E-Learning
Mittwoch, 16. Juni 2004
TCP/IP, Router, Ports...
Das Internet Protocol (IP) hat die Aufgabe, Datenpakete zu adressieren und in Netzwerken zu versenden bzw. empfangen (Routing). Die Grundlage ist die IP-Adressierung. Alles im Internet ist durch eine eindeutige Nummer erreichbar, die so genannte IP-Adresse. Das Internet Protocol kümmert sich um die Übertragung von Datenpaketen zwischen zwei Rechner und das TCP kontrolliert die Datenübertragung.
Folglich hat das TCP die Aufgabe, die Datensicherheit zu ermöglichen. Darüber hinaus ist es für die Datenflusssteuerung zuständig und ergreift Maßnahmen bei einem Datenverlust.

Versenden von Nachrichten mittels TCP/IP:

Datenpakete werden vorher durch TCP zusammengefasst und über IP über die Port-Nummer an eine Anwendung (Programm) übergeben. Jedes Programm ist über einen bestimmten Port zu erreichen. Wenn zum Beispiel eine E-Mail verschickt wird, so geht das über SMTP (Simple Mail Transfer Protocol), welches den Port 25 benutzt. Holt man E-Mails von seinem Provider ab, geht das zumeist über das ‚Post Office Protocol 3’ (POP3) auf dem Port 110.

...detaillierte Erklärung der IP-Adresse....

Aus genau 32 Bit (32 Zeichen) setzt sich eine IP-Adresse zusammen, daraus könnte man theoretisch über vier Milliarden IP-Adressen bilden. Diese Zahlenkolonnen bestehend aus 0 und 1 sind zum normalen Gebrauch zu unpraktisch. Aus diesem Grund verwendet man statt der „binäre Schreibweise“ die „punktierte-dezimale Schreibweise“.

Zur besseren Illustration eine Veranschaulichung:

GRAFIK(kommt noch, technische Probleme!)

Für jeden achtstelligen Block (Quad) der sich aus 0 u. 1 zusammensetzt wird eine Zahl zwischen 0 und 255 eingesetzt. (z. B. für 01010000 wurde 80 eingesetzt)
Die einzelnen Quads sind durch Punkte getrennt.

Eine IP-Adresse wird in zwei Teile aufgeteilt:
Netzwerk-
Host-Präfix.

Erst diese Aufspaltung macht eine Verwaltung, wie wir sie heute kennen, möglich.



...dazu etwas über Routing...

Ein Router steht zwischen den Netzwerken, die unterschiedliche Protokolle und Architekturen aufweisen können. Ein Router kann zum Beispiel das LAN mit dem Internet verbinden. Der Router wählt auch den Weg auf dem ein Datenpaket versandt wird aus. Dies geschieht über die sogenannte Routingtabelle.

Zugriff auf das LAN durch Portnummer!

Grundsätzlich gibt es in einem LAN private IP-Adressen und diese sind vom Internet durch einen Router getrennt. Da es sich hier um private IP-Adressen handelt, ist ein direktes Routen nicht möglich, das bedeutet, dass ein anderer Peer aus dem Internet keine direkte Verbindung ins LAN erstellen kann. Der Router ist für ihn die Endstation, da diese privaten IP Adressen von seiner Seite aus nicht adressierbar sind.
Indem man dem Router bei der Installation mitteilt, Datenpakete an einen bestimmten Rechner weiterzuleiten, kann man dieses Problem lösen. Das Ganze kann man über die Port-Nummern regeln. Ports sind Türen, die man öffnen und schließen kann und somit lässt sich der Zugriff von außen steuern. Datenpakete besitzen Portnummern, unter der sie beim Router eintreffen: z. B: Port TCP 4552. Dem Router wird dann beauftragt, alle Datenpakete, die dem TCP-Protokoll entsprechen und die auf Port 4552 hereinkommen, an eine feste IP-Adresse eines PCs im LAN weiterzuleiten. Dadurch können Datenpakete auch im LAN direkt auf dem privaten PC über den Port 4552 empfangen werden.

Quellenverzeichnis:

Grundzüge der IP-Adressierung

Download aus P2P-Systemen über DSL-Router

Transmission Control Protocol / Internet Protocol (TCP/IP)

IP-Routing

Mehr zu TCP/IP

Router

... link (0 comments)   ... comment


Mittwoch, 2. Juni 2004
Beschleunigung von Datentransfers!
US-Wissenschaftlern ist es gelungen, einen quantenkryptographischen Schlüssel mit einer Transfergeschwindigkeit von einem Megabit pro Sekunde zu versenden. Diese Datentransferrate ist um den Faktor 100 höher als bislang möglich. Mehr dazu finden sie in diesem

Artikel hier.


Wie schon in meinem letzten Artikel ausführlich beschrieben, sind quantenkryptische Systeme absolut abhörsicher. Das stimmt zumindest theoretisch - aber dazu später. Wie schon bekannt, wird ja durch das Messen der Zustand im System festgelegt und somit die Photonen verschlüsselt. Ein Abhörversuch würde ja das System verändern. Soweit die theoretische Ausführung.

Zwei Probleme die allerdings in der Praxis auftreten...

1. Der Sender sollte immer nur ein Photon auf einmal abschicken. Werden mehrere Photonen gleichzeitig weggeschickt, die alle die gleichen Eigenschaften haben, ist es möglich, ein Photon abzuzweigen, ohne die Übertragung nicht zu stören. Idealerweise ist das Signal daher immer schwach.

2. Das zweite Problem ist, dass die Methode nur für sehr kurze Strecken geeignet ist, da die Datentransferrate klein ist. Aus diesem Grund werden normalerweise nur die Schlüssel übertragen. Die verschlüsselte Nachricht läuft dann über einen schnelleren Kanal.
Bei vielen Benutzern, kann die begrenzte Datenrate des Quantenkanal Probleme verursachen (zeitaufwendig).

Eine mögliche Lösung des Problems...

Wissenschaftler, darunter Bienfang, verwendeten das schon bekannte BB92-Protokoll um die Übertragungsgeschwindigkeit zu steigern. Dazu ist zu erwähnen, dass das BB92-Protokoll den Polarisationszustand von Photonen als Messgröße verwendet. Mit Hilfe dieses Protokolls wurden Photonen eines Lasers über eine freie Strecke von 700 Meter übertragen.
Zur Erhöhung der Datenrate werden „Sender“ und „Empfänger“ abgestimmt, konkret bedeutet das, dass der Laser(Sender) mit dem Detektor(Empfänger) synchronisiert wird. Das bewirkt, dass der Detektor nur dann aktiv geschaltet wird, wenn tatsächlich ein Photon gesandt wird. Dadurch ist es gelungen, das Signal-zu-Rausch-Verhältnis deutlich zu verbessern und die Datenübertragungsrate nach oben zu schrauben.

Literaturverzeichnis

Quantenkryptographie im Geschwindigkeitsrausch

... link (1 comment)   ... comment


Donnerstag, 6. Mai 2004
QUANTENKRYPTOGRAFIE
Der Physiker Zeilinger führte die weltweit erste quantenkryptografische verschlüsselte Überweisung durch. Es wurde eine Spende der Bank Austria an die Universität Wien in Höhe von 3000 Euro überwiesen.

Die Quantenkryptografie beruht auf der „Verschränkung“ der Lichtteilchen (Photonen) zur Erzeugung des Codierungsschlüssels. Das Gerät, das Zeilinger benutzte, sieht aus wie eine Autobatterie, in der sich eine Glaskugel befindet. Der Laser, der durch einen Kristall geschickt wird, erzeugt blauviolettes Licht, das Photonen zu Photonenpaaren verschränkt. Eines der beiden Photonen wird zum „Empfänger“ geschickt und eines bleibt beim "Absender".

Der Ausdruck „verschränkt“ bedeutet dabei, dass genau zwei Photonen, auch wenn sie unendlich weit voneinander entfernt sind, miteinander verbunden sind. Durch das Messen der Schwingungsrichtung (Polarisation) eines Photons erfährt man auch die des anderen Photons. Ganz wichtig ist hier zu verstehen, dass erst die Messung der Auslöser ist, der bewirkt, dass zwei Teilchen die gleiche Polarisation erhalten.

...einige Details...

Polarisation:
Die Übertragung der Informationen erfolgt in der Quantenkryptografie durch die Spins der Lichtteilchen. Der Spin der Lichtteilchen kann die beiden Zustände „up“ und „down“ annehmen. Das eignet sich hervorragend zur Verschlüsselung eines Bits, indem man dem Zustand die Null oder Eins zuordnet.

Abhörsicher:
Wie schon erwähnt, bewirkt die Messung, dass sich der Zustand des gesamten Systems verändert. Funkübertragungen sind abhörbar, jedoch ist dies bei der quantenkryptografischen Übertragung nicht möglich. Ein Abhörversuch würde das System beeinflussen, und so den Code verändern. So ein Eingriff wird sofort entdeckt, und die Polarisation wird von neuem durchgeführt.

mehr deteils finden sie dazu hier...



Vor der Messung besitzen beide Teilchen überhaupt keinen Zustand, erst durch die Messung erfolgt die Codierung. Der Zustand wird dadurch dem reinen Zufall überlassen. Nach der Messung besitzen genau zwei Photonen den selben Datenschlüssel. Das ist das Grundprinzip, auf der die Nachrichtencodierung der Quantenkryptografie beruht.

Grafik:
In dem Beispiel heißt der Absender „Alice“ und der Empfänger „Bob“ Die Botschaft ist die Banküberweisung. Diese wird von „Alice“ codiert und in eine Abfolge von Null und Eins umgewandelt. Die Nachricht wird dann von „Alice“ verschlüsselt, indem sie eine Messung durchführt. Die Messung erfolgt erst, wenn das Photon bei „Bob“ eingetroffen ist. Nur „Alice“ und „Bob“ erhalten den gleichen Code, und er kann unterwegs nicht geknackt werden.


„Banken und Unternehmen könnten die Methode künftig zur Verschlüsselung ihrer Fakturen und beim Transfer ständig wachsender Datenberge einsetzen. Der Bau von serienreifen Geräten, die in bestehende Computersysteme integrierbar sind, werde mindestens noch fünf Jahre dauern, sagte Zeilinger.“

dieses Zitat stammt von hier...



Quellenverzeichnis:

Übertragung geheimer Botschaften mittels Quantenkryptografie wird sicherer

Weltweit erste Banküberweisung mit Quantenkryptographie

Quanten-Scheck streng geheim

Eine neue Ära der Datensicherheit

Weltweit erste quantenkryptografisch verschlüsselte Banküberweisung

... link (5 comments)   ... comment


Online for 7459 days
Last update: 2004.06.17, 14:26
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
TCP/IP, Router, Ports...
Das Internet Protocol (IP) hat die Aufgabe, Datenpakete...
by reinhard.angermayr.uni-linz (2004.06.17, 14:26)
Danke für diesen...
Danke für diesen aktuellen Beitrag - macht die...
by christian.ehrenhauser.uni-linz (2004.06.03, 22:04)
Beschleunigung von Datentransfers!
US-Wissenschaftlern ist es gelungen, einen quantenkryptographischen...
by reinhard.angermayr.uni-linz (2004.06.02, 22:25)
Abhörsicher -klar,...
Wenn ein Abhörversuch das System beeinflussen...
by michael.eder.uni-linz (2004.06.02, 21:12)
sehr interessanter Artikel
Dieser Beitrag ist wirklich sehr interessant aber für...
by wolfgang.langeder.uni-linz (2004.06.01, 14:28)

xml version of this page

made with antville