Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Quantenkryptografie: Köder gegen…

Versteh ich nicht

  1. Thema

Neues Thema Ansicht wechseln


  1. Versteh ich nicht

    Autor: qwerolant 19.07.05 - 13:15

    Das ergibt imho keinen Sinn. Wenn Sie feststellen können, ob die "Köder" abgehört werden, geht's doch auch direkt beim Übertragen des Schlüssels?

  2. Re: Versteh ich nicht

    Autor: FedEx 19.07.05 - 13:29

    qwerolant schrieb:
    -------------------------------------------------------
    > Das ergibt imho keinen Sinn. Wenn Sie feststellen
    > können, ob die "Köder" abgehört werden, geht's
    > doch auch direkt beim Übertragen des Schlüssels?

    Natürlich macht das Sinn. Wenn das Lauschen erst beim übertragen des Schlüssels bemerkt wird ist es schon zu spät da der Schlüssel schon in der Hand des Lauschers ist.
    Mit vorher (mehr oder weniger) zufällig gesendeten Ködern kann ein potentieller Lauscher aber nicht feststellen wann der Schlüssel übertragen wird ohne sich in den meisten Fällen vorher durch abfangen der Köder zu verraten (in den meisten Fällen da es eine statistische Chance gibt das der Schlüssel trotz Köder im richtigen Moment abfangen wird).


  3. Re: Versteh ich nicht

    Autor: qwerolant 19.07.05 - 13:35

    Naja und was bringt's ihm dann wenn er den Schlüssel hat?
    Sobald der Schlüssel abgehört wird, einfach Verbindung kappen.

    Da ja wohl bei jeder Session ein neuer Schlüssel generiert wird, nützt ihm der doch nix.

  4. Re: Versteh ich nicht

    Autor: oX Enterprise 19.07.05 - 13:38

    qwerolant schrieb:
    -------------------------------------------------------
    > Das ergibt imho keinen Sinn. Wenn Sie feststellen
    > können, ob die "Köder" abgehört werden, geht's
    > doch auch direkt beim Übertragen des Schlüssels?


    na was ist dir lieber um rauszufinden ob der hund
    beisst... ein schnitzel hinhalten oder deine hand?

    oX Enterprise

  5. Re: Versteh ich nicht

    Autor: Chaoswind 19.07.05 - 13:58

    FedEx schrieb:
    -------------------------------------------------------
    > Mit vorher (mehr oder weniger) zufällig gesendeten
    > Ködern kann ein potentieller Lauscher aber nicht
    > feststellen wann der Schlüssel übertragen wird

    Dafuer muessen sich Sender und Empfaenger aber auch vorher darueber einigen wann das nun genau der Fall ist.

    Am ende laeuft es doch wieder darauf hinaus wer seine Geheimnisse am besten versteckt.

    > ohne sich in den meisten Fällen vorher durch
    > abfangen der Köder zu verraten (in den meisten
    > Fällen da es eine statistische Chance gibt das der
    > Schlüssel trotz Köder im richtigen Moment abfangen
    > wird).

    Die frage ist ob es Sinn macht zu einem beliebigen Zeitpunkt der Übertragung einzuschalten. Wenn man nach der Übertragung des Schlüssels ebenfalls noch ein paar Köder schickt oder den Schluessel sogar in Pakete aufteilt und mit Ködern vermischt, dann wuerde sich das ganze ziemlich in Luft auflösen.

  6. Re: Versteh ich nicht

    Autor: Chaoswind 19.07.05 - 13:59

    qwerolant schrieb:
    -------------------------------------------------------
    > Das ergibt imho keinen Sinn. Wenn Sie feststellen
    > können, ob die "Köder" abgehört werden, geht's
    > doch auch direkt beim Übertragen des Schlüssels?

    Stell es dir wie einen Soundcheck bei einem Konzert vor. Erst muss überprüft werden ob alles richtig funktioniert, dann kann man Arbeiten.

  7. Re: Versteh ich nicht

    Autor: wizor 19.07.05 - 14:19

    > Die frage ist ob es Sinn macht zu einem beliebigen
    > Zeitpunkt der Übertragung einzuschalten. Wenn man
    > nach der Übertragung des Schlüssels ebenfalls noch
    > ein paar Köder schickt oder den Schluessel sogar
    > in Pakete aufteilt und mit Ködern vermischt, dann
    > wuerde sich das ganze ziemlich in Luft auflösen.

    Dann muß der Empfänger jedoch wissen welcher Teil der Daten der Schlüssel ist. Dazu muß er auch eine Reihenfolge wissen (z.b. Schlüssel-Müll-Müll-Schlüssel-Müll) was ja eigentlich auch wieder eine Art Schlüssel ist. Somit benötigt man einen Schlüssel zum lesen des Schlüssels und diesen muß man auch übertragen haben.
    Somit sind wir wieder am Anfang

  8. Re: Versteh ich nicht

    Autor: assi 19.07.05 - 14:19

    Nee, is klar ne. Nix kapiert aber noch Fragen stellen, die so garnicht beantwortet werden können. Ne, Atze ist klar ne.


    qwerolant schrieb:
    -------------------------------------------------------
    > Das ergibt imho keinen Sinn. Wenn Sie feststellen
    > können, ob die "Köder" abgehört werden, geht's
    > doch auch direkt beim Übertragen des Schlüssels?


  9. Re: Versteh ich nicht

    Autor: Stiffler 19.07.05 - 14:52


    > Dann muß der Empfänger jedoch wissen welcher Teil
    > der Daten der Schlüssel ist. Dazu muß er auch eine
    > Reihenfolge wissen (z.b.
    > Schlüssel-Müll-Müll-Schlüssel-Müll) was ja
    > eigentlich auch wieder eine Art Schlüssel ist.
    > Somit benötigt man einen Schlüssel zum lesen des
    > Schlüssels und diesen muß man auch übertragen
    > haben.
    > Somit sind wir wieder am Anfang
    >


    genau das selbe habe ich mir auch gerade gedacht ....

    Stiffler

  10. Re: Versteh ich nicht

    Autor: Chaoswind 19.07.05 - 15:07

    wizor schrieb:
    -------------------------------------------------------
    > > Die frage ist ob es Sinn macht zu einem beliebigen
    > > Zeitpunkt der Übertragung einzuschalten. Wenn man
    > > nach der Übertragung des Schlüssels ebenfalls noch
    > > ein paar Köder schickt oder den Schluessel sogar
    > > in Pakete aufteilt und mit Ködern vermischt, dann
    > > wuerde sich das ganze ziemlich in Luft auflösen.
    > Dann muß der Empfänger jedoch wissen welcher Teil
    > der Daten der Schlüssel ist. Dazu muß er auch eine

    Das ist klar, dafuer kann man ja durchaus einen offenen Schlüssel benutzen. Mir ging es nur darum das auf die art der Mithörer gezwungen wird von anfang an mitzuhören weil der Schlüssel ansonsten unbrauchbar ist. Gleichzeitig wird der Schluessel aber auch geschuetzt.

  11. Re: Versteh ich nicht

    Autor: Plasma 19.07.05 - 15:58

    oX Enterprise schrieb:
    -------------------------------------------------------
    > na was ist dir lieber um rauszufinden ob der hund
    > beisst... ein schnitzel hinhalten oder deine
    > hand?

    Oder kurze Schitzel"impulse" nach ihm werfen ;-)

  12. Re: Versteh ich nicht

    Autor: föhn 19.07.05 - 20:59

    assi schrieb:
    -------------------------------------------------------
    > Nee, is klar ne. Nix kapiert aber noch Fragen
    > stellen, die so garnicht beantwortet werden
    > können. Ne, Atze ist klar ne.

    doof, ne?
    schon scheisse wenn menschen - angeborener weise - neugier an den tag legen und dann auch noch fragen stellen wenn sie was nicht verstehen.

    geht mir auch total auf den keks. doofe evolution, doofe!

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. yourfirm GmbH, München
  2. BVG Berliner Verkehrsbetriebe, Berlin
  3. d.velop AG, Gescher, Bocholt, Münster, Sulzbach
  4. Capgemini Deutschland GmbH, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. (u. a. Game Night 5,98€, Maze Runner 6,98€, Coco 5,98€)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Gigabit: 5G-Planungen gehen völlig an den Nutzern vorbei
Gigabit
5G-Planungen gehen völlig an den Nutzern vorbei

Fast täglich hören wir Erklärungen aus der Telekommunikationsbranche, was 5G erfüllen müsse und warum sonst das Ende der Welt drohe. Wir haben die Konzerngruppen nach Interessenlage kartografiert.
Ein IMHO von Achim Sawall

  1. Fixed Wireless Access Nokia bringt mehrere 100 MBit/s mit LTE ins Festnetz
  2. Funklöcher Telekom bietet freiwillig hohe 5G-Netzabdeckung an
  3. 5G Telekom hat ihr Mobilfunknetz mit Glasfaser versorgt

HP Elitebook 840 und Toshiba Tecra X40: Es kann nur eines geben
HP Elitebook 840 und Toshiba Tecra X40
Es kann nur eines geben

Nicht nur Lenovo baut gute Business-Notebooks, auch HP und Toshiba haben Produkte, die vergleichbar sind. Wir stellen je ein Modell der beiden Hersteller mit ähnlicher Hardware gegenüber: das eine leichter, das andere mit überlegenem Akku - ein knapper Gewinner nach Punkten.
Ein Test von Oliver Nickel

  1. Portégé X20W-D-145 Toshiba stellt alte Hardware im flexiblen Chassis vor
  2. Tecra X40-E-10W Toshibas 14-Zoll-Thinkpad-Pendant kommt mit LTE
  3. Dell, HP, Lenovo AMDs Ryzen Pro Mobile landet in allen Business-Notebooks

Probefahrt mit Tesla Model 3: Wie auf Schienen übers Golden Gate
Probefahrt mit Tesla Model 3
Wie auf Schienen übers Golden Gate

Die Produktion des Tesla Model 3 für den europäischen Markt wird gerade vorbereitet. Golem.de hat einen Tag in und um San Francisco getestet, was Käufer von dem Elektroauto erwarten können.
Ein Erfahrungsbericht von Friedhelm Greis

  1. 1.000 Autos pro Tag Tesla baut das hunderttausendste Model 3
  2. Goodwood Festival of Speed Tesla bringt Model 3 erstmals offiziell nach Europa
  3. Elektroauto Produktionsziel des Tesla Model 3 erreicht

  1. BVG: Mit bis zu 500 MBit/s im Bus-WLAN unterwegs
    BVG
    Mit bis zu 500 MBit/s im Bus-WLAN unterwegs

    Berliner Linienbusse werden über LTE Advanced mit WLAN angebunden. Der Fahrgast könne damit 100 und 150 MBit/s erwarten, meint die BVG.

  2. Europäischer Gerichtshof: Kein schwarzer Tag für alle Filesharing-Abgemahnten
    Europäischer Gerichtshof
    Kein schwarzer Tag für alle Filesharing-Abgemahnten

    Das Urteil des Europäischen Gerichtshofs zum Filesharing ändert nichts. Es bestätigt nur die bisherige Rechtsprechung des Bundesgerichtshofs. Anschlussinhaber haben nach der grundrechtlich weiterhin besonders geschützten Familie keine näheren Nachforschungspflichten und müssen Angehörige nicht ausspionieren.

  3. Sicherheitslücke in Windows: Den Gast zum Admin machen
    Sicherheitslücke in Windows
    Den Gast zum Admin machen

    Eine Sicherheitslücke in Windows erlaubt, die Rechte von Nutzerkonten auszuweiten. Die Lücke ist seit zehn Monaten bekannt und wurde noch nicht geschlossen. Schadsoftware-Autoren dürften sich freuen.


  1. 19:03

  2. 18:40

  3. 17:44

  4. 17:29

  5. 17:17

  6. 17:00

  7. 17:00

  8. 16:48