Andavos: Aktivierungs Key

Beitrag lesen

Hallo,
|Außerdem: wenn man eine 100% abhörsichere Verbindung hat braucht
man keine Verschlüsselung mehr.

Das Problem ist, man kann dies nicht sofort festellen (Physikalisch nicht möglich) und man könnte damit keine Daten übertragen.

Also Photonen können so sein:
| - / \

Der Sender schickt jetzt z.B. eine | (Photon), der Empfänger benutzt einen + Filter. Dort kann er jetzt das Photon richtig messen.

Dann sendet er ein / (Photon), der Empfänger benutzt einen + Filter (es gibt auch X Filter).
Wenn er jetzt das / Photon misst, verändert es sich in ein / oder \ Photon, mit einer Wahrscheinlichkeit von 50%.

Folgende Daten wurden gesendet:
Sender: |
Empfänger Filter: +
Gemessen: |

Sender: /
Empfänger Filter: +
Gemessen: \

Jetzt fragt der Senden was der Empfänger als Filter benutzt hat. Der sagt:
Bei eins habe ich + benutzt. Sender sagt, alles ok.
Bei zwei habe ich + Filter benutzt. Sender sagt, falscher Filter.

Würde man jetzt folgendes Senden:
Sender: |
Empfänger Filter: +
Gemessen: |  <= Richtig

Sender: /
Empfänger Filter: X
Gemessen: / <= Richtig

Sender: -
Empfänger Filter: X
Gemessen: \ <= Falsch

Sender: /
Empfänger Filter: +
Gemessen: \ <= Falsch

Sender: \ Empfänger Filter: +
Gemessen: | <= Falsch

Sender: /
Empfänger Filter: X
Gemessen: / <= Richtig

Also hätten jetzt beide Seiten:
| / / Gemessen.

Nimmt man an das | und \ für 1 stehen, und - und / für 0, dann hätte beide Seiten:
100

Diese 100 würden die jetzt als Schlüssel für die Verschlüsselung benutzen.
Eine Übertragung der Daten wären nur schwer möglich, denn man müsste viele Abschnitte mehrmals schicken, denn der Empfänger würde ca. die hälfte Falsch messen.

_Warum ist das Abhörsicher_
Also ich sende jetzt z.B. ein / Photon.
Ein Lauscher benutzt jetzt einen + Filter. Dabei wird das Photon in ein - bzw. | Photon "umgewandelt".

Der echte Empfänger benutzt z.B. jetzt ein X Filter, auf dem das | Photon auftrifft.
Der Empf. misst jetzt z.B. ein \ Photon.

Der Empf. ruft jetzt den Sender an, und teilt ihm mit das er ein X Filter benutzt hat und ein \ Photon gemessen hat.
Der Sender sagt, das kann nicht angehen, denn er hätte ein / Photon messen müssen.
Daraus ergibt sich, das ein Lauscher in der Leitung ist.

Wenn man jetzt so z.B. 100 Photon überprüft, ist die Chance fast 0, das ein Lauscher zufällig bei allen den richtigen Filter benutzt hat.
Diese Photonen werden dann aus dem One Time Pad gestrichen.

|Ein zufälliger 4096 Bit AES Key ist
IMHO sicher genug, wenn mal nicht kann man immer noch 8192,
16384, 32768 Bit lange Schlüssel verwenden
Das würde kaum was bringen und nur DAU's glauben an die erhöhte Sicherheit.

Zitat von <wwwphp-einfach.de>

|Erst recht stellt man sich 256 Bit Keys (2,3*10^77 Möglichkeiten) vor.
|Angenommen wir könnten quantenmechanische Effekte ausnutzen, die ein Elektron zur Dechiffriereinheit (Schlüssel knacken) umfunktioniert, und jedes Elektron mit einer Taktfrequenz von 1 Billiarden (1015) Hz arbeitet (das entspricht bereits der Frequenz von harten Röntgenstrahlen!). Dann müsste der so konstruierte Wundercomputer, der diese Aufgabe innerhalb 1 Jahres löst, eine Masse von 1028g haben, (ein Elektron wiegt etwa 10-27g), also wäre der Computer ca. so schwer wie die Erde.
|Ersetzen wir die Elektronen durch Molekühle (für Nicht-Physiker: Elektronen sind die kleinen Teile, die um einen Atomkern "fliegen". Elektronen haben eine deutlich kleinere Masse als Atomkerne), landen wir beim Gewicht bei ca. 1033g und das entspricht einer Sternenmasse. Bei unseren heutigen Vorstellungen würde der Computer dagegen so schwer sein, dass er ein schwarzes Loch bilden müsste, innerhalb unsere Aufgabe vielleicht gelöst würde, doch das Resultat könnten nie mehr nach außen dringen, wie es bei schwarzen Löchern so üblich ist.

Wie man sieht, sind solche "extremen" Schlüssel sinnlos, und vorallem Unhandlich. Lieber benutzt man dort dann 256 Bit Keys.

Und ja, Asymetrische Verfahren benutzen längere Schlüssel (>2048Bit), das kommt aber, weil es dort einen beschränkten Schlüsselraum gibt.
Dies ist bei Symetrischen Verfahren nicht der fall.

Aber wenn man Quantenkryptografie benutzt, dann kann man gleich auch einen One Time Pad sicher übertragen.

Die Quantenphysik kann man ausnutzen, um absolut zufällige Schlüssel zu generien.

Diesen würde man dann sicher übertragen. Danach kann man die Kommunikation per ungesichertem Kanal,z.B. Funk, weiterführen und es wäre _unmöglich_ den Text wieder zu entschlüsseln.

Dieser Datenaustausch wurde auch schon in der Praxis über eine Entfernung von rund 50 KM durchgeführt, per Glasfaserkabel.

MFG
Andavos