Authentifizierungsverfahren in der Quantenkryptographie Carolin Lunemann
|
|
- Sabine Bergmann
- vor 5 Jahren
- Abrufe
Transkript
1 10. Mai 2006 Zwischenstand Authentifizierungsverfahren in der Quantenkryptographie Carolin Lunemann Universität Potsdam SoSe 2006
2 Grundlagen der Quantenkryptographie Dirac Notation: 0 = 1 0, 1 = 0 1 Zustand eines (unpolarisierten) Qubit/Superposition: Ψ =(α 0 + β 1 ) (mit α 2 + β 2 =1) Wahrscheinlichkeit für Wert 0 : α 2 Wahrscheinlichkeit für Wert 1 : β 2 Polarisation eines Qubits zur Speicherung eines Informationsbits Entanglement (Verschränkung): Φ + = 1 2 ( ) Authentifizierungsverfahren in der Quantenkryptographie 2
3 No-cloning Theorem Heisenberg sche Unschärferelation: 1. Unmöglichkeit kompletten Systemzustand zu kennen 2. jede Messung zerstört das System Quantum Key Distribution (QKD) Quantum Direct Communication (QDC) z-basis: { 0, 1 } x-basis: { +, } mit ± = 1 2 ( 0 ± 1 ) Authentifizierungsverfahren in der Quantenkryptographie 3
4 Authentifizierung Authentifizierung verhindert Man-in-the-middle Attacke Konzepte: 1. initial shared secret 2. initial shared entanglement 3. trusted third party (Trent) ++ Multiuser-Konzept möglich + geringes Schlüsselverteilungsproblem + O(n) Schlüssel + evtl. keine direkten Quantenlinks zwischen Nutzern nötig Authentifizierungsverfahren in der Quantenkryptographie 4
5 Protokolle mit Trent Protokoll 1: Quantum Authentication and Quantum Key Distribution Protocol von Lee, Lim und Yang [quant-ph/ ] Protokoll 2a/b: Quantum Direct Communication with Authentication von Lee, Lim und Yang [quant-ph/ ] bzw. [pra ] Protokoll 3: Authenticated Multiuser Quantum Direct Communication using Entanglement Swapping von Hong, Kim, Lee und Yang [quant-ph/ ] Authentifizierungsverfahren in der Quantenkryptographie 5
6 Zeng/Zhang-Protokoll [pra ] (Initialisierung, hybrides Verfahren) Ljunggren/Bourennane/Karlsson-Protokoll [pra ] (Initialisierung, Lauschmöglichkeit) Mihara-Protokoll [pra ] (nur Authentifizierung) Biham/Huttner/Mor-Protokoll [quant-ph/ ] ( statisches Verfahren) Kuhn-Protokoll [quant-ph/ ] (nur Authentifizierung, hybrides Verfahren) Wang/Zhang/Tang-Protokoll [quant-ph/ ] (nur Authentifizierung) Authentifizierungsverfahren in der Quantenkryptographie 6
7 Authentifizierungsinformation AI (geheime) Nutzer-ID ID user (geheime) one-way hash function h user : {0, 1} {0, 1} l {0, 1} c Berechnung von AI: h user (ID user,c user )=id 1...id n (c Aufrufszähler) id = 0 Identitätstransformation I id = 1 Hadamardtransformation H Authentifizierungsverfahren in der Quantenkryptographie 7
8 Trent - Aufgaben und Voraussetzungen 1. Registrierung der IDs (durch persönliche Authentifizierung) 2. Initialisierung (Aufbau der Quantenlinks) 3. Authentifizierung der Nutzer 4. evtl. Kommunikationshelfer Trent ist ehrlich ID und h sind geheim AI wird nur einmal verwendet Eve kann h mit teilweiser Kenntnis der AI nicht berechnen Authentifizierungsverfahren in der Quantenkryptographie 8
9 Protokoll 1 und 2a/b: Authentifizierung (dreiteilige) GHZ-Zustände: Ψ i = 1 2 ( ) AT B (i =1, 2,..., n) Trent kodiert GHZ-Partikel mit entprechender AI Trent Alice/Bob Alice/Bob dekodieren ihre GHZ-Partikel mit ihren AI Korrelationstest Alice - Bob (Vergleich einer zufälligen Teilmenge an Qubits nach Messung in z-basis) Authentifizierungsverfahren in der Quantenkryptographie 9
10 Protokoll 1 und 2a/b: Sicherheit Authentifizierung Sicherheit basiert auf Verschränkung der GHZ-Zustände, DP 1 ( 3 4 )c, c<<n Impersonation Attacke (Eve als Trent): 1. mit Raten (sinnlos, da Test Alice - Bob) 2. mit Intercept-resend (unmöglich, da Trent nichts verschickt) 3. Eve verschickt GHZ-Partikel: DP = 12 (falsch) 1 16 (Wahr. pro Fall) 1 2 (DP pro Fall) = 3 8 ( 1 im Protokoll) 4 Authentifizierungsverfahren in der Quantenkryptographie 10
11 Impersonation Attacke (Eve als Alice (Protokoll 1) bzw. Bob (Protokoll 2)): 1. mit Raten: id =0 = id =1 : DP= mit Intercept-resend: id = 0: kein Fehler id =1: H( 1 2 ( )) = 1 ( ) 2 id =0 = id =1 : DP= = Authentifizierungsverfahren in der Quantenkryptographie 11
12 Translucent Attacke (Eve auf Alices Partikel (Protokoll 1) bzw. Bobs Partikel (Protokoll 2)) 1. Ancilla mit unitärer Operation: U AE 0E = α 0 e 00 + β 1 e 01 U AE 1E = α 1 e 11 + β 0 e 10 DP = 1 β2 +β = β2 +β Ancilla mit unitärer Operation: U AE 00 = 00 U AE 10 = 11 DP = = 1 4 (im Protokoll 1 2 ) Authentifizierungsverfahren in der Quantenkryptographie 12
13 Protokoll 1: QKD Operationen auf verbleibenden Partikeln: I (0) oder H (1) Bob Alice Alice projektiert beide Partikel in Bell-Basis Trent misst seinen Partikel in x-basis (und gibt Resultat bekannt) Eavesdropping-Test Alice schließt auf Bob s Transformation (Schlüssel) Authentifizierungsverfahren in der Quantenkryptographie 13
14 Operation Transformation Alice Bob der GHZ-Zustände I (0) I (0) I (0) H (1) H (1) I (0) H (1) H (1) 1 2 ( Φ + AB + T + Φ AB T ) 1 2 ( Φ + AB T + Φ AB + T + Ψ + AB + T + Ψ AB T ) 1 2 ( Φ + AB T + Φ AB + T + Ψ + AB + T Ψ AB T ) 1 2 ( Φ + AB + T + Ψ + AB T ) Tabelle 1: QKD Authentifizierungsverfahren in der Quantenkryptographie 14
15 Protokoll 1: Sicherheit QKD Angriff nur auf Bobs Partikel möglich Translucent Attacke: DP = β2 +β 2 + Verbindung von Authenifizierung und Schlüsselverteilung: keine Man-in-the-middle Attacke + Trent kann Schlüssel nicht kennen + Eve muss Alices Partikel (Authentifizierung) und Bobs Patikel abfangen, DP in beiden Fällen 8 Authentifizierungsverfahren in der Quantenkryptographie 15
16 -zusätzlich Quantenlink zwischen Alice und Bob (über Trent nicht möglich) - Schlüssel wird allein von Bob festgelegt Authentifizierungsverfahren in der Quantenkryptographie 16
17 Protokoll 2a/b: QDC Operationen auf verbleibenden Partikeln: H (0) und Hadamard-Bitflip HX (1) Alice Bob (2a)/Trent (2b) Bob/Trent projektieren beide Partikel in Bell-Basis Trent/Bob misst sein Partikel in x-basis (und gibt Resultat bekannt) Eavesdropping-Test Bob kann Nachricht entschlüsseln Authentifizierungsverfahren in der Quantenkryptographie 17
18 Alices Operation H (0) HX (1) Transformation der GHZ-Zustände 1 2 ( Φ + AB T + Φ AB + T + Ψ + AB + T Ψ AB T ) 1 2 ( Φ + AB + T + Φ AB T Ψ + AB T + Ψ AB + T ) Tabelle 2: QDC (2a) Authentifizierungsverfahren in der Quantenkryptographie 18
19 Protokoll 2a/b: Sicherheit QDC Angriff nur auf Alices Partikel möglich Translucent Attacke: DP = Verbindung von Authenifizierung und Kommunikation: keine Man-in-the-middle Attacke + Test nach Authentifizierung und nach QDC: Erhöhung der DP -Möglichkeit für Trent (aktiv) zu Lauschen Authentifizierungsverfahren in der Quantenkryptographie 19
20 Protokoll 2a/b: Trents Lauschangriff Lauschangriff nach Zhang [quant-ph/ ] Trent fängt Alices Partikel ab (in 2a) Trent führt zusätzliche Hadamard-Operation aus: H T H A Ψ = 1( ) 2 AT B) bzw. H T H A X A Ψ = 1( ) 2 AT B Trent misst seinen und Alices Partikel in z-basis: gleiches Ergebnis H unterschiedliches Ergebnis HX Authentifizierungsverfahren in der Quantenkryptographie 20
21 - Fehlerrate ist zwar höher, aber kein Wissen, dass komplette Nachricht bekannt ist + Pauli-Z Operation anstatt HX: H T H A Ψ = 1( ) 2 AT B bzw. H T H A σ za Ψ = 1( ) 2 AT B Authentifizierungsverfahren in der Quantenkryptographie 21
22 Protokoll 3: Authenifizierung Bell-Zustände Φ + = 1 2 ( ) TA A Φ + = 1 2 ( ) TB B Trent kodiert Partikel mit entprechender AI Trent Alice/Bob (Authentifizierungssequenzen) Alice/Bob dekodieren ihren Partikel mit ihrer AI Korrelationstest Trent - Alice/Bob (Vergleich nach Messung in z-basis) Authentifizierungsverfahren in der Quantenkryptographie 22
23 Protokoll 3: QDC Alice: Φ + = 1 2 ( ) TA A Ψ + = 1 2 ( ) TA A Bob: Φ + = 1 2 ( ) TB B Alice/Bob Trent Eavesdropping-Test Alice/Bob - Trent Entanglement Swapping durch Trent Kodierung- und Dekodierungssequenzen werden verschränkt (Trent veröffentlicht Resultat): Authentifizierungsverfahren in der Quantenkryptographie 23
24 Φ + TA A Φ + TB B = 1( ) 2 T A AT B B = 1( ) 2 T A T B AB = 1 2 ( Φ+ Φ + + Φ Φ + Ψ + Ψ + + Ψ Ψ ) TA T B AB Eavesdropping-Test Alice - Bob Alice schließt auf Bobs Resultat Alice sendet Bitflip-Positionen Authentifizierungsverfahren in der Quantenkryptographie 24
25 Bob Alice ES (Trent) Alices Resultat Bobs Resultat Φ + Φ + Φ ± 0 0 Φ + Φ + Φ ± 1 1 Φ + Φ + Ψ ± 0 1 Φ + Φ + Ψ ± 1 0 Φ + Ψ + Φ ± 0 1 Φ + Ψ + Φ ± 1 0 Φ + Ψ + Ψ ± 0 0 Φ + Ψ + Ψ ± 1 1 Tabelle 3: QDC mit Entanglement Swapping (ES) Authentifizierungsverfahren in der Quantenkryptographie 25
26 Protokoll 3: Sicherheit Authentifizierung Sicherheit der Authentifizierungssequenzen durch Verschränkung DP 1 ( 3 4 )c, c<<n Impersonation Attacke (Eve als Trent) 1. Eve kann Test umgehen 2. Intercept-resend bzw. Verschicken eigener Partikel nicht möglich Authentifizierungsverfahren in der Quantenkryptographie 26
27 Impersonation Attacke (Eve als Bob) 1. mit Raten: id =0 = id =1 : DP= mit Intercept-resend: id = 0: kein Fehler id =1:H( 1 2 ( )) = 1 ( ) 2 id =0 = id =1 : DP= = Authentifizierungsverfahren in der Quantenkryptographie 27
28 Translucent Attacke (Eve auf Bobs Partikel) 1. Ancilla mit unitärer Operation: U AE 0E = α 0 e 00 + β 1 e 01 U AE 1E = α 1 e 11 + β 0 e 10 DP = 1 β2 +β = β2 +β Ancilla mit unitärer Operation: U AE 00 = 00 U AE 10 = 11 DP = = 1 4 Authentifizierungsverfahren in der Quantenkryptographie 28
29 Protokoll 3: Sicherheit Kommunikation 1. Sicherheit der Sequenzen durch Verschränkung Sicherheit ist gleich der Sicherheit des BBM92 Alice und Bob kontrollieren die Quelle (keine Fake-source Attacke) Test Alice/Bob - Trent (n checking positions, (C.3)): U TE Φ + TA A = 1 2 (α 00 e 00 + β 10 e 01 + α 11 e 11 + β 01 e 10 ) U TE Ψ + TA A = 1 2 (α 01 e 00 + β 11 e 01 + α 10 e 11 + β 00 e 10 ) Authentifizierungsverfahren in der Quantenkryptographie 29
30 DP (pro Fall) = β2 +β 2 2 DP (Alice-Trent) = Alice wählt Φ + und Ψ + mit Wahrscheinlichkeit p Φ + und p Ψ + (p Φ + + p Ψ + =1): DP = p Φ + β2 +β 2 + p 2 Ψ + β2 +β 2 = β2 +β DP (Bob-Trent) = β2 +β 2 2 DP gesamt = β 2 + β 2 Intercept-resend Attacke (Verschränkung): DP = zusätzliche Sicherheit durch Entanglement Swapping Test Alice - Bob (q checking positions, (C.5)): Eve muss beide Sequenzen belauscht haben, um Informationen zu erhalten und darf in (C.3) nicht entdeckt werden: Authentifizierungsverfahren in der Quantenkryptographie 30
31 1 (α 00 e β 10 e 01 + α 11 e 11 + β 01 e 10 ) (α 00 e 00 + β 10 e 01 + α 11 e 11 + β 01 e 10 ) mit α = α und β = β : 1 2 (α2 Φ + Φ + + α 2 Φ Φ +2αβ Φ + Ψ + + αβ Ψ + Ψ + + αβ Ψ Ψ +2αβ Ψ + Φ + + ββ Φ + Φ + ββ Φ Φ + ββ Φ + Φ + ββ Φ Φ ) DP = 2β 2 2β 4 Intercept-resend Attacke (Entanglement Swapping): DP = 1 4 Authentifizierungsverfahren in der Quantenkryptographie 31
32 Protokoll3: Sicherheit Authentifizierung und Kommunikation Angriff auf Authentifizierungssequenzen und Sequenzen der Kommunikation, Sicherheit der Sequenzen entspricht Sicherheit des BBM92 (unconditional security) Sicherheitsbeweise in [prl ], [pra ] und [quant-ph/ ] Authentifizierungsverfahren in der Quantenkryptographie 32
33 PROBLEM: Authentifizierung ist eigener Prozess, neue Partikel für Kommunikation Man-in-the-middle Attacke (Eve anstatt Bob): Eve kennt komplette Nachricht Man-in-the-middle Attacke (Eve anstatt Trent): Eve erlangt keine Informationen (weder durch aktives noch passives Lauschen) Authentifizierungsverfahren in der Quantenkryptographie 33
34 Vorschlag: Zeng/Zhang Authentifizierung und QCD (gekürzte) Zeng/Zhang Authentifizierung [pra ] um gleichen, geheimen joint key (JK) zu erhalten: Trent kodiert Φ + ATA and Φ + BTB mit AI (im Orginal: Ψ) Alice und Bob dekodieren Korrelationstest/Eavesdropping-Test Trent - Alice/Bob Entanglement Swapping durch Trent Partikel A and B werden verschränkt Alice und Bob messen in x- oder z-basis Authentifizierungsverfahren in der Quantenkryptographie 34
35 Vergleich der Basen Alice - Bob (gleiche Basen bilden JK) QDC wie in Protokoll 3 Authentifizierung der (öffentlichen) Diskussion mit JK: durch klassische Identifikationsmethoden JK schützt öffentliche Diskussion gegen Man-in-the-middle Attacke z.b. nach Dusek/Haderka/Hendrych/Myska [pra ]: three-pass authenticated public discussion Authentifizierungsverfahren in der Quantenkryptographie 35
36 Vorschlag: modifizierte Zeng/Zhang Authentifizierung und QDC (gekürzte) Zeng/Zhang Authentifizierung [pra ] um gleichen, geheimen joint key zu erhalten Modifikation: 0 entspricht Φ + TA A 1 entspricht Ψ + TA A QDC wie in Protokoll 3 Bob kennt jetzt auch Alices Resultat beide können jetzt mittels Bitflip-Anweisungen kommunizieren Kommunikation in beide Richtungen Authentifizierungsverfahren in der Quantenkryptographie 36
37 Vorschlag: Statische Authentifizierung und QDC statische Authentifizierung nach Biham/Huttner/Mor [quant-ph/ ]: Alice und Bob müssen Zustände im Center (Trent) gespeichert haben: 0, 1, 1 2 ( ), 1 2 ( 0 1 ) Trent behält Zustände ohne sie zu messen Trent projektiert Alices Partikel und Bobs Partikel in Bell-Zustand (und publiziert das Ergebnis) Vergleich der Basen Alice - Bob (gleiche Basen bilden JK) Authentifizierungsverfahren in der Quantenkryptographie 37
38 QDC wie in Protokoll 3 Authentifizierung der (öffentlichen) Diskussion mit JK: durch klassische Identifikationsmethoden JK schützt öffentliche Diskussion gegen Man-in-the-middle Attacke z.b. nach Dusek/Haderka/Hendrych/Myska [pra ]: three-pass authenticated public discussion Authentifizierungsverfahren in der Quantenkryptographie 38
39 Vorschlag: Verknüpfung von Authentifizierung und QDC Alice und Bob kodieren ihre AI in Φ + Alice sendet n-mal Φ + TA A (n = h(id A ) ) und zusätzlich Ψ + TA A Bob sendet Φ + TB B Alice gibt Trent die Positionen der kodierten Φ + TA A an Trent dekodiert Korrelationstest/Eavesdropping-Test Trent - Alice/Bob QDC wie in Protokoll 3 Authentifizierungsverfahren in der Quantenkryptographie 39
40 Vergleich der Protokolle - Protokoll 1: zusätzlicher Quantenlink zwischen Alice und Bob - Protokoll 2a: zusätzlicher Quantenlink zwischen Alice und Bob + modifiziertes Protokoll 2b (mit Pauli-Z): geeignet für Multiuser-Konzept und Verbindung zwischen Authentifizierung und Kommunikation - Protokoll 3: keine Verbindung zwischen Authentifizierung und Kommunikation + modifiziertes Protokoll 3: Verbindung zwischen Authentifizierung und Kommunikation und geeignet für Multiuser-Konzept Authentifizierungsverfahren in der Quantenkryptographie 40
41 Vielen Dank für die Aufmerksamkeit! Authentifizierungsverfahren in der Quantenkryptographie 41
Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen. Beispiel. Zahl mit 100 Dezimalstellen ( 333 Binärstellen [bit])
Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen 53 127 = 6731 Standardverfahren: Ausprobieren. Aber: Laufzeit wächst exponentiell zur Zahlenlänge! Beispiel Zahl mit 100 Dezimalstellen ( 333
MehrQuanteninformation und mögliche Anwendungen in der Kommunikationstechnik
Quanteninformation und mögliche Anwendungen in der Kommunikationstechnik David Hellmers, 14. Juni 2016 Übersicht Motivation Quanteninformatik Qubits Quanten-Gates Quantenkommunikation Quantenkanal Quantenkryptographie
MehrQuantenkommunikation mit Licht
Quantenkommunikation mit Licht Christine Silberhorn IQO-Gruppe Max-Planck-Forschungsgruppe für Optik, Information und Photonik Universität Erlangen-Nürnberg 10. Oktober 2008 Gliederung 1 Einführung 2 Quanteneigenschaften
MehrKohärenz, Verschränkung und Verschränkungsmaße I
Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrQuanten-Kryptographie
Universität Stuttgart Hauptseminar in Theoretischer Physik SS2011 Quanten-Kryptographie Robert Bob Wulfert 26.07.2011 1 Inhalt 1. Klassische Kryptographie 2. Quantenkryptographie 3. Quantum-Key-Distribution
MehrSeminar zu Quantum-Computing, Quantenkryptographie
Seminar zu Quantum-Computing, Jim Kallarackal, RWTH-Aachen 21. Juni 2005 Seminar zu Quantum-Computing, BB84 Fehlerrate und Korrektur Alternative zu BB84 Praktische Realisierung Seminar zu Quantum-Computing,
MehrAbhörsichere Kommunikation über Quanten-Repeater
Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität
MehrVerschränkung. Kay-Sebastian Nikolaus
Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen
MehrVortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.
Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.
MehrSeminar Quanten-Computing. Grundlagen der Quantenmechanik
Seminar Quanten-Computing RWTH-Aachen, SS 004/005 Seminar Quanten-Computing Grundlagen der Quantenmechanik. Juni 005 Grundlagen der Quantenmechanik Inhalt 1. Quantenmechanische Grundpostulate. Die Heisenberg
MehrQuantencomputing II. Hecke Schrobsdorff. Oberseminar Theoretische Informatik SS Max Planck Institute for Dynamite and Cell-Phonisation
Quantencomputing II Hecke Schrobsdorff Max Planck Institute for Dynamite and Cell-Phonisation Oberseminar Theoretische Informatik SS 2005 Inhalt 1 Zusammenfassung 2 Verschränkung 3 No Cloning 4 Quantenkryptographie
MehrVorlesungsmitschrift. Quantencomputer. 2002/2003 Prof. Dr. Grädel. Jan Möbius,David Bommes. 9. Dezember 2002
Vorlesungsmitschrift Quantencomputer WS /3 Prof. Dr. Grädel Jan Möbius,David Bommes 9. Dezember Inhaltsverzeichnis Einleitung. Historischer Überblick......................................... Experiment................................................
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
Mehrvon Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2
Verschränkung von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 4. Oktober 014 bei Prof. Dr. Wolschin Inhaltsverzeichnis 1 Definition und Allgemeines Historische Hintergründe, Probleme 3.1 Einstein-Podolsky-Rosen-Paradoxon..............
MehrZur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!
Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Institut für Theoretische Physik Universität Wien Quantenphysik: beschreibt das Verhalten von Teilchen, wie Elektronen, Protonen, Neutronen,
MehrQuantenkommunikation im Freiraum
Quantenkommunikation im Freiraum (Daniel Weber, Universität Erlangen, 1.6.2011) Optical Ground Station der ESA auf Teneriffa. Im Hintergrund Mount Teide, rechts davon La Palma. (Quelle: Leap Ahead in Quantum
MehrTeleportation mit Photonen und Ionen
Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation
MehrWie wirklich ist die (Quanten-)Wirklichkeit?
Wie wirklich ist die (Quanten-)Wirklichkeit? Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien Vortrag im Rahmen von physics:science@school
MehrQuantenfehlerkorrektur
korrektur korrektur 14. Juli 2005 Seminar: Quantencomputing korrektur Einleitung Ideales (fehlerfreies) Quantencomputing liefert schnelle Algorithmen Ideales Quantencomputing ohne Bedeutung für die Praxis
MehrSeminarvortrag zur Quantenmechanik 2 Quantenteleportation
Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.4 Mehrparteien-Berechnung und Verteilte Geheimnisse 1. Secret-Sharing Protokolle 2. Verifizierbare Geheimnisaufteilung 3. Threshold Signaturverfahren Weitere Anwendungen
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
MehrQuantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:
Quantenkryptographie Referent: Thomas Boschütz Referent: Thomas Boschütz Datum: 21.06.2007 Inhaltsverzeichnis 1. Das One-Time-Pad 2. Klassische Kryptographie: Das RSA-Verschlüsselungssystem I. Besonderheiten
MehrQuanten Fourier Transformation & Shors Faktorisierungs Algorithmus
Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Universität Siegen 4. Juli 2006 Inhaltsverzeichnis Quantenfouriertransformation 1 Quantenfouriertransformation Rechnen mit Qubits diskrete
MehrQuanteninformation für die Schule
Institut für Fachdidaktik der Naturwissenschaften Abteilung Physik und Physikdidaktik Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Quanteninformation für die Schule Torsten Franz,
MehrQUANTENTELEPORTATION. von Matthias Wiecha und Marc Hanefeld
QUANTENTELEPORTATION von Matthias Wiecha und Marc Hanefeld 2 Gliederung Relevante Grundlagen aus der Quantenmechanik Teleportations-Protokoll Experimentelle Umsetzung Ausblick 3 Relevante Grundlagen der
MehrQuantenteleportation
Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrQuantenteleportation
Quantenteleportation Verschränkung und spukhafte Fernwirkung It s all about... ENTANGLEMENT Christian Eurich Institut für Theoretische Physik (Neurophysik) Physik-Kolloquium Bremen, 6. Mai 2004 p.1 Quantenteleportation
MehrOrdnungsberechnung und Faktorisierung
sberechnung Information, Codierung, Komplexität 2 SS 2007 14. Juni 2007 Voraussetzungen: sberechnung U ist unitäre Transformation mit EV ψ zum EW e 2πiϕ kontrollierte U j -Operationen auf ψ sind durchführbar
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrSimulating Physics with Computers
Simulating Physics with Computers Richard P. Feynman Streckenzugverfahren nach Euler Feynman will über Computer nachdenken, die die Natur nicht nur imitieren sondern sie exakt nachahmen/emulieren. Da die
MehrQuantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin
Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrCryptanalytic Attacks on RSA
Seminararbeit Cryptanalytic Attacks on RSA Quantum Computing Attack Eingereicht am: 5. Juni 2016 Eingereicht von: Rimbert Fischer Matrikelnummer: inf100606 E-Mail: inf100606 (at) fh-wedel.de Referent:
MehrDekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
MehrQuantenkryptographie und Verschränkung für r den Schulunterricht
Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
MehrQuantum Computing verstehen
Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format
Mehrൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17
φ ± ൿ = 00 ± 11 2 ൿ ψ ± = 01 ± 10 2 Verschränkte Zustände Fabio Di Pumpo 01.03.2017 ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 Seite 2 Inhaltsverzeichnis 1. Einleitung 2. Hilbertraum
MehrKryptografie und Quantenphysik. Messungen können Quantenzustände beeinflussen!
Kryptografie und Quantenphysik Messungen können Quantenzustände beeinflussen! Kryptografie und Quantenphysik Quantenkryptografie löst das Schlüsselverteilungsproblem Ch. Bennett 1984 G. Brassard Klassische
MehrModul 5: Mechanismen Schlüssel/asymmetrische Kryptographie
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrVerschränkung und Verschränkungsmaße
Überblick 1 Was ist Verschränkung? 2 3 Beispiele Bell-Zustände φ + = 1 2 ( 00 + 11 ), φ = 1 2 ( 00 11 ) ψ + = 1 2 ( 01 + 10 ), ψ = 1 2 ( 01 10 ) Zusammengesetzte Systeme Gegeben: physikalisches System
Mehr1. Klassische Kryptographie: Caesar-Verschlüsselung
1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,
MehrGrundlagen des Quantencomputers
Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrQuantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.
Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrQuantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus
Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrQuantenkryptographie
Quantenkryptographie Sebastian Kühn Wintersemester 2006/2007 Zusammenfassung Zunächst wird auf die Notwendigkeit der Quantenkryptographie eingegangen, dann das Prinzip der klassischen Kryptographie an
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 08.06.2015 1 / 34 Überblick 1 Schlüsselaustauschprotokolle Erinnerung Weitere Schlüsselaustauschtypen
MehrBellsche Ungleichungen
Bellsche Ungleichungen Christoph Meyer Seminar - Grundlagen der Quantenphysik Christoph Meyer Bellsche Ungleichungen 1 / 20 Inhaltsverzeichnis 1 Einführung Das EPR-Paradoxon Verborgene Variablen 2 Herleitung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrQubits Interferenz Verschränkung Messung
Vortrag Nr. Qubits Interferenz Verschränkung Messung 4. November 00 Referent: Christoph Mühlich (muehlich@in.tum.de) Betreuer: Hanjo Täubig (taeubig@in.tum.de) Christoph Mühlich 4. November 00 Folie Einführung
MehrQuantenteleportation mit einzelnen Photonen
Quantenteleportation mit einzelnen Photonen Klaus Huthmacher 30. April 007 1 Inhaltsverzeichnis 1 Motivation 3 Historischer Rückblick 3 3 Grundlagen der Quantenteleportation 3 4 Technische Realisierung
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrWas ist Kryptographie? Hagen Knaf, März 2018
Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die
MehrQuanteninformationstheorie
Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrAngriffe auf Funknetzwerke
Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 1, 14. Januar 2011 Heiner Perrey AW1 2010/11 1 / 22 Overview 1 Einleitung 2 Grundlagen 3 Konzept des Master-Projekts 4 offene
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrTheoretische Physik fürs Lehramt: L2
Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!
MehrQuantenfehlerkorrekturcodes
Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrSeminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
MehrInformationsübertragung mittels Photonen
Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrMAC Message Authentication Codes
Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly
MehrVortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH
Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrQuantenteleportation
Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.
MehrMotivation Phasenbestimmung
Motivation Phasenbestimmung Problem Spezialfall der Phasenbestimmung Gegeben: Zustand z = 1 n y {0,1} n( 1)x y y Gesucht: x F n Für n = 1 ist der Zustand z = 1 ( 0 + ( 1) x 1 ) = H x. Es gilt H z = x,
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrNachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrPublic Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer
Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.
MehrEinführung in die Quantenteleportation
Einführung in die Quantenteleportation Franz Embacher Quantenteleportation im Überblick Quantenteleportation ist eine Anwendung der gewöhnlichen Quantenmechanik. Die hier besprochene Vorgangsweise (das
MehrWLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrInstitut für Theoretische Informatik Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur. Lösung
Institut für Theoretische Informatik Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2017 Klausur Lösung 02.08.2017 Vorname: Nachname: Matrikelnummer: Klausur-ID: Hinweise - Schreiben
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrMobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
Mehr