RegistrierenRegistrieren   LoginLogin   FAQFAQ    SuchenSuchen   
Quantenverschlüsselung - Das Ende von Computerviren?
 
Neue Frage »
Antworten »
    Foren-Übersicht -> Quantenphysik
Autor Nachricht
Aleve



Anmeldungsdatum: 30.09.2017
Beiträge: 15

Beitrag Aleve Verfasst am: 17. Okt 2017 11:45    Titel: Quantenverschlüsselung - Das Ende von Computerviren? Antworten mit Zitat

Hallo,

ich beschäftige mich zur Zeit mit dem Thema Quantenverschlüsselung und frage mich, inwiefern diese Technik dazu beitragen kann, dass es in Zukunft keine Virenangriffe mehr auf Computer gibt. Ist das Verfahren also fähig, die allgemeine Computersicherheit zu revolutionieren oder dient es nur zur bloßen sicheren Übertragung von Nachrichten?

2010 gab es bspw. einen Hack gegen ein iranisches Atomkraftwerk durch den Stuxnet-Virus.

Wie kann so ein Virus überhaupt in ein System eingeschleust werden, liegt es an mangelnder Verschlüsselung des Computers?

Hätte so etwas mit Quantenverschlüsselung verhindert werden können und wenn ja, wie?
TomS
Moderator


Anmeldungsdatum: 20.03.2009
Beiträge: 18076

Beitrag TomS Verfasst am: 17. Okt 2017 12:15    Titel: Antworten mit Zitat

Stuxnet konnte durch eine Kombination verschiedener Schwachstellen von Microsoft-SW plus die Nutzung der dann offen liegenden Funktionen und APIs des SCADA- und Automatisierungssystems geladen und aktiviert werden.

Verschlüsselung führt natürlich zu mehr Sicherheit, allerdings wird das durch Schwachstellen natürlich ausgehebelt.

Z.B. ist die PLC-SW - zumindest des damals betroffenen Systems - inzwischen völlig neu entwickelt; für das Compilieren, Laden und Ausführung des Codes sind Verschlüsselungs- und Authentifizierungsmechanismen aktiv; das geht weit über die heute bei Betriebssystemen verwendeten Sicherheitsmechanismen hinaus. Wenn es dem Hacker jedoch gelingt, eine andere Schwachstelle - z.B. wieder bei Windows - zu nutzen, um in das System einzudringen und höhere Rechte oder eine geeignete Identität zu erlangen, dann könnte er natürlich wiederum auf die o.g. Mechanismen zugreifen. Diese sind ja nicht zum Spaß da, sondern weil sie in der Praxis gebraucht werden.

Übertragen wir das auf einen normalen Windows-PC, auf dem eine Entwicklungsumgebung installiert ist, z.B. das MS Developer Studio mit C# Programmierumgebung. Der Angriff hat in etwa so stattgefunden: ein Hacker dringt in den PC ein, (1) legt den Quellcode der Schad-SW auf die Festplatte, (2) generiert daraus eine DLL und (3) lädt diese z.B. als Windows-Dienst. (1 - 3) sind für sich genommen alles sinnvolle Funktionen.

Verschlüsselung alleine hilft jedenfalls wenig.

_________________
Niels Bohr brainwashed a whole generation of theorists into thinking that the job (interpreting quantum theory) was done 50 years ago.
G4mm4G0bl1n



Anmeldungsdatum: 10.05.2017
Beiträge: 93
Wohnort: Darmstadt

Beitrag G4mm4G0bl1n Verfasst am: 17. Okt 2017 12:58    Titel: Re: Quantenverschlüsselung - Das Ende von Computerviren? Antworten mit Zitat

Aleve hat Folgendes geschrieben:
Hallo,

ich beschäftige mich zur Zeit mit dem Thema Quantenverschlüsselung und frage mich, inwiefern diese Technik dazu beitragen kann, dass es in Zukunft keine Virenangriffe mehr auf Computer gibt. Ist das Verfahren also fähig, die allgemeine Computersicherheit zu revolutionieren oder dient es nur zur bloßen sicheren Übertragung von Nachrichten?

Hätte so etwas mit Quantenverschlüsselung verhindert werden können und wenn ja, wie?


Quantenverschlüsselung ist gedacht um Man in the Middle Attacken zu unterbinden oder um sogenannte "TPM" Trusted Platform Modules weiterzuentwickeln. Man in the Middle Attacken werden durch Verschrankungsvorgänge unterbunden. Falls nämlich die Nachricht von einem Hacker der sich zwischen die Verbindung gesetzt hat abgefangen, wird der Verschrankungsvorgang beendet und das Prüf-Quantenbit ändert seinen Zustand zu "gelesen". Trotzdem wird noch eine klassische Datenverbindung benötigt. Denn die Quantenverbindung ist im Vergleich zur klassischen Datenverbindung sehr langsam und lässt zur Zeit nur einige bit/s bzw Baud zu. Die Quantenverschlüsselung wird daher nur zur Übertragung des Schlüssels der wiederrum in RSA kodiert ist genutzt. Wird der Code zu einer falsch erwarteten Zeit gelesen, wird er verworfen und die Verbindung wird ersteinmal beendet, da eine Verletztung der Zertifikate stattfindet.

Ein Trusted Plattform Module ist ein Chip der durch Verschlüsselung des Bootvorgangs dafür sorgt, dass nur bootfähige Programme mit einer bestimmten Signatur ausgeführt werden dürfen und somit das Betriebssystem schon während des Bootvorgangs vor Fremdeinflüssen schützt. Ebenfalls kann das TPM dies auch auf den Festplatten Controller erweitern und auch das komplette Datenkontrollsystem mit einschließen.

Die Antwort auf deine Frage ob es in Zukunft noch Schadsoftware geben wird, kann man ziemlich eindeutig mit "Ja" beantworten. Denn es hängt nicht nur vom etablierten Sicherheitsystem ab sondern auch von der Verarbeitung in das System selbst. Sicherheitslücken entstehen nicht immer nur durch Programmierfehler im Betriebssystem, sondern oft ist auch die Hardware das Problem. Diese kann ebenfalls Fehler aufweisen und somit Lücken für einen Enterhaken bilden.


P.S TomS lies dich mal in Step7 und dem Industristandard von Siemens ein. Windows war, wenn es ein Beispiel war, kein besonders gutes.
TomS
Moderator


Anmeldungsdatum: 20.03.2009
Beiträge: 18076

Beitrag TomS Verfasst am: 17. Okt 2017 13:15    Titel: Re: Quantenverschlüsselung - Das Ende von Computerviren? Antworten mit Zitat

G4mm4G0bl1n hat Folgendes geschrieben:
TomS lies dich mal in Step7 und dem Industristandard von Siemens ein. Windows war, wenn es ein Beispiel war, kein besonders gutes.

Einlesen ist nicht notwendig, ich war lange Zeit in der SW-Entwicklung sowie im Produktmanagement bei Siemens :-)

Das Windows-Beispiel habe ich erwähnt, weil es den meisten hier eher geläufig sein dürfte. Das Laden von FBs in eine PLC ist vergleichbar mit dem Laden einer DLL in Windows.

Fakt ist, dass Stuxnet sowohl Exploits als auch offizielle Funktionen ausgenutzt hat. Gegen erstere hilft keine Verschlüsselung. Letztere könnten abgesichert werden, z.B. durch das Sperren des Ladens von FBs in die PLC für Benutzer ohne geeignete Berechtigung; aber auch diese Berechtigungsprüfung könnte eine Schwachstelle haben.

_________________
Niels Bohr brainwashed a whole generation of theorists into thinking that the job (interpreting quantum theory) was done 50 years ago.
Aleve



Anmeldungsdatum: 30.09.2017
Beiträge: 15

Beitrag Aleve Verfasst am: 17. Okt 2017 13:44    Titel: Antworten mit Zitat

Danke vielmals für die ausführlichen Antworten.

Zitat:
(1) legt den Quellcode der Schad-SW auf die Festplatte, (2) generiert daraus eine DLL und (3) lädt diese z.B. als Windows-Dienst


Wäre es nicht denkbar das Trusted Plattform Module von dem G4mm4G0bl1n spricht mit Hilfe von Quantenverschlüsselung zu optimieren? Man erzeugt dafür einen rein zufälligen Schlüssel, der quasi nicht hackbar ist und den gesamten Bootvorgang so schützt, dass Schad-SW nicht mehr bootfähig ist, da es nicht über den dazu verschränkten Schlüssel (Signatur) verfügt.

Bezogen auf den Stuxnet-Virus müsste die Virussoftware also zuerst über die Signatur verfügen, die z.B. durch Verschränkung zum Quantenschlüssel entsteht, um eine DLL zu generieren und sich selbst im System auszuführen. Aber dafür müsste man ja jedes System durch TMS quantenverschlüseln oder nicht?

Wäre das denkbar?
TomS
Moderator


Anmeldungsdatum: 20.03.2009
Beiträge: 18076

Beitrag TomS Verfasst am: 17. Okt 2017 14:12    Titel: Antworten mit Zitat

Das Problem ist, dass das Erstellen, Compilieren und Laden von Code in eine PLC Standard ist. Jede Anpassung in einer Industrieanlage erfordert gewissermaßen die Anpassung dieser SW.

Während am PC fast niemand jemals eigene DLLs entwickelt werden beim Projektieren einer PLC praktisch immer auch neue FBs erzeugt und geladen. Du kannst dies nicht vollständig unterbinden bzw. verbieten; du kannst auch nicht die Herkunft der FBs ausschließlich auf einer Art sicheren App-Store beschränken, denn die Anpassung werden während Inbetriebnahme usw. vor Ort auf der Anlage durchgeführt.

D.h. du musst dem Hacker etwas verbieten, was der normale Engineerer immer tun darf. Du musst also unterscheiden, wann ein Hacker etwas Böses tut und wann ein Engineerer nur die Applikation anpasst.

Die relevante Schwachstelle ist also nicht die Verschlüsselung sondern diese Unterscheidung bzw. geeignete Authentifizierung.

Ich sage nicht, dass verbesserte kryptographische Methoden in der Automatisierungstechnik nicht sinnvoll sind. Sie sind jedoch nur ein kleiner Baustein für ein singuläres und vergleichsweise kleines Problem.

_________________
Niels Bohr brainwashed a whole generation of theorists into thinking that the job (interpreting quantum theory) was done 50 years ago.
G4mm4G0bl1n



Anmeldungsdatum: 10.05.2017
Beiträge: 93
Wohnort: Darmstadt

Beitrag G4mm4G0bl1n Verfasst am: 17. Okt 2017 15:10    Titel: Antworten mit Zitat

TomS hat Folgendes geschrieben:
Während am PC fast niemand jemals eigene DLLs entwickelt werden beim Projektieren einer PLC praktisch immer auch neue FBs erzeugt und geladen. Du kannst dies nicht vollständig unterbinden bzw. verbieten; du kannst auch nicht die Herkunft der FBs ausschließlich auf einer Art sicheren App-Store beschränken, denn die Anpassung werden während Inbetriebnahme usw. vor Ort auf der Anlage durchgeführt.

D.h. du musst dem Hacker etwas verbieten, was der normale Engineerer immer tun darf. Du musst also unterscheiden, wann ein Hacker etwas Böses tut und wann ein Engineerer nur die Applikation anpasst.


Das ist so nicht ganz richtig. Ein Kopierschutz einer Spielkonsole mit Firmware ist nichts anderes als eine Software die auf einen sicheren "App-Store" bzw sicheres Medium beschränkt ist. Allerdings wird das halten der "Chain of Trust" von der Firmware überwacht, sprich Softwareseitig auf einer Hardware. Eingesetzte Kryptographietechnologie ist RSA. Eine TPM hingegen ist direkt mit dem Hauptdatenstrom verbunden, verschlüsselt und entschlüsselt dabei die Daten innerhalb des Systems und ist auch vom Betriebssystem absolut unabhängig. Es ist nur sehr ärgerlich falls so eine TPM mal den Geist aufgibt, weil die Daten die auf der Maschine enthalten sind, sind ohne das richtige Schlüsselpaar nicht mehr dechriffrierbar. Wie das ganze abläuft ist recht einfach. Das TPM legt unabhängig vom Dateisystem (sofern es nicht gebranded ist!) einen Schlüssel an und speichert diesen im UEFI BIOS. Dieser wird auf sämtliche Bootquellen angewendet und wird später auch den Bootmanager wie GRUB oder ähnliches signieren. Damit wird sichergestellt, das nicht schon der Bootvorgang infiziert ist oder wird. Falls die TPM auch für das Dateisystem der Festplatte aktiviert ist, überwacht von nun die TPM die Dateiformatierung. Die Daten werden somit zwar normal vom System angefragt, allerdings bekommt die TPM ebenfalls ein Signal um die angeforderte Datei zu entschlüsseln und zur Verarbeitung bereit zu stellen. Dies schützt allerdings nur vor auslese Vorgängen die nicht über das Betriebssystem, sondern in der Low-Level Stages außerhalb des Betriebssystems laufen.

An diesem Beispielen merkt man auch schon, dass die sicherheitstechnischen Anforderungen an die Hardware sehr hoch sind. Ein Beispiel, ein Bufferoverflow wurde durch eine Rechenfunktion erzeugt und die Sicherheit ist dahin oder ein Verknüpfungsfehler im logischen Aufbau in der Verarbeitung des Assembler Codes und plötzlich ist es möglich eine andere Speicheradresse zu manipulieren usw und sofort. Dagegen ist z.b der Programmierer machtlos.
TomS
Moderator


Anmeldungsdatum: 20.03.2009
Beiträge: 18076

Beitrag TomS Verfasst am: 17. Okt 2017 16:59    Titel: Antworten mit Zitat

G4mm4G0bl1n hat Folgendes geschrieben:
TomS hat Folgendes geschrieben:
Während am PC fast niemand jemals eigene DLLs entwickelt werden beim Projektieren einer PLC praktisch immer auch neue FBs erzeugt und geladen. Du kannst dies nicht vollständig unterbinden bzw. verbieten; du kannst auch nicht die Herkunft der FBs ausschließlich auf einer Art sicheren App-Store beschränken, denn die Anpassung werden während Inbetriebnahme usw. vor Ort auf der Anlage durchgeführt.

D.h. du musst dem Hacker etwas verbieten, was der normale Engineerer immer tun darf. Du musst also unterscheiden, wann ein Hacker etwas Böses tut und wann ein Engineerer nur die Applikation anpasst.


Das ist so nicht ganz richtig. Ein Kopierschutz einer Spielkonsole mit Firmware ist nichts anderes als eine Software die auf einen sicheren "App-Store" bzw sicheres Medium beschränkt ist. Allerdings wird das halten der "Chain of Trust" von der Firmware überwacht, sprich Softwareseitig auf einer Hardware. Eingesetzte Kryptographietechnologie ist RSA. Eine TPM hingegen ist direkt mit dem Hauptdatenstrom verbunden, verschlüsselt und entschlüsselt dabei die Daten innerhalb des Systems und ist auch vom Betriebssystem absolut unabhängig.

Es geht nicht um remote App-Stores oder Verschlüsselung.

Es geht darum, dass der Use Case "gutartiger, authentifierter User lädt Applikations-Code in die PLC" unterschieden werden muss vom Use Case "bösartiger, sich die Authentifizierung erschleichender User lädt Schad-Code in die PLC".

Der kursiv gedruckte Teil ist das Kernproblem, denn dies ist der einzige Unterschied zur gutartigen Verwendung des Systems. Verschlüsselung von Code und Daten, ein "trusted App-Store" oder TPM hilft nichts, wenn der Hacker oder ein vom Hacker gelaunchter Schadcode Zugang zu diesen Mechanismen hat.

Es gibt zwei wesentliche Angriffsvektoren, die bei Stuxnet kombiniert wurden: 1) Exploits des Microsoft-Systems sowie 2) Funktionen des Automatisierungs- bzw. Siemens-Systems. (1) kann man natürlich durch die von dir genannten Mechanismen besser absichern (z.B. ist es vorstellbar, dass die SW auf Industrie-PCs ausschließlich vom Hersteller geändert werden kann, unter Verwendung diverser von dir genannter Mechanismen). Bei (2) greifen deine Mechanismen jedoch nicht, da hier der oben kursiv gesetzte Teil nicht unterscheidbar ist.

Anyway - dem Fragesteller ging es ja um den Einsatz von Quantenkryptographie. Diese verstärkt m.M.n. den Schutz gegen Angriffe, die im Falle von Stuxnet gerade nicht das Kernproblem waren.

Das Kernproblem ist das vom Anwender gewünschte Verhalten der Software, die Arbeitsweise, die Zuständigkeiten usw. Wenn der Anwender ein im wesentlichen offenes PLC-Engineeringsystem erwartet, dann muss er selbst dafür Sorge tragen, dass es nicht missbräuchlich benutzt wird, d.h. dass durch Zugangskontrollen (physisch, datentechnisch) verhindert wird, dass ein bösartiger User die selben Funktionen missbräuchlich verwendet. Eine andere Alternative ist, das Engineeringsystem einzuschränken oder aus den Anlagen vor Ort zu entfernen. Das bedeutet jedoch eine völlig andere Arbeitsweise.

Z.B. könnte man das PLC-Engineering zentral über einen "trusted App-Store" abwickeln; dieser wäre leichter zu kontrollieren und zu schützen. Dabei geben die Anwender jedoch die gewohnt, flexible und autarke Arbeitsweise auf, es ist zusätzliche IT-Infrastruktur notwendig, im Bereichen ohne Zugang zur zentralen IT oder im Falle von Störungen der IT funktioniert das Engineering nicht mehr, die Abhängigkeit des Anwenders von Systemeigner steigt, ...

Kryptographie kann bei all dem helfen, ist aber nur ein winziger Baustein.

_________________
Niels Bohr brainwashed a whole generation of theorists into thinking that the job (interpreting quantum theory) was done 50 years ago.
Aleve



Anmeldungsdatum: 30.09.2017
Beiträge: 15

Beitrag Aleve Verfasst am: 18. Okt 2017 08:27    Titel: Antworten mit Zitat

Vielen Dank nochmal für eure qualifizierten Antworten. Das Problem ist, dass ich viele Fachwörter, die ihr benutzt, nicht verstehe (Habe mit Informatik nichts am Hut, ich beschäftige mich mit dem Thema aus physikalischer Seite)

Aber wenn das so ist, inwiefern bietet nun Quantenkryptographie Chancen / Vorteile bezüglich heutigen Sicherheitssystemen, wenn es eigentlich nur einen ganz kleinen Teil der digitalen Sicherheit darstellt? (Das frage ich, weil es von vielen als technische Revolution dargestellt wird.) Wie könnte man es nutzen, um Gefahren, wie z.B. Hackangriffe auf Autos, Flugzeuge, Kraftwerke, Banken oder Internetseiten damit effektiver bekämpfen (aus physikalischer/technischer Hinsicht? Wäre froh, wenn ihr das nochmal in einfachen Worten für jemanden ohne Informatik-Vorkenntnisse erklären könntet.

Aber Hut ab für eurer Fachwissen diesbezüglich.
TomS
Moderator


Anmeldungsdatum: 20.03.2009
Beiträge: 18076

Beitrag TomS Verfasst am: 18. Okt 2017 10:57    Titel: Antworten mit Zitat

Aleve hat Folgendes geschrieben:
Aber wenn das so ist, inwiefern bietet nun Quantenkryptographie Chancen / Vorteile bezüglich heutigen Sicherheitssystemen, wenn es eigentlich nur einen ganz kleinen Teil der digitalen Sicherheit darstellt?

Das kommt auf die Perspektive an.

Du hattest Stuxnet genannt, und da habe ich die Perspektive der Industrieautomatisierung angenommen. Dabei ist Kryptographie eben nur ein kleiner Teil der Lösung.

Ein anderes Beispiel ist die kürzlich publizierte Lücke in einem bestimmten WPA2-Standard für WLAN-Verschlüsselung. Die Schwachstelle ist nicht die Verschlüsselung selbst (diese bietet entsprechend der Schlüssellänge eine hohe aber keine absolute Sicherheit), sondern das Protokoll zum Schlüsselaustasuch. Ähnlich verhält es sich mit Man-in-the-middle gegen HTTPS; wiederum ist nicht die Verschlüsselung das Problem, sondern der Aufbau der verschlüsselten Verbindung über die Public-Key Infrastruktur.

Aleve hat Folgendes geschrieben:
Das frage ich, weil es von vielen als technische Revolution dargestellt wird. Wie könnte man es nutzen, um Gefahren, wie z.B. Hackangriffe auf Autos, Flugzeuge, Kraftwerke, Banken oder Internetseiten damit effektiver bekämpfen (aus physikalischer/technischer Hinsicht? Wäre froh, wenn ihr das nochmal in einfachen Worten für jemanden ohne Informatik-Vorkenntnisse erklären könntet.

OK, das ist die Perspektive des Krypto-Exerten, der in einem komplexen IT-Sytem die Verschlüsselung optimieren möchte.

Später dazu mehr, wenn ich wieder Zeit habe :-)

_________________
Niels Bohr brainwashed a whole generation of theorists into thinking that the job (interpreting quantum theory) was done 50 years ago.
Aleve



Anmeldungsdatum: 30.09.2017
Beiträge: 15

Beitrag Aleve Verfasst am: 20. Okt 2017 15:24    Titel: Antworten mit Zitat

Ich habe mal eine Frage zum RSA Verfahren, mit dem ich mich jetzt auch befassen will, um die Quantenkryptographie näher zu verstehen.

Sowie ich das verstanden habe, handelt es sich um ein asymmetrisches Verschlüsselungsverfahren, das ohne Austausch eines geheimen Schlüssels auskommt.

Heißt Alice sendet verschlüsselt eine Nachricht mit Bobs öffentlichen Schlüssel und Bob entschlüsselt den verschlüsselten Text mit seine privaten Schlüssel. Man kann den öffentlichen Schlüssel nicht nutzen, um den Text zu entschlüsseln und ihn nicht nutzen, um auf den privaten Schlüssel zu schließen.

Warum kann man den öffentlichen Schlüssel nicht nutzen, um die Nachricht zu entschlüsseln? So wie ich das verstanden habe, wird der Klartext in Zahlen umgewandelt. Der öffentliche Schlüssel ist eine mathematische Vorschrift, die den Zahlencode mit einer Einwegfunktion zu einem geheimen Zahlencode umwandelt. Man kann also den geheimen Zahlencode (Funktionswert) mit der selben Rechenvorschrift nicht wieder zum Ausgangswert (x-Wert bzw. Zahlencode) umwandeln, ist das richtig?

Aber wieso kann dann der private Schlüssel den verschlüsselten Text entschlüsseln und was hat die Primfaktorzerlegung damit zu tun? Und wo liegen die Schwachstellen dieses Verfahrens?

Würde mich über eine einfache Erklärung freuen, aber bitte nicht zu mathematisch, also nicht viele Vorkenntisse voraussetzen :-P

Danke Thumbs up!
G4mm4G0bl1n



Anmeldungsdatum: 10.05.2017
Beiträge: 93
Wohnort: Darmstadt

Beitrag G4mm4G0bl1n Verfasst am: 20. Okt 2017 17:56    Titel: Antworten mit Zitat

Kein Problem, dann schauen wir mal.

Ersteinmal muss man verstehen was eine Primfaktorzerlegung ist. Im Endeffekt ist es recht einfach. Eine Primzahl sollte klar sein was dies ist und nun suchen wir eine n'te Zerlegung in eben Primzahlen. Man zerlegt somit jede Zahl auf seine kleinstmögliche Primzahl.

Beispiele:
9 = 3×3
8 = 2×3
12 = 2×2×3

Falls die Zahl, aber selbst eine Primzahl ist lässt sie sich logischerweise nicht mehr in Faktoren zerlegen.

Beispiele:
7 = 7
31 = 31
23 = 23

Nun gibt es aber Zahlen deren Primfaktorzerlegungen zum Teil sehr große Primzahlen enthalten. Dies ist z.b immer der Fall, wenn die Zahl ein vielfaches einer Primzahl darstellt und kann somit auch das vielfache einer größeren Primzahl als 2 & 3 betragen.

2 bis 3 Stellige Beispiele:
28 = 2×2×7
93 = 3×31
115 = 5×23

Wenn du nun die Primzahlfaktorzerlegung verstanden hast, brauchst du eigentlich nur diesem Beispiel zu folgen:
https://de.wikipedia.org/wiki/RSA-Kryptosystem#Beispiel

Ich gebe dir auch gerne mal eine Zahl vor.
437 = 19×23

Wie im Computer Zahlen, Buchstaben zugeordnet werden kannst du dieser Tabelle entnehmen:
https://de.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange
TomS
Moderator


Anmeldungsdatum: 20.03.2009
Beiträge: 18076

Beitrag TomS Verfasst am: 20. Okt 2017 23:23    Titel: Antworten mit Zitat

Aleve hat Folgendes geschrieben:
Warum kann man den öffentlichen Schlüssel nicht nutzen, um die Nachricht zu entschlüsseln?

Rechne doch einfach die Beispiele durch.

Aleve hat Folgendes geschrieben:
So wie ich das verstanden habe, wird der Klartext in Zahlen umgewandelt. Der öffentliche Schlüssel ist eine mathematische Vorschrift, die den Zahlencode mit einer Einwegfunktion zu einem geheimen Zahlencode umwandelt. Man kann also den geheimen Zahlencode (Funktionswert) mit der selben Rechenvorschrift nicht wieder zum Ausgangswert (x-Wert bzw. Zahlencode) umwandeln, ist das richtig?

Im wesentlichen ja.

Aleve hat Folgendes geschrieben:
Aber wieso kann dann der private Schlüssel den verschlüsselten Text entschlüsseln und was hat die Primfaktorzerlegung damit zu tun?

Siehe die Beispiele.

Aleve hat Folgendes geschrieben:
Und wo liegen die Schwachstellen dieses Verfahrens?

Die Sicherheit beruht darauf, dass die Ermittlung des privaten Schlüssels aus dem öffentlichen Schlüssel für große Zahlen - nach allem was man weiß - extrem aufwändig ist. Die Schwachstelle wäre, dass man eben doch ein schnelleres Verfahren konstruieren kann; mittels Quantencomputern sollte das möglich sein.

_________________
Niels Bohr brainwashed a whole generation of theorists into thinking that the job (interpreting quantum theory) was done 50 years ago.
Aleve



Anmeldungsdatum: 30.09.2017
Beiträge: 15

Beitrag Aleve Verfasst am: 21. Okt 2017 19:46    Titel: Antworten mit Zitat

Danke für eure Hinweise, das RSA-Verfahren ist mir inzwischen im Prinzip klar. Mit der Mathematik werde ich mich im Nachhinein noch einmal näher befassen.

Ich habe noch eine andere Frage zur Quantenkryptographie. (Ich springe etwas, weil ich auch nicht ständig einen neuen Thread eröffnen möchte und eure Ratschläge schon sehr schätze)

Die Q-Kryp. basiert ja auf der Eindeutigkeit der Messung von Photonen. Der Polarisationszustand eines Photons ist vor der Messung mit einem Polarisator unbestimmt und wird mit der Messung festgelegt, außer die Polarisation des Photons ist parallel oder senkrecht zur Orientierung des Polarisators.

Sagen wir mal ein Polarisator der Orientierung 90° wird aufgestellt. Dahinter befinden sich mehrere Photonen unbestimmter Polarisation Ist es reiner Zufall (außer bei Phi = 90° und 0°) ob das Photon absorbiert oder hindurchgelassen wird? Oder wird jedes Photon auf die Orientierung des Polarisators festgelegt und durchgelassen?

Wenn ich die Polarisation eines Photons kenne und es ungleich 90 bzw. 0 Grad entspricht, dann kann ich ja eine Durchlasswahrscheinlichkeit zwischen 1 und 0 errechnen. (jenach Polarisation phi). Aber wenn die Quantenphysik nicht kausal ist und das Ergebnis rein zufällig ist, ob es durchkommt oder nicht, wie kann man sich dann auf diese Wahrscheinlichkeit stützen?

In einem Dokument, das ich gelesen habe stand dafür ein Beispiel:



Zitat:
Für ϕ = 70◦
folgt δ = 20◦ und wir erhalten:
P(X = 1) = cos^2(20◦) = 0, 883
P(X = −1) = sin^2(20◦) = 0, 117.


Beide Ereignisse {X = −1} und {X = 1} sind jetzt unbestimmt. Lediglich
eine Angabe der Wahrscheinlichkeit ist möglich. Zu 11, 7% wird ein
Photon absorbiert. Eine genaue Vorhersage ist nicht mehr möglich. Der Erwartungswert beträgt

E(X) = 1 · cos2(20◦) + (−1) · sin2(20◦) = 0, 766

Wir können also nicht mehr aussagen, als dass im Schnitt von 100 Photonen
der Polarisation ϕ = 70◦ ca. 88 den Filter passieren, bzw. die Lichtintensität
um 11,7 % abnimmt


Heißt es, wenn ich mehrere Photonen einer Polarisation ungleich 90° und 0° habe, ist können sie trotz gleicher Polarisation entweder durch oder absorbiert werden? Aber geschieht dies rein zufällig (nicht kausal) oder gilt dafür wirklich eine Wahrscheinlichkeit, wie in der Rechnung?

Danke für eure Hilfe/Geduld
Neue Frage »
Antworten »
    Foren-Übersicht -> Quantenphysik