010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Asymmetrische Kryptographie
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
GIN1b – Exkurs: Primzahlen
vollständig im Web unter
Einführung in die Informationsverarbeitung Teil Thaller Stunde II: Datenstrukturen Köln 13. November 2008.
Einführung in die Informationsverarbeitung Stunde II: Datenstrukturen Manfred Thaller, Universität Köln Köln 22. Oktober 2007.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Olaf Müller Fachbereich Mathematik/Informatik Universität Osnabrück
Kapitel 15: Sicherheit Oliver Vornberger
Effiziente Faktorisierung
Primzahlen Primzahlen sind natürliche Zahlen, die nur durch sich selbst und durch 1 teilbar sind? Bedingung: Die Zahl muss größer sein als 1.
Untersuchung des NTRU – Algorithmus für die Tauglichkeit
Seminar Kryptologie Seminar Kryptologie.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
HBCI Homebanking Computer Interface
Hartmut Klauck Universität Frankfurt WS 04/
Kryptologie Klaus Becker (2002).
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
DIE FARBEN.
Institut für Theoretische Informatik
Kurzvortrag für die Lehrerfortbildung
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
Mathematisches Kaleidoskop
Kryptographie - Abbildungen -.
 Präsentation transkript:

010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Das one-time Pad Klartext a1 a2 ... an Geheimtext a1+k1 ... an+kn 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Das one-time Pad Nach Gilbert S. Vernam - Allgemein Klartext a1 a2 ... an Geheimtext a1+k1 ... an+kn Schlüssel k1 k2 ... kn Input Verarbeitung Output 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Das one-time Pad Klartext (binär) 0100111010011011010100 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Das one-time Pad Binärrechnung mit XOR Praktisches Beispiel 0  0 = 0 1  0 = 1 0  1 = 1 1  1 = 0 Klartext (binär) 0100111010011011010100 Geheimtext (binär) 1000010100110010111001 Schlüssel (binär) 1100101110101001101101 Input Verarbeitung Output 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Das one-time Pad Vorteile: Nachteile: 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Das one-time Pad Vor- und Nachteile Vorteile: - Einfache Verarbeitung – ideal für den Computer, da es binär arbeitet. - Leicht verständlich. - Absolut sicher. Nachteile: - Der Schlüssel muss mindestens so lang sein wie der Klartext. - Erschwerter Schlüsseltausch 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Das one-time Pad ASCII - Tabelle Zeichen ASCII-Code A 65 N 78 B 66 O 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Das one-time Pad Programmbeispiel: Hyroglyphica ASCII - Tabelle Zeichen ASCII-Code A 65 N 78 B 66 O 79 C 67 P 80 D 68 Q 81 E 69 R 82 F 70 S 83 G 71 T 84 H 72 U 85 I 73 V 86 J 74 W 87 K 75 X 88 L 76 Y 89 M 77 Z 90 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Das one-time Pad rot grün blau 77 88 140 + = 77 + 6 = 94 + 5 = 145 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Das one-time Pad Programmbeispiel: Hyroglyphica A = 65 A = 0  100 + 6  10 + 5  1 rot grün blau 77 88 140 + = 77 + 6 = 94 + 5 = 145 Vorherige Farbe: Neue Farbe: 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Hyroglyphica Ausgangsbild (Schlüssel) Bild mit Geheimtext 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Hyroglyphica Ausgangsbild (Schlüssel) Bild mit Geheimtext 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Der Pseudozufallsgenerator 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Der Pseudozufallsgenerator Erweiterung des one-time Pads durch Register Klartext 0100111010011011010100 Geheimtext Schlüssel 1000010100110010111001 Pseudo- Zufalls- generator 1100101110101001101101 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Pseudozufallsgenerator 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 1 Initialisierung 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Pseudozufallsgenerator 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 1 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Pseudozufallsgenerator 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 00 1 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Pseudozufallsgenerator 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 000 1 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Pseudozufallsgenerator 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 1000 1 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Pseudozufallsgenerator 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 Pseudozufallsgenerator Output 11010001101000 1 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Pseudozufallsgenerator 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Der Pseudozufallsgenerator Das Schieberegister – am Beispiel der Länge 4 – nichtlineare Rückkopplung Pseudozufallsgenerator Output (c4+1) · c3 + c1 + 1 100011001011101010011011 c1 c2 c3 c4 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Das asymmetrische Verschlüsselungsverfahren 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Das asymmetrische Verschlüsselungsverfahren Nach „New Directions in Cryptography“ von Whitfield Diffie und Martin Hellman Anschauliches Beispiel Ö F E N T L I C H 1 2 3 4 G.E. Heim Mr. X Dr. No T. Secret P R I V A T 1 2 3 4 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Das asymmetrische Verschlüsselungsverfahren 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Das asymmetrische Verschlüsselungsverfahren Mathematisch umgesetzt: Der RSA-Algorithmus Mathematisch umgesetzt von Ronald Rivest, Adi Shamir und Leonard Adleman R S A Wichtigstes Merkmal: 2 Schlüssel Öffentlicher Schlüssel Privater Schlüssel 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Das asymmetrische Verschlüsselungsverfahren 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Das asymmetrische Verschlüsselungsverfahren Mathematisch umgesetzt: Der RSA-Algorithmus Definitionen: p, q sind Primzahlen; p q = pq ist Teil des öffentlichen Schlüssels e ist der eigentliche öffentliche Schlüssel d ist der private Schlüssel m ist der Klartext; c ist der verschlüsselte Text 1. Auswählen von 2 möglichst großen p und q p = 2; q = 5; pq = 10 2. Berechnen von d und e – wobei e meist festgelegt wird und d anhand folgender Formel errechnet wird: e  d MOD (p-1)  (q-1) = 1 e = 7 7  d MOD 4 = 1  d = 3 3. Verschlüsseln des Klartextes mittels folgender Gleichung: c = m e MOD pq m = 8 c = 87 MOD 10  c = 2 4. Entschlüsseln des Geheimtextes m’ = c d MOD pq c = 2 m‘ = 23 MOD 10  m‘ = 8 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Unpolarisiertes Licht 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Die Quantenkryptographie Ein Ausblick in die Zukunft der Kryptographie Lichtquelle Unpolarisiertes Licht Polarisationsfilter Polarisiertes Licht 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

Die Quantenkryptographie 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 Die Quantenkryptographie Ein Ausblick in die Zukunft der Kryptographie One-pad Schlüssel  Checksum + Filtereinstellungen  PC 1 Netzwerk PC 2 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101

010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101 010011010111011110110110101110001101011110111010101011010101011011101101110101110001010111011101010101110110101000111000101101100000010110100011100110010100101101010101011010100010101110111010101011101101010001110001011011000000101101000 001011010110101011101010101010100010110011110011001000100011110010111001110011110101010101010011101010101011010101010001111100101001011100011100111001010111000011100011100111001011101010111010101010101110001010100100011110101010101010101