Abo
  • Services:
Anzeige

Geheime Datenübertragungen per Glasfaser

Neues Verfahren versteckt Nutzdaten im Rauschen

US-Wissenschaftler haben eine Methode entwickelt, um über Glasfaser-Verbindungen Daten zu übertragen, die nur sehr schwer abzufangen und zu entschlüsseln sind. Das Verfahren bedient sich dabei der optischen Eigenschaften der Glasfaser und nicht einer Kodierung durch Software.

Die eigentliche Verschlüsselung findet bei der Einspeisung des Signals in eine Glasfaser statt. Ein kurzer Lichtimpuls wird dabei von einem CDMA-Multiplexer umgewandelt. Mit diesem Verfahren, das auch bei einigen Mobilfunk-Standards wie UMTS zum Einsatz kommt, werden Daten gleichzeitig auf mehrere Freqenzbereiche verteilt übertragen.

Anzeige

Für die versteckten Übermittlungen per Glasfaser wird der gepulste Lichtstrom, der aus dem Multiplexer dringt, dann signaltechnisch gesehen in den Brechungen und im Streulicht in der Glasfaser versteckt. Die Nutzdaten liegen damit "unter" der regulären Übertragung, die Bandbreite der versteckten Daten ist jedoch recht gering.

Die versteckten Daten werden laut der Wissenschaftler auch über weite Strecken durch öffentliche Glasfasernetze, etwa Teile des Internets, zuverlässig übertragen, da sie in den regulären Daten des Netzes reisen. Damit werden die Informationen auch immer wieder verstärkt und können kaum gefiltert werden. Sicher ist das insbesondere, weil das geheime Signal selbst schon schwer zu entdecken ist, zudem müsste ein Angreifer über denselben CDMA-Multiplexer verfügen, um es genau entschlüsseln zu können.

Entwickelt haben das Verfahren Bernard Wu und Evgenii Narimanov an der US-Universität von Princeton. Die Details ihrer Forschungen hatten die beiden Wissenschaftler bereits in einem Artikel der Fachzeitschrift "Optics Express" veröffentlicht. Sie stellen die Ergebnisse auf der derzeit in New York stattfindenden Jahrestagung der "Optical Society of America" (OSA) erstmals einer breiten Öffentlichkeit vor.

Wie Wu gegenüber der OSA im Vorfeld sagte, ist die optische CDMA-Technologie noch so neu, dass er sich nicht vorstellen kann, dass Unternehmen oder Regierungen sie bereits einsetzen.


eye home zur Startseite
nemesis 13. Okt 2006

Wie gut das in Deutschland "FTTH" nicht für jeden Terroristen günstig zugänglich ist...

TurboPascal 12. Okt 2006

Sehr gute und richtige Beschreibung des Vorgangs. Jetzt allerdings einmal ein paar...

TurboPascal 12. Okt 2006

Die beschreibung ist wohl etwas falsch. Tatsächlich wird wohl ein spread-spektrum...

Quantenphysiker 12. Okt 2006

Schön gedacht , diletantisch entwickelt . Im Signalrauschen und anderen Stör...

Rainer Zufall 11. Okt 2006

--beginnbullshit-- [...] signaltechnisch gesehen in den Brechungen und im Streulicht in...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Raum Köln
  2. Schaeffler, Herzogenaurach
  3. Robert Bosch GmbH, Leonberg
  4. Telekom Deutschland GmbH, Bonn


Anzeige
Top-Angebote
  1. (u. a. Playstation 4 + Spiel + 2 Controller 269,00€)
  2. 383,14€ - 30€ MSI-Cashback
  3. 44,00€ für 1 Modul oder 88,00€ für 2 Module)

Folgen Sie uns
       


  1. Betrugsverdacht

    Amazon Deutschland sperrt willkürlich Marketplace-Händler

  2. Take 2

    GTA 5 bringt weiter Geld in die Kassen

  3. 50 MBit/s

    Bundesland erreicht kompletten Internetausbau ohne Zuschüsse

  4. Microsoft

    Lautloses Surface Pro hält länger durch und bekommt LTE

  5. Matebook X

    Huawei stellt erstes Notebook vor

  6. Smart Home

    Nest bringt Thermostat Ende 2017 nach Deutschland

  7. Biometrie

    Iris-Scanner des Galaxy S8 kann einfach manipuliert werden

  8. Bundesnetzagentur

    Drillisch bekommt eigene Vorwahl zugeteilt

  9. Neuland erforschen

    Deutsches Internet-Institut entsteht in Berlin

  10. Squad

    Valve heuert Entwickler des Kerbal Space Program an



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Von EWE Tel enttäuscht.

    Aralender | 03:33

  2. Re: Wieso könnten Händler-Shops überhaupt...

    amagol | 03:04

  3. Re: "falsche" Gegend, "falsche" Adresse

    plutoniumsulfat | 02:01

  4. Re: LTE nachrüsten

    southy | 01:39

  5. Re: Geisteswissenschaften vs. Realität/Intelligenz

    Biteemee | 01:26


  1. 16:58

  2. 16:10

  3. 15:22

  4. 14:59

  5. 14:30

  6. 14:20

  7. 13:36

  8. 13:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel