Quantenkryptographie



Ähnliche Dokumente
Algorithmische Kryptographie

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

1. Einführung. 2. Weitere Konten anlegen

IBIS Professional. z Dokumentation zur Dublettenprüfung

8.6.1 Erwartungswert eines beliebigen Operators O Beispiel: Erwartungswert des Impulses eines freien Teilchens

Anwendungsbeispiele Buchhaltung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Protokoll des Versuches 5: Messungen der Thermospannung nach der Kompensationsmethode

Leichte-Sprache-Bilder

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Repetitionsaufgaben Wurzelgleichungen

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Abruf und Versand von Mails mit Verschlüsselung

Fotos verkleinern mit Paint

Laborheft Grundlagen der Quantenoptik

Anlegen eines DLRG Accounts

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Reporting Services und SharePoint 2010 Teil 1

GnuPG für Mail Mac OS X 10.4 und 10.5

Erstellen einer in OWA (Outlook Web App)

Internationales Altkatholisches Laienforum

präsentiert: Ventildeckel lackieren

.NET Code schützen. Projekt.NET. Version 1.0

Die Cloud der Gruppe Clubmädchen

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

SANDBOXIE konfigurieren

Wie kann ich mein Profil pflegen und/oder ihm ein PDF hinzufügen? Sie vermissen die Antwort auf IHRE Frage? Bitte lassen Sie uns Ihnen weiterhelfen:

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

PC CADDIE SMS Versand

Deskline 3.0. Vermieterinfo ChannelGateway

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Eigene gestalten Internet- . In meinem heutigen Beitrag möchte ich mich speziell mit Outlook 2007 befassen.

Einfügen von Bildern innerhalb eines Beitrages

Leitfaden Meine Daten ändern

Microsoft Access 2013 Navigationsformular (Musterlösung)

Berechtigungsgruppen TimeSafe Leistungserfassung

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

Tutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Die YouTube-Anmeldung

2. Speichern und öffnen

! " # $ " % & Nicki Wruck worldwidewruck

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Professionelle Seminare im Bereich MS-Office

PC CADDIE Web-SMS-Service

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

EasyWk DAS Schwimmwettkampfprogramm

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Erste Vorlesung Kryptographie

Registrierung am Elterninformationssysytem: ClaXss Infoline

Ablauf Bestellungen im Radiokiosk von Radio Central und Radio Eviva

Der Kalender im ipad

Cryptoparty: Einführung

Ihren Kundendienst effektiver machen

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Bearbeiten elektronische Rechnungen (Invoices)

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Solarstrom selbst erzeugen und speichern so geht s!

Export von Pro/ENGINEER Dateien in das STL-Format

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang Effretikon

Aber zuerst: Was versteht man unter Stromverbrauch im Standby-Modus (Leerlaufverlust)?

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

s zu Hause lesen

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung

3. Halbleiter und Elektronik

HESS-Shop. Handbuch. Etikettenformulare veredelte Produkte Garnituren Laserrollen Beipackzettel

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Hilfedatei der Oden$-Börse Stand Juni 2014

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Individuelle Formulare

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Zimmertypen. Zimmertypen anlegen

Kostenstellen verwalten. Tipps & Tricks

Benutzerkonto unter Windows 2000

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen

Outlook Vorlagen/Templates

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Arbeit Leistung Energie

Sollsaldo und Habensaldo

Handbuch zum Verschlüsselungsverfahren

Konfigurieren mit Mozilla Thunderbird

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

EPOS. Kurzanleitung Modul Mailing. Logex AG IT-Solutions. Copyright (c) 2008 by Logex ag, Switzerland, all Rights reserved

ARCO Software - Anleitung zur Umstellung der MWSt

Transkript:

Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml

Quantenkryptographie: Verschlüsselung: z.b. One-Time- Pad Übertragung: hier erklärt

Exkurs: quantenmechanische Grundlagen

Qubit: Einheit zur Messung von Quanteninformation

Binär: 0 und 1 Qubit: 0 und 1, zusätzlich quantenmechanische Überlagerung (Superposition) - Unsicherheit

Folge: nicht zwei, sondern drei Zustände können gespeichert werden.

Schrödingers Katze: Katze in Kiste radioaktives Atom, Zerfall unklar Detektor, gekoppelt mit Gift Folge: Katze 'tot' und 'lebendig', solange nicht nachgeschaut

Gängige Umsetzung von Qubits: Polarisation eines Photons (Schwingungsebene des zugehörigen elektrischen Feldes)

Zusammensetzung: zwei Komponenten gerade (0, 90 ) und ungerade (45, 135 ) Polarisation

Zwei Eigenschaften: 1.) Gerade Polarisation: für Quantenkryptographie 1 oder 0 (1 bedeuted 100%, oder vollständig vorhanden) 2.) Ungerade Polarisation: auch 1 oder 0

SQuantenkryptographie Vier mögliche Polarisationen

Immer nur eine dieser Komponenten messbar (gerade oder ungerade). D.h. Informationsteil der anderen Komponente geht bei Messung verloren. Deshalb Weitersenden nicht möglich!

Grund: Heisenbergsche Unschärferelation

Heisenbergsche Unschärferelation: Quantenkryptographie Je genauer ich die eine Komponente bestimme, desto ungenauer sind meine Aussagemöglichkeiten im Hinblick auf die andere Komponente.

Beispiel: Fall A) 0 Photon, Polarisator stimmt Messung: 0 Fall B) 90 Photon, Polarisator stimmt Messung: 90 Fall C) 45 Photon, Polarisator stimmt nicht Messung: entweder 0 oder 90, da auch in 45 und 135 gerade Polarisation vorhanden

Folgerungen: Wenn 0 gemessen, dann: 1.) Photon hatte tatsächlich 0 (Fall A) 2.) Photon hatte 45 (Fall C) 3.) Photon hatte 135 (Fall C) Nur eines ist sicher: Photon hatte keine 90!

Die Übertragung

Photonen mit verschiedener Polarisation vier Zustände: 0, 45, 90, 135

Zuweisungen 0, 45 logisches '0' 90, 135 logisches '1' vgl. One-Time-Pad

Alice sendet: Polarisation zufällig festgelegt Wichtig: kein Pseudo-Zufall

Empfang durch Bob: Polarisator 0 und 90 bzw. 45 und 135 (zufällig)

Wenn falsche Polarisatoreinstellung: völlig zufälliges Ergebnis entsprechend Polarisator

Abstimmung: Möglichst offener Kanal Bob: Übertragung der Einstellung des Polaristors Alice: Stimmen Einstellungen?

Bob weiß nun, welche Messergebnisse zum Schlüssel gehören falsche Daten streichen

Treffer: '1' Verwerfen Verwerfen

Schlüssel ist nunmehr bekannt. Verschlüsselung kann (prinzipiell) vorgenommen werden.

Wurde abgehört?

Teil des Schlüssels offen übertragen Stimmen diese Teile überein? Diesen Teil später löschen, Rest = Schlüssel

Abweichungen bei Schlüssel: potentiell abgehört

Abhören durch Eve Dazwischenschalten Überzählige Photonen abfangen

Dazwischenschalten: Nach Analyse eine Komponente unbekannt, Polarisatoreinstellung (noch) unbekannt.

Deshalb (nur) Weitersenden des gemessenen Ergebnisses. 50%: Richtig, da richtige Polarisatoreinstellung restl. 50%: völlig zufällig, d.h. In 50% der Fälle zufällig richtiges Ergebnis

Alice sendet: Eve analysiert mit: Eve sendet zufällig Quantenkryptographie Bob analysiert mit: 50/50-Chance, dass doch richtiges Ergebnis:

Fehlerquote von 25 % u.u. bei ca. 14 % normaler Informationsverlust bei wenigen %

Wird Fehlerquote festgestellt, wurde abgehört. Alles nochmals, Eve hat nichts gewonnen.

Abfangen Funktioniert nur, wenn keine saubere Datenquelle benutzt wurde. Dann aber unbemerktes Abhören möglich!

Praktische Probleme Übertragungsfehler, Fehlerkorrekturmaßnahmen Unsaubere Datenquelle Beschränkte Reichweite (ca. 67 km), keine Verstärkung Je länger der Übertragungsweg, desto mehr Photonen gehen verloren.