Kurzvortrag für die Lehrerfortbildung

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,

Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
GIN1b – Exkurs: Primzahlen
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Symmetrische Verschlüsselung
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück
Sicherheitsbeweise für zertifikatlose
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Kryptografie & Kryptoanalyse
Untersuchung des NTRU – Algorithmus für die Tauglichkeit
SSL - Verfahren Secure Socket Layer.
Seminar Kryptologie Seminar Kryptologie.
Verschlüsselung.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Sicherer Kanal: von Alice zu Bob
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Kryptologie Klaus Becker (2002).
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quanten Teleportation
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Fachhochschule Südwestfalen
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Pretty Good Privacy Public Encryption for the Masses
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Formalismus der Quantenmechanik Messpostulat, Quantenkryptographie
Motivation Schutz ausgetauschter Informationen
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Sicherheit im Internet Verschlüsselung ZPG INFORMATIK
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Symmetrische Verschlüsselung
Aufgabenteil (mit Hilfsmittel)
Symmetrische Verschlüsselung
Mathematisches Kaleidoskop
 Präsentation transkript:

Kurzvortrag für die Lehrerfortbildung Quantenkryptologie Kurzvortrag für die Lehrerfortbildung Quantenphysik 2.7.2002; 4.7.2002; 10.7.2002 Frieder Haug

Grundschema der Kryptologie Alice Klartext K: Quanten sind schön Bob Geheime Botschaft VS(K) Ver-fahren VS Verschlüsselung VS-1 Entschlüsselung Schlüssel S Eve Entschlüsselung ohne Schlüssel S durch Probieren möglich? A Schlüsselaustausch sicher? B

Verschlüsselungsverfahren Klassisch Geheimer Schlüssel- austausch nötig B Entschlüsse-lung durch Probieren möglich Bsp.: Monoalphabet. V. Vigenere Verschl. Enigma A Sicher Geheimer Schlüssel- austausch unerlässlich B Entschlüsse-lung durch Probieren unmöglich Bsp.: One-time-pad A Public Key Schlüssel öffentlich B Entschlüsse-lung durch Probieren möglich Bsp.: RSA-Verfahren

Verschlüsselung mit One-time-pad b c d e f g h i j k l m n o p q r s t u v w x y z 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Vereinbarter Schlüssel (One-time-pad): 3723567856378475413290624359562047592846..... Verschlüsselung:

Satz von Shannon Eine Verschlüsselung ist nur dann absolut sicher und kann niemals ohne Kenntnis des Schlüssels durch Probieren entschlüsselt werden, wenn die folgenden drei Bedingungen erfüllt sind: 1.) Der Schlüssel ist so lang wie der Klartext. 2.) Der Schlüssel wird nur einmal verwendet. 3.) Der Schlüssel wurde zufällig erzeugt.

Prinzip der QK Alice sendet eine Folge von Photonen mit den 4 möglichen Spinrichtungen: vertikal horizontal 45° 135° Bob untersucht die empfangenen Photonen auf die Spinrichtungen: vertikal horizontal 45° 135°

Beispiel für Schlüsselaustausch Alice sendet: Bob untersucht Spinrichtungen: Bob misst Durchkommen: 1 1 1 1 1 1 Bob übermittelt Alice die Spinrichtungen, mit denen er untersucht hat (nicht die Ergebnisse). Alice gibt durch, wel- che Ergebnisse mit der richtigen Richtung untersucht wurden. Vereinbarter Schlüssel: 0111010100....

Beispiel für eine Botschaft

Quantenkryptologie ENDE