Authentifizierungsverfahren in der Quantenkryptographie Carolin Lunemann

Größe: px
Ab Seite anzeigen:

Download "Authentifizierungsverfahren in der Quantenkryptographie Carolin Lunemann"

Transkript

1 10. Mai 2006 Zwischenstand Authentifizierungsverfahren in der Quantenkryptographie Carolin Lunemann Universität Potsdam SoSe 2006

2 Grundlagen der Quantenkryptographie Dirac Notation: 0 = 1 0, 1 = 0 1 Zustand eines (unpolarisierten) Qubit/Superposition: Ψ =(α 0 + β 1 ) (mit α 2 + β 2 =1) Wahrscheinlichkeit für Wert 0 : α 2 Wahrscheinlichkeit für Wert 1 : β 2 Polarisation eines Qubits zur Speicherung eines Informationsbits Entanglement (Verschränkung): Φ + = 1 2 ( ) Authentifizierungsverfahren in der Quantenkryptographie 2

3 No-cloning Theorem Heisenberg sche Unschärferelation: 1. Unmöglichkeit kompletten Systemzustand zu kennen 2. jede Messung zerstört das System Quantum Key Distribution (QKD) Quantum Direct Communication (QDC) z-basis: { 0, 1 } x-basis: { +, } mit ± = 1 2 ( 0 ± 1 ) Authentifizierungsverfahren in der Quantenkryptographie 3

4 Authentifizierung Authentifizierung verhindert Man-in-the-middle Attacke Konzepte: 1. initial shared secret 2. initial shared entanglement 3. trusted third party (Trent) ++ Multiuser-Konzept möglich + geringes Schlüsselverteilungsproblem + O(n) Schlüssel + evtl. keine direkten Quantenlinks zwischen Nutzern nötig Authentifizierungsverfahren in der Quantenkryptographie 4

5 Protokolle mit Trent Protokoll 1: Quantum Authentication and Quantum Key Distribution Protocol von Lee, Lim und Yang [quant-ph/ ] Protokoll 2a/b: Quantum Direct Communication with Authentication von Lee, Lim und Yang [quant-ph/ ] bzw. [pra ] Protokoll 3: Authenticated Multiuser Quantum Direct Communication using Entanglement Swapping von Hong, Kim, Lee und Yang [quant-ph/ ] Authentifizierungsverfahren in der Quantenkryptographie 5

6 Zeng/Zhang-Protokoll [pra ] (Initialisierung, hybrides Verfahren) Ljunggren/Bourennane/Karlsson-Protokoll [pra ] (Initialisierung, Lauschmöglichkeit) Mihara-Protokoll [pra ] (nur Authentifizierung) Biham/Huttner/Mor-Protokoll [quant-ph/ ] ( statisches Verfahren) Kuhn-Protokoll [quant-ph/ ] (nur Authentifizierung, hybrides Verfahren) Wang/Zhang/Tang-Protokoll [quant-ph/ ] (nur Authentifizierung) Authentifizierungsverfahren in der Quantenkryptographie 6

7 Authentifizierungsinformation AI (geheime) Nutzer-ID ID user (geheime) one-way hash function h user : {0, 1} {0, 1} l {0, 1} c Berechnung von AI: h user (ID user,c user )=id 1...id n (c Aufrufszähler) id = 0 Identitätstransformation I id = 1 Hadamardtransformation H Authentifizierungsverfahren in der Quantenkryptographie 7

8 Trent - Aufgaben und Voraussetzungen 1. Registrierung der IDs (durch persönliche Authentifizierung) 2. Initialisierung (Aufbau der Quantenlinks) 3. Authentifizierung der Nutzer 4. evtl. Kommunikationshelfer Trent ist ehrlich ID und h sind geheim AI wird nur einmal verwendet Eve kann h mit teilweiser Kenntnis der AI nicht berechnen Authentifizierungsverfahren in der Quantenkryptographie 8

9 Protokoll 1 und 2a/b: Authentifizierung (dreiteilige) GHZ-Zustände: Ψ i = 1 2 ( ) AT B (i =1, 2,..., n) Trent kodiert GHZ-Partikel mit entprechender AI Trent Alice/Bob Alice/Bob dekodieren ihre GHZ-Partikel mit ihren AI Korrelationstest Alice - Bob (Vergleich einer zufälligen Teilmenge an Qubits nach Messung in z-basis) Authentifizierungsverfahren in der Quantenkryptographie 9

10 Protokoll 1 und 2a/b: Sicherheit Authentifizierung Sicherheit basiert auf Verschränkung der GHZ-Zustände, DP 1 ( 3 4 )c, c<<n Impersonation Attacke (Eve als Trent): 1. mit Raten (sinnlos, da Test Alice - Bob) 2. mit Intercept-resend (unmöglich, da Trent nichts verschickt) 3. Eve verschickt GHZ-Partikel: DP = 12 (falsch) 1 16 (Wahr. pro Fall) 1 2 (DP pro Fall) = 3 8 ( 1 im Protokoll) 4 Authentifizierungsverfahren in der Quantenkryptographie 10

11 Impersonation Attacke (Eve als Alice (Protokoll 1) bzw. Bob (Protokoll 2)): 1. mit Raten: id =0 = id =1 : DP= mit Intercept-resend: id = 0: kein Fehler id =1: H( 1 2 ( )) = 1 ( ) 2 id =0 = id =1 : DP= = Authentifizierungsverfahren in der Quantenkryptographie 11

12 Translucent Attacke (Eve auf Alices Partikel (Protokoll 1) bzw. Bobs Partikel (Protokoll 2)) 1. Ancilla mit unitärer Operation: U AE 0E = α 0 e 00 + β 1 e 01 U AE 1E = α 1 e 11 + β 0 e 10 DP = 1 β2 +β = β2 +β Ancilla mit unitärer Operation: U AE 00 = 00 U AE 10 = 11 DP = = 1 4 (im Protokoll 1 2 ) Authentifizierungsverfahren in der Quantenkryptographie 12

13 Protokoll 1: QKD Operationen auf verbleibenden Partikeln: I (0) oder H (1) Bob Alice Alice projektiert beide Partikel in Bell-Basis Trent misst seinen Partikel in x-basis (und gibt Resultat bekannt) Eavesdropping-Test Alice schließt auf Bob s Transformation (Schlüssel) Authentifizierungsverfahren in der Quantenkryptographie 13

14 Operation Transformation Alice Bob der GHZ-Zustände I (0) I (0) I (0) H (1) H (1) I (0) H (1) H (1) 1 2 ( Φ + AB + T + Φ AB T ) 1 2 ( Φ + AB T + Φ AB + T + Ψ + AB + T + Ψ AB T ) 1 2 ( Φ + AB T + Φ AB + T + Ψ + AB + T Ψ AB T ) 1 2 ( Φ + AB + T + Ψ + AB T ) Tabelle 1: QKD Authentifizierungsverfahren in der Quantenkryptographie 14

15 Protokoll 1: Sicherheit QKD Angriff nur auf Bobs Partikel möglich Translucent Attacke: DP = β2 +β 2 + Verbindung von Authenifizierung und Schlüsselverteilung: keine Man-in-the-middle Attacke + Trent kann Schlüssel nicht kennen + Eve muss Alices Partikel (Authentifizierung) und Bobs Patikel abfangen, DP in beiden Fällen 8 Authentifizierungsverfahren in der Quantenkryptographie 15

16 -zusätzlich Quantenlink zwischen Alice und Bob (über Trent nicht möglich) - Schlüssel wird allein von Bob festgelegt Authentifizierungsverfahren in der Quantenkryptographie 16

17 Protokoll 2a/b: QDC Operationen auf verbleibenden Partikeln: H (0) und Hadamard-Bitflip HX (1) Alice Bob (2a)/Trent (2b) Bob/Trent projektieren beide Partikel in Bell-Basis Trent/Bob misst sein Partikel in x-basis (und gibt Resultat bekannt) Eavesdropping-Test Bob kann Nachricht entschlüsseln Authentifizierungsverfahren in der Quantenkryptographie 17

18 Alices Operation H (0) HX (1) Transformation der GHZ-Zustände 1 2 ( Φ + AB T + Φ AB + T + Ψ + AB + T Ψ AB T ) 1 2 ( Φ + AB + T + Φ AB T Ψ + AB T + Ψ AB + T ) Tabelle 2: QDC (2a) Authentifizierungsverfahren in der Quantenkryptographie 18

19 Protokoll 2a/b: Sicherheit QDC Angriff nur auf Alices Partikel möglich Translucent Attacke: DP = Verbindung von Authenifizierung und Kommunikation: keine Man-in-the-middle Attacke + Test nach Authentifizierung und nach QDC: Erhöhung der DP -Möglichkeit für Trent (aktiv) zu Lauschen Authentifizierungsverfahren in der Quantenkryptographie 19

20 Protokoll 2a/b: Trents Lauschangriff Lauschangriff nach Zhang [quant-ph/ ] Trent fängt Alices Partikel ab (in 2a) Trent führt zusätzliche Hadamard-Operation aus: H T H A Ψ = 1( ) 2 AT B) bzw. H T H A X A Ψ = 1( ) 2 AT B Trent misst seinen und Alices Partikel in z-basis: gleiches Ergebnis H unterschiedliches Ergebnis HX Authentifizierungsverfahren in der Quantenkryptographie 20

21 - Fehlerrate ist zwar höher, aber kein Wissen, dass komplette Nachricht bekannt ist + Pauli-Z Operation anstatt HX: H T H A Ψ = 1( ) 2 AT B bzw. H T H A σ za Ψ = 1( ) 2 AT B Authentifizierungsverfahren in der Quantenkryptographie 21

22 Protokoll 3: Authenifizierung Bell-Zustände Φ + = 1 2 ( ) TA A Φ + = 1 2 ( ) TB B Trent kodiert Partikel mit entprechender AI Trent Alice/Bob (Authentifizierungssequenzen) Alice/Bob dekodieren ihren Partikel mit ihrer AI Korrelationstest Trent - Alice/Bob (Vergleich nach Messung in z-basis) Authentifizierungsverfahren in der Quantenkryptographie 22

23 Protokoll 3: QDC Alice: Φ + = 1 2 ( ) TA A Ψ + = 1 2 ( ) TA A Bob: Φ + = 1 2 ( ) TB B Alice/Bob Trent Eavesdropping-Test Alice/Bob - Trent Entanglement Swapping durch Trent Kodierung- und Dekodierungssequenzen werden verschränkt (Trent veröffentlicht Resultat): Authentifizierungsverfahren in der Quantenkryptographie 23

24 Φ + TA A Φ + TB B = 1( ) 2 T A AT B B = 1( ) 2 T A T B AB = 1 2 ( Φ+ Φ + + Φ Φ + Ψ + Ψ + + Ψ Ψ ) TA T B AB Eavesdropping-Test Alice - Bob Alice schließt auf Bobs Resultat Alice sendet Bitflip-Positionen Authentifizierungsverfahren in der Quantenkryptographie 24

25 Bob Alice ES (Trent) Alices Resultat Bobs Resultat Φ + Φ + Φ ± 0 0 Φ + Φ + Φ ± 1 1 Φ + Φ + Ψ ± 0 1 Φ + Φ + Ψ ± 1 0 Φ + Ψ + Φ ± 0 1 Φ + Ψ + Φ ± 1 0 Φ + Ψ + Ψ ± 0 0 Φ + Ψ + Ψ ± 1 1 Tabelle 3: QDC mit Entanglement Swapping (ES) Authentifizierungsverfahren in der Quantenkryptographie 25

26 Protokoll 3: Sicherheit Authentifizierung Sicherheit der Authentifizierungssequenzen durch Verschränkung DP 1 ( 3 4 )c, c<<n Impersonation Attacke (Eve als Trent) 1. Eve kann Test umgehen 2. Intercept-resend bzw. Verschicken eigener Partikel nicht möglich Authentifizierungsverfahren in der Quantenkryptographie 26

27 Impersonation Attacke (Eve als Bob) 1. mit Raten: id =0 = id =1 : DP= mit Intercept-resend: id = 0: kein Fehler id =1:H( 1 2 ( )) = 1 ( ) 2 id =0 = id =1 : DP= = Authentifizierungsverfahren in der Quantenkryptographie 27

28 Translucent Attacke (Eve auf Bobs Partikel) 1. Ancilla mit unitärer Operation: U AE 0E = α 0 e 00 + β 1 e 01 U AE 1E = α 1 e 11 + β 0 e 10 DP = 1 β2 +β = β2 +β Ancilla mit unitärer Operation: U AE 00 = 00 U AE 10 = 11 DP = = 1 4 Authentifizierungsverfahren in der Quantenkryptographie 28

29 Protokoll 3: Sicherheit Kommunikation 1. Sicherheit der Sequenzen durch Verschränkung Sicherheit ist gleich der Sicherheit des BBM92 Alice und Bob kontrollieren die Quelle (keine Fake-source Attacke) Test Alice/Bob - Trent (n checking positions, (C.3)): U TE Φ + TA A = 1 2 (α 00 e 00 + β 10 e 01 + α 11 e 11 + β 01 e 10 ) U TE Ψ + TA A = 1 2 (α 01 e 00 + β 11 e 01 + α 10 e 11 + β 00 e 10 ) Authentifizierungsverfahren in der Quantenkryptographie 29

30 DP (pro Fall) = β2 +β 2 2 DP (Alice-Trent) = Alice wählt Φ + und Ψ + mit Wahrscheinlichkeit p Φ + und p Ψ + (p Φ + + p Ψ + =1): DP = p Φ + β2 +β 2 + p 2 Ψ + β2 +β 2 = β2 +β DP (Bob-Trent) = β2 +β 2 2 DP gesamt = β 2 + β 2 Intercept-resend Attacke (Verschränkung): DP = zusätzliche Sicherheit durch Entanglement Swapping Test Alice - Bob (q checking positions, (C.5)): Eve muss beide Sequenzen belauscht haben, um Informationen zu erhalten und darf in (C.3) nicht entdeckt werden: Authentifizierungsverfahren in der Quantenkryptographie 30

31 1 (α 00 e β 10 e 01 + α 11 e 11 + β 01 e 10 ) (α 00 e 00 + β 10 e 01 + α 11 e 11 + β 01 e 10 ) mit α = α und β = β : 1 2 (α2 Φ + Φ + + α 2 Φ Φ +2αβ Φ + Ψ + + αβ Ψ + Ψ + + αβ Ψ Ψ +2αβ Ψ + Φ + + ββ Φ + Φ + ββ Φ Φ + ββ Φ + Φ + ββ Φ Φ ) DP = 2β 2 2β 4 Intercept-resend Attacke (Entanglement Swapping): DP = 1 4 Authentifizierungsverfahren in der Quantenkryptographie 31

32 Protokoll3: Sicherheit Authentifizierung und Kommunikation Angriff auf Authentifizierungssequenzen und Sequenzen der Kommunikation, Sicherheit der Sequenzen entspricht Sicherheit des BBM92 (unconditional security) Sicherheitsbeweise in [prl ], [pra ] und [quant-ph/ ] Authentifizierungsverfahren in der Quantenkryptographie 32

33 PROBLEM: Authentifizierung ist eigener Prozess, neue Partikel für Kommunikation Man-in-the-middle Attacke (Eve anstatt Bob): Eve kennt komplette Nachricht Man-in-the-middle Attacke (Eve anstatt Trent): Eve erlangt keine Informationen (weder durch aktives noch passives Lauschen) Authentifizierungsverfahren in der Quantenkryptographie 33

34 Vorschlag: Zeng/Zhang Authentifizierung und QCD (gekürzte) Zeng/Zhang Authentifizierung [pra ] um gleichen, geheimen joint key (JK) zu erhalten: Trent kodiert Φ + ATA and Φ + BTB mit AI (im Orginal: Ψ) Alice und Bob dekodieren Korrelationstest/Eavesdropping-Test Trent - Alice/Bob Entanglement Swapping durch Trent Partikel A and B werden verschränkt Alice und Bob messen in x- oder z-basis Authentifizierungsverfahren in der Quantenkryptographie 34

35 Vergleich der Basen Alice - Bob (gleiche Basen bilden JK) QDC wie in Protokoll 3 Authentifizierung der (öffentlichen) Diskussion mit JK: durch klassische Identifikationsmethoden JK schützt öffentliche Diskussion gegen Man-in-the-middle Attacke z.b. nach Dusek/Haderka/Hendrych/Myska [pra ]: three-pass authenticated public discussion Authentifizierungsverfahren in der Quantenkryptographie 35

36 Vorschlag: modifizierte Zeng/Zhang Authentifizierung und QDC (gekürzte) Zeng/Zhang Authentifizierung [pra ] um gleichen, geheimen joint key zu erhalten Modifikation: 0 entspricht Φ + TA A 1 entspricht Ψ + TA A QDC wie in Protokoll 3 Bob kennt jetzt auch Alices Resultat beide können jetzt mittels Bitflip-Anweisungen kommunizieren Kommunikation in beide Richtungen Authentifizierungsverfahren in der Quantenkryptographie 36

37 Vorschlag: Statische Authentifizierung und QDC statische Authentifizierung nach Biham/Huttner/Mor [quant-ph/ ]: Alice und Bob müssen Zustände im Center (Trent) gespeichert haben: 0, 1, 1 2 ( ), 1 2 ( 0 1 ) Trent behält Zustände ohne sie zu messen Trent projektiert Alices Partikel und Bobs Partikel in Bell-Zustand (und publiziert das Ergebnis) Vergleich der Basen Alice - Bob (gleiche Basen bilden JK) Authentifizierungsverfahren in der Quantenkryptographie 37

38 QDC wie in Protokoll 3 Authentifizierung der (öffentlichen) Diskussion mit JK: durch klassische Identifikationsmethoden JK schützt öffentliche Diskussion gegen Man-in-the-middle Attacke z.b. nach Dusek/Haderka/Hendrych/Myska [pra ]: three-pass authenticated public discussion Authentifizierungsverfahren in der Quantenkryptographie 38

39 Vorschlag: Verknüpfung von Authentifizierung und QDC Alice und Bob kodieren ihre AI in Φ + Alice sendet n-mal Φ + TA A (n = h(id A ) ) und zusätzlich Ψ + TA A Bob sendet Φ + TB B Alice gibt Trent die Positionen der kodierten Φ + TA A an Trent dekodiert Korrelationstest/Eavesdropping-Test Trent - Alice/Bob QDC wie in Protokoll 3 Authentifizierungsverfahren in der Quantenkryptographie 39

40 Vergleich der Protokolle - Protokoll 1: zusätzlicher Quantenlink zwischen Alice und Bob - Protokoll 2a: zusätzlicher Quantenlink zwischen Alice und Bob + modifiziertes Protokoll 2b (mit Pauli-Z): geeignet für Multiuser-Konzept und Verbindung zwischen Authentifizierung und Kommunikation - Protokoll 3: keine Verbindung zwischen Authentifizierung und Kommunikation + modifiziertes Protokoll 3: Verbindung zwischen Authentifizierung und Kommunikation und geeignet für Multiuser-Konzept Authentifizierungsverfahren in der Quantenkryptographie 40

41 Vielen Dank für die Aufmerksamkeit! Authentifizierungsverfahren in der Quantenkryptographie 41

Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen. Beispiel. Zahl mit 100 Dezimalstellen ( 333 Binärstellen [bit])

Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen. Beispiel. Zahl mit 100 Dezimalstellen ( 333 Binärstellen [bit]) Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen 53 127 = 6731 Standardverfahren: Ausprobieren. Aber: Laufzeit wächst exponentiell zur Zahlenlänge! Beispiel Zahl mit 100 Dezimalstellen ( 333

Mehr

Quanteninformation und mögliche Anwendungen in der Kommunikationstechnik

Quanteninformation und mögliche Anwendungen in der Kommunikationstechnik Quanteninformation und mögliche Anwendungen in der Kommunikationstechnik David Hellmers, 14. Juni 2016 Übersicht Motivation Quanteninformatik Qubits Quanten-Gates Quantenkommunikation Quantenkanal Quantenkryptographie

Mehr

Quantenkommunikation mit Licht

Quantenkommunikation mit Licht Quantenkommunikation mit Licht Christine Silberhorn IQO-Gruppe Max-Planck-Forschungsgruppe für Optik, Information und Photonik Universität Erlangen-Nürnberg 10. Oktober 2008 Gliederung 1 Einführung 2 Quanteneigenschaften

Mehr

Kohärenz, Verschränkung und Verschränkungsmaße I

Kohärenz, Verschränkung und Verschränkungsmaße I Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Quanten-Kryptographie

Quanten-Kryptographie Universität Stuttgart Hauptseminar in Theoretischer Physik SS2011 Quanten-Kryptographie Robert Bob Wulfert 26.07.2011 1 Inhalt 1. Klassische Kryptographie 2. Quantenkryptographie 3. Quantum-Key-Distribution

Mehr

Seminar zu Quantum-Computing, Quantenkryptographie

Seminar zu Quantum-Computing, Quantenkryptographie Seminar zu Quantum-Computing, Jim Kallarackal, RWTH-Aachen 21. Juni 2005 Seminar zu Quantum-Computing, BB84 Fehlerrate und Korrektur Alternative zu BB84 Praktische Realisierung Seminar zu Quantum-Computing,

Mehr

Abhörsichere Kommunikation über Quanten-Repeater

Abhörsichere Kommunikation über Quanten-Repeater Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität

Mehr

Verschränkung. Kay-Sebastian Nikolaus

Verschränkung. Kay-Sebastian Nikolaus Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen

Mehr

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.

Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung. Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.

Mehr

Seminar Quanten-Computing. Grundlagen der Quantenmechanik

Seminar Quanten-Computing. Grundlagen der Quantenmechanik Seminar Quanten-Computing RWTH-Aachen, SS 004/005 Seminar Quanten-Computing Grundlagen der Quantenmechanik. Juni 005 Grundlagen der Quantenmechanik Inhalt 1. Quantenmechanische Grundpostulate. Die Heisenberg

Mehr

Quantencomputing II. Hecke Schrobsdorff. Oberseminar Theoretische Informatik SS Max Planck Institute for Dynamite and Cell-Phonisation

Quantencomputing II. Hecke Schrobsdorff. Oberseminar Theoretische Informatik SS Max Planck Institute for Dynamite and Cell-Phonisation Quantencomputing II Hecke Schrobsdorff Max Planck Institute for Dynamite and Cell-Phonisation Oberseminar Theoretische Informatik SS 2005 Inhalt 1 Zusammenfassung 2 Verschränkung 3 No Cloning 4 Quantenkryptographie

Mehr

Vorlesungsmitschrift. Quantencomputer. 2002/2003 Prof. Dr. Grädel. Jan Möbius,David Bommes. 9. Dezember 2002

Vorlesungsmitschrift. Quantencomputer. 2002/2003 Prof. Dr. Grädel. Jan Möbius,David Bommes. 9. Dezember 2002 Vorlesungsmitschrift Quantencomputer WS /3 Prof. Dr. Grädel Jan Möbius,David Bommes 9. Dezember Inhaltsverzeichnis Einleitung. Historischer Überblick......................................... Experiment................................................

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2

von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2 Verschränkung von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 4. Oktober 014 bei Prof. Dr. Wolschin Inhaltsverzeichnis 1 Definition und Allgemeines Historische Hintergründe, Probleme 3.1 Einstein-Podolsky-Rosen-Paradoxon..............

Mehr

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?! Institut für Theoretische Physik Universität Wien Quantenphysik: beschreibt das Verhalten von Teilchen, wie Elektronen, Protonen, Neutronen,

Mehr

Quantenkommunikation im Freiraum

Quantenkommunikation im Freiraum Quantenkommunikation im Freiraum (Daniel Weber, Universität Erlangen, 1.6.2011) Optical Ground Station der ESA auf Teneriffa. Im Hintergrund Mount Teide, rechts davon La Palma. (Quelle: Leap Ahead in Quantum

Mehr

Teleportation mit Photonen und Ionen

Teleportation mit Photonen und Ionen Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation

Mehr

Wie wirklich ist die (Quanten-)Wirklichkeit?

Wie wirklich ist die (Quanten-)Wirklichkeit? Wie wirklich ist die (Quanten-)Wirklichkeit? Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien Vortrag im Rahmen von physics:science@school

Mehr

Quantenfehlerkorrektur

Quantenfehlerkorrektur korrektur korrektur 14. Juli 2005 Seminar: Quantencomputing korrektur Einleitung Ideales (fehlerfreies) Quantencomputing liefert schnelle Algorithmen Ideales Quantencomputing ohne Bedeutung für die Praxis

Mehr

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation

Seminarvortrag zur Quantenmechanik 2 Quantenteleportation Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.4 Mehrparteien-Berechnung und Verteilte Geheimnisse 1. Secret-Sharing Protokolle 2. Verifizierbare Geheimnisaufteilung 3. Threshold Signaturverfahren Weitere Anwendungen

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum:

Quantenkryptographie. Referent: Thomas Boschütz Referent: Thomas Boschütz. Datum: Quantenkryptographie Referent: Thomas Boschütz Referent: Thomas Boschütz Datum: 21.06.2007 Inhaltsverzeichnis 1. Das One-Time-Pad 2. Klassische Kryptographie: Das RSA-Verschlüsselungssystem I. Besonderheiten

Mehr

Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus

Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Universität Siegen 4. Juli 2006 Inhaltsverzeichnis Quantenfouriertransformation 1 Quantenfouriertransformation Rechnen mit Qubits diskrete

Mehr

Quanteninformation für die Schule

Quanteninformation für die Schule Institut für Fachdidaktik der Naturwissenschaften Abteilung Physik und Physikdidaktik Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Quanteninformation für die Schule Torsten Franz,

Mehr

QUANTENTELEPORTATION. von Matthias Wiecha und Marc Hanefeld

QUANTENTELEPORTATION. von Matthias Wiecha und Marc Hanefeld QUANTENTELEPORTATION von Matthias Wiecha und Marc Hanefeld 2 Gliederung Relevante Grundlagen aus der Quantenmechanik Teleportations-Protokoll Experimentelle Umsetzung Ausblick 3 Relevante Grundlagen der

Mehr

Quantenteleportation

Quantenteleportation Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Quantenteleportation

Quantenteleportation Quantenteleportation Verschränkung und spukhafte Fernwirkung It s all about... ENTANGLEMENT Christian Eurich Institut für Theoretische Physik (Neurophysik) Physik-Kolloquium Bremen, 6. Mai 2004 p.1 Quantenteleportation

Mehr

Ordnungsberechnung und Faktorisierung

Ordnungsberechnung und Faktorisierung sberechnung Information, Codierung, Komplexität 2 SS 2007 14. Juni 2007 Voraussetzungen: sberechnung U ist unitäre Transformation mit EV ψ zum EW e 2πiϕ kontrollierte U j -Operationen auf ψ sind durchführbar

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Simulating Physics with Computers

Simulating Physics with Computers Simulating Physics with Computers Richard P. Feynman Streckenzugverfahren nach Euler Feynman will über Computer nachdenken, die die Natur nicht nur imitieren sondern sie exakt nachahmen/emulieren. Da die

Mehr

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin Quantenkryptographie Inhalt Anforderungen an Verschlüsselung Klassische Verfahren Theoretische Quantenkryptografie Ein Teilchen Verfahren (BB84) 2 Teilchen Verfahren (E91) Experimentelle Realisierung und

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Cryptanalytic Attacks on RSA

Cryptanalytic Attacks on RSA Seminararbeit Cryptanalytic Attacks on RSA Quantum Computing Attack Eingereicht am: 5. Juni 2016 Eingereicht von: Rimbert Fischer Matrikelnummer: inf100606 E-Mail: inf100606 (at) fh-wedel.de Referent:

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Quantenkryptographie und Verschränkung für r den Schulunterricht

Quantenkryptographie und Verschränkung für r den Schulunterricht Quantenkryptographie und Verschränkung für r den Schulunterricht P. Bronner *, A. Strunz *, C. Silberhorn +, J.-P. Meyn * * Didaktik der Physik, Universität t Erlangen-Nürnberg rnberg + Max-Planck Institut

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

Quantum Computing verstehen

Quantum Computing verstehen Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format

Mehr

ൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17

ൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 φ ± ൿ = 00 ± 11 2 ൿ ψ ± = 01 ± 10 2 Verschränkte Zustände Fabio Di Pumpo 01.03.2017 ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 Seite 2 Inhaltsverzeichnis 1. Einleitung 2. Hilbertraum

Mehr

Kryptografie und Quantenphysik. Messungen können Quantenzustände beeinflussen!

Kryptografie und Quantenphysik. Messungen können Quantenzustände beeinflussen! Kryptografie und Quantenphysik Messungen können Quantenzustände beeinflussen! Kryptografie und Quantenphysik Quantenkryptografie löst das Schlüsselverteilungsproblem Ch. Bennett 1984 G. Brassard Klassische

Mehr

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Verschränkung und Verschränkungsmaße

Verschränkung und Verschränkungsmaße Überblick 1 Was ist Verschränkung? 2 3 Beispiele Bell-Zustände φ + = 1 2 ( 00 + 11 ), φ = 1 2 ( 00 11 ) ψ + = 1 2 ( 01 + 10 ), ψ = 1 2 ( 01 10 ) Zusammengesetzte Systeme Gegeben: physikalisches System

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Grundlagen des Quantencomputers

Grundlagen des Quantencomputers Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.

Quantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher. Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Sebastian Kühn Wintersemester 2006/2007 Zusammenfassung Zunächst wird auf die Notwendigkeit der Quantenkryptographie eingegangen, dann das Prinzip der klassischen Kryptographie an

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 08.06.2015 1 / 34 Überblick 1 Schlüsselaustauschprotokolle Erinnerung Weitere Schlüsselaustauschtypen

Mehr

Bellsche Ungleichungen

Bellsche Ungleichungen Bellsche Ungleichungen Christoph Meyer Seminar - Grundlagen der Quantenphysik Christoph Meyer Bellsche Ungleichungen 1 / 20 Inhaltsverzeichnis 1 Einführung Das EPR-Paradoxon Verborgene Variablen 2 Herleitung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Qubits Interferenz Verschränkung Messung

Qubits Interferenz Verschränkung Messung Vortrag Nr. Qubits Interferenz Verschränkung Messung 4. November 00 Referent: Christoph Mühlich (muehlich@in.tum.de) Betreuer: Hanjo Täubig (taeubig@in.tum.de) Christoph Mühlich 4. November 00 Folie Einführung

Mehr

Quantenteleportation mit einzelnen Photonen

Quantenteleportation mit einzelnen Photonen Quantenteleportation mit einzelnen Photonen Klaus Huthmacher 30. April 007 1 Inhaltsverzeichnis 1 Motivation 3 Historischer Rückblick 3 3 Grundlagen der Quantenteleportation 3 4 Technische Realisierung

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Was ist Kryptographie? Hagen Knaf, März 2018

Was ist Kryptographie? Hagen Knaf, März 2018 Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die

Mehr

Quanteninformationstheorie

Quanteninformationstheorie Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Angriffe auf Funknetzwerke

Angriffe auf Funknetzwerke Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 1, 14. Januar 2011 Heiner Perrey AW1 2010/11 1 / 22 Overview 1 Einleitung 2 Grundlagen 3 Konzept des Master-Projekts 4 offene

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Theoretische Physik fürs Lehramt: L2

Theoretische Physik fürs Lehramt: L2 Theoretische Physik fürs Lehramt: L2 Beatrix C. Hiesmayr Faculty of Physics, University Vienna Beatrix.Hiesmayr@univie.ac.at WS 2015 Kapitel 4 Zur Idee der Quantenkryptographie: Abhörsicher kommunizieren?!

Mehr

Quantenfehlerkorrekturcodes

Quantenfehlerkorrekturcodes Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008 Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung

Mehr

Informationsübertragung mittels Photonen

Informationsübertragung mittels Photonen Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Quantenteleportation

Quantenteleportation Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.

Mehr

Motivation Phasenbestimmung

Motivation Phasenbestimmung Motivation Phasenbestimmung Problem Spezialfall der Phasenbestimmung Gegeben: Zustand z = 1 n y {0,1} n( 1)x y y Gesucht: x F n Für n = 1 ist der Zustand z = 1 ( 0 + ( 1) x 1 ) = H x. Es gilt H z = x,

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Nachrichtenintegrität

Nachrichtenintegrität Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Einführung in die Quantenteleportation

Einführung in die Quantenteleportation Einführung in die Quantenteleportation Franz Embacher Quantenteleportation im Überblick Quantenteleportation ist eine Anwendung der gewöhnlichen Quantenmechanik. Die hier besprochene Vorgangsweise (das

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Institut für Theoretische Informatik Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur. Lösung

Institut für Theoretische Informatik Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur. Lösung Institut für Theoretische Informatik Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2017 Klausur Lösung 02.08.2017 Vorname: Nachname: Matrikelnummer: Klausur-ID: Hinweise - Schreiben

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr