Abo
  • IT-Karriere:

Quantenkryptografie: Köder gegen Lauscher

Forscher nutzen einzelne Photonen als Köder gegen Lauschangriffe

An der Universität von Toronto haben Wissenschaftler eine neue Methode entwickelt, um den Austausch von kryptografischen Schlüsseln zu sichern. Ein potenzieller Lauscher verrät sich dabei selbst, indem er auf Köder hereinfällt.

Artikel veröffentlicht am ,

Quantenkryptografie gilt als eines der vielversprechendsten Verfahren für die Zukunft, da die so transportierten Informationen sich kaum manipulieren lassen - jedenfalls nicht, ohne dass das bemerkt werden könnte.

Stellenmarkt
  1. Concardis GmbH, Eschborn
  2. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf

Ein Problem ist jedoch stets der Austausch des Schlüssels. An der Universität von Toronto in Kanada experimentierte man dabei mit einem zweiteiligen Schlüssel, den Sender und Empfänger über ein Glasfasermedium mittels einzelner Photonen aus einem Laser austauschten. Ein Angreifer kann die unkodierten Schlüssel dabei theoretisch abfangen, würde aber entdeckt werden, da die Photonen dann nie ankommen. Es stellte sich jedoch heraus, dass auch die modernsten Laser oft mehr als ein Photon pro Puls abgeben - das könnte ein Lauscher ausnutzen.

Unter Leitung von Professor Hoi-Kwong Lo kam man dann auf die Idee, zuerst die Leitung zu überprüfen. Durch eine Reihe von Impulsen mit unwichtigen Daten als Köder testen die Wissenschaftler, ob ein Lauscher zuhört. Kommen die Impulse wiederholt unverändert an, wird der Schlüssel übertragen. Der Angreifer weiß dabei nicht, wann der Schlüssel übertragen wird und macht sich beim ersten Abhören selbst schon wieder sichtbar.

Die Ergebnisse von Professor Hoi-Kwong Lo sind in der Ausgabe vom 16. Juni 2005 des " Physical Review Letter" nachzulesen. [von Nico Ernst]



Anzeige
Hardware-Angebote
  1. 274,00€
  2. täglich neue Deals bei Alternate.de
  3. 127,99€ (Bestpreis!)

Sandman 20. Jul 2005

Hast natürlich recht! Habs mir grad nochmal angeschaut. Keine ahnung wie ich auf den...

:-) 20. Jul 2005

Für den Normaluser bietet die Telekom sicher noch keinen Photonenanschluß, man "lutscht...

:-) 20. Jul 2005

Dann würde ich schnell deine persönliche Wissenslücke schließen. :-)

föhn 19. Jul 2005

doof, ne? schon scheisse wenn menschen - angeborener weise - neugier an den tag legen...


Folgen Sie uns
       


Honor 20 Pro - Hands on

Das Honor 20 Pro ist das neue Oberklasse-Smartphone der Huawei-Tochter. Als Besonderheit gibt es eine Vierfachkamera, um für möglichst viele Objektivsituationen gewappnet zu sein. Hinweis vom Hersteller: "Bei den gezeigten Geräten der Honor-20-Serie handelt es sich um Demoversionen, die sich in Aussehen und Funktion von der finalen Version unterscheiden können."

Honor 20 Pro - Hands on Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

    •  /