Gedankenwerkstatt
Dienstag, 1. Juni 2004
Kryptographie im Geschwindigkeitsrausch

Wissenschaftler des National Institute of Standards and Technology (NIST in den USA) haben es kürzlich geschafft, quantenkryptographische Schlüssel mit einer Übertragungsrate von einem Megabit pro Sekunde auszutauschen. Diese Übertragungsgeschwindigkeit ist damit um bis zu 100 mal schneller als bisherige Systeme. Die technischen Einzelheiten schildern die Wissenschaftler Joshua Bienfang und seine Kollegen im Artikel: (Quantum key distribution ....).

Literaturverzeichnis:

Heise Online (Quantenkryptographie im Geschwindigkeitsrausch)

... link (0 comments)   ... comment


Montag, 31. Mai 2004
Quantenkryptographie

Mit Hilfe dieser neuen Technik kann die Datenverschlüsselung absolut sicher durchgeführt werden. Einen Beweis der Funktionstüchtigkeit dieser neuen Erfindung erbrachte der Experimentalphysiker Anton Zeilinger, welcher in Wien die erste quantenkryptographisch verschlüsselte Banküberweisung durchführte.
 
Die abhörsichere Übertragung beruht bei dieser neuen Technik auf „verschränkten Lichtteilchen“, welche als Photonen bezeichnet werden. Durchgeführt wird der Vorgang mit einem Gerät, welches einer Autobatterie ähnelt und eine Kristallkugel beherbergt. In der Kugel werden durch gebündeltes violettes Laserlicht verschränkte Photonenpaare erzeugt, von denen jeweils eines der beiden Teilchen-Partner durch ein Glasfaserkabel an den Empfänger geschickt wird. Das andere bleibt beim Versender.
 
Das Wort „verschränkt“ bedeutet in diesem Zusammenhang, dass die beiden Teilchen auch über riesige Distanzen hinweg miteinander verbunden bleiben und wenn man die Schwingungsrichtung eines der beiden Teilchen misst, erfährt man auch die Richtung des anderen. Wichtig ist, dass die beiden Teilchen vor der Messung überhaupt keinen Zustand besitzen, erst durch die Messung wird ein bestimmter Zustand herbeigeführt und im Moment der Messung überträgt sich dieser auch auf das zweite Teilchen.
 
Es unterliegt also dem Zufall, welchen Zustand ein Photon einnimmt und das ist die Grundvoraussetzung für die Erzeugung eines Datenschlüssels zur Codierung mit Hilfe der Quantenkryptographie.
 
Die Forscher haben zur Verdeutlichung ihrer Erfindung zwei fiktive Personen erfunden: „Alice“, das ist die Versenderin, und „Bob“, das ist der Empfänger.
 
Die Botschaft, welche von Alice an Bob gesendet werden soll, wird zuerst digital codiert und in eine Folge von Nullen und Einsen umgewandelt. In der Folge verschlüsselt Alice ihre Nachricht mit verschränkten Photonen, welche sich zufällig anordnen und diese Ordnung nur bei ihr selbst und bei Bob zeigen, da es jeweils nur zwei Teilchen gibt. Die Messung wird erst dann durchgeführt, wenn das zweite Photon bei Bob eingetroffen ist, der Code befindet sich folglich also gleichzeitig bei Alice und Bob und kann nicht geknackt werden.



Diese neue Technik könnte in der Zukunft bei Banken und Versicherungen eingesetzt werden, jedoch werden bis zu diesem Zeitpunkt sicherlich noch einige spannende Entwicklungen stattgefunden haben.

Weitere interessante Informationen bezüglich der Sicherheit könnt ihr im Beitrag von meiner Kollegin Daniela Mayr nachlesen: (Quantenkryptographie - Sicherheit)

Literaturverzeichnis:


Weltweit erste Banküberweisung mit Quantenkryptographie (ORF)


Quanten-Scheck streng geheim (OÖ. Nachrichten)

... link (2 comments)   ... comment


Computerkryptographie

Aus vorwiegend militärischen Gründen bemühten sich die Amerikaner schon in den 70er Jahren um eine sichere Verschlüsselung von binär codierten Dokumenten. Die Firma IBM entwickelte in der Folge im Jahre 1977 den „Data Encryption Standard“, welcher als allgemeiner Standard für die Datenverschlüsselung in Regierungsbehörden eingeführt wurde. Dieser Schlüssel besteht aus einer Folge von acht 8-Byte-Blöcken, das ergibt 64 Bit. Sowohl der Schlüssel als auch der Klartext werden aufgespalten und die Teilblöcke dann mit den Teilschlüsseln verknüpft. Der Vorgang des „Chiffrierens“ wird in 16 Zyklen abgewickelt. Der „Data Encryption Standard“ ergibt 70 Quadrillionen Verschlüsselungsmöglichkeiten und gilt bis heute für viele Anwendungsmöglichkeiten als ausreichend sicher.
 
Neben der „symmetrischen Verschlüsselung“ – hier müssen Sender und Empfänger denselben Schlüssel benutzen – gibt es jedoch auch die „asymmetrische Verschlüsselung“. Hier werden komplementäre Schlüssel zur Ver- und Entschlüsselung verwendet. Die Funktion solcher Schlüssel basiert auf mathematischen Falltüroperationen – die Falltüroperation verläuft nachvollziehbar nur in eine Richtung, die Gegenrichtung ist nur mit extrem viel Aufwand herauszufinden (z.B. Summenbildung).
Dieses Verfahren wird auch als „Public Key Verfahren“ bezeichnet, da ein Schlüssel veröffentlich werden kann. Es ist in diesem Fall unmöglich, von einem Schlüssel auf den anderen zu schließen und folglich kann man mit einem Verschlüsselungsschlüssel nichts entschlüsseln und umgekehrt genauso.
 
Was die Sicherheit der Verschlüsselung betrifft muss festgehalten werden, dass jede derzeit praktizierte Form als unsicher eingestuft werden kann, weil sie in langer, aber endlicher Rechenzeit mit modernen Methoden der Kryptoanalyse entschlüsselt werden kann.
 
Genügend Sicherheit wird meist jedoch damit begründet, dass so ein Entschlüsslungsversuch extrem teuer ist und sich so eine Kryptoanalyse nur dann lohnt, wenn der Wert einer Nachricht die hohen Kosten übersteigt.
 
In den letzen Jahren wurden jedoch immer wieder Schlüssel geknackt. Als Reaktion darauf wurden die Schlüssel auf eine Länge von 100 Bit und mehr vergrößert und eine Neuentwicklung in Richtung der Quantenkryptographie fand statt.
 
Literaturverzeichnis:

Computerkryptografie (Entwicklung, DES, ... Hans Mittendorfer)

... link (0 comments)   ... comment


Grundlegendes zur Kryptographie

Zu allererst möchte ich einige Begriffe näher erläutern: der Begriff „Chiffre“ stammt aus dem Arabischen und bedeutet „nichts“. Chiffren waren in der griechischen, genauso wie in der europäischen Kultur von großem Wert, da sie von Geheimbünden oder z.B. auch von Kirchenvertretern in zahlreichen Anwendungen benutzt wurden.
 
Chiffren arbeiten mit der Substitution und der Transposition von Buchstaben und Zeichen, während „Codes“ ganze Wörter und Begriffe gebrauchen. In der heutigen Computerkryptographie werden durch die vielseitigen Anwendungsmöglichkeiten Chiffren bevorzugt.
 
Der Vorgang des Verschlüsselns einer Botschaft wird als „Chiffrieren“ bezeichnet und das Ergebnis des Verschlüsselungsvorganges ist der Geheimtext oder das Kryptogramm. Das Auflösen der Verschlüsselung bezeichnet man als „Dechiffrieren“ und das Ergebnis ist die unverschlüsselte Botschaft, welche als Klartext bezeichnet wird. Das „Verschlüsseln“ allgemein wird als Kryptographie bezeichnet.
 
Die Technik des Verschlüsselns wird allgemein als „Methode“ bezeichnet, während der „Schlüssel“ zur Rückführung der Geheimschrift in den Klartext benötigt wird. Die Bemühungen, einen Geheimtext ohne Kenntnis der Methode wieder in den Klartext rückzuverwandeln, werden als Kryptoanalyse bezeichnet.
 
Beispiele zur Verschlüsselung in formaler Schreibweise: siehe „Grundlagen der Kryptographie“ (Hans Mittendorfer)

Der Vorteil einer Aufspaltung in „Methode“ und „Schlüssel“ besteht darin, dass es so möglich ist, die Methode öffentlich zugänglich zu machen – sie also in käufliche Software zu integrieren. Nur mehr die Schlüssel müssen geheim gehalten werden.

Literaturverzeichnis:

Grundlagen der Kryptographie (Chiffren, Codes,... Hans Mittendorfer)

... link (0 comments)   ... comment


Online for 7508 days
Last update: 2004.06.23, 15:11
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Zukunft des Internets...
Über einen langen Zeitraum war der Zugang zum...
by eva.stegbuchner.uni-linz (2004.06.23, 15:11)
Zukunft des Internets...
Durch das Internet hat sich viel im Leben der Menschen...
by eva.stegbuchner.uni-linz (2004.06.23, 15:04)
Zukunft des Internets...
Durch die sprunghaft angestiegene Zahl der Internetanschlüsse...
by eva.stegbuchner.uni-linz (2004.06.23, 14:59)
Zukunft des Internets...
Das Inter Protocol (IP), welches eines von vielen...
by eva.stegbuchner.uni-linz (2004.06.23, 14:45)
IP, TCP, UDP und NAT
TCP und IP wurden vom „Department of Defense“...
by eva.stegbuchner.uni-linz (2004.06.23, 14:35)

xml version of this page

made with antville