Quantenverschränkung


Die Quantenverschränkung auch Quantenkorrelation (engl. quantum entanglement) ist ein quantenmechanisches Phänomen. Dabei können zwei oder mehr verschränkte Quanten nicht mehr als einzelne Teilchen mit definierten Zuständen beschrieben werden, sondern nur noch das Gesamtsystem als solches. Man kann allerdings die Abhängigkeiten zwischen den bei einer Messung auftretenden Zuständen der Einzelteilchen angeben. Dies führt zu tieferen Beziehungen zwischen den physikalischen Eigenschaften der Systeme, als sie von der klassischen Physik bekannt sind.

Für die Quantenkryptographie haben verschränkte Photonen die größte praktische Bedeutung. Sie werden durch die sogenannte parametric down-conversion in nichtlinear optischen Kristallen erzeugt. Dabei wird aus einem Photon mit hoher Energie im Kristall ein verschränktes Paar von Photonen mit niedrigerer Energie (der Hälfte der Energie des Ursprungsphotons) erzeugt. Die Richtungen, in die diese beiden Photonen abgestrahlt werden, sind miteinander und mit der Richtung des eingestrahlten Photons korreliert, so dass man derartig erzeugte verschränkte Photonen gut nutzen kann. Die Verschränkung der beiden Photonen bezieht sich meist auf die Polarisation. Überträgt man die Photonen an verschiedene Orte und misst die Polarisation an einem Photon, so ändert sich dadurch gleichzeitig die Polarisation am anderen Photon. Die beiden Photonen bilden ein System, ein Qubit.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]