We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

God does not play dice!

00:00

Formal Metadata

Title
God does not play dice!
Subtitle
an introduction to quantum cryptography for sysadmins and curious
Title of Series
Number of Parts
49
Author
License
CC Attribution 4.0 International:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor.
Identifiers
Publisher
Release Date
Language

Content Metadata

Subject Area
Genre
Abstract
a fantastic journey into the world of the smallest particles and its use to implement a tap-proof connection Only the content counts - the substance is irrelevant. (Is teleportation possible?) "There are more things in heaven and earth than are dreamt of in your philosophy, Horatio. (A journey into the unimaginable world of the quantum) The Heisenberg uncertainty principle (Who measures manure even if he measures manure.) Niels Bohr's atomic model (The world as we thought we knew it) And now please turn off your mind! Unbelievable statements about the world of smallest Particle. Does teleportation also transfer information? The phenomenon of Quantum entanglement Flying optical cats (The thought experiment after Erwin Schrödinger) The Double-Slit Experiment Turn One into Two The fantastic properties of the Qbits change of state by Measurement The tunnel effect Einstein was wrong! The wave theory of light Quantum cryptography what is it? The Shor Algorithm entangled states The quantum Fourier transform The BB84 protocol for tap-proof key exchange Polarization and Spin The key exchange with Qbits and why it is practically impossible to eavesdrop Problems with data transmission and possible solutions About quantum computers and their significance for cryptography Myths and reality Are quantum computers always this fast? A look into the future Post-quantum cryptography - where is the journey going?
23
Thumbnail
20:06
25
Thumbnail
38:54
27
31
Thumbnail
50:36
32
Point cloudInequality (mathematics)Principle of localityInequality (mathematics)Bell's theoremComputer animation
Hidden variable theorySpecial relativityMeasurementTheoryPrinciple of localityHidden variable theoryPhysicistComputer animation
QuantumNumberZahlPresentation of a groupCryptographyCubeComputer animation
ExpressionOnline chatTouchscreenInequality (mathematics)Quantum computerLINUXIP addressQuantentheorieWordPDF <Dateiformat>MathematicianUploadingCryptographyQuantum cryptographyCW-KomplexPhysicistMach's principleOnline chatComputer animation
Classical physicsInequality (mathematics)Quantum stateAtomic nucleusCryptographyQuantentheorieParallelenPhysicistOrbitBabbage, CharlesPhysical quantityEnergiePOLYStatistikerAlphabet (computer science)Computer animation
Inequality (mathematics)Babbage, CharlesCiphertextAlgorithmCalculationEncryptionComputer animation
Inequality (mathematics)Babbage, CharlesRSA (algorithm)CryptographyVorwärtsfehlerkorrekturElliptic curveQuantum computerMoment (mathematics)Computer animation
SupercomputerQuantum computerInformationQubitSupercomputerPhysicistVelocityCalculationDepictionQuantum statePRIMA <Programm>StreckeBeat (acoustics)EncryptionQuantumNormal (geometry)InternetdienstQuantentheorieAlgorithmBitLecture/Conference
Quantum computerWORKS SuiteBit rateQuantum stateBeat (acoustics)BitQuantum entanglementEncryptionHausdorff spaceQuantum computerQubitSpring (hydrology)CalculationComputer animation
PseudozufallszahlenCryptographically secure pseudorandom number generatorAlgorithmQuantumComputer animation
PseudozufallszahlenOnline chatComputer animation
Atomic nucleusInformationComputabilityQuantentheoriePlanck constantQuantumQuantum mechanicsPositionAngleVelocityQuantumQuantenphysikInterface (chemistry)PhysicistComponent-based software engineeringQuantentheorieComputer animation
Quantum information scienceQuantenphysikCarry (arithmetic)Moment (mathematics)SatelliteQuantumMetreInformationComputer animation
Quantum information scienceBitCubeQuantum entanglementQuantumEnergieQuantum chromodynamicsComputer animation
DoppelspaltPlanck constantSuperposition principleQuantentheoriePhysicistSchrödinger's catInformatikstudentSource codeComputer animation
Planck constantOscillationForceQuantumMeasurementQuantum stateVapor barrierAlgorithmSound effectMathematicianEnergieSpring (hydrology)Direction (geometry)CalculationSummationWritingEncryptionCryptographyQuantum computerSource codeComputer animation
Run-time systemQuantum information scienceQuantum information scienceInformationMach's principleScalar potentialStaff (military)AlgorithmEncryptionQuantumDiskreter LogarithmusComputer hardwareDiameterMathematicianZusammenhang <Mathematik>CiphertextCommunications protocolQuantum computerMusical ensembleLösung <Mathematik>SequenceQubitComputer animation
Quantum computerRSA (algorithm)Superposition principleQuantentheorieQuantum cryptographyConservation of energyMach's principlePrime idealSocial classLaufzeitFactorizationFourier seriesQuantumQuantum field theoryTransmitterMISSWorld Wide WebInformationCodeQubitQuantumBitQubitVollständige HalbordnungInequality (mathematics)Time zoneCommunications protocolClefBeat (acoustics)Source codeComputer animation
Quantum information scienceBulletin board systemTransmitterQuantum information scienceMoment (mathematics)DampingVapor barrierVibrationSatelliteOrbitEncryptionDirection (geometry)Carry (arithmetic)Elliptic curveQuantum cryptographyMetreInterface (computing)KommunikationQuantumComputer animation
TransmitterVibrationQuantum computerQuantum information scienceQuantum cryptographyPoint cloudSoftware developerMathematicianComputer animationJSONXMLUML
Transcript: German(auto-generated)
Hallo. Ich grüße euch alle. Macht es euch bequem. Ich spreche heute mit extra tiefer und ruhiger Stimme, weil das Thema, um das es hier geht, ist schon, ja, es ist nicht der Wahnsinn oder
nicht der Rand des Wahnsinns, aber wir sind nicht mehr weit vom Rand weg. Ganz kurz, das ist jetzt hier nur ein kleiner Vorspann, ein paar Begrifflichkeiten vorab, damit das,
was jetzt dann nachher kommt, überhaupt verstanden werden kann. Und zwar geht es um zwei Begrifflichkeiten aus der beltschen Ungleichung von John Stuart Bell, die er 1964 mal aufgestellt hat. Und zwar geht es um die beiden Begrifflichkeiten Realismus und Lokalität.
Ganz kurz, es geht darum, Physiker ermitteln ja Werte ausschließlich, indem sie messen.
Und eine physikalische Theorie wird nur dann als realistisch bezeichnet, wenn die Messungen nur solche Eigenschaften ablesen, die unabhängig von der Messung vorliegen. Das heißt also, wenn das Ergebnis jeder denkbaren Messung schon durch verborgene Parameter oder sonstige
Einflüsse feststünde, bevor es durch die Messung bekannt wird. Der zweite Begriff ist die sogenannte Lokalität. Das heißt, eine physikalische Theorie gilt als nicht lokal,
wenn bei den Messungen im Sinne der speziellen Relativitätstheorie zwei Messergebnisse an zwei Teilchen korreliert sind. Das heißt also, eine dem Zufall widersprechende Beziehung
anzeigen. Klingt jetzt alles furchtbar theoretisch. Deshalb habe ich mir hier so ein Beispiel genommen. Nehmen wir mal an, das wäre ein roter und ein schwarzer Würfel und
ich und zum Beispiel Harald würden zur Klarzeit aber an völlig verschiedenen Orten ohne Kenntnis, dass wir es tun, würfeln. Dann hätten wir die Möglichkeit, dass ich eine
ungerade Zahl und er eine gerade Zahl oder wir werfen beide ungerade Zahlen oder wir werfen die gleiche Augenzahl und das hat dann der Herr Bell mal in eine mathematische Formel gepackt und hat dann festgestellt, das kann nur ungleich werden. Es kann niemals gleich werden,
weil es halt eben plus minus ist und das ist nachher die Ursache dafür, dass es bei der Quanten-Kryptographie nicht möglich ist, mitzuhören, also einen Mann in den Mittelangriff
zu starten, ohne dass der bemerkt würde. So, jetzt bräuchte ich wieder den guten Geist Lukas, damit er mal umschaltet auf die andere Präsentationsfolie, wenn das möglich ist.
Mal sehen, ob das geht. Also das einfach nur im Hinterkopf behalten. So, ich sehe gerade,
da fehlt noch die andere Folie. Würdest du die vielleicht dann noch mal hochladen? Die andere Präsentation ist nämlich nur eine Sekunde. Moment, kein Thema, machen wir noch mal. Ich gebe dir noch kurz die Rechte dafür. So, jetzt müsstest du die hochladen können.
Ja, kein Thema, machen wir. Präsentation hochladen. Ja, es ist ja auch ein komplexes Thema,
dann darf es auch mit der Präsentation komplexer werden. Ich hatte das bei mir ausprobiert, da ging das mit der Bildschirmfrage. Okay, kein Thema, es ist am hochladen. Ja, dann vielleicht
ein paar Worte zu mir. Uli Kleemann, ich bin Linux-Sys-Admin, kein Mathematiker, auch kein Physiker. Ich beschäftige mich seit vielen Jahren mit Kryptothemen, hast du auch schon ein paar Talks gegeben. Und dieser hier ist entstanden, weil zu einer
Veranstaltung kein besseres Thema eingeführt ist. Ich habe gedacht, zu dem Vortrag erscheint niemand, weil es einem interessiert. Ich habe mich aber gegründet, das Interesse war außerordentlich groß. Dieser Vortrag ist also nicht gedacht, hier irgendwelche wissenschaftlichen
Ansprüche zu erfüllen oder Ähnliches, sondern es geht ganz einfach darum, wir machen einen kleinen Ausflug in die Welt der Quantentheorie und schlagen dann den Bogen zur Kryptographie
und erläutern vorher, wo liegt denn eigentlich das Problem, warum müssen wir oder sollten wir uns eigentlich mit diesem Thema hier beschäftigen? Wie sieht das eigentlich mit diesen Quanten-Computern aus? So, jetzt haben wir die letzte Folie von Vorspann. Ich glaube,
es hat mit dem Upload funktioniert. Ja, das mit dem Upload müsstest du leider noch mal probieren und mal wirklich auch den bestätigten Button drücken. Alternativ, das mit der Bildschirmfreigabe würde bestimmt auch noch mal klappen. Ich versuche es nochmal mit der Bildschirmfreigabe. Schauen wir mal. Gesamter Bildschirm. Ich würde es gern tun,
aber er reagiert nicht. Ne, das mit der Bildschirmfreigabe funktioniert nicht.
Also versuche ich das nochmal. Ich versuche es nochmal hochzuladen. Mach mal die mal weg.
Sollte jetzt bei euch sein. Ne, ist zu groß. Er nimmt sie nicht. Ok, dann kann ich leider auch nichts tun. Dann müsstest du die Präsentation ohne die Folien halten. Dann machen wir das ganz einfach so. Auf ucleman.de slash downloads sind die Folien hinterlegt
als Vortrag in die oder Vortrag-Einführung in die Quanten-Kryptographie PDF. Und dort kann man sie sich anschauen. Man kann sie auch runterladen. Da sind auch ein paar
Video-Sequenzen drin implementiert. Ja, noch eine Bitte. Würdest du die Adresse mal in den Chat schreiben, damit alle die sehen können? Ja, mache ich jetzt sofort. Moment, hier müssen wir schließen. So, dann schreiben wir das hier mal in den Chat.
Moment, wo hatte ich denn da gar nichts mehr? Wie ist der Name der Präsentation?
Gott würfelt nicht. Ja, dann fange ich damit einfach mal an. Worum geht es da bei der
ganzen Geschichte? Und zwar, die Quantentheorie ist ja mal entstanden 1900, erfunden von
Max Blank, der sich damals Gedanken gemacht hat über die Energieabgabe glühender Körper. Er hatte damals so einen Glühwebel, eine Glühbirne und konnte mit den damaligen Erkenntnissen
der Physik nicht erklären, wie dieses Spektrum da abgegeben wird. Er sagte dann, das muss paketweise, packchenweise passieren, also quantisiert. Und etwa zur gleichen Zeit, 1921 hat dann ja der Niels Bohr dieses Borsche Atommodell, das wir alle aus der
Schulzeit kennen, entwickelt. Sprich, ein Kern bestehend aus positiv geladenen Teilchen, den sogenannten Protonen und neutralen Teilchen, den Neutronen und darauf auf
festen Bahnen wird das Ganze umkreist von negativ geladenen Elektronen. Ja, hätte so schön sein können. Aber seit 1938 wissen wir ja, dass dem so nicht ist. Denn damals
kam der deutsche Chemiker Otto Hahn auf die Idee, mal so eine Uran-235-Probe mit Neutronen zu beschießen. Und dabei stellte er fest, dass plötzlich große Mengen
energiefrei wurden, ohne dass er sich erklären konnte, wie diese Energiefreigabe denn zustande kam. Er hat daraufhin seine bekannte Marie Curie angeschrieben und ihr das Erlebnis mitgeteilt und sie hat dann zurücktelegrafiert, herzlichen Glückwunsch, ihr habt den
Uran-Kern zum Barium zerdrömert. Ja, damit war natürlich das Porsche-Atommodell und alles, was man bisher über Materie glaubte, zu wissen, hinfällig. Wir mussten uns mit ganz neuen Begriffen beschäftigen. Es entstanden neue Elemente im Periodensystem.
Plötzlich gab es den Begriff der Halbwehrzeit und so weiter und so fort. Alles wieder auf Null, alles von vorne. Jetzt taucht die Frage auf, wo sind hier die Parallelen zur Kryptographie? Nun, bei der Kryptographie hatten wir diesen Prozess des Neudenkens
und Neuerfindens immer wieder. Das Ganze ging ja mal los mit so genannten monoalphabetischen Schiffren, also sprich Verschiebeschiffren, wie z.B. der berühmte Rot-13-Cesarschiffre. Die wurde relativ schnell wertlos, als man die statistische Häufigkeitsanalyse entdeckt
hatte. Dann kam im 16. Jahrhundert Monsieur de Vigenère auf die Idee, man könnte ja nicht nur ein Schiffre-Alphabet verwenden, sondern mehrere und erfand die polialphabetische
Schiffreerung. Das Ganze hat 400 Jahre ganz gut funktioniert und wurde dann doch im neunen Jahrhundert durch Charles Babbage geknackt. Dann war man der Meinung in den 70er Jahren, dass man mit der Einführung von Triple DS und dem Diffie-Hellmann
Schlüsselaustausch, die beiden wesentlichen Probleme der Kryptograph löst hatte, nämlich zum einen einen starken Algorithmus und zum anderen einen sicheren Austausch des Schlüssels für asynchrones Verschlüssel. Dann kam das nächste Problem, da die Rechner
immer leistungsfähiger werden, immer stärker werden, müssen auch die Schlüssellängen immer größer werden und man schließt mit RSA-Schlüsseln so langsam an die Grenzen des Umsetzbaren,
also musste man sich noch was Neues einfallen lassen, die elliptischen Kurven. Ja, und jetzt sind wir mit dem Quanten-Computer an dem Punkt angelangt, dass wir bald wieder das alles, wie gesagt, über den Haufen werfen dürfen und ganz neu anfangen. Uli, ich möchte dich noch einmal ganz, ganz kurz unterbrechen. Wir haben jetzt
die Folien über in Screenshare drin und ich würde dich bitten, Bescheid zu geben, wenn die nächste Folie kommen soll. Ja, super. Moment, welcher Folie seid ihr jetzt?
Wir sind gerade auf Seite 12. Ihr seid auf Seite 12, das müsste diese sein. Wo sind die denn zur Kryptographie? Genau. Ja, könnt ihr jetzt umschalten? Hat's ja doch
geklappt. Prima. Ja, bis das mit dem Umschalten funktioniert. Wo ist eigentlich das M? Die
Rechner werden genau. Diese Folie sollte jetzt eigentlich ein Video abspielen. An der Anhörung im Deutschen Bundestag ging einfach darum, es herrscht also sehr, sehr viel Verwirrung. Keiner weiß wirklich, was genau ist. Wir sind bei den normalen Rechnern an der
Leistungsgrenze nahezu angelangt. Da wird nicht mehr furchtbar viel passieren. Beim Quantencomputer sieht die ganze Geschichte ein bisschen anders aus. Ich dazu jetzt mal
ein einfaches Beispiel. Bei einem 32-Bit-PC können wir mit jedem Bit eine von 2 hoch 32 Zuständen herstellen und darstellen. Beim 32-Bit-Quantencomputer hingegen ist möglich, alle 2 hoch 32 Zustände herdarzustellen. Das heißt, die Rechengeschwindigkeit eines
solchen Quantencomputers ist einfach unverstellbar groß. Die Krux dabei ist, ein Quantencomputer
ist ein sehr komplexes Gerät, das für einen speziellen Anwendungsfall hergestellt wird. Man könnte es mit einem Formel-1-Fahrzeug vergleichen. Wir haben eine irrsinnige Beschleunigung, um auf der Rennstrecke sehr hohe Geschwindigkeiten zu fahren. Aber das
ist auch der einzige Verwendungszweck für dieses Formel-1-Fahrzeug, sonst kann man damit letztlich nichts anfangen. Wir können wieder eine Folie weiterschalten. Dann kommen eben
solche Beiträge im Fernsehen, sprich die Supercomputer der Zukunft, die Quantencomputer
und was die alles für fantastische Dinge machen können und das alle bisherigen Verschlüsselungsalgorithmen damit hinfälligen würden, dem ist nicht ganz so. Ein Computer ist, wie gesagt, in der Lage, das Faktorisierungsproblem dem RSA zugrunde liegt, sehr schnell zu lösen.
Es gibt dafür auch einen passenden Algorithmus, den sogenannten Shore-Algorithmus, den später noch. Allerdings ist es so, um hier auch mal wieder mit dem Zahlenbeispiel zu kommen, um einen RS-Schlüssel von 3072 Bit brechen zu können, benötigt man etwas
mehr als 6000 Quantenbits. Nach meinen Informationen hat Google diese Rechenaufgabe hier gelöst mit etwas um die 120 Quantenbits. Wenn wir mal davon ausgehen, dass Heimdienste
etwas Besseres im Keller stehen haben, dürften sie immer noch weit davon entfernt sein, in der Lage zu sein, RSA-Schlüssel zu brechen. Bei synchronen Verschlüsselungen,
wie zum Beispiel AES, das Problem so gar nicht gegeben. Ich habe mich mit einem Doktor der Physik auf der Universität Stuttgart über das Thema mal unterhalten, bis Quantencomputer zur Verfügung stehen, die wirklich anwendbar sind, außerhalb von Laborbedingungen, dürfte
es noch etwa 30 Jahre dauern. So, dann bitte nächste Folie. Können wir umschalten auf zur
nächsten Folie? Ja, wir sind jetzt bei der nächsten Folie. Ja, hier ist dann mal ein
Beitrag, hätte auch ein Video sein sollen, also wie diese Quantencomputer funktionieren,
kurz und gut. Es wird hier gearbeitet mit sogenannten Quantenbits, verschränkten Zuständen. Das Ganze ist so komplex, dass ich es im Rahmen dieses Vortrages gar nicht erklären kann.
Bei einem klassischen Computer kann ich ja nur zwei Zustände haben, 0 und 1. Bei einem Quantenbit hingegen sind alle Zustände möglich, die man mit einem Bit überhaupt darstellen kann. Das heißt also von 4 x 0 bis 4 x 1 alle Möglichkeiten, die das einfach hergibt.
Und der Vorteil ist einfach der, dass wir bei dem Computer eine irrsinnig hohe Rechengeschwindigkeit erreichen. Aber wie gesagt, das ist ein spezifischer Rechner zur Lösung eines speziellen Problems. Es wird also nicht so sein, dass ich irgendein
Media-Markt mit einem Quantencomputer aus dem Regal ziehen kann, den nach Hause stelle und dann sämtliche Verschließung breche. So, können wir dann gerade zur nächsten Folie springen. Ja, dann kommen wir mal zu dem Thema Zufall, der in der
Quantenwelt eine sehr, sehr große Rolle spielt. Was ja auch ein Grund war, warum Albert Einstein
sich geweigert hat, das anzuerkennen und dieses berühmte Zitat, Gott würfelt nicht, was er so allerdings nie gesagt hat, ihm zugeschrieben wird. Zufall oder echter
vorhergesehenen Ereignisse. Also sprich, wenn was Zufälliges passiert, dann können wir das nicht vorausahnen und es gibt auch keinerlei erkennbare Gesetzmäßigkeiten. Während wir
beim Maschinen- oder Pseudo-Zufall, da können wir das nicht durch effiziente Algorithmen vorhersagen, wenn aber bei einem zum Beispiel Pseudozahlen-Generator den Startwert wissen und wissen, welcher es ist, dann lässt sich der nächste Wert
durchaus berechnen. Ja, und dann stellen wir mal die Frage anhand von drei klassischen oder mehrerer klassischen Beispiele. Das hier würfeln, ist das Zufall oder Pseudo-Zufall?
Wer hat eine Idee im Chat, was könnte das sein? Wenn ich hier würfle, ist das echter Zufall oder
Roulette? Habe ich da wirklich eine faire Chance oder Lotterie, zum Beispiel 6 aus 49 oder ganz
klassisch hier die Münze werfen? Habe ich echt ein Zufall nur beim radioaktiven Zerfall eines Elements? Schalten wir mal um auf die nächste Folie, gucken wir mal, wer richtig getippt hat.
Ja, fangen wir mal mit dem Münzwurf an. Man könnte annehmen, wir hätten dort eine 50 zu 50 Chance, ist aber nicht so. Rein rechnerisch haben wir eine Wahrscheinlichkeit von 51%, dass die Münze mit der Seite wiederum auf der Hand oder auf der Fläche landet,
die vorher oben lag. Hintergrund ist einfach der, dass wir auch beim Münzwurf nicht jedes Mal gleich werfen und nicht alle notwendigen Komponenten absolut berücksichtigen. Dadurch
entsteht ein gewisser Zufall. Beim Roulette sieht es so aus, wir haben eine Chance, eine Wahrscheinlichkeit von 18 zu 37 für den Spieler und 19 zu 37 für die Bank. Das
haben sich die meisten schon gedacht, weil wenn das wirklich fair wäre, dann hätten wir das in den Casinos sicherlich nicht. Hinzu kommt dann noch die Fähigkeit des Groupies, wie ist der Kessel beschaffen und vieles andere mehr. Gut, ich meine, Lotto, da brauchen wir eigentlich nicht mehr drüber zu reden. Das haben uns unsere Mathematiklehrer schon früher in der Schule
vorgerechnet, dass die Chance hier minimal ist zu gewinnen. Interessant ist das Würfeln, weil dort haben wir den Zufall, ähnlich wie beim Münzwurf, auch nur, weil wir nicht jedes Mal exakt gleich wirft. Das heißt, wir haben nicht jedes Mal die gleiche Geschwindigkeit,
mit der sich meine Hand öffnet. Wir haben nicht jedes Mal die gleiche Fallhöhe, nicht jedes Mal den gleichen Winkel und so weiter und so fort. Einen Zufall nach Definition haben wir nur beim radioaktiven Zerfall eines Sens. Den können wir prinzipiell nicht voraussagen. Der ist
wirklich rein zufällig. Nächste Folie dann bitte. Genau. Ja, und nun schalten Sie bitte
Ihren Verstand ab. Das ist durchaus ernst gemeint, denn der wird euch jetzt eher behindern als hilfreich sein. Der wird sich permanent weigern, das, was ich jetzt erzähle,
zu akzeptieren. Denn in der Welt der Quanten gelten völlig andere Gesetzmäßigkeiten als in der Welt, die wir kennen. Ich gebe hier mal so ein paar Beispiele. In unserer Welt ist es
sehr einfach festzustellen, wo ich im Raum befinde. Ich sitze jetzt gerade hier gemütlich hinter meinem Schreibtisch und erzähle etwas über Quanten. Es ist auch relativ einfach, festzustellen, ob ich mich bewege oder still sitze. Es ist auch festzustellen,
wie schnell ich mich gegebenenfalls bewege. Alles das ist bei Quanten nicht möglich. Also wäre ich ein Quantenteilchen. Könntet ihr weder feststellen, wo ich mich im Raum befinde,
noch ob ich mich bewege, geschweige denn mit welcher Geschwindigkeit. Mit einer gewissen Wahrscheinlichkeit könntet ihr sagen, dass ich im Raum bin und mit einer gewissen Wahrscheinlichkeit auch. Wo war mit ebenfalls einer gewissen Wahrscheinlichkeit, ließe
sich auch sagen, bewege ich mich oder stehe ich still. Ihr könntet das auch messen. Allerdings, je genauer ihr eines davon ermittelt, also zum Beispiel meine Position, desto ungenauer wird die Messung der Geschwindigkeit. Oder umgekehrt, je genauer
ihr ermittelt, mit welcher Geschwindigkeit ich mich bewege, desto ungenauer lässt sich meine Position bestimmen. Über die Quantentheorie ist viel erzählt worden, auch, dass man sie
nicht verstehen kann. Ein kluger Physiker hatte mal gesagt, wer glaubt, sie verstanden zu haben, der hat sie definitiv nicht verstanden. Gehen wir gleich zur nächsten Folie und da
kommen wir dann zu der Frage, die sich alle Techies immer stellen, wenn es um Quantenphysik geht. Ist Teleportation möglich? Scotti bieh mich ab. Wird das irgendwann mal realistisch möglich sein? Ja, in der Theorie wird das irgendwann wirklich möglich sein und auch
möglichst irgendwann Körper zu quantisieren und über längere Strecken zu tragen. Einzelne entsprechende Versuche in Wien, über mehrere hundert Meter gemacht. Auf den Granarischen
Inseln ging das sogar von einer über das Meer auf die andere Insel, eine Entfernung von ungefähr 150 Stunden. Im Moment sind vor allen Dingen die Chinesen daran, solche Informationen, Satelliten gestützt, zu übrigen und es wird wohl nicht mehr
allzu lange dauern, bis es möglich ist, Quantenschlüssel global über Satelliten übertragen. Kommen wir dann gerade zur nächsten Folie. Quantenverschränkungen, Quantenkommunikation.
Ich will es versuchen, so einfach zu machen, wie es überhaupt nur denkbar ist, das vorzustellen, geht weit über die normale Vorstellungskraft hinaus. Nehmen wir mal an, diese beiden Würfel
hier wären Quantenteilchen. Als Würfel, wenn die beiden jetzt irgendwo im Raum miteinander kollidierten, sie würden zusammenstoßen und mit der gleichen Energie sich auch wieder trennen und das war es dann. Wären es zwei Quantenteilchen, zwei Quantenbits, dann würden
die beiden miteinander kollidieren und sich wieder trennen, aber sie blieben in einem sogenannten verschränkten Zustand. Ich will es mal so erklären, wenn diese beiden Würfel
Quantenteilchen wären, wir würden mit ihnen würfeln, wieder ich mit dem einen, Harald mit dem anderen, dann wäre das Ergebnis bei beiden Würfeln exakt gleich, als diese
beiden Quantenteilchen stehen für immer und ewig in Wechselwirkung. Auch über große Entfernungen, das spielt überhaupt keine Rolle, wenn die einmal miteinander kollidiert sind, stehen die in Wechselwirkung und somit ist es überhaupt erst möglich, die
Entdeckt hat das ganze 1863 amerikanischer Arzt im sogenannten Doppelspalt-Experiment.
Er hat also einen Lichtstrahl durch eine Blende geschickt mit zwei Schlitzen und hat natürlich die entsprechenden Spektalbilder auf seinem Schirm gesehen. Dann hat er das
Ganze wiederholt mit gerichtetem Licht und einen dieser beiden Spalten verschlossen und dabei kam dann ein ganz komisches Ergebnis heraus. Es war ein Verteilungsmuster, ein sehr ungleiches Verteilungsmuster. Nicht das, was man bei einem Lichtstrahl
wirklich erwartet. Das Ganze konnte damals auch nicht erklärt werden und es dauerte dann doch bis ins 20. und 21. Jahrhundert, bis dann die Erklärung dafür gefunden wurde.
Da können wir dann gerade zur nächsten Folie gehen. Da haben wir dann noch mal so eine Zusammenfassung über die fantastischen Gesetzmäßigkeiten, die in dieser Quantenwelt gelten. 1931 hat der österreichische Physiker Ernst Schrödinger
ein berühmtes Gedankenexperiment gestartet und zwar die Schrödingers Katze. Informatik-Studenten werden sie kennen. Kurz und gut, man sperrt eine Katze in ein Behältnis, in eine Kiste,
in dieser Kiste gibt es eine Apparatur, die eine tödliche Substanz freisetzt und diese Apparatur wird gesteuert über den bioaktiven Zerfall. Jetzt ist die Frage, ist die Katze in der
kann letztlich nur durch eine Messung bestimmt werden, aber bei dieser Messung ändert sich der
Zustand. Das heißt, wenn die Katze lebendig war und wir haben gemessen, ist sie dann anschließend tot und wenn sie tot war und wir messen, dann wäre sie lebendig. Die nächsten Folien beschreiben das dann noch mal. Wir können dann gleich vorspringen
bis zur Folie 23, sonst überziehen wir glaube ich jetzt zu lang. Ja, so eine Geschichte in der
Quantenwelt ist das Thema Messung. Bei Quanten ist es so, wenn ich eine Zustandsmessung vornehme, dann ändert sich sofort der Zustand. Das heißt also, wenn das Quantenteilschein
positiv war und ich mache eine Messung, dann ist es anschließend negativ, was negativ ist es anschließend positiv und ich kann den Zustand nur feststellen, indem ich messe, stellt es euch
ungefähr vor, als wenn ihr eine Seifenblase messen wolltet, also den Inhalt einer Seifenblase, um den Inhalt festzustellen, müsst ihr diese Seifenblase mit einer Nadel anstechen. Sie wird zerplatzen, also sie ändert ihren Zustand, sie ist nicht mehr da, aber nur auf diesem Wege wäre halt die Möglichkeit gegeben, den Zustand zu ermitteln. Das hat
natürlich für die Kryptographie eine ganz neue Möglichkeit eröffnet, auf die wir gleich zu sprechen kommen. Eine weitere Besonderheit von Quantenteilschein ist der Tunneleffekt.
Tunneleffekt können wir uns vorstellen, wenn ich ein Hindernis oder ein Körper über eine Barriere, zum Beispiel einen Fußball über einen Erdball befördern will, dann
muss ich ja beim Dagegentreten eine gewisse Mindestenergie aufwenden, damit der Ball auch genetische Energie bekommt, dass er diesen Erdball, diesen Hügel, dass er da drüber rollt. Bei Quantenteilschein, die machen sich, ich sage jetzt mal salopp, bequem, die gehen einfach durch den Erdball. Nicht alle, aber ein Teil davon tunnelt sich einfach durch.
Wie dieser Tunnel, wie dieses Tunneln funktioniert, kann nicht eindeutig erklärt werden. Man hat nur durch Messungen festgestellt, dass es diesen Schwellenwiderstand nicht gibt,
dass also Teil dieser Quantenteilschein es wirklich schaffen, quasi durch die Wand zu gehen. Ja, ich habe es vorher schon mal gesagt, was hat das jetzt alles mit der Kryptographie zu tun. Nun, kurz gesagt, wenn die Kryptographie die Kunst des Geheimschreibens und Veränderns war,
dann ist sie jetzt künftig die Kunst des permanenten Neudenkens und Querdenkens. Denn bisher hat Kryptographie so funktioniert, dass irgendwelche mathematischen Probleme nicht
gelöst werden konnten. Sprich, man konnte eine mathematische Aufgabe in eine Richtung sehr leicht ausführen, aber in die Gegenrichtung war das effizient nicht möglich und es gab auch keine Technologie, die uns das ermöglicht hätte. Aber wir haben heute, wie gesagt,
den Algorithmus. Was noch fehlt, sind die entsprechenden Quantenrechner und dann müssen sich die Kryptographen etwas völlig Neues ausdenken und das wird wahrscheinlich in die Richtung gehen, sikralische Probleme zu lösen. So, dann können wir mal kurz auf die Folie
26 springen. Da geht es um die drei Verschlüsselungsphilosophien. In der Verschlüsselung gab es früher so den Ansatz, wir halten das Verschlüsselungsverfahren geheim. Darauf beruhte die Sicherheit. Also beispielsweise bei der Sonatenskitale,
diesem Stab, um den dann ein Band gewickelt wurde, um die Nachricht stand, bestand die Sicherheit darin in der Geheimhaltung des Durchmessers dieses Stabes und vieles
andere mehr. Dann hat im 19. Jahrhundert, irgendwann 1883, Herr August Kerkhoff einen Artikel geschrieben, Kryptographie Militär, in der er genau das verwirft und die
These aufstellt, ein Verschlüsselungsverfahren, also der Algorithmus, der dahintersteht, muss offen für jedermann einzusehen sein und darf auch ohne Folgen dem Gegner, dem Angreifer, die Hände fallen. Die Sicherheit darf nur auf der Stärke des entsprechend verwandten Schlüssels beruhen. Das Ganze hat man dann, muss man schon sagen,
sträflich teils ignoriert. Und nach dem Zweiten Weltkrieg hat dann 1949 der amerikanische Artikel Shannon einen Aufsatz geschrieben mit dem Perfect Secrecy, wo er also gewisse
Dinge mal anspricht und zwei Thesen aufstellt und zwar einmal die These der Konfusion, das heißt der funktionale Zusammenhang zwischen Klartext und Schiffre und Schlüssel,
der sollte komplex sein, es sollte also keine Möglichkeit geben, da irgendwelche Rückschlüsse ziehen zu können. Und das nächste ist dann eben Diffusion, das heißt also jedes Schiffre-Textzeichen sollte von möglichst vielen Klartexten und dem gesamten Schlüssel abhängen. Ein weiterer Ansatz, den es gerade bei proprietären Lösungen immer
noch gibt und der sich nunmals bewahrheitet hat, ist das Thema Security by Obscurity, also sprich wir verraten dir nicht, wie es funktioniert. Dann haben wir den berühmten
Schorr-Algorithmus, wurde 1984 von Peter Schorr in die Welt gesetzt. Ich bin nicht in der Lage ihn zu erkennen, ist eigentlich eher eine Sache für Mathematiker, besteht
aus dem klassischen und aus dem Quantenteil und ermöglicht das Problem des diskreten Logarithmus in akzeptabler Zeit zu lösen. Er soll auch funktionieren, allerdings steht die entsprechende Hardware in Form, entsprechend uns für ja Quantencomputer noch nicht zur Verfügung,
also es wird hier noch kein Grund zur Panik. Wir können die Verschlüsselungsverfahren weiterhin verwenden. Natürlich sollten wir sie vernünftig implementieren und bei der Auswahl der Schlüssel eine Sorgfalt walten lassen. So, dann haben wir das Thema,
wie funktioniert so eine Quantenverschlüsselung? Können wir uns mal anschauen auf der Folie 34, da habe ich mal so ein Schaubild des BB84-Protokolls. Das ist so das erste Poll,
was man ja quasi dafür genutzt hat. Ineinfach funktioniert das ganze so. Ellis schickt an Bob eine Vorjahr festgelegte Zeichenfolge, Quantenbits. Bei diesen Quantenbits muss man
jetzt wissen, sie könnten verschiedene Polarisationen haben. Wir haben mal so einen Versuch an, wie sowas dann im Labor aussieht. Drumden Dinger sind die sogenannten Polarisationsfilter. Also man macht Folgendes, Ellis schickt an Bob eine Vorjahr festgelegte Zeichenfolge an
Quantenbits und ihr verschickt diese rein zufällig in verschiedenen Polarisationen, also entweder vertikal, horizontal, rechts oder links verschränkt. Bob hat auf der anderen
Seite ebenfalls einen verschiedenen Polarisationsfilter zufällig geschaltet werden und dahinter entsprechend seinen Schirm. Wenn beide Polarisationsfilter gleich sind, dann wird
er das Quantenbit erhalten und sieht es halt eben, kann es also messen. Nachdem Ellis ihre Bitwege geschickt hat, vergleichen beide ihre Messergebnisse, also sprich in welcher Polarisation hat Ellis das verschickt, was hat essen. Wenn das ganze übereinstimmt,
dann kann man davon ausgehen, hat es perfekt funktioniert, tut es aber nicht. Also eine ist zu akzeptieren, aber wenn die nicht höher ist als 25%, Fehlmessung, dann darf davon
ausgegangen werden, dass jemand diesem Austausch belauscht hat, dass es also keinen Mann in den Mittelangriff gab. Und damit haben wir zum ersten Mal ein Verfahren, dass es erlaubt, höher Sicherheit zu garantieren. Wäre hier irgendeine Manipulation durch EVE
vorgenommen worden im Ende-Mittel-Angriff, hätte EVE ja das Quantenbit auch wissen müssen. Und wir haben ja vorher gelernt, durch die Messung eines Quantenbits ändert sich der
Zustand. Gleichzeitig hätte sie wissen müssen, mit welcher Polarität hat Ellis dieses Quantenbit geschickt. Sie müsste es weiter schicken an Bob und der würde die Manipulation sofort, weil es das gleiche Ergebnis ist, was Ellis hat. Also die
Ergebnisse würden nicht übereinstimmen. Nettere Besonderheit bei diesen Quanten, haben wir dann, ich habe dann hier nochmal auf Folie 36 das Ganze nochmal ein bisschen
illustriert als Bits. Eine weitere Besonderheit ist das sogenannte No-Cloating-Theory. Das besagt, dass Quantenbits nicht kopiert werden können, ohne dass die Kopie als solche erkannt werden kann. Also bei der Kopie haben wir ja den Zustand, dass Kopie-Oriental
zunächst einmal qualitätsverlustfrei sind, somit nicht zu unterscheiden. Ja, genau, das ist also diese Illustration mit Bits. Also sprich, die beiden vergleichen halt
einmal den Zustand der Polarisation und messen halt, Bob misst dann halt die Werte und übereinstimmt dann davon ausgehen, dass der Schlüssel sauber abhört, übertragen worden ist und mit diesem Schlüssel wird dann quasi, das ist dann quasi der Session-Key. Damit wird dann halt die
Verbindung verschlüsselt und anschließend können beide ihre Daten symmetrisch verschlüsseln. Also Quanten-Kryptographie ist im Wesentlichen, dieses Schlüssellaustauschverfahren heißt nicht, wie viele vorher geglaubt haben, dass sich hier die ganzen kryptografischen
Verfahren erledigt hätten. Es geht hier im Wesentlichen darum, um den sicheren Schlüssellaustausch für asynchronen Verfahren, im Sinne von abhörsicher. Und das ist gegeben, es gibt auch noch viele andere Protokolle, das E91-Protokoll, das im Grunde genommen
genauso funktioniert, allerdings mit anderen Polarisationswinkel. Es gibt BB290, es gibt SSP, es gibt DPS, SAR4, COW, KB09, S09 und S13. Im Wesentlichen sind sie mehr oder weniger alle gleich und funktionieren auch etwa alle gleich. Dann haben wir vielleicht
Folie 38 noch, da kann man es dann noch mal schemal sehen, wie das Ganze funktioniert.
Wir haben also quasi eine Photonen-Kanone-Laser, schicken einzelne Photonen heraus durch einen Prisma. Das Ganze wird dann aufgeteilt rein zufällig und geht mal durch den einen oder durch den anderen Polarisationsfilter. Wenn die Gehseite dieselben Polarisationsfilter
verwendet, dann geht das Bit durch und bleibt es halt eben hängen. Und die Bits, die halt durchgegangen sind, die werden halt gemessen und die Bitfolgen werden halt wieder verglichen. Und wie gesagt, wenn nicht mehr als 25% Fehler drin sind, dann kann man davon ausgehen, dass die Verbindung nicht abgehört worden ist.
Ja, alles soweit so schön. Natürlich gibt es auch hier Probleme zu lösen. Ein großes Problem ist die Dämpfung in Kabeln. Das ist auch bei Glasfaser so. Das heißt,
die Übertragung in Glasfaserkabeln ist irgendwo bei wenigen Zigmetern beendet. Von Raum zu Raum wird es wohl noch funktionieren, aber von Gebäude zu Gebäude wohl nicht mehr. Auch die Atmosphäre, wenn es über die Luftschnittstelle geht, stellt natürlich
eine Barriere dar. Man hat eine Suche gemacht in Wien, etwa mit 150 Metern, 200 Metern, da war die Grenze dann erreicht. Dann wurde die Übertragungsqualität einfach
schlecht, dass es nicht mehr funktioniert hat. Man hat es, wie gesagt, zwischen zwei kanarischen Inseln versucht und hat es dort geschafft, mit Wohlspiegeln etwa 150 Kilometer zu übertragen. Die Lösung dürfte wohl sein, dass man es über
die Satelliten macht. Allerdings haben wir dort zwei Anforderungen zu lösen. Zum einen müssen die Satellitenspiegel sehr, sehr genau gesteuert werden und das andere ist einmal der immense Temperaturunterschied zwischen Tagsseite als auch die Vibration
beim Start der Rakete, wenn so ein Satellit mit solchen Spinnen in den Orbit geschossen wird. Daran wird im Moment gearbeitet und ich glaube, hier sind im Moment die Chinesen so weit ich weiß federführend. Die wollen das also unbedingt vorantreiben. Natürlich
sind hier auch Geheimnisse sehr daran interessiert, aber auch die Finanzwirtschaft, die der großen Wert auf Abhörsicherheit liegen. Dann stellt sich die Frage, wie geht es
mit der Quantenkommunikation weiter? Ich weiß es nicht. Es gibt verschiedene Ansätze, in welche Richtung das Ganze sich bewegen wird. Was sich letztlich durchsetzt, ist im Moment noch nicht wirklich absehbar. Auch im Bereich der sogenannten Post-Quantum-Kryptographie,
also sprich quantener Verschlüsselung, gibt es verschiedene Ansätze. Einer davon sind sicherlich elliptische Kurven. Ein anderer ist die gitterbasierte Verschlüsselung.
Was sich jetzt als praktikabel herausstellen wird, wird die Zukunft zeigen. Auf die beiden Themen einzugehen, das wäre ein Vortrag für sich. Ich hoffe, ich kann euch den im nächsten Jahr ordentlich präsentieren und die Technik funktioniert dann auch.
Das war es von meiner Seite. Wer sich näher mit dem Thema beschäftigen möchte, für den habe ich auf der Folie 43 ein paar Quellennachweise, wo man sich da einlesen kann. Es gibt ein paar wenige Bücher zum Thema Quanten-Kryptographie. Weiterhin kann ich empfehlen, es gibt einen
sehr interessanten Vortrag von Roland Göll vom KIT, von der Gulasch-Programmier-Nacht, der hier mal die mathematischen Grundlagen aufbittert, auf die ich bewusst verzichtet
habe, weil das hätte den zeitlichen Rahmen total gesprengt. Für alle die, die mit entsprechenden mathematischen Interessen sich dafür interessieren, wie das Ganze denn von der mathematischen Seite funktioniert.