von Matthias Wiecha und Marc Hanefeld 2 Gliederung Relevante Grundlagen aus der Quantenmechanik Teleportations-Protokoll Experimentelle Umsetzung Ausblick 3 Relevante Grundlagen der

Mehr

Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen. Beispiel. Zahl mit 100 Dezimalstellen ( 333 Binärstellen [bit])

Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen. Beispiel. Zahl mit 100 Dezimalstellen ( 333 Binärstellen [bit]) Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen 53 127 = 6731 Standardverfahren: Ausprobieren. Aber: Laufzeit wächst exponentiell zur Zahlenlänge! Beispiel Zahl mit 100 Dezimalstellen ( 333

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Theoretisches Seminar -Quantum Computing Quantenkryptographie

Theoretisches Seminar -Quantum Computing Quantenkryptographie Theoretisches Seminar -Quantum Computing Quantenkryptographie Jim Kallarackal (255 409) Jim.Kallarackal@rwth-aachen.de 16. Juni 2005 Zusammenfassung Die Motivation Nachrichten zu verschlüsseln ist wohl

Mehr

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Gemischte Zustände, Verschränkungs-Reinigung

Gemischte Zustände, Verschränkungs-Reinigung erschränkung, Gemischte Zustände, erschränkungs-reinigung ortrag von Gesine Jahnz am 9. Januar 004 erschränkungsreinigung 1. Teil: erschränkte Zustände. Teil: Gemische 3. Teil: erschränkungsreinigung 1

Mehr

Kohärenz, Verschränkung und Verschränkungsmaße I

Kohärenz, Verschränkung und Verschränkungsmaße I Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich

Mehr

Quantenteleportation

Quantenteleportation Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.

Mehr

Wie wirklich ist die (Quanten-)Wirklichkeit?

Wie wirklich ist die (Quanten-)Wirklichkeit? Wie wirklich ist die (Quanten-)Wirklichkeit? Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien Vortrag im Rahmen von physics:science@school

Mehr

Quanteninformation für die Schule

Quanteninformation für die Schule Institut für Fachdidaktik der Naturwissenschaften Abteilung Physik und Physikdidaktik Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Quanteninformation für die Schule Torsten Franz,

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Teleportation mit Photonen und Ionen

Teleportation mit Photonen und Ionen Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation

Mehr

Quantenteleportation

Quantenteleportation Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Quantenkryptographie und Verschränkung für r den Schulunterricht

Quantenkryptographie und Verschränkung für r den Schulunterricht Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut

Mehr

Quantenteleportation

Quantenteleportation Quantenteleportation Verschränkung und spukhafte Fernwirkung It s all about... ENTANGLEMENT Christian Eurich Institut für Theoretische Physik (Neurophysik) Physik-Kolloquium Bremen, 6. Mai 2004 p.1 Quantenteleportation

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Zufälle gibt s, oder gibt s die nicht? Martin Köhler Science Café Hamburg, 25. Juni 2014

Zufälle gibt s, oder gibt s die nicht? Martin Köhler Science Café Hamburg, 25. Juni 2014 Zufälle gibt s, oder gibt s die nicht? Martin Köhler Science Café Hamburg, 25. Juni 2014 Grundfrage und Gliederung Gibt es einen echten Zufall, oder wissen wir einfach nicht genug für eine exakte Vorhersage?

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Abhörsichere Kommunikation über Quanten-Repeater

Abhörsichere Kommunikation über Quanten-Repeater Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Simulating Physics with Computers

Simulating Physics with Computers Simulating Physics with Computers Richard P. Feynman Streckenzugverfahren nach Euler Feynman will über Computer nachdenken, die die Natur nicht nur imitieren sondern sie exakt nachahmen/emulieren. Da die

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Roland Rüdiger r.ruediger@fh-wolfenbuettel.de Vortrag im Rahmen der Vortragsreihe Wissenschaft trifft Wirtschaft Wolfenbüttel, 30. November 2004 Zusammenfassung Die Quantentheorie

Mehr

Theoretische Physik fürs Lehramt: L2

Theoretische Physik fürs Lehramt: L2 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte

Mehr

Theoretische Physik fürs Lehramt: L2

Theoretische Physik fürs Lehramt: L2 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Ein Vortrag für das Seminar Quantencomputer von Martin Schmidt 1 I. Allgemeine Definitionen aus der Kryptologie... 3 Definition Kryptographie... 3 Definition Kryptographie... 3 Definition

Mehr

Protokolle der Quantenkryptographie und Quantenteleportation

Protokolle der Quantenkryptographie und Quantenteleportation Quantenkryptographie und Quantenteleportation Benjamin Gänger Fachbereich Physik, Technische Universität Kaiserslautern (Hauptseminarvortrag vom 3. November 010) Zusammenfassung: Zunächst werden einige

Mehr

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2 Verschränkung von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 4. Oktober 014 bei Prof. Dr. Wolschin Inhaltsverzeichnis 1 Definition und Allgemeines Historische Hintergründe, Probleme 3.1 Einstein-Podolsky-Rosen-Paradoxon..............

Mehr

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................

Mehr

Vorlesungsmitschrift. Quantencomputer. 2002/2003 Prof. Dr. Grädel. Jan Möbius,David Bommes. 9. Dezember 2002

Vorlesungsmitschrift. Quantencomputer. 2002/2003 Prof. Dr. Grädel. Jan Möbius,David Bommes. 9. Dezember 2002 Vorlesungsmitschrift Quantencomputer WS /3 Prof. Dr. Grädel Jan Möbius,David Bommes 9. Dezember Inhaltsverzeichnis Einleitung. Historischer Überblick......................................... Experiment................................................

Mehr

ൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17

ൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 φ ± ൿ = 00 ± 11 2 ൿ ψ ± = 01 ± 10 2 Verschränkte Zustände Fabio Di Pumpo 01.03.2017 ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 Seite 2 Inhaltsverzeichnis 1. Einleitung 2. Hilbertraum

Mehr

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher. Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium

Mehr

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein.

Der Schlüssel muss mindestens so lange sein, wie die Nachricht. Der Schlüssel darf nur zwei Personen bekannt sein. 1 Einleitung Bei der Quantenkryptographie handelt es sich um ein Verfahren zur sicheren Übermittlung von Daten. Dabei wird ein sogenanntes one-time pad Verfahren angewandt. Das bedeutet, dass vor den eigentlichen

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich?

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? 1.1 Worum gehts? In vielen Experimenten mit verschiedensten Teilchen ist nun gezeigt worden, dass Verschränkung

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Algorithmen für Quantencomputer II Der Shor Algorithmus

Algorithmen für Quantencomputer II Der Shor Algorithmus Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und

Mehr

Schlüsselexperimente der Quantenphysik Geheime Quantenschlüssel

Schlüsselexperimente der Quantenphysik Geheime Quantenschlüssel 1 EINFÜHRUNG ZUM THEMA VERSCHLÜSSELUNG 1 Schlüsselexperimente der Quantenphysik Geheime Quantenschlüssel Sascha Hankele 1 Einführung zum Thema Verschlüsselung Abbildung 1: Caesar - auch er wollte geheime

Mehr

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich?

Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Kapitel 1 Bellsche Ungleichungen oder existiert Einstein s spukhafte Fernwirkung wirklich? Hier betrachten wir ein Gedankenexperiment, das bereits in unterschiedlichster Weise realisiert wurde, und uns

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Bellsche Ungleichungen

Bellsche Ungleichungen Bellsche Ungleichungen Michael Legenstein und Matthias Kaiser 1 Einführung Als Einstein, Podolsky und Rosen 1927 in ihrem Paper die Unvollständigkeit der Quantenmechanik vorraussagten und somit die Existenz

Mehr

Grundlagen des Quantencomputers

Grundlagen des Quantencomputers Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten Eigene Arbeiten

Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten Eigene Arbeiten Physik mit einzelnen Atomen Kontrolle von Quantensystemen - Physik - Nobelpreis 2012 - Eigene Arbeiten Jürgen Eschner Zweibrücken, 10.04.2013 Motivation Physikalische Systeme Grundlagen Beispielhafte Arbeiten

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Jürgen Audretsch. Verschränkte Systeme. Die Quantenphysik auf neuen Wegen WILEY- VCH. WILEY-VCH Verlag GmbH & Co. KGaA

Jürgen Audretsch. Verschränkte Systeme. Die Quantenphysik auf neuen Wegen WILEY- VCH. WILEY-VCH Verlag GmbH & Co. KGaA Jürgen Audretsch Verschränkte Systeme Die Quantenphysik auf neuen Wegen WILEY- VCH WILEY-VCH Verlag GmbH & Co. KGaA Vorwort XI 1 Der mathematische Rahmen 1 1.1 Hilbert-Raum der Vektoren 2 1.1.1 Skalarprodukt,

Mehr

Quantum Computing verstehen

Quantum Computing verstehen Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Bellsche Ungleichungen

Bellsche Ungleichungen Bellsche Ungleichungen Christoph Meyer Seminar - Grundlagen der Quantenphysik Christoph Meyer Bellsche Ungleichungen 1 / 20 Inhaltsverzeichnis 1 Einführung Das EPR-Paradoxon Verborgene Variablen 2 Herleitung

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Informationsübertragung mittels Photonen

Informationsübertragung mittels Photonen Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Tomographie eines Zweiniveau-Systems

Tomographie eines Zweiniveau-Systems Tomographie eines Zweiniveau-Systems Martin Ibrügger 15.06.011 1 / 15 Übersicht Motivation Grundlagen Veranschaulichung mittels Bloch-Kugel Beispiel / 15 Motivation Warum Tomographie eines Zweiniveau-Systems?

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Grundlage unseres physikalischen Weltbildes!

Grundlage unseres physikalischen Weltbildes! Grundlage unseres physikalischen Weltbildes! Grundlage für künftige Schlüsseltechnologien Miniaturisierung & Nanotechnologie Kommunikation & Informationsverarbeitung Materialwissenschaften Präzisionsspektroskopie

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Kryptografie und Quantenphysik. Messungen können Quantenzustände beeinflussen!

Kryptografie und Quantenphysik. Messungen können Quantenzustände beeinflussen! Kryptografie und Quantenphysik Messungen können Quantenzustände beeinflussen! Kryptografie und Quantenphysik Quantenkryptografie löst das Schlüsselverteilungsproblem Ch. Bennett 1984 G. Brassard Klassische

Mehr

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich

Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Herausforderung an die Zukun0 der Quantencomputer Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Was ist ein Quantencomputer? Was können wir damit tun? Können wir ihn bauen? Was ist ein Quantencomputer?

Mehr

Seminar: Quantenmechanik und Quantencomputer Vortrag 9: Optische Photonen Inhaltsverzeichnis

Seminar: Quantenmechanik und Quantencomputer Vortrag 9: Optische Photonen Inhaltsverzeichnis Seminar: Quantenmechanik und Quantencomputer Vortrag 9: Optische Photonen Inhaltsverzeichnis 1 Einführung 1.1 Vorteile der Photonen als Träger des Qubits: 1. Qubit Repräsentation 1. Erzeugung und Messung

Mehr

Quantenkryptographie II Technische Umsetzung

Quantenkryptographie II Technische Umsetzung Quantenkryptographie II Technische Umsetzung Vortrag zum Seminar Grundlagen der Quantenphysik Robert Riemann Institut für Physik der Humboldt-Universität zu Berlin 12. Januar 2010 Gliederung 1 Dilemma

Mehr

Simulation eines Quantencomputers

Simulation eines Quantencomputers Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers

Mehr

Verschränkung. Carl Philipp Zelle. November 17, Einleitung 1. 2 Definition 2. 3 ERP Paradoxon 2

Verschränkung. Carl Philipp Zelle. November 17, Einleitung 1. 2 Definition 2. 3 ERP Paradoxon 2 Verschränkung Carl Philipp Zelle November 17, 016 Contents 1 Einleitung 1 Definition 3 ERP Paradoxon 4 Versteckte Parameter 3 4.1 Idee................................ 3 4. Beispiel(Drei Photonen Greenberger-Horne-Zeilinger

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus

Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Universität Siegen 4. Juli 2006 Inhaltsverzeichnis Quantenfouriertransformation 1 Quantenfouriertransformation Rechnen mit Qubits diskrete

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus

Mehr

Nichtlokalität und Bell sches Theorem

Nichtlokalität und Bell sches Theorem Nichtlokalität und Benjamin Maier Institut für Physik Humboldt-Universität zu Berlin 0. Januar 011 Inhaltsverzeichnis 1 Eigenschaften klassischer physikalischer Theorien 3 4 / 0 Eigenschaften klassischer

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Quanteninformationstheorie

Quanteninformationstheorie Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Dompteure der Quanten Physik des Nobelpreises 2012

Dompteure der Quanten Physik des Nobelpreises 2012 Dompteure der Quanten Physik des Nobelpreises 2012 Serge Haroche, ENS David Wineland, NIST Jürgen Eschner, UdS, 06.12.2012 Widmung Für "bahnbrechende experimentelle Methoden, die die Messung und die Manipulation

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Geheime Quantenschlüssel

Geheime Quantenschlüssel Geheime Quantenschlüssel Hauptseminar - Schlüsselexperimente der Quantenphysik Sascha Hankele 2009-06-19 Übersicht I. Klassische Verschlüsselung (1) Asymmetrische Verschlüsselung (2) Symmetrische Verschlüsselung

Mehr

Inhalt. 1. Kryptographie. 1. Etymologische Aspekte 2. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung

Inhalt. 1. Kryptographie. 1. Etymologische Aspekte 2. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung Quantenkryptographie Quantenkryptographie 1 1 Inhalt 1. Kryptographie Quantenschlüsselaustausch 1. Etymologische Aspekte. Historische Aspekte 3. Probleme 4. (A-)Symmetrische Verschlüsselung. Quantenschlüsselaustausch

Mehr