Algorithmische Kryptographie



Ähnliche Dokumente
10. Kryptographie. Was ist Kryptographie?

11. Das RSA Verfahren und andere Verfahren

Informatik für Ökonomen II HS 09

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Was meinen die Leute eigentlich mit: Grexit?

Statuten in leichter Sprache

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Kurzanleitung SEPPmail

Thunderbird Portable + GPG/Enigmail

10.1 Auflösung, Drucken und Scannen

2. Negative Dualzahlen darstellen

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Bernadette Büsgen HR-Consulting

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Alle gehören dazu. Vorwort

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Regeln für das Qualitäts-Siegel

Sicherer Datenaustausch mit Sticky Password 8

Import des persönlichen Zertifikats in Outlook 2003

Kundenleitfaden zur Sicheren per WebMail

Grundlagen der Theoretischen Informatik, SoSe 2008

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Erste Vorlesung Kryptographie

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Grundbegriffe der Informatik

Anleitung über den Umgang mit Schildern

Sicherer Datenaustausch mit EurOwiG AG

Die Post hat eine Umfrage gemacht

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

EasyWk DAS Schwimmwettkampfprogramm

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Physik & Musik. Stimmgabeln. 1 Auftrag

Import des persönlichen Zertifikats in Outlook2007

Theoretische Informatik SS 04 Übung 1

Einführung in. Logische Schaltungen

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Existenzgründer Rating

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Info zum Zusammenhang von Auflösung und Genauigkeit

Professionelle Seminare im Bereich MS-Office

Erfahrungen mit Hartz IV- Empfängern

Import des persönlichen Zertifikats in Outlook Express

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

Ihren Kundendienst effektiver machen

Was ist Sozial-Raum-Orientierung?

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

WAS finde ich WO im Beipackzettel

Direktes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost)

Spam filtern mit dem Webmail-Interface

2.1 Präsentieren wozu eigentlich?

Wir sparen Strom. Turbinchens Schulstunde. Infoblatt

Geld Verdienen im Internet leicht gemacht

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Gefährlich hohe Blutzuckerwerte

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

Was ich als Bürgermeister für Lübbecke tun möchte

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Die Invaliden-Versicherung ändert sich

Anleitung Thunderbird Verschlu sselung

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Der Zwei-Quadrate-Satz von Fermat

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Primzahlen und RSA-Verschlüsselung

akti nsplan Inklusion und Teilhabe Aktions-Plan der Lebenshilfe Hannover zur UN-Behinderten-Rechts-Konvention UN-BRK 2013 bis 2018 Leichte Sprache

Presseinformation. Ihre Maschine spricht! Mai GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

Wind- Energie Leichte Sprache

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x y = x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

Einfache kryptographische Verfahren

Informationsblatt Induktionsbeweis

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

Telenet SocialCom. verbindet Sie mit Social Media.

Festigkeit von FDM-3D-Druckteilen

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Tel.: Fax: Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen.

Ist das so mit HTTPS wirklich eine gute Lösung?

Anlegen eines DLRG Accounts

Berechnung der Erhöhung der Durchschnittsprämien

ecall Anleitung Outlook Mobile Service (OMS)

Kfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren

Automatische Zertifikatssuche in Outlook-Express einrichten

Handbuch Groupware - Mailserver

How to do? Projekte - Zeiterfassung

das usa team Ziegenberger Weg Ober-Mörlen Tel Fax: mail: lohoff@dasusateam.de web:

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Strom in unserem Alltag

Binär Codierte Dezimalzahlen (BCD-Code)

Studieren- Erklärungen und Tipps

Erstellen von x-y-diagrammen in OpenOffice.calc

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende s schneller verwaltet werden. Vasquez Systemlösungen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Transkript:

Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007

Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere Datenübertragung Realisierung der Protokolle

Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon.

Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden.

Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet.

Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet.

Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet. Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert.

Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet. Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert. Man kann nur jeweils auf eine Ausrichtung testen.

Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet. Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert. Man kann nur jeweils auf eine Ausrichtung testen. Photonen erzeugbar in jeder Ausrichtung (es gibt beliebig viele Ausrichtungen)

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:

1. Idee 10:813 Datenübertragung (erste Idee) Darstellung:

1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons.

1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons.

1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons. Damit ist ein Lauschen möglich.

1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons. Damit ist ein Lauschen möglich. Wenn Lauscher ein Photon empfängt, dann erzeugt er auch ein neues.

1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons. Damit ist ein Lauschen möglich. Wenn Lauscher ein Photon empfängt, dann erzeugt er auch ein neues. Daher andere Form der Darstellung wählen.

2. Idee 10:814 Datenübertragung Darstellung:

2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung.

2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung.

2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung. Damit ist ein Lauschen möglich.

2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung. Damit ist ein Lauschen möglich. Der Lauscher misst die Ausrichtung des Photons, dann erzeugt er auch ein neues in gleicher Ausrichtung.

2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung. Damit ist ein Lauschen möglich. Der Lauscher misst die Ausrichtung des Photons, dann erzeugt er auch ein neues in gleicher Ausrichtung. Daher ist die Idee zu erweitern.

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger Der Lauscher stört die Übertragung!

Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger Der Lauscher stört die Übertragung!

Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1].

Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1]. 0 1 1 0 0 1 0 1 Bitstring 01100101.

Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1]. 0 1 1 0 0 1 0 1 Bitstring 01100101. der erster Ausrichtung zum Senden.

Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1]. 0 1 1 0 0 1 0 1 Bitstring 01100101. der erster Ausrichtung zum Senden. 01100101 in der erster Ausrichtung.

Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1]. 0 1 1 0 0 1 0 1 Bitstring 01100101. der erster Ausrichtung zum Senden. 01100101 in der erster Ausrichtung. der zweiter Ausrichtung zum Senden.

Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1]. 0 1 1 0 0 1 0 1 Bitstring 01100101. der erster Ausrichtung zum Senden. 01100101 in der erster Ausrichtung. der zweiter Ausrichtung zum Senden. 01100101 in der zweiter Ausrichtung.

Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1]. 0 1 1 0 0 1 0 1 Bitstring 01100101. der erster Ausrichtung zum Senden. 01100101 in der erster Ausrichtung. der zweiter Ausrichtung zum Senden. 01100101 in der zweiter Ausrichtung. der erster Filter-Ausrichtung.

Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1]. 0 1 1 0 0 1 0 1 Bitstring 01100101. der erster Ausrichtung zum Senden. 01100101 in der erster Ausrichtung. der zweiter Ausrichtung zum Senden. 01100101 in der zweiter Ausrichtung. der erster Filter-Ausrichtung. der zweiter Filter-Ausrichtung.

Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E

Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern

Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S

Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E

Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten

Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten 6 E schickt die Hälfte der vermutlich richtig erkannten Bits (falls ein Fehler vorhanden ist, hat möglicherweise ein Lauscher die Information verändert!)

Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten 6 E schickt die Hälfte der vermutlich richtig erkannten Bits (falls ein Fehler vorhanden ist, hat möglicherweise ein Lauscher die Information verändert!) 7 E sendet Auswahl von richtigen Bits an S

Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten 6 E schickt die Hälfte der vermutlich richtig erkannten Bits (falls ein Fehler vorhanden ist, hat möglicherweise ein Lauscher die Information verändert!) 7 E sendet Auswahl von richtigen Bits an S 8 S prüft, verschlüsselt die Nachricht als XOR mit diesen Bits und sendet an E

Beispiel 10:818 S: Nachricht 01 E: 0 1 1 0 1 0 0 1

Beispiel 10:818 S: Nachricht 01 E: 0 1 1 0 1 0 0 1

Beispiel 10:818 S: Nachricht 01 E: 0 1 1 0 1 0 0 1

Beispiel 10:818 S: Nachricht 01 E: 0 1 1 0 1 0 0 1 0 1 0 0 1 0 0 1

Beispiel 10:818 S: Nachricht 01 E: 0 1 1 0 1 0 0 1 0 1 0 0 1 0 0 1

Beispiel 10:818 S: Nachricht 01 E: 0 1 1 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1 0

Beispiel 10:818 S: Nachricht 01 E: 0 1 1 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1 0 0 1 1 0

Beispiel 10:818 S: Nachricht 01 E: 0 1 1 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1 0 0 1 1 0 0 1 0 1

Beispiel 10:818 S: Nachricht 01 E: 0 1 1 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1 0 0 1 1 0 0 1 0 1 Schlüssel: 10 Schlüssel: 10 11 := 01 10 11 01 := 11 10

Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam.

Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer.

Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen.

Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor.

Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor. Es können Fehlmessungen auftreten.

Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor. Es können Fehlmessungen auftreten. Was passiert bei verschränkten Photonen?

Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor. Es können Fehlmessungen auftreten. Was passiert bei verschränkten Photonen? Was passiert bei gespeicherten Photonen?