Kleine Einführung in die Entwicklung von RESTful APIs mit Dart. Auskopplung eines Foliensatzes aus der Lehrveranstaltung Webtechnologien des Studiengangs Informatik/Softwaretechnik der Fachhochschule Lübeck.
Quantum cryptography uses principles of quantum mechanics to guarantee secure communication. It allows two parties to generate a shared random key that can be used to encrypt and decrypt messages. There are two main approaches - using polarized photons or entangled photons. Information reconciliation and privacy amplification protocols are used to ensure the keys between the two parties are identical and an eavesdropper gains no information. While traditional man-in-the-middle attacks are impossible, future work aims to increase transmission distances including to satellites. Several research groups and companies are conducting research on quantum cryptography.
Quantum cryptography uses principles of quantum mechanics like quantum entanglement and the Heisenberg uncertainty principle to securely distribute encryption keys. It works by having Alice send individual photons encoded with bits to Bob, who measures them. They later communicate to discard any bits where their bases did not align. This prevents eavesdropping by Eve without introducing errors, allowing detection. After error correction and privacy amplification, the key can be used for encryption with perfect security. Quantum cryptography thus provides a secure way to transmit encryption keys.
This document provides an overview of quantum cryptography. It introduces key concepts like the Heisenberg uncertainty principle, photon polarization, and the need for quantum cryptography due to potential threats from quantum computers. The document describes how quantum key distribution works using protocols like BB84 to generate and test secure encryption keys between two parties by detecting any eavesdropping. It notes that working prototypes have been implemented over fiber optic cables and open air.
A brief presentation on Position-Based, Device-Independent and Post Quantum Cryptographies. Detailing Position-Based QC, defining Device-Independent QC and discussing Post Device-Independent.
This document discusses post-quantum cryptography and code-based cryptography as a potential solution. It provides an overview of cryptography, both symmetric and asymmetric, and explains how quantum computers could break many current systems by solving mathematical problems efficiently. Code-based cryptography is introduced as an alternative that does not rely on these vulnerable problems. The McEliece cryptosystem and Staircase code-based schemes are described. The document then outlines a project to implement a random split of Staircase codes to thwart information set decoding attacks, including researching the topic, developing implementations, validating the approach works as intended, and verifying the results against benchmarks. It emphasizes that development should begin now to have solutions ready when needed.
This document discusses lattices and lattice-based cryptography. It defines what a lattice and basis are, provides examples, and describes the properties they must satisfy. It then explains the Goldreich-Goldwasser-Halevi (GGH) encryption scheme which uses lattices for encryption. The document outlines the key operations of GGH encryption - how public and private keys are generated from a lattice basis, how encryption and decryption work, and how the security relies on the closest vector problem. It notes that a 1999 paper by Nguyen showed GGH encryption reveals some plaintext information and the decryption problem can be simplified.
This document discusses ring-based homomorphic encryption schemes and compares the efficiency of four schemes: BGV, FV, NTRU, and YASHE. The schemes are analyzed by measuring ciphertext size under varying parameters like plaintext modulus size and circuit depth. For small plaintext sizes, YASHE is most efficient, but BGV generally performs best as plaintext size increases. The analysis provides a starting point for comparing ring-based schemes but could be improved with a stricter security analysis.
Kleine Einführung in die Entwicklung von RESTful APIs mit Dart. Auskopplung eines Foliensatzes aus der Lehrveranstaltung Webtechnologien des Studiengangs Informatik/Softwaretechnik der Fachhochschule Lübeck.
Quantum cryptography uses principles of quantum mechanics to guarantee secure communication. It allows two parties to generate a shared random key that can be used to encrypt and decrypt messages. There are two main approaches - using polarized photons or entangled photons. Information reconciliation and privacy amplification protocols are used to ensure the keys between the two parties are identical and an eavesdropper gains no information. While traditional man-in-the-middle attacks are impossible, future work aims to increase transmission distances including to satellites. Several research groups and companies are conducting research on quantum cryptography.
Quantum cryptography uses principles of quantum mechanics like quantum entanglement and the Heisenberg uncertainty principle to securely distribute encryption keys. It works by having Alice send individual photons encoded with bits to Bob, who measures them. They later communicate to discard any bits where their bases did not align. This prevents eavesdropping by Eve without introducing errors, allowing detection. After error correction and privacy amplification, the key can be used for encryption with perfect security. Quantum cryptography thus provides a secure way to transmit encryption keys.
This document provides an overview of quantum cryptography. It introduces key concepts like the Heisenberg uncertainty principle, photon polarization, and the need for quantum cryptography due to potential threats from quantum computers. The document describes how quantum key distribution works using protocols like BB84 to generate and test secure encryption keys between two parties by detecting any eavesdropping. It notes that working prototypes have been implemented over fiber optic cables and open air.
A brief presentation on Position-Based, Device-Independent and Post Quantum Cryptographies. Detailing Position-Based QC, defining Device-Independent QC and discussing Post Device-Independent.
This document discusses post-quantum cryptography and code-based cryptography as a potential solution. It provides an overview of cryptography, both symmetric and asymmetric, and explains how quantum computers could break many current systems by solving mathematical problems efficiently. Code-based cryptography is introduced as an alternative that does not rely on these vulnerable problems. The McEliece cryptosystem and Staircase code-based schemes are described. The document then outlines a project to implement a random split of Staircase codes to thwart information set decoding attacks, including researching the topic, developing implementations, validating the approach works as intended, and verifying the results against benchmarks. It emphasizes that development should begin now to have solutions ready when needed.
This document discusses lattices and lattice-based cryptography. It defines what a lattice and basis are, provides examples, and describes the properties they must satisfy. It then explains the Goldreich-Goldwasser-Halevi (GGH) encryption scheme which uses lattices for encryption. The document outlines the key operations of GGH encryption - how public and private keys are generated from a lattice basis, how encryption and decryption work, and how the security relies on the closest vector problem. It notes that a 1999 paper by Nguyen showed GGH encryption reveals some plaintext information and the decryption problem can be simplified.
This document discusses ring-based homomorphic encryption schemes and compares the efficiency of four schemes: BGV, FV, NTRU, and YASHE. The schemes are analyzed by measuring ciphertext size under varying parameters like plaintext modulus size and circuit depth. For small plaintext sizes, YASHE is most efficient, but BGV generally performs best as plaintext size increases. The analysis provides a starting point for comparing ring-based schemes but could be improved with a stricter security analysis.
Abledit Solutions is a leading full-spectrum web and mobile development agency located in New Delhi, India that provides end-to-end software solutions. It offers services including web development, e-commerce, dynamic websites, web services, and both Android and iOS mobile app development. Abledit Solutions aims to be a one-stop shop and help companies fully realize the benefits of software solutions by offering a range of cost-efficient services.
This document is a minor project report submitted by Shahrukh Mohd Ayyaz Khan to the Department of Computer Engineering at SSBT's College of Engineering and Technology in partial fulfillment of the requirements for a Bachelor of Engineering degree. The report details the development of a Local Area Network Manager application. It includes sections on system analysis, requirements specification, system design, implementation, testing, results and analysis, and conclusions. Diagrams and screenshots are provided to illustrate various aspects of the system architecture, design, and functionality.
This document provides an introduction to quantum cryptography. It explains that quantum cryptography uses principles of quantum mechanics like quantum entanglement and the Heisenberg uncertainty principle to securely distribute encryption keys. It notes that quantum cryptography combines the concepts of one-time pads and quantum key distribution, using quantum mechanics to detect any attempts at eavesdropping. The document also briefly discusses the history of cryptography, how quantum key distribution works, advantages and disadvantages of quantum cryptography, and its future applications.
This document outlines a presentation on quantum key distribution. The presentation covers an introduction to cryptography, classical cryptography techniques like the one-time pad, quantum cryptography concepts like photon polarization, and quantum key distribution protocols like BB84. Quantum key distribution allows two parties to detect an eavesdropper attempting to gain knowledge of an encrypted key by exploiting quantum effects. The document provides context and details for each topic that will be covered in the presentation.
The role of quantum cryptography in today's world and how it was used in the 2003 fifa world cup and the advances quantum cryptography is making in providing security and showing that how it is next step in the security world.
Naman Kumar presented on the topic of quantum cryptography. The presentation covered basic cryptography terms and techniques like encryption, decryption, and public key cryptography. It then discussed quantum key distribution and how it uses principles of quantum mechanics like photon polarization and Heisenberg's uncertainty principle to securely distribute encryption keys. The popular BB84 protocol was explained, which uses photon polarization to randomly generate and securely transmit encryption keys. Quantum cryptography provides unhackable secure communication up to 50km but has high setup costs. It could allow for perfectly secure transactions and communications in the future.
This presentation provides an overview of quantum cryptography. It begins by defining classical cryptography and introducing the idea of public key cryptography. It then explains how quantum cryptography works using polarized photons to securely distribute a key between two parties. The method described is BB84, which uses randomly polarized photons and basis sets to encode information and detect eavesdropping based on error rates. Real-world implementations of quantum cryptography over fiber optic cables up to 150km are mentioned. In summary, quantum cryptography provides unconditional secure key distribution through properties of quantum mechanics such as photon polarization.
Lattice Based Cryptography - GGH CryptosystemVarun Janga
This document discusses lattice-based cryptography and the GGH cryptosystem. It provides an overview of lattices and their properties. The GGH cryptosystem is based on the closest vector problem in lattices. The private key is a good basis for a lattice, while the public key is a bad basis for the same lattice. The document describes the key generation process and analyzes attacks on the GGH cryptosystem such as the embedding attack and Nguyen's attack based on leaking remainders. It also discusses advantages and disadvantages of lattice-based cryptography.
Cryptography is the practice and study of securing communication through techniques like encryption. It has evolved through manual, mechanical, and modern eras using computers. Cryptography aims to achieve goals like authentication, confidentiality, integrity, and non-repudiation. Common attacks include brute force, chosen plaintext, and differential power analysis. Symmetric cryptography uses a shared key while asymmetric uses public/private key pairs. Digital signatures and watermarks can authenticate documents. DRM and watermarks control digital content distribution.
Evaluation des iSIPS IP Stack für drahtlose SensornetzePeter Rothenpieler
Vortrag auf dem IPv6-Kongress 2013 in Frankfurt/Main (6./7.06.2013, Cinestar Metropolis) zum Thema "Evaluation des iSIPS IP Stack für Drahtlose Sensornetze"
Programm Fachkonferenz zur numerischen Simulation in Wien 2015CADFEM Austria GmbH
Die Fachkonferenz zur Numerischen Simulation
Der CAE-Branchentreffpunkt in Wien
Am 29. und 30. April 2015 findet mit der Fachkonferenz zur numerischen Simulation der jährliche CAE-Branchentreffpunkt in Wien statt. CADFEM Austria und ANSYS Germany laden Anwender und CAE-Interessierte herzlich ein. Die Teilnehmer erwartet viel Neues aus der Welt der Simulation: Keynote-Vorträge von HP & Intel, KTM TECHNOLOGiES und John Deere, Anwenderbeiträge aus verschiedenen Branchen und Simulationsgebieten, sowie Kompaktseminare zu aktuellen Themen. Ein attraktives Rahmenprogramm anlässlich des 10-Jahres-Jubiläums von CADFEM rundet die Konferenz ab.
Simulation in der Produktentwicklung: Anwender berichten
Computersimulationen physikalischer Eigenschaften sind in der Produktentwicklung heutzutage ein wichtiger Baustein, um sich im internationalen Wettbewerb und schnell wandelnden Märkten durchzusetzen. Ingenieure und Physiker von ATX-Unternehmen, aus der mittelständischen Industrie und hochspezialisierten Kleinunternehmen, aber auch Forschungsinstituten setzen auf diese Technologie. Anwender berichten bei der Konferenz darüber, wie sie Simulation in ihrer Produktentwicklung einsetzen. Sowohl Neueinsteiger, als auch erfahrene Simulanten kommen jedes Jahr wieder ins Staunen, wenn gezeigt wird, was Simulation alles möglich macht - und welche Potenziale noch auszuschöpfen sind. Die Konferenzteilnehmer erwartet auch ein attraktives Rahmenprogramm. Erstmals präsentieren Studierende ihre Simulationsprojekte im Rahmen einer Poster-Session. Die CAE-Fachausstellung und die Abendveranstaltung bieten die ideale Möglichkeit, interessantes Zusatzangebot kennen zu lernen und wichtige Kontakte in der CAE-Branche zu knüpfen.
Simulation lernen: Kompaktseminare für alle Level
Am zweiten Konferenztag stehen erstmals zehn halbtägige Kompaktseminare zur Auswahl. Die Seminare behandeln aktuelle Simulationsthemen für jeden Wissensstand. Interessenten ohne Vorkenntnisse bekommen mit ersten Übungen am Rechner einen Einblick in ANSYS. Fortgeschrittenen Seminare umfassen u.a. die Schraubenbewertung nach VDI 2230 oder Schweißnahtbewertung nach FKM-Richtlinie. Auch elektromagnetische, sowie strömungsmechanische Themen werden abgedeckt.
Simulation erleben: anmelden und bei der CAE-Konferenz dabei sein
Simulation macht vieles möglich. Simulationsexperten, Neueinsteiger oder Interessenten sind eingeladen, die ganze Bandbreite moderner Simulationstechnologie als Werkzeug für mehr Qualität, Innovation und Zeitersparnis in der Produktentwicklung zu erleben.
Details & Anmeldung unter http://www.usersmeeting.at
OSDC 2010 | What's new in Apache 2.4? by Rainer JungNETWAYS
Der Apache Web Server ist nach wie vor der am weitesten verbreitete Webserver. Dies wird immer wieder durch die Netcraft-Studie bestätigt. Doch der Markt ist in Bewegung. Nicht nur Microsofts Internet Information Server erobert Markanteile, auch andere Newcomer wie Nginx oder lighttpd liegen gut im Rennen.
Gleichzeitig steigen die Anforderungen an moderne Webserver. Neue Kommunikationsmuster wie „Hanging HTTTP“ auch genannt „Comet“ oder „Server Push“ skalieren nur noch bei Einsatz einer asynchroner Verarbeitungsarchitektur. Neue Sprachen und RIA-Frameworks bringen neue Anwendungsserver mit, die in Webserver eingebunden werden müssen. Soziale Netzwerke und andere neue Services im Internet verlangen nach sehr großen Farms bei gleichzeitig effizientem Betrieb und schließlich müssen Webserver nahtlos mit Virtualisierung und den aufziehenden Clouds harmonieren.
Das Apache HTTP Server-Projekt arbeitet seit einigen Jahren am Release 2.4. Nachdem der Wechsel von 2.0 auf 2.2 keine dramatischen Neuerungen mit sich brachte, stehen jetzt endlich wieder spannende Neuigkeiten an. Wir wollen einen Überblick über die wichtigsten Features und ihren Nutzen präsentieren.
Making the internet faster HTTP/3 und QUICQAware GmbH
Linux-Stammtisch, Making the internet faster HTTP/3 und QUIC, 27. Juli 2021, online: Vortrag von Franz Wimmer, (@zalintyre, Senior Software Engineer bei QAware)
== Bitte Folien herunterladen, falls sie unscharf sein sollten! =
Abstract:
Mit QUIC und HTTP/3 das Internet beschleunigen. Erfahre mehr über die Entwicklung des WWW, Benchmarks und die Implementierung von HTTP/3.
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...Splunk EMEA
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie IT-Infrastruktur - Splunk Public Sector Summit 2024
Vortrag von:
NetDescribe
Sprecher:
Alexander Becht (CTO)
Alexander Hauptner (Senior Consultant)
Was die Cloud mit einem brennenden Haus zu tun hatNane Kratzke
Ein Motivationsvortrag für hybride Cloud Szenarien im Rahmen einer Veranstaltung des Computermuseums der FH Kiel und der fat it solution GmbH.
Der Vortrag beschäftigt sich mit häufig genannten Bedenken warum Cloud-basierte Geschäftsmodelle vermieden werden: Verfügbarkeit, Sicherheit, Vendor Lock-In (Fokus dieses Vortrags), Kosten.
Und was man dagegen machen kann.
Abledit Solutions is a leading full-spectrum web and mobile development agency located in New Delhi, India that provides end-to-end software solutions. It offers services including web development, e-commerce, dynamic websites, web services, and both Android and iOS mobile app development. Abledit Solutions aims to be a one-stop shop and help companies fully realize the benefits of software solutions by offering a range of cost-efficient services.
This document is a minor project report submitted by Shahrukh Mohd Ayyaz Khan to the Department of Computer Engineering at SSBT's College of Engineering and Technology in partial fulfillment of the requirements for a Bachelor of Engineering degree. The report details the development of a Local Area Network Manager application. It includes sections on system analysis, requirements specification, system design, implementation, testing, results and analysis, and conclusions. Diagrams and screenshots are provided to illustrate various aspects of the system architecture, design, and functionality.
This document provides an introduction to quantum cryptography. It explains that quantum cryptography uses principles of quantum mechanics like quantum entanglement and the Heisenberg uncertainty principle to securely distribute encryption keys. It notes that quantum cryptography combines the concepts of one-time pads and quantum key distribution, using quantum mechanics to detect any attempts at eavesdropping. The document also briefly discusses the history of cryptography, how quantum key distribution works, advantages and disadvantages of quantum cryptography, and its future applications.
This document outlines a presentation on quantum key distribution. The presentation covers an introduction to cryptography, classical cryptography techniques like the one-time pad, quantum cryptography concepts like photon polarization, and quantum key distribution protocols like BB84. Quantum key distribution allows two parties to detect an eavesdropper attempting to gain knowledge of an encrypted key by exploiting quantum effects. The document provides context and details for each topic that will be covered in the presentation.
The role of quantum cryptography in today's world and how it was used in the 2003 fifa world cup and the advances quantum cryptography is making in providing security and showing that how it is next step in the security world.
Naman Kumar presented on the topic of quantum cryptography. The presentation covered basic cryptography terms and techniques like encryption, decryption, and public key cryptography. It then discussed quantum key distribution and how it uses principles of quantum mechanics like photon polarization and Heisenberg's uncertainty principle to securely distribute encryption keys. The popular BB84 protocol was explained, which uses photon polarization to randomly generate and securely transmit encryption keys. Quantum cryptography provides unhackable secure communication up to 50km but has high setup costs. It could allow for perfectly secure transactions and communications in the future.
This presentation provides an overview of quantum cryptography. It begins by defining classical cryptography and introducing the idea of public key cryptography. It then explains how quantum cryptography works using polarized photons to securely distribute a key between two parties. The method described is BB84, which uses randomly polarized photons and basis sets to encode information and detect eavesdropping based on error rates. Real-world implementations of quantum cryptography over fiber optic cables up to 150km are mentioned. In summary, quantum cryptography provides unconditional secure key distribution through properties of quantum mechanics such as photon polarization.
Lattice Based Cryptography - GGH CryptosystemVarun Janga
This document discusses lattice-based cryptography and the GGH cryptosystem. It provides an overview of lattices and their properties. The GGH cryptosystem is based on the closest vector problem in lattices. The private key is a good basis for a lattice, while the public key is a bad basis for the same lattice. The document describes the key generation process and analyzes attacks on the GGH cryptosystem such as the embedding attack and Nguyen's attack based on leaking remainders. It also discusses advantages and disadvantages of lattice-based cryptography.
Cryptography is the practice and study of securing communication through techniques like encryption. It has evolved through manual, mechanical, and modern eras using computers. Cryptography aims to achieve goals like authentication, confidentiality, integrity, and non-repudiation. Common attacks include brute force, chosen plaintext, and differential power analysis. Symmetric cryptography uses a shared key while asymmetric uses public/private key pairs. Digital signatures and watermarks can authenticate documents. DRM and watermarks control digital content distribution.
Evaluation des iSIPS IP Stack für drahtlose SensornetzePeter Rothenpieler
Vortrag auf dem IPv6-Kongress 2013 in Frankfurt/Main (6./7.06.2013, Cinestar Metropolis) zum Thema "Evaluation des iSIPS IP Stack für Drahtlose Sensornetze"
Programm Fachkonferenz zur numerischen Simulation in Wien 2015CADFEM Austria GmbH
Die Fachkonferenz zur Numerischen Simulation
Der CAE-Branchentreffpunkt in Wien
Am 29. und 30. April 2015 findet mit der Fachkonferenz zur numerischen Simulation der jährliche CAE-Branchentreffpunkt in Wien statt. CADFEM Austria und ANSYS Germany laden Anwender und CAE-Interessierte herzlich ein. Die Teilnehmer erwartet viel Neues aus der Welt der Simulation: Keynote-Vorträge von HP & Intel, KTM TECHNOLOGiES und John Deere, Anwenderbeiträge aus verschiedenen Branchen und Simulationsgebieten, sowie Kompaktseminare zu aktuellen Themen. Ein attraktives Rahmenprogramm anlässlich des 10-Jahres-Jubiläums von CADFEM rundet die Konferenz ab.
Simulation in der Produktentwicklung: Anwender berichten
Computersimulationen physikalischer Eigenschaften sind in der Produktentwicklung heutzutage ein wichtiger Baustein, um sich im internationalen Wettbewerb und schnell wandelnden Märkten durchzusetzen. Ingenieure und Physiker von ATX-Unternehmen, aus der mittelständischen Industrie und hochspezialisierten Kleinunternehmen, aber auch Forschungsinstituten setzen auf diese Technologie. Anwender berichten bei der Konferenz darüber, wie sie Simulation in ihrer Produktentwicklung einsetzen. Sowohl Neueinsteiger, als auch erfahrene Simulanten kommen jedes Jahr wieder ins Staunen, wenn gezeigt wird, was Simulation alles möglich macht - und welche Potenziale noch auszuschöpfen sind. Die Konferenzteilnehmer erwartet auch ein attraktives Rahmenprogramm. Erstmals präsentieren Studierende ihre Simulationsprojekte im Rahmen einer Poster-Session. Die CAE-Fachausstellung und die Abendveranstaltung bieten die ideale Möglichkeit, interessantes Zusatzangebot kennen zu lernen und wichtige Kontakte in der CAE-Branche zu knüpfen.
Simulation lernen: Kompaktseminare für alle Level
Am zweiten Konferenztag stehen erstmals zehn halbtägige Kompaktseminare zur Auswahl. Die Seminare behandeln aktuelle Simulationsthemen für jeden Wissensstand. Interessenten ohne Vorkenntnisse bekommen mit ersten Übungen am Rechner einen Einblick in ANSYS. Fortgeschrittenen Seminare umfassen u.a. die Schraubenbewertung nach VDI 2230 oder Schweißnahtbewertung nach FKM-Richtlinie. Auch elektromagnetische, sowie strömungsmechanische Themen werden abgedeckt.
Simulation erleben: anmelden und bei der CAE-Konferenz dabei sein
Simulation macht vieles möglich. Simulationsexperten, Neueinsteiger oder Interessenten sind eingeladen, die ganze Bandbreite moderner Simulationstechnologie als Werkzeug für mehr Qualität, Innovation und Zeitersparnis in der Produktentwicklung zu erleben.
Details & Anmeldung unter http://www.usersmeeting.at
OSDC 2010 | What's new in Apache 2.4? by Rainer JungNETWAYS
Der Apache Web Server ist nach wie vor der am weitesten verbreitete Webserver. Dies wird immer wieder durch die Netcraft-Studie bestätigt. Doch der Markt ist in Bewegung. Nicht nur Microsofts Internet Information Server erobert Markanteile, auch andere Newcomer wie Nginx oder lighttpd liegen gut im Rennen.
Gleichzeitig steigen die Anforderungen an moderne Webserver. Neue Kommunikationsmuster wie „Hanging HTTTP“ auch genannt „Comet“ oder „Server Push“ skalieren nur noch bei Einsatz einer asynchroner Verarbeitungsarchitektur. Neue Sprachen und RIA-Frameworks bringen neue Anwendungsserver mit, die in Webserver eingebunden werden müssen. Soziale Netzwerke und andere neue Services im Internet verlangen nach sehr großen Farms bei gleichzeitig effizientem Betrieb und schließlich müssen Webserver nahtlos mit Virtualisierung und den aufziehenden Clouds harmonieren.
Das Apache HTTP Server-Projekt arbeitet seit einigen Jahren am Release 2.4. Nachdem der Wechsel von 2.0 auf 2.2 keine dramatischen Neuerungen mit sich brachte, stehen jetzt endlich wieder spannende Neuigkeiten an. Wir wollen einen Überblick über die wichtigsten Features und ihren Nutzen präsentieren.
Making the internet faster HTTP/3 und QUICQAware GmbH
Linux-Stammtisch, Making the internet faster HTTP/3 und QUIC, 27. Juli 2021, online: Vortrag von Franz Wimmer, (@zalintyre, Senior Software Engineer bei QAware)
== Bitte Folien herunterladen, falls sie unscharf sein sollten! =
Abstract:
Mit QUIC und HTTP/3 das Internet beschleunigen. Erfahre mehr über die Entwicklung des WWW, Benchmarks und die Implementierung von HTTP/3.
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...Splunk EMEA
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie IT-Infrastruktur - Splunk Public Sector Summit 2024
Vortrag von:
NetDescribe
Sprecher:
Alexander Becht (CTO)
Alexander Hauptner (Senior Consultant)
Was die Cloud mit einem brennenden Haus zu tun hatNane Kratzke
Ein Motivationsvortrag für hybride Cloud Szenarien im Rahmen einer Veranstaltung des Computermuseums der FH Kiel und der fat it solution GmbH.
Der Vortrag beschäftigt sich mit häufig genannten Bedenken warum Cloud-basierte Geschäftsmodelle vermieden werden: Verfügbarkeit, Sicherheit, Vendor Lock-In (Fokus dieses Vortrags), Kosten.
Und was man dagegen machen kann.
.NET User Group Paderborn - Einstieg in das The Things Network - Tim RiemannTim Riemann
Mein Vortrag "Einstieg in das The Things Network", den ich im Rahmen der .NET User Group Paderborn am 11.12.2018 bei der Firma dSpace gehalten habe. Er gibt einen Überblick über die Technologie (LoRaWAN), den Start des Netzwerkes, der Start in Paderborn und Anwendungsbeispiele, sowohl die der globalen Community als auch der Community in Paderborn.
Das Internet ist dezentral. Und andere gefährliche MythenSebastian Deterding
Vortrag auf der re:publica 2010, 14. April 2010: http://re-publica.de/10/event-list/das-internet-ist-dezentral/
Im Zeichen von Cloud Computing schnurrt das ehemals “glückliche Stundenglas” des Internets zusehends zu einem Bündel giftiger Zuckerstangen aus wenigen zentralen Infrastrukturen, Datenbanken und Plattformen zusammen, jede kontrolliert von einem privaten Web-Giganten. Drohen uns neue Browserkriege ums Web, wie Tim O’Reilly fürchtet? Stehen wir kurz vorm “Splinternet”? Was sind die politischen Folgen? Und wie können wir reagieren?
Hochleistungsspeichersysteme für Datenanalyse an der TU Dresden (Michael Kluge)data://disrupted®
Zur Unterstützung von Big Data und Machine Learning Szenarien wurde am Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) der TU Dresden eine neue Speicherlandschaft mit „NVMe Storage“ (2 PB Kapazität und 2 TB/s Bandbreite, <100us Latenz) und „Warm Archive“ auf Basis des S3-Protokolls (10 PB Kapazität und 50 GB/s Bandbreite) aufgebaut. Dr. Michael Kluge vom ZIH (Abteilungsleiter System- und Dienstentwurf) erläutert die besonderen Anforderungen dieses Projektes und berichtet vom Aufbau und Betrieb der Umgebung.
Hochleistungsspeichersysteme für Datenanalyse an der TU Dresden (Michael Kluge)
Post-Quantum Cryptography
1. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November1 Niels Mache, struktur AG
Post-Quantum Cryptography
Relevanz, Funktion, Empfehlung
2. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November2 Niels Mache, struktur AG
Inhalt
1.Relevanz
2.Was ist ein Quantencomputer?
3.Qbits
4.Experiment 1: Zweite harmonische Generierung
5.Experiment 2: Polarisationsmessung an Quanten
6.Quantengatter
7.Qbit Kontrolle
8.Geschichte
9.Diffie-Hellman Schlüsselaustausch
10.Shor's Verfahren
11.Empfehlungen
12.Forschung in Stuttgart
13.Mitmachen!
14.Referenzen/Literatur
3. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November3 Niels Mache, struktur AG
Relevanz
Digitale Signatur
Archivierung,
Revisionssicherheit
Datenübertragung
Primär von Interesse:
Langzeitperspektive für die
Informationssicherheit
4. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November4 Niels Mache, struktur AG
Relevanz
Relevanz für die europäische Industrie in Bezug auf
(verschlüsselten) Long-Term Storage in the Cloud.
Zitat: "for example, news reports in April 2014 indicated that
Microsoft inserts tracking information into documents stored
on OneDrive. Data from hundreds of millions of users is thus
centralized on a few sites, giving those sites incredible power.
Today this data is sold en masse to advertisers, exposed en
masse to attackers, and subjected to increasingly
sophisticated systems of censorship. "
5. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November5 Niels Mache, struktur AG
Was ist ein Quantencomputer?
Im Vergleich zur Turing Maschine mit ihren 2
Zuständen 0 und 1 kodiert ein
Quantencomputer Information als Quantenbits,
oder Qbits, die in Superposition existieren
können.
Qubits werden durch Atome, Ionen, Photonen
oder Elektronen repräsentiert.
6. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November6 Niels Mache, struktur AG
Quantencomputer
Die Quantenzustände (qbits) befinden sich anfänglich in
Superposition (verschränkte Zustände). Zu Beginn einer
Berechnung hat jedes qbit nicht zwei Zustände
sondern beide Zustände.
Beispiel mit 2-qbits : |0|0>, |0|1>,|1|0>,|1|1>
Zustand eines N-qbit Registers angegeben durch
2N-dimensionalen Vektorraum.
Ein 1000-qbit Register hätte verschränkt gleichzeitig 21000 =
10301 Zustände.
Vergleich: im uns bekannten, sichtbaren Universum gibt es
höchstens 2.5 *1079 Atome.
7. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November7 Niels Mache, struktur AG
Quantencomputer - Qbits
8. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November8 Niels Mache, struktur AG
Quantencomputer
Inherent parallele Informationsverarbeitung
Die Geschwindigkeit eines 30-Qbit
Quantencomputers entspräche möglicherweise
der Geschwindigkeit von 10 Teraflop/s eines
konventionellen, sequenziellen Binärcomputers
[David Deutsch]
Jedoch: Koherenz vieler Quantenbits große
technische Herausforderung
Vergleich: 33 Petaflop/s schnellster Computer (Juni 2015)
9. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November9 Niels Mache, struktur AG
Experiment 1
DPSS Laser (DPSSFD): Im nichtlinearen optischen Prozess (NLO) können jeweils
2 Quanten absorbiert und ein Quant doppelter Energie (halbe Wellenlänge)
emitiert werden (2-te harmonische Frequenz). Zufällige Entdeckung 1961 als
“Second Harmonic Generation” durch Peter Franken et al. at Univ. of Michigan,
nach Konstruktion des ersten Lasers (Theodore Harold Maiman).
AlGaAs
Laserdiode
@ 808 nm
Nd:YVO4
Nd:YAG
Nd:YLF
Kaliumtitanylphosphat (KTP)
Lithiumborat (BFO)
532 nm1064 nm808 nm
10. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November10 Niels Mache, struktur AG
Experiment 1, cont
Entanglement, Verschränkung
11. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November11 Niels Mache, struktur AG
Experiment 2
Polarisationsfilter (linear)
12. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November12 Niels Mache, struktur AG
Experiment 2
Polarisationsfilter (linear)
13. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November13 Niels Mache, struktur AG
Quantum Entanglement
14. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November14 Niels Mache, struktur AG
Quantengatter mit einem Eingang
Quelle: Wikipedia
15. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November15 Niels Mache, struktur AG
Quantengatter mit 2 Eingängen
Quelle: Wikipedia
16. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November16 Niels Mache, struktur AG
Quantengatter mit 3 Eingängen
Quelle: Wikipedia
17. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November17 Niels Mache, struktur AG
QUBIT Kontrolle
Optische Kavitäten (optical traps)
Lichtwellen für Einschluß und Kontrolle von
Atomen, Stickstoff-Fehlstellen-Zentren (NV-
Zentren) in Diamant, Kernspins
Quantenpunkte (Quantum dots)
Kavitäten in Halbleitermaterialien zum
Einschluß und Kontrolle von Elektronen
Ionenfallen (Ion traps)
Ioneneinschluss durch optische oder
magnetische Felder oder Kombination beider
Einzelatome (Impurities)
Verunreinigungen (Dotierung) in
Halbleitermaterialien mit einzelne Atomen
(Elektronen , Spins)
Supraleiter (Superconductors, Josephson
circuits)
Supraleitende Gatter/Schaltkreise , Kontrolle
von Cooper-Paaren
18. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November18 Niels Mache, struktur AG
Anfänge
1968 erstmals Formulierung eines
Quantumcomputers mit Elektronenspins als
Quantenbits
1980-1985 Quantumcomputing Formulierung
durch Paul Beniof, Yuri Manin, Richard
Feynman und David Deutsch
19. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November19 Niels Mache, struktur AG
Fortschritte
2001 IBM Almaden Research Center
Kernspinresonanz System mit 7-qubits (Shor's
Algorithmus
2007 D-Wave (Kanada) demonstriert 16-qubit
Quantencomputer
2011 Rainer Blatt, Institut für Experimentalphysik
Univ. Innsbruck Ionenfalle mit 14 Calciumatomen
2013 Google Quantum Artificial Intelligence Lab,
kündigt einen 512-qubit D-Wave
Quantencomputer an
20. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November20 Niels Mache, struktur AG
Fortschritte, cont.
Oktober 2015 Die UNSW University of
Sydney New South Wales ein Qbit Logikgatter
demonstriert. Das Bauelement mit zwei
Eingängen ist implementiert in Silizium, d.h.
auf Basis von Standard Fertigungstechniken.
Die Entwicklung eines Qbit Logikgatters stellt
einen bedeutenden Meilenstein auf dem Weg
zum Quantencomputer dar.
21. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November21 Niels Mache, struktur AG
NSA Forschung
Anfang 2014 wird durch Dokumente des NSA
contractors Edward Snowden enthüllt, dass
that die U.S. National Security Agency (NSA)
ein 79.7 Millionen US$ Forschungsprogramm
mit dem Titel "Penetrating Hard Targets"
etablierte um Quantencomputer für das
Knacken von Verschlüsselungsverfahren zu
entwickeln.
* NSA seeks to build quantum computer that could crack most
types of encryption". Washington Post. 2. Januar 2014.
22. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November22 Niels Mache, struktur AG
Diffie-Hellman Key Exchange
23. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November23 Niels Mache, struktur AG
Shor's Algorithmus
Polynomielle Laufzeit
Quelle: Wikipedia
24. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November24 Niels Mache, struktur AG
PQCRYPTO: Empfehlung für
Public-key encryption
For public-key encryption the currently used algorithms based on
RSA and ECC are easily broken by quantum computers. Code-based
cryptography has been studied since 1978 and has withstood
attacks very well, including attacks using quantum computers.
PQCRYPTO recommends the following parameters as included in
McBits [4] to achieve 2128 post-quantum security:
McEliece with binary Goppa codes using length n = 6960,
dimension k = 5413 and adding t = 119 errors.
Examples of other choices under evaluation: (1) Quasi-cyclic MDPC
codes [14] for McEliece with parameters at least n = 216 +6,k = 215
+3,d = 274 and adding t = 264 errors. (2) The Stehl ́e–Steinfeld
version [17] of the NTRU [10] lattice-based cryptosystem.
25. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November25 Niels Mache, struktur AG
Empfehlung Autoren Imperfect
Forward Secrecy
Our findings indicate that one of the key recommendations from security experts in response
to the threat of mass surveillance promotion of DHE-based TLS ciphersuites offering “perfect
forward secrecy” over RSA-based cipher suite may have actually reduced security for many
hosts. In this section, we present concrete recommendations to recover the expected security
of Diffie-Hellman as it is used in mainstream Internet protocols.
Transition to elliptic curves. Transitioning to elliptic curve Diffie-Hellman (ECDH) key exchange
with appropriate parameters avoids all known feasible cryptanalytic attacks. Current elliptic
curve discrete log algorithms for strong curves do not gain as much of an advantage from
precomputation. In addition, ECDH keys are shorter than in “mod p” Diffie-Hellman, and
shared-secret computations are faster. Unfortunately, the most widely supported ECDH
parameters, those specified by NIST, are now viewed with suspicion due to NSA influence on
their design, despite no known or suspected weaknesses. These curves are undergoing
scrutiny, and new curves, such as Curve25519, are being standardized by the IRTF for use in
Internet protocols. We recommend transitioning to elliptic curves where possible; this is
the most effective long-term solution to the vulnerabilities described in this paper.
Increase minimum key strengths. Server operators should disable DHE_EXPORT and
configure DHE ciphersuites to use primes of 2048 bits or larger. Browsers and clients
should raise the minimum accepted size for Diffie-Hellman groups to at least 1024 bits in order
to avoid downgrade attacks when communicating with servers that still use smaller groups.
Primes of less than 1024 bits should not be considered secure, even against an attacker
with moderate resources.
26. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November26 Niels Mache, struktur AG
Unsere Empfehlung
In TLS gibt es derzeit keinen Weg "abhörsicher"
DHE zu “verhandeln”. Möglicherweise wird
TLSv1.3 keine DHE Ciphers enthalten.
DHE nicht mehr verwenden, sobald das IETF
eine Empfehlung zu ChaCha20-Poly1305,
Curve25519 und Ed25519 herausgegeben hat.
In der Zwischenzeit DHE mit 2048-Bit +
Parameter. Die aktuell kleinste Schlüssellänge
im Chrome-Browser mit 1024-Bit definitiv
nicht sicher.
27. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November27 Niels Mache, struktur AG
Forschung in Stuttgart
In Stuttgart forscht
Prof. Jörg Wrachtrup
an Solid State
Quantum Nitrogen-
Vacancy (NV) Kavitäten
in Diamantkristallen.
Wird derzeit jedoch
primär für Sensoren
benutzt.
28. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November28 Niels Mache, struktur AG
Mitmachen
Bei der struktur AG, Stuttgart
Softwareingenieure (C/C++,D,Go)
Physiker
E-Techniker/Schaltungsdesigner
Verilog, VHDL, Eagle
29. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November29 Niels Mache, struktur AG
Referenzen
Crucial hurdle overcome in quantum computing, October 5, 2015
http://phys.org/news/2015-10-crucial-hurdle-quantum.html
EU Horizon 2020 ICT-645622 PQCRYPTO Post-Quantum
Cryptography for Long-Term Security
http://cordis.europa.eu/project/rcn/194347_en.html
Initial recommendations of long-term secure post-quantum
systems
http://pqcrypto.eu.org/docs/initial-recommendations.pdf
Golem: http://www.golem.de/news/quantencomputer-erste-
empfehlungen-fuer-post-quanten-kryptographie-1509-116166.html
Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice
https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf
RSA Numbers - https://en.wikipedia.org/wiki/RSA_numbers
30. 16. November 2015 4. No-Spy-Konferenz, 13.-15. November30 Niels Mache, struktur AG
Referenzen
Violation of Heisenberg’s Measurement-
Disturbance Relationship by Weak
Measurements arXiv:1208.0034v2 [quant-ph]
15 Aug 2012
The quantum state cannot be interpreted
statistically arXiv:1111.3328v1 [quant-ph] 14
Nov 2011