Quantenkryptographie

Quantenkryptographie ist die Verwendung quantenmechanischer Effekte (besonders bei Quantenkommunikation und Quantencomputern) als Bestandteil kryptographischer Verfahren oder zur Kryptoanalyse.

Die bekanntesten Beispiele der Quantenkryptographie sind der Quantenschlüsselaustausch und der (noch nicht praktikable) Shor-Algorithmus zum Faktorisieren großer Zahlen. Quantenkryptographie erlaubt das Entwickeln von Verfahren, die klassisch (d. h. ohne den Einsatz von Quanteneffekten) unmöglich sind. Zum Beispiel kann bei einem Quantenkanal ein Lauscher entdeckt werden, weil seine Messung die gesendeten Daten beeinflusst.

Quantenschlüsselaustausch

Die am besten bekannte und kommerziell verfügbare[1] Anwendung von Quantenkryptographie ist der Quantenschlüsselaustausch. In den 1970er Jahren schlug Stephen Wiesner eine auf Quanteneffekten basierende Informationsübertragung vor, konnte diesen Vorschlag jedoch erst 1983 veröffentlichen.[2] Charles H. Bennett und Gilles Brassard stellten 1984 das erste Protokoll zum Quantenschlüsselaustausch vor (BB84).[3] Ziel eines Schlüsselaustauschprotokolls ist es, dass sich zwei Parteien (üblicherweise Alice und Bob genannt) auf einen gemeinsamen geheimen Schlüssel einigen, ohne dass eine dritte Partei (Eve) Informationen über den Schlüssel erhält, selbst wenn sie den Kommunikationskanal abhört. Beim Quantenschlüsselaustausch wird das durch den Einsatz eines Quantenkanals erreicht, da Eve die über diesen Kanal laufenden Nachrichten nicht abhören kann, ohne sie zu verändern. Einen Schlüsselaustausch mit Quantenverschränkung führte Artur Ekert 1991 ein.

Die Sicherheit eines Quantenschlüsselaustauschprotokolls kann auch gegen unbeschränkte Angreifer bewiesen werden, was bei einem klassischen Schlüsselaustauschprotokoll unmöglich ist. Die einzigen Annahmen, die benötigt werden, sind die Gültigkeit der Gesetze der Quantenmechanik und eine Möglichkeit für Alice und Bob, sich gegenseitig zu authentifizieren, um einen Man-in-the-middle-Angriff auszuschließen. Zudem wird in den Sicherheitsbeweisen angenommen, dass die Kommunikationspartner nicht abgehört oder heimlich beobachtet werden und dass die verwendeten Geräte (z. B. Photodetektoren, Photonenquellen, Zufallsgeneratoren) wie spezifiziert funktionieren. Die zweite dieser Annahmen ist bei Verwendung von als „geräte-unabhängig“ bezeichneten Verfahren (device-independent quantum cryptography[4]) nicht notwendig.

Was die Sicherheitsbeweise am Ende liefern, ist eine Garantie der Form: „Wenn die Voraussetzungen dieses Beweises gelten, weiß der Gegner nur mit (sehr kleiner) Wahrscheinlichkeit mehr als über den vereinbarten Schlüssel.“ Die Größen hängen von im Rahmen des Protokolls und vor Verwendung des Schlüssels bestimmbaren Größen ab.[5]

Quanten-Commitmentverfahren

Die Entdeckung des Quantenschlüsselaustauschs weckte die Hoffnung, auch andere kryptographische Verfahren gegen unbeschränkte Angreifer sicher machen zu können. Ein grundlegendes Primitiv sind Commitment-Verfahren, die es einer Partei erlauben, sich gegenüber einer anderen Partei auf eine solche Weise auf einen Wert festzulegen, dass sie den Wert nicht mehr ändern kann, die andere Partei jedoch nichts über den Wert lernt, bis er aufgedeckt wird. Zusammen mit einem Quantenkanal kann man aus einem Quanten-Commitmentverfahren ein Primitiv namens Oblivious Transfer (OT) konstruieren, das gegen unbeschränkte Angreifer sicher ist.[6] Oblivious Transfer ist ein vollständiges Primitiv, da es die sichere Implementierung beliebiger verteilter Berechnungen erlaubt (sichere Mehrparteienberechnung).[7] (Die Ergebnisse von Crépeau und Kilian[6] und Kilian[7] alleine reichen noch nicht aus, um aus einem Quantencommitment und einem Quantenkanal allgemeine Protokolle für sichere Mehrparteienberechnung zu konstruieren, da die „Komponierbarkeit“ nicht gegeben ist, es ist also nicht sichergestellt, dass das gleichzeitige Verwenden zweier sicherer Primitive keine Sicherheitslücken erzeugt. Die Komponierbarkeit wurde jedoch später nachgewiesen.)

Erste Versuche, Quanten-Commitmentverfahren zu konstruieren[8] waren fehlerhaft. Es konnte gezeigt werden, dass es unmöglich ist, Quanten-Commitmentverfahren zu konstruieren, die gegen unbeschränkte Angreifer sicher sind.[9] Der Einsatz von Quantenkanälen erlaubt es jedoch, Commitmentverfahren unter wesentlich schwächeren Annahmen, als klassisch nötig sind, zu konstruieren.

Bounded- und Noisy-Quantum-Storage-Modell

Eine Möglichkeit, Quantencommitment und Quanten-OT zu erhalten, die gegen Angreifer ohne Laufzeitbeschränkung sicher sind, besteht darin, den Speicherplatz des Angreifers zu beschränken. Im Bounded-Quantum-Storage-Modell (BQSM) darf der Angreifer zwar eine beliebige Menge an klassischer Information speichern, sein Quantenspeicher ist jedoch durch eine Konstante Q beschränkt.

Im BQSM lassen sich sichere Commitment- und OT-Protokolle konstruieren.[10] Die zugrundeliegende Idee ist, dass die kommunizierenden Parteien mehr als Q Qubits austauschen. Da der Angreifer maximal Q davon speichern kann, muss er den Rest messen oder verwerfen. Das erlaubt das Umgehen des oben erwähnten Unmöglichkeitsresultats.[9] Die ehrlichen Protokollteilnehmer müssen dabei, ähnlich wie beim Quantenschlüsselaustausch, keine Quanteninformationen speichern; im Prinzip können die Protokolle also mit der existierenden Technologie bereits realisiert werden. Die dabei übertragene Datenmenge ist ein konstantes Vielfaches der Schranke Q.

Der Vorteil des BQSM ist, dass die Annahme des beschränkten Quantenspeichers ziemlich realistisch ist. Mit heutiger Technologie ist bereits das hinreichend lange Speichern eines einzigen Qubits eine Herausforderung. Die genaue Bedeutung von „hinreichend lange“ hängt dabei vom Protokoll ab, durch Einfügen einer Pause kann der Zeitraum aber beliebig verlängert werden.

Eine Verallgemeinerung des BQSM ist das Noisy-Storage-Modell von Wehner, Schaffner und Terhal.[11] In diesem Modell ist der Quantenspeicher des Angreifers nicht beschränkt, er wird aber als verrauschter Kanal (englisch noisy channel) modelliert, d. h., es wird angenommen, dass beim Speichern Bitfehler auftreten. Die Stärke des Rauschens ist dabei ein Parameter, für hinreichend starkes Rauschen können die gleichen Primitive realisiert werden wie im BQSM, das als Spezialfall angesehen werden kann.[12]

Unter klassischen Bedingungen können ähnliche Ergebnisse erzielt werden wie im BQSM, wenn die Größe des klassischen Speichers als beschränkt angenommen wird.[13] Die ehrlichen Protokollteilnehmer müssen dabei allerdings Daten in der Größenordnung der Quadratwurzel der Schranke speichern.[14] Da bei den heutigen Speicherpreisen die Schranke für den Angreifer entsprechend hoch angesetzt werden muss, sind diese Protokolle nicht praktikabel.

Positionsbasierte Quantenkryptographie

Positionsbasierte Kryptographie erlaubt es, den Aufenthaltsort einer Partei als Berechtigungsnachweis zu verwenden. Zum Beispiel kann eine Nachricht so verschlüsselt werden, dass sie nur gelesen werden kann, wenn sich der Empfänger an einem bestimmten Ort befindet. Bei der Positionsverifizierung möchte eine Partei beweisen, dass sie sich an einem bestimmten Ort aufhält. Dies ist mit klassischen Protokollen unmöglich, wenn alle verifizierenden Parteien unehrlich sind und zusammenarbeiten.[15] Es kann also nur Verfahren geben, die gegen in irgendeiner Weise beschränkte Angreifer sicher sind.

Die ersten positionsbasierten Quantenverfahren wurden 2002 unter dem Namen Quantum Tagging untersucht, aber erst 2010 veröffentlicht.[16] Nachdem 2010 noch weitere Protokolle vorgestellt wurden,[17][18] konnte ein allgemeines Unmöglichkeitsresultat gezeigt werden:[19] Wenn die Angreifer einen beliebig großen verschränkten Quantenzustand teilen, können sie immer vorgeben an einer bestimmten Position zu sein. Das schließt jedoch die Existenz von Protokollen in einem Bounded- oder Noisy-Quantum-Storage-Modell nicht aus.

Post-Quanten-Kryptographie

Gegenwärtig können nur extrem eingeschränkte Quantencomputer konstruiert werden. Da es vorstellbar ist, dass in der Zukunft praktisch einsetzbare Quantencomputer gebaut werden können, ist es wichtig, kryptographische Verfahren zu untersuchen, die auch gegen Angreifer mit einem Quantencomputer sicher sind. Dieses Forschungsgebiet wird Post-Quanten-Kryptographie genannt.

Wiktionary: Quantenkryptografie – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

  1. 5 Quantum Cryptography and Quantum Encryption Companies. nanalyze.com, abgerufen am 16. Februar 2018 (englisch).
  2. Stephen Wiesner: Conjugate coding. In: SIGACT News. 15. Jahrgang, Nr. 1. ACM, 1983, ISSN 0163-5700, S. 78–88, doi:10.1145/1008908.1008920 (englisch). Manuscript written ca.~1970
  3. Charles H. Bennett, Gilles Brassard: Quantum cryptography: Public-key distribution and coin tossing. IEEE International Conference on Computers. In: Systems and Signal Processing 1984. IEEE Computer Society, 1984, S. 175–179 (englisch, @1@2Vorlage:Toter Link/researcher.watson.ibm.comresearcher.watson.ibm.com (Seite nicht mehr abrufbar. Suche in Webarchiven)).
    (reprinted in: Quantum cryptography: Public-key distribution and coin tossing. In: Theoretical Computer Science. 560. Jahrgang, P1, 2014, S. 7–11, doi:10.1016/j.tcs.2014.05.025 (englisch, sciencedirect.com [PDF]).)
  4. Umesh Vazirani, Thomas Vidick: Fully Device-Independent Quantum Key Distribution. In: Phys. Rev. Lett. Band 113, 2014, S. 140501, doi:10.1103/PhysRevLett.113.140501, arxiv:1210.1810.
  5. Valerio Scarani, Helle Bechmann-Pasquinucci, Nicolas J. Cerf, Miloslav Dusek, Norbert Lutkenhaus, Momtchil Peev: The Security of Practical Quantum Key Distribution. In: Rev. Mod. Phys. Band 81, 2009, S. 1301, doi:10.1103/RevModPhys.81.1301, arxiv:0802.4155.
  6. a b Claude Crépeau, Kilian Joe: Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract). FOCS 1988. IEEE, 1988, S. 42–52 (englisch).
  7. a b Kilian Joe: Founding cryptography on oblivious transfer. STOC 1988. ACM, 1988, S. 20–31, doi:10.1145/62212.62215 (englisch, @1@2Vorlage:Toter Link/dl.acm.orgdl.acm.org (Seite nicht mehr abrufbar. Suche in Webarchiven) [PDF]).
  8. Brassard Gilles, Claude Crépeau, Jozsa Crépeau, Denis Langlois: A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties. FOCS 1993. IEEE, 1993, S. 362–371, doi:10.1109/SFCS.1993.366851 (englisch, ieee.org).
  9. a b Dominic Mayers: Unconditionally Secure Quantum Bit Commitment is Impossible. In: Physical Review Letters. 78. Jahrgang, Nr. 17. APS, 1997, S. 3414–3417, doi:10.1103/PhysRevLett.78.3414, arxiv:quant-ph/9605044, bibcode:1997PhRvL..78.3414M (englisch).
  10. Ivan Damgård, Serge Fehr, Louis Fehr, Christian Schaffner: Cryptography In the Bounded Quantum-Storage Model. FOCS 2005. IEEE, 2005, S. 449–458 (englisch). arxiv:quant-ph/0508222.
  11. Stephanie Wehner, Christian Schaffner, Barbara M. Terhal: Cryptography from Noisy Storage. In: Physical Review Letters. 100. Jahrgang, Nr. 22. APS, 2008, S. 220502, doi:10.1103/PhysRevLett.100.220502, PMID 18643410, arxiv:0711.2895, bibcode:2008PhRvL.100v0502W (englisch, aps.org).
  12. Robert Koenig, Stephanie Wehner, Juerg Wullschleger: Unconditional security from noisy quantum storage. In: IEEE Trans. Inf. Th. 58. Jahrgang, Nr. 3, S. 1962–1984, arxiv:0906.1030 (englisch).
  13. Christian Cachin, Claude Crépeau, Julien Crépeau: Oblivious Transfer with a Memory-Bounded Receiver. FOCS 1998. IEEE, 1998, S. 493–502, doi:10.1109/SFCS.1998.743500 (englisch, ethz.ch [PDF]).
  14. Stefan Dziembowski, Maurer Ueli: On Generating the Initial Key in the Bounded-Storage Model. Eurocrypt 2004. Band 3027, LNCS. Springer, 2004, S. 126–137 (englisch, ethz.ch [PDF]).
  15. Nishanth Chandran, Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail: Position-Based Cryptography. 2009 (englisch, A full version is available at IACR eprint:2009/364.).
  16. Adrian Kent, Bill Munro, Tim Spiller: Quantum Tagging with Cryptographically Secure Tags. In: Phys. Rev. A. 84. Jahrgang, 2011, S. 012326, arxiv:1008.2147 (englisch).
  17. Hoi-Kwan Lau, Hoi-Kwong Lo: Insecurity of position-based quantum-cryptography protocols against entanglement attacks. In: Physical Review A. 83. Jahrgang. APS, 2010, S. 012322, doi:10.1103/PhysRevA.83.012322, arxiv:1009.2256 (englisch, aps.org).
  18. Robert A. Malaney: Location-dependent communications using quantum entanglement. In: Physical Review A. 81. Jahrgang, 2010, S. 042319, doi:10.1103/PhysRevA.81.042319 (englisch).
  19. Harry Buhrman, Chandran, Nishanth; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian: Position-Based Quantum Cryptography: Impossibility and Constructions. In: SIAM J. Comput. 43. Jahrgang, Nr. 1, S. 150–178, doi:10.1137/130913687, arxiv:1009.2490 (englisch).

Read other articles:

العلاقات البحرينية المكسيكية البحرين المكسيك   البحرين   المكسيك تعديل مصدري - تعديل   العلاقات البحرينية المكسيكية هي العلاقات الثنائية التي تجمع بين البحرين والمكسيك.[1][2][3][4][5] مقارنة بين البلدين هذه مقارنة عامة ومرجعية للدولتين: وجه ال...

 

 

Station météorologiqueEnsemble d'instruments d'une station météo conventionnelle.Type Station d'observation (d)CaractéristiquesComposé de Instrument de mesure météorologiqueUtilisationUsage Observation météorologique de surfacemodifier - modifier le code - modifier Wikidata Une station météorologique, parfois désignée par synecdoque abri météorologique, est un ensemble de capteurs qui enregistrent et fournissent des mesures physiques et des paramètres météorologiques liés ...

 

 

Untuk kegunaan lain, lihat Endless Love. Endless LovePoster rilis teatrikalSutradaraFranco ZeffirelliProduserKeith BarishDyson LovellSkenarioJudith RascoeBerdasarkanEndless Loveby Scott SpencerPemeran Brooke Shields Martin Hewitt Shirley Knight Don Murray Richard Kiley Beatrice Straight James Spader Penata musikLionel RichieJonathan TunickSinematograferDavid WatkinPenyuntingMichael J. SheridanPerusahaanproduksiPolyGram PicturesDistributorUniversal PicturesTanggal rilis17 Juli 1981 ...

Anjing beruang Karelia Seekor anjing beruang Karelia dewasa Negara asal Finlandia Ciri-ciri Klasifikasi & standar FCI Grup 5 Seksi 2 #48 standar AKC Khidmat Ternakan Asasi [? standar] Foundation Stock Service (FSS) dari AKC adalah layanan dokumentasi anjing trah yang belum memenuhi syarat didaftarkan di AKC CKC Kumpulan 3 - Anjing Pekerja standar UKC Baka Utara standar Anjing beruang Karelia (bahasa Finlandia: karjalankarhukoira; bahasa Swedia: karelsk björnhund; Inggris: Ka...

 

 

Provincia del Kivu SudprovinciaProvince du Sud-Kivu LocalizzazioneStato RD del Congo AmministrazioneCapoluogoBukavu Amministratore localeClaude Nyamugabo Bazibuhe[1] dal 10-10-2017 TerritorioCoordinatedel capoluogo2°30′55.31″S 28°50′42.28″E / 2.515364°S 28.845079°E-2.515364; 28.845079 (Provincia del Kivu Sud)Coordinate: 2°30′55.31″S 28°50′42.28″E / 2.515364°S 28.845079°E-2.515364; 28.845079 (Provincia del Kivu ...

 

 

Questa voce sull'argomento centri abitati della Romania è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. ValcanicomuneLocalizzazioneStato Romania Regione Banato Distretto Timiș TerritorioCoordinate46°00′N 20°24′E / 46°N 20.4°E46; 20.4 (Valcani)Coordinate: 46°00′N 20°24′E / 46°N 20.4°E46; 20.4 (Valcani) Altitudine76 m s.l.m. Su...

Scholastic performance study by the OECD PISA redirects here. For other uses, see Pisa (disambiguation). Programme for International Student AssessmentAbbreviationPISAFormation1997PurposeComparison of education attainment across the worldHeadquartersOECD HeadquartersLocation2 rue André Pascal, 75775 Paris Cedex 16Region served WorldMembership 79 government education departmentsOfficial language English and FrenchHead of the Early Childhood and Schools DivisionYuri BelfaliMain organPISA Gover...

 

 

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Flag of Melbourne – news · newspapers · books · scholar · JSTOR (May 2014) (Learn how and when to remove this message) City of MelbourneProportion1:2Adopted18 March 1970; 54 years ago (1970-03-18) The flag of the City of Melbourne is the offic...

 

 

Dalham FarmSite of Special Scientific InterestLocationKentGrid referenceTQ 778 753[1]InterestGeologicalArea8.8 hectares (22 acres)[1]Notification1987[1]Location mapMagic Map Dalham Farm is an 8.8 hectares (22 acres) geological Site of Special Scientific Interest in High Halstow, north of Rochester in Kent.[1][2] It is a Geological Conservation Review site.[3] The farm shows mass movement of rock and soil on a shallow 8% slope of London Clay, whi...

BBC television news programme for the East Midlands This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: BBC East Midlands Today – news · newspapers · books · scholar · JSTOR (August 2021) (Learn how and when to remove this message) BBC East Midlands TodayTitle card used since April 2022Theme music composerDavid ...

 

 

24th race of the 2018 NASCAR Xfinity Series 2018 Sport Clips Haircuts VFW 200 Race details Race 24 of 33 in the 2018 NASCAR Xfinity Series season Date September 1, 2018 (2018-09-01)Location Darlington Raceway in Darlington, South CarolinaCourse Permanent racing facility1.366 mi (2.198 km)Distance 147 laps, 200.802 mi (323.106 km)Average speed 111.179 miles per hour (178.925 km/h)Pole positionDriver Ross Chastain Chip Ganassi RacingTime 29.007Most laps ledDriver Ross Chasta...

 

 

District in Madhesh Province, Nepal District in Madhesh Province, NepalParsa District पर्सा जिल्लाDistrictThe gate in Birganj on the Indo-Nepal borderLocation of Parsa District (dark yellow) in Madhesh ProvinceCountry NepalProvinceMadhesh ProvinceEstablishedDuring Rana regimeAdmin HQ.BirgunjGovernment • TypeCoordination committee • BodyDCC, Parsa • HeadAjay sah sonar • Deputy-Headpuran patel • Parliamentary...

此條目可参照英語維基百科相應條目来扩充。 (2021年5月6日)若您熟悉来源语言和主题,请协助参考外语维基百科扩充条目。请勿直接提交机械翻译,也不要翻译不可靠、低品质内容。依版权协议,译文需在编辑摘要注明来源,或于讨论页顶部标记{{Translated page}}标签。 约翰斯顿环礁Kalama Atoll 美國本土外小島嶼 Johnston Atoll 旗幟颂歌:《星條旗》The Star-Spangled Banner約翰斯頓環礁�...

 

 

One of the main islands of the U.S. Virgin Islands St. ThomasCharlotte Amalie in Saint Thomas in December 2013St. ThomasShow map of the U.S. Virgin IslandsSt. ThomasShow map of Lesser AntillesSt. ThomasShow map of CaribbeanGeographyLocationCaribbean SeaCoordinates18°20′N 64°55′W / 18.333°N 64.917°W / 18.333; -64.917ArchipelagoVirgin Islands, Leeward IslandsArea32 sq mi (83 km2)Highest elevation1,555 ft (474 m)Highest pointCrow...

 

 

A series on Economic history:History of finance History of banking List of oldest banks History of credit unions History of private equity Bubbles and Crashes Tulip mania Stock market bubble South Sea Bubble Panic of 1837 Wall Street Crash of 1929 Financial crisis of 2007–2010 History of insurance History of accountingvte Admiralty law History Code of Hammurabi Corpus Juris Civilis Digesta Ordinamenta et consuetudo maris Amalfian Laws Hanseatic League Features Fishing Illegal Fisheries law...

This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) The neutrality of this article is disputed. Relevant discussion may be found on the talk page. Please do not remove this message until conditions to do so are met. (August 2020) (Learn how and when to remove this message) This article needs additional citations for verification. Please help improve this article by adding citations to reliab...

 

 

Voronezh kota besarkota Воронеж (ru) flag of Voronezh (en) coat of arms of Voronezh (en) Tempat Negara berdaulatRusiaOblast di RusiaOblast VoronezhUrban okrug in Russia (en) Voronezh Urban Okrug (en) Ibu kota dariOblast Voronezh (1934–)Voronezh Urban Okrug (en) (2005–) NegaraRusia Pembagian administratifLeninsky District (en) Zheleznodorozhny District (en) Kominternovsky District (en) Levoberezhny District (en) Soviet District (en) Tsentralny District (en) PendudukTotal1.05...

 

 

Penyakit Basedow atau Graves Penyakit Basedow atau penyakit graves adalah kondisi medis yang ditandai dengan kadar hormon tiroid yang berlebihan akibat produksi berlebihan oleh kelenjar tiroid.[1][2] Kelenjar tiroid adalah bagian dari sistem endokrin yang terletak di bawah pita suara yang berperan dalam menghasilkan hormon seperti tiroid.[1] Pasien menunjukkan kelenjar tiroid yang membesar merata atau menyeluruh.[2] Kelenjar tetap teraba lunak, tidak keras sepe...

English comedian Not to be confused with Ramesh Ranganathan. Romesh RanganathanRanganathan in October 2013BornJonathan Romesh Ranganathan (1978-03-27) 27 March 1978 (age 46)Crawley, EnglandEducationBirkbeck, University of London (BSc)OccupationsComedianpresenteractorYears active2013–presentSpouseLeesa RanganathanChildren3Websiteromeshranganathan.co.uk Jonathan Romesh Ranganathan (born 27 March 1978) is a British comedian, presenter, and actor. His style of comedy is deadpan and of...

 

 

Marie Dressler Marie Dressler (9 November 1868-28 Juli 1934) merupakan seorang aktris berkebangsaan Kanada. Dia dilahirkan dengan nama Leila Marie Koerber di Cobourg, Ontario. Dia berkarier di dunia film sejak tahun 1914. Filmografi The Scrublady (1917) Going Hollywood - (1933) dengan Marion Davies dan Bing Crosby Christopher Bean - (1933) Dinner at Eight - (1933) dengan John Barrymore, Wallace Beery, Jean Harlow, Lionel Barrymore, dan Billie Burke Tugboat Annie - (1933) dengan Wallace Beery,...