Zurück   Nachrichten Forum | Infokrieg.TV > Diverses > Hard- und Software, Datenschutz
 

Hinweise

Umfrageergebnis anzeigen: Verschlüsselte Daten?
Ja, großer Bereich (>100GB) 8 26,67%
Kleiner Bereich (<10GB) 4 13,33%
Sehr wenig - Nur Daten in denen mein Name vorkommt (Bewerbungen, Steuerzeugs usw.) 2 6,67%
Alles wichtige erledige ich schriftlich 0 0%
Kenne mich nicht genügend aus 4 13,33%
Würde für solche Software kein Geld ausgeben 1 3,33%
Hab nicht´s zu verbergen 2 6,67%
Sensible daten sind "online" - mach mir keine Sorgen (Firewall kümmert sich doch drum!?!)) 0 0%
Sensible Daten sind auf externer Festplatte - nicht "online" 10 33,33%
Überhaupt nicht, trotz wichtigen Daten 8 26,67%
Multiple-Choice-Umfrage. Teilnehmer: 30. Sie dürfen bei dieser Umfrage nicht abstimmen

Antwort
 
Themen-Optionen
  #11  
Alt 30.04.2009, 21:27
stupido stupido ist offline
Gesperrt
 
Registriert seit: 26.03.2008
Ort: NRW
Beiträge: 2.660
Standard

Zitat:
Zitat von conspiracy Beitrag anzeigen

die echt wichtigen sachen habe ich im kopf.
ganz wichtiger punkt!!!!
Mit Zitat antworten
  #12  
Alt 03.05.2009, 01:53
D-Style D-Style ist offline
Moderator
 
Registriert seit: 28.05.2007
Beiträge: 1.955
Standard

Wenn der bevorstehende Durchbruch mit Quantencomputern erfolgt, dürften alle Formen der Verschlüsselung hinfällig sein. Externe HDD ftw, sag ich nur. Solange jemand explizit physischen Zugriff zum Medium braucht, kann man es jederzeit verstecken. Überhaupt ist der analoge Weg der sicherste und wird es immer bleiben. Nichts ist schwieriger abzufangen, als etwas nicht-elektronisches, nicht-ortbares.
Mit Zitat antworten
  #13  
Alt 03.05.2009, 11:10
ptz
Gast
 
Beiträge: n/a
Standard

Zitat:
Zitat von D-Style Beitrag anzeigen
Wenn der bevorstehende Durchbruch mit Quantencomputern erfolgt, dürften alle Formen der Verschlüsselung hinfällig sein.
Könntest du da mal näher drauf eingehen? Würde mich doch sehr interessieren.
Mit Zitat antworten
  #14  
Alt 03.05.2009, 17:21
D-Style D-Style ist offline
Moderator
 
Registriert seit: 28.05.2007
Beiträge: 1.955
Standard

Zitat:
Zitat von ptz Beitrag anzeigen
Könntest du da mal näher drauf eingehen? Würde mich doch sehr interessieren.
Aber gerne, hier
Mit Zitat antworten
Anzeigen
  #15  
Alt 03.05.2009, 17:50
ptz
Gast
 
Beiträge: n/a
Standard

Zitat:
Zitat von D-Style Beitrag anzeigen
Aber gerne, hier
Der Zaunpfahl ist angekommen, danke.

Wenn ich das richtig verstanden habe, ist es zwar leichter bzw. möglich verschlüsselungen zu knacken, aber es wird auch eine neue verschlüsselung möglich.


Der sog. Quantenkryptographie gereicht die natürliche Ungewissheit der Quantenwelt zum Nutzen. Jeder Abhörversuch des Kommunikationskanals würde die Übertragung stören. Warum? Nun, in der Welt der Quanten kann sich ein Teilchen gleichzeitig an mehreren Orten befinden, wobei es für jeden Ort eine gewisse Wahrscheinlichkeit gibt. Der Heisenbergschen Unschärferelation zufolge kann man jedoch nicht alle Aspekte eines Teilchens zur gleichen Zeit messen (Ort und Geschwindigkeit). Es lässt sich also immer nur eine Größe auf einmal messen; es gibt eine grundlegende Unschärfe, die sich nicht vermeiden lässt. Eben diese Unschärfe kann man sich jedoch zum Generieren geheimer Schlüssel zunutze machen. In einem Kommunikationsmodell tauschen Alice und Bob Photonen (Lichtquanten) aus. Bob arbeitet mit sog. Filtern, die nur Photonen mit einer bestimmten Polarisation (Richtung, in der die Photonen schwingen) durchlassen. Zunächst sendet Alice Bob eine Reihe von Photonstößen zufälliger Polarisation. Bob kann seinen Polarisationsdetektor nun entweder auf gerade Polarisationen oder schräge Polarisationen ausrichten, jedoch nicht auf beides. Entspricht die Einstellung seines Filters der Polarisation der Photonen, so kann er feststellen, in welche Richtung die Photonen polarisiert wurden. Stellt er den Detektor so ein, dass er schräge Polarisation misst, die Photonen sind aber gerade polarisiert, erhält er zufällige Ergebnisse. Danach übermittelt Bob Alice seine benutzten Detektor-Einstellungen. Alice teilt ihm anschließend mit, welche Einstellungen korrekt waren. Sie behalten nur diese Polarisationsmessungen. Auf diese Weise lassen sich Schlüssel für symmetrische Algorithmen oder One-Time-Pads generieren, wenn die Ergebnisse in Bits konvertiert werden. Jeglicher Versuch eines Lauschers, die Kommunikation abzuhören, verändert die Polarisation der Photonen. Denn auch der Lauscher kann die Polarisation nur raten und seine Filter dementsprechend einstellen. Um Lauschangriffe zu vereiteln, vergleichen Alice und Bob daher einige Bits der Folge. Sind sie identisch, so können sie sich ziemlich sicher sein, dass sie nicht belauscht wurden. Sie verwerfen die zum Vergleich benutzten Bits und verwenden nur den Rest. Sind die Bits nicht identisch, wissen sie immerhin, dass sie belauscht wurden.

Diese Art der Kryptographie ist faszinierend, da es nicht möglich ist, passiv zu lauschen. Jede Messung der Polarisation beeinflusst wiederum die Polarisation der Photonen selbst, so dass die Kommunikation zwangsläufig gestört wird. Es gibt bereits ein funktionierendes Modell quantenbasierter Schlüsselverteilung.
Mit Zitat antworten
Antwort

Lesezeichen


Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 22:33 Uhr.

Powered by vBulletin® Version 3.8.1 (Deutsch)
Copyright ©2000 - 2010, Jelsoft Enterprises Ltd.
Ad Management by RedTyger