Danke fürs genaue Hinschauen! Euch entgeht ja nichts. Beim Erstellen der Grafik ist uns bei 5:01 tatsächlich ein "Copy-Paste"-Fehler unterlaufen. Anstelle des Klartextes im Binärcode wird der Schlüssel deshalb noch einmal wiederholt. Das Entschlüsseln ist wirklich derselbe Vorgang, nur in umgekehrter Reihenfolge; richtig wäre also das hier: Verschlüsselter Text: 11000 00101 00111 01101 10000 00100 Schlüssel: 10101 01010 10101 01010 10101 01010 Klartext im Binärcode: 01101 01111 10010 00111 00101 01110 13 15 18 7 5 14 M O R G E N Übrigens: Ein Schlüssel sollte natürlich unbedingt eine Zufallsfolge sein! Dafür könnt Ihr zum Beispiel eine Münze werfen. Der von uns gewählte Schlüssel war nicht zufällig gewählt, sondern absichtlich möglichst anschaulich 🤓 Hier haben wir für euch die korrekte Grafik abgelegt: www.dimensionralph.de/korrekturen/quantenkryptographie/
Quantastisch! Lieber Herr Ralph, ich verneige mich vor Eurer Erhellung, stets den Pfade der befreienden Erkenntnis im Dunning-Kruger-Dschungel freihaltend. Seid bedankt durch meiner Zuversicht.
Bei 5:00 ist euch leider ein kleiner Fehler passiert: die Nullen und Einsen der letzten Zeile müssten doch wieder die ursprüngliche Zahlenfolge ergeben, die zu den Buchstaben passt. Ansonsten aber mal wieder super erklärt! Ich freue mich aufs nächste Video :)
Hi @JankoTheRocker! Danke fürs genaue Hinschauen! Da ist uns beim Erstellen der Grafik tatsächlich ein "Copy-Paste"-Fehler unterlaufen. Anstelle des Klartextes im Binärcode ist der Schlüssel noch einmal wiederholt. Das Entschlüsseln ist wirklich derselbe Vorgang, nur in umgekehrter Reihenfolge: Verschlüsselter Text: 11000 00101 00111 01101 10000 00100 Schlüssel: 10101 01010 10101 01010 10101 01010 Klartext im Binärcode: 01101 01111 10010 00111 00101 01110 13 15 18 7 5 14 M O R G E N Übrigens: Ein Schlüssel sollte natürlich unbedingt eine Zufallsfolge sein! Dafür könnt Ihr zum Beispiel eine Münze werfen. Der von uns gewählte Schlüssel war nicht zufällig gewählt, sondern absichtlich möglichst anschaulich 🤓
Hi @svenkuhl6408! Genau: Beim Erstellen der Grafik ist uns tatsächlich ein "Copy-Paste"-Fehler unterlaufen. Anstelle des Klartextes im Binärcode ist der Schlüssel noch einmal wiederholt. Das Entschlüsseln ist wirklich derselbe Vorgang, nur in umgekehrter Reihenfolge: Verschlüsselter Text: 11000 00101 00111 01101 10000 00100 Schlüssel: 10101 01010 10101 01010 10101 01010 Klartext im Binärcode: 01101 01111 10010 00111 00101 01110 13 15 18 7 5 14 M O R G E N Übrigens: Ein Schlüssel sollte natürlich unbedingt eine Zufallsfolge sein! Dafür könnt Ihr zum Beispiel eine Münze werfen. Der von uns gewählte Schlüssel war nicht zufällig gewählt, sondern absichtlich möglichst anschaulich 🤓
Hi @Cellenta! Den Tipp, nicht in doppelter Geschwindigkeit zu gucken, hätten wir auch bei diesem Video geben sollen 🤓 ua-cam.com/video/xPWCbTFVk8Y/v-deo.htmlsi=qrXG5cOxCJSD8VPf&t=459
Zum jetzigen Zeitpunkt ist Post Quantum Kryptographie besser geeignet um gegen die Angriffe von Quantencomputern geschützt zu sein. Das sind Algorithmen die mit normalen Computern genutzt werden können aber nicht durch die derzeit bekannten Angriffe gebrochen werden können. Hier ist es besser auf ein hybrides System zu setzen welches herkömmliche und post-quantum Verfahren einsetzt. Die neuen Verfahren sind leider noch nicht sehr gut erforscht und können Sicherheitslücken aufweisen (vorgekommen bei Kyber).
Oh, darüber könnte ich jetzt einen ganzen Essay schreiben! Das ist ein Origami-Einhorn, ein ganz wichtiges Symbol im Film "Blade Runner". Nur um ein paar Punkte zu nennen: Einhörner sind Fabelwesen, die nicht greifbar sind, was in meinen Augen auch auf die Quantenphysik zutrifft. Außer man hat ein Origami-Einhorn, das man in die Hand nehmen kann. Aber dafür muss man sich natürlich mit Origami auseinandersetzen. Und das kann unglaublich komplex sein. Und gleichzeitig ist das diese sehr majestätische und elegante Ausstrahlung.
@@hyprjnx Oh, da hast du eine cineastische Lücke bei mir getroffen. Mit dem Film wurde ichnicht warm. Ist aber schon Ewigkeiten her. Daraufhin werde ich mir den die Tage mal wieder geben. Danke!
iMessage und Signal verschlüsseln die Chatverläufe ja mittlerweile auch irgendwie mit einer Post-Quantenverschlüsselung. Kannst du mal erklären wie die das machen? Oder ist das selbe Prinzip?
also ich weiß wie zum Beispiel WhatsApp aber auch Banken ihre Daten verschlüsseln. Das nennt sich ECC (elliptic curve cryptography) und ist eine public key Verschlüsselung. Also hier teilt man seinen Schlüssel ganz offen und jeder der einem was senden möchte kann den dann benutzen. Leider ist die genaue Funktionsweise sehr schwer zu verstehen und man braucht einiges an Algebra wissen aus der Mathematik, da die Verschlüsselung auf sogenannten elliptischen Kurven basiert. Alles sehr cool, aber sehr schwer zu verstehen.
Schön mal sein eigenes Arbeitsfeld einfach erklärt zu sehn XD , ihr hättet aber noch dazu sagen können das ihr nur BB84 (ein Protokoll) erklärt es aber auch andere gibt die völlig anders funktionieren. Btw ich weis nicht wen ihr gefragt habt und was ihr unter Kommerziell versteht aber wirklich praktisch ist das ganze bisher noch nicht(die Kosten für so ein System wären wohl in den Milliarden).
Hi @idontknow2473! Ja, ganz richtig. Es gibt verschiedene Protokolle. Da das Thema aber sehr komplex ist, haben wir uns auf das Wesentliche beschränkt. Wir hatten auch überlegt, ein Protokoll mit verschränkten Photonen zu nehmen, was auch gut zu dem vorhergehenden Video zur Quantenverschränkung gepasst hätte. Aber auch darauf haben wir verzichtet, um es möglichst einfach zu halten. Ausführlichere Infos gibt es dann ja auch noch alle Interessierten in der Videobeschreibung.
Tolles Video, aber ich muss es mir auch bei einfacher Geschwindigkeit trotzdem nochmal anschauen :D Aber bei mir ists sonst nicht die doppelste sondern nur 1,25-1,3fach :D
Hi @iphil91! Ja, mit 1,25 kann man schon ganz schön viel Zeit sparen, ohne dass es zu "hektisch" wird. Ausnahme allerdings ist dieses Video: 🤓 ua-cam.com/video/xPWCbTFVk8Y/v-deo.htmlsi=qrXG5cOxCJSD8VPf&t=459
Hey ho, Mach mal bitte einen Beitrag zu Plastik-Magnet methode. Da wurde vor ein Paar Tagen ein Video von „einfach genial“, einem Kanal des MDR hochgeladen. Es ist ein simples Prinzip, was so mehr Reichweite bekommen könnte. Danke im Voraus!
Du meinst den Kanal, mit dem die Polarisierung versendet wird? Der kann abgehört werden, muss aber Authentifiziert sein. Also man weiß, dass die Nachrichten wirklich von der anderen Person stammen.
Hi @jorgh.6179! Da es keinen absolut abhörsicheren Kanal gibt, ist der Trick, die Daten für den Schlüssel gar nicht zu übertragen. Stattdessen werden die Photonen übertragen und hinterher jeweils die verwendeten Filtertypen mitgeteilt.
@@bikox4352 Um eine Nachricht die mit einem Quanten unsicher Kripoverfahren verschlüsselt wird und zum Teil ein Kupfer Kabel nutzt. Kann von einer dritten Person angezapft und der Klartext umgewandelt werden. Das Quantenübertragung funktioniert ja nur, wenn es ein Leitung zweischen zwei Parteien gibt und es ein Sender und Empfänger vor Ort der Zweit Parteien gilt. Zudem ist es unsicher ,ob man bei einem Knoten, die Signale decodiert und in der Nächsten Leitung Codiert. Da man ein Knoden nur physisch hecken braucht.
Ich sehe da zwei Probleme: * Was ist, wenn die zweite Kommunikation ebenfalls vom Angreifer abgehört wird? Der kann dann ja einfach die Nachricht abfangen und das weiterreichen, was er gemessen hat * So wird der Schlüssel übertragen, aber die Verschlüsselung selber, die kann immer noch geknackt werden? Wie hilft die Quantenphysik dabei? Zu Letzterem kenne ich dieses sehr gute, aber schwierige Video: ua-cam.com/video/-UrdExQW0cs/v-deo.html
Hi @Palladin007! In der Tat: Auch die zweite Information mit den echten Kontrolldaten kann abgehört werden. Dann weiß der Angreifer bestenfalls, dass er aufgeflogen ist. Aber kann nichts unternehmen, um unerkannt zu bleiben. Und zu deinem 2. Punkt: Die Verschlüsselung mithilfe des One-Time-Pad ist grundsätzlich nicht zu knacken. Von daher ist hier keine Quantenverschlüsselung notwendig. Der Schwachpunkt ist die Übertragung des Schlüssels.
Erst dachte ich, ich versteh das Video (bin IT-ler und weiss auch was das Unschärfetheorem bedeutet) aber dann konnte ich mit der Erklärung doch nichts anfangen. Dafür war es ironischerweise "zu einfach" (bzw zu oberflächlich) wie ich finde. Wenn etwas komplexes zu sehr simplifiziert wird geht eben die Unterscheidbarkeit verloren und dann ist völlig unklar was wo was macht. Also mir ist jetzt nicht klar geworden warum einfach so der Schlüssel ausgetauscht werden kann, denn der Angreifer wird zwar beobachtbat, hat aber alle Daten und den Schlussel abgegriffen. Dann ist ihm ja egal ob Sender und Empfänger es wissen. PS: die Verschlüsselungstabelle bei 5:00 ist doch falsch Die unterste Reihe müsste gleich der obersten sein (die Rohdaten) und nicht nochmal der Schlüssel selbst. In dem Bild wurde also gar nichts entschlüsselt
Bei uns wurde damals der Schlüssel vor der verschlüsselten Nachricht ausgetauscht. Wenn der Schlüssel abgehört wurde, wurde er verworfen und nur ein vollständig geheimer Schlüssel wurde später für eine Nachricht verwendet. Entsprechend wären alle abgehörten Daten für den Spion nutzlos da sie nicht mehr verwendet werden.
Hi @MrmmmM! Nach dem Prozess der Verschränkung hätte ein Angreifer tatsächlich zwei identische Photonen, von denen er eines messen könnte und das andere an Bob senden könnte. Er hätte damit aber nichts gewonnen, weil er nicht sicher sein kann, dass die von ihm erzeugten Photonen mit dem ursprünglich gesendeten Photon identisch sind. Dessen Polarisation kann er nicht zuverlässig bestimmen.
Aber ein Angreifer kann ja bei den letzten zusätzlichen Prüfbits mit Hilfe von Verschränkung immer die richtigen Bits senden und keine Veränderung wird bemerkbar sein
@@DimensionRalph Sie haben das wichtige Detail vergessen, dass der letzte Teil des Protokolls über eine authentifizierte Verbindung geschehen muss und somit kein Mehrwert erzielt wird.
Hi @Kaenguruu! Das freut uns, dass wir das verständlich erklärt haben. Und deinen Wunsch nach "mehr Videos zu Quantenphysik und Kryptographie im Allgemeinen" haben wir notiert! 🤓
Hi @HerrGru! Den Tipp, nicht in doppelter Geschwindigkeit zu gucken, hätten wir auch bei diesem Video geben sollen: ua-cam.com/video/xPWCbTFVk8Y/v-deo.htmlsi=qrXG5cOxCJSD8VPf&t=459 🤓
Lieber Ralph, deine Erklärungen sind immer so schön logisch und zugänglich. Was ich mich aber ausgerechnet bei diesem Video frage: Kannst du dir das alles, was du uns so schön erklärst, selbst merken?
Es bleibt überraschenderweise eine Menge hängen 🤓 Wie viel, kannst du zurzeit bei „Frag mich was Leichteres!“ sehen - jeden Wochentag um 16:10 im Ersten. Da wusste Ich plötzlich, wofür ich jahrelang Wissenssendungen mache 😂
Puh! Ich schaue es natürlich mit normaler Geschwindigkeit, aber wirklich 100% verstanden habe ich es ehrlich gesagt nicht. Wie umgeht man das Problem, dass die Prüfung am Ende 1:1 vom Man in the middle übertragen wird? Und wie wird diese Prüfung am Ende gemacht, dass nicht wieder durch den Random Filter unterschiedliche Daten rauskommen?
Die Tabelle bei 5:00 ist doch falsch. Die unterste Reihe müsste gleich der obersten sein (die Rohdaten) und nicht nochmal der Schlüssel selbst. In dem Bild wurde also gar nichts entschlüsselt. Das Ergebnis ist dort: U U U U U
Hi @Kaikaku! Danke fürs genaue Hinschauen! Da ist uns beim Erstellen der Grafik tatsächlich ein "Copy-Paste"-Fehler unterlaufen. Anstelle des Klartextes im Binärcode ist der Schlüssel noch einmal wiederholt. Das Entschlüsseln ist wirklich derselbe Vorgang, nur in umgekehrter Reihenfolge: Verschlüsselter Text: 11000 00101 00111 01101 10000 00100 Schlüssel: 10101 01010 10101 01010 10101 01010 Klartext im Binärcode: 01101 01111 10010 00111 00101 01110 13 15 18 7 5 14 M O R G E N Übrigens: Ein Schlüssel sollte natürlich unbedingt eine Zufallsfolge sein! Dafür könnt Ihr zum Beispiel eine Münze werfen. Der von uns gewählte Schlüssel war nicht zufällig gewählt, sondern absichtlich möglichst anschaulich 🤓
Hi @cedric6664! Den Tipp, nicht in doppelter Geschwindigkeit zu gucken, hätten wir auch bei diesem Video geben sollen 🤓 ua-cam.com/video/xPWCbTFVk8Y/v-deo.htmlsi=qrXG5cOxCJSD8VPf&t=459
Sehr interessant, danke. Mich würde ein Video über den Missbrauch der Quantenphysik zur Erklärung von esoterischem Nonsens interessieren. Die muss ja leider immer wieder für so etwas herhalten, da könnte etwas Aufklärung nicht schaden. LG
Hi @kinderblutsaufenderreptiloide! Danke für deinen Vorschlag. Wir sammeln die alle - und schauen dann, welche Themen wir hier für den Kanal umsetzen können.
Hi @sarahkuhne2595! Eine super Frage! Hier hat das mal jemand auf UA-cam ausprobiert: ua-cam.com/video/_JWrET5JXAU/v-deo.html Demnach sollten Ultra-Fans die Videos am besten nur noch in halber(!) Geschwindigkeit ansehen, dann könnten wir eine Watchtime von über 100 Prozent schaffen! 🤓
@@DimensionRalph Ist das nicht eindeutig? Es ist einfach die zweitschönste Form überhaupt und darüber hinaus ist deren Auftreten in der Natur super spannend, wie ich finde.
Hi @GehSicht! Jetzt müssen wir aber aus Neugierde mal fragen: Was ist denn die schönste Form? Kennst du übrigens schon unser Video "Kann die Natur Mathe?"? Darin beschäftigen wir uns auch mit ähnlichen Aspekten: ua-cam.com/video/pDYcHnf5qqQ/v-deo.html
Hi @2Kanaltonstereo! Kryptowährungen sind unterschiedlich aufgebaut. Bei Bitcoin wird das Sicherheitsfeature an die jeweils aktuelle Rechenleistung angepasst, so dass grundsätzlich keine größere Bedrohung zu erwarten ist. Schon heute hätte ein Angreifer Erfolg, der über 50% der Rechenleistung des Netzwerkes verfügt. Wenn neue Quantencomputer aufkommen, wäre das nur dann eine mögliche Gefahr, wenn die neue Technologie komplett bei einem Angreifer läge.
@@DimensionRalph vielen Dank für die Antwort. Ich meinte Bitcoin. Man wäre mit einem Quantencomputer schneller auf einen Privatekey. So könnte man sich von verschiedenen Accounta das Geld zu sich überweisen.
Vielleicht kann ich hier einen Einblick geben, da ich in der Mathematik an etwas verwandtem forsche. Momentan verschlüsseln kryptowährungen eigentlich mit ECC (elliptic curve cryptography) und momentan kann man das nur sehr schwer knacken. Allerdings gibt es Algorithmen, die mit Quantencomputern die durchaus in einer absehbaren Zeit entschlüsseln können sollen. Das ist natürlich ein riesiges Problem nicht nur für cryptos sondern auch weil unsere kompletten Systeme (Banken, Regierungen, Geheimdienste, …) alle auf diesem System basieren. Derzeit gibt es mind. eine Forschungsgruppe, die sich genau damit auseinandersetzt und eine neue Methode entwickeln möchte, die auch bei Quantencomputern sicher seien soll.
Ist doch viel zu kompliziert…man muss einfach nur den Schlüssel verschlüsseln. Den Schlüssel für die Verschlüsselung müsste man dann natürlich auch verschlüsseln. Dann verschlüsselt man wiederum den Schlüssel auch und dann…Moment…🤔
Danke fürs genaue Hinschauen! Euch entgeht ja nichts. Beim Erstellen der Grafik ist uns bei 5:01 tatsächlich ein "Copy-Paste"-Fehler unterlaufen. Anstelle des Klartextes im Binärcode wird der Schlüssel deshalb noch einmal wiederholt. Das Entschlüsseln ist wirklich derselbe Vorgang, nur in umgekehrter Reihenfolge; richtig wäre also das hier:
Verschlüsselter Text: 11000 00101 00111 01101 10000 00100
Schlüssel: 10101 01010 10101 01010 10101 01010
Klartext im Binärcode: 01101 01111 10010 00111 00101 01110
13 15 18 7 5 14
M O R G E N
Übrigens: Ein Schlüssel sollte natürlich unbedingt eine Zufallsfolge sein! Dafür könnt Ihr zum Beispiel eine Münze werfen. Der von uns gewählte Schlüssel war nicht zufällig gewählt, sondern absichtlich möglichst anschaulich 🤓
Hier haben wir für euch die korrekte Grafik abgelegt:
www.dimensionralph.de/korrekturen/quantenkryptographie/
"Gerne eure Wünsche erfülle, solange ich angezogen bleiben kann" - Haben sich schon Leute was anderes gewünscht? Wasserrutschentest bitte!
Hi @Kappe619!
Wenn wir mal was über die Physik der Reibung machen, passt das auf jeden Fall!
🤓
Rutschst du immer nackig oder wie 😂?
@@CaptainKirk7 klar weniger reibung -> schneller
Es geht um den spacefrogs wasserrutschentest
@@dowesschule Ja, sollte eine dezente Anspielung sein. Aber die Physik dahinter und wie man am schnellsten wird, wäre doch auch mal interessant :D
10:45 Upsi... Ich guck Videos immer in 2x Geschwindigkeit, aber jetzt wurde ich wohl ertappt...
Genau das hab ich mir gerade auch gedacht :D
wir wurden ertappt.. :D
Ich dachte ich komm damit durch
Quantastisch! Lieber Herr Ralph, ich verneige mich vor Eurer Erhellung, stets den Pfade der befreienden Erkenntnis im Dunning-Kruger-Dschungel freihaltend. Seid bedankt durch meiner Zuversicht.
Bei 5:00 ist euch leider ein kleiner Fehler passiert: die Nullen und Einsen der letzten Zeile müssten doch wieder die ursprüngliche Zahlenfolge ergeben, die zu den Buchstaben passt. Ansonsten aber mal wieder super erklärt! Ich freue mich aufs nächste Video :)
gut aufgepasst!
Ist mir auch aufgefallen. Offensichtlich ein Copy+Paste Fehler in der letzten Zeile
Hi @JankoTheRocker!
Danke fürs genaue Hinschauen! Da ist uns beim Erstellen der Grafik tatsächlich ein "Copy-Paste"-Fehler unterlaufen. Anstelle des Klartextes im Binärcode ist der Schlüssel noch einmal wiederholt. Das Entschlüsseln ist wirklich derselbe Vorgang, nur in umgekehrter Reihenfolge:
Verschlüsselter Text: 11000 00101 00111 01101 10000 00100
Schlüssel: 10101 01010 10101 01010 10101 01010
Klartext im Binärcode: 01101 01111 10010 00111 00101 01110
13 15 18 7 5 14
M O R G E N
Übrigens: Ein Schlüssel sollte natürlich unbedingt eine Zufallsfolge sein! Dafür könnt Ihr zum Beispiel eine Münze werfen. Der von uns gewählte Schlüssel war nicht zufällig gewählt, sondern absichtlich möglichst anschaulich 🤓
Hi @svenkuhl6408!
Genau: Beim Erstellen der Grafik ist uns tatsächlich ein "Copy-Paste"-Fehler unterlaufen. Anstelle des Klartextes im Binärcode ist der Schlüssel noch einmal wiederholt. Das Entschlüsseln ist wirklich derselbe Vorgang, nur in umgekehrter Reihenfolge:
Verschlüsselter Text: 11000 00101 00111 01101 10000 00100
Schlüssel: 10101 01010 10101 01010 10101 01010
Klartext im Binärcode: 01101 01111 10010 00111 00101 01110
13 15 18 7 5 14
M O R G E N
Übrigens: Ein Schlüssel sollte natürlich unbedingt eine Zufallsfolge sein! Dafür könnt Ihr zum Beispiel eine Münze werfen. Der von uns gewählte Schlüssel war nicht zufällig gewählt, sondern absichtlich möglichst anschaulich 🤓
super video total informativ die ersten Wörter hab perfekt verstanden danke dir wie immer dafür!!!
10:45, ich fühle mich ertappt. :D
Ja, ich schaue mir Videos in Doppelter geschwindigkeit an. :D
Hi @Cellenta!
Den Tipp, nicht in doppelter Geschwindigkeit zu gucken, hätten wir auch bei diesem Video geben sollen 🤓
ua-cam.com/video/xPWCbTFVk8Y/v-deo.htmlsi=qrXG5cOxCJSD8VPf&t=459
Danke für dieses Video das war sehr interessant :-D
Hi @ultri!
Das freut uns! 🤓
Zum jetzigen Zeitpunkt ist Post Quantum Kryptographie besser geeignet um gegen die Angriffe von Quantencomputern geschützt zu sein. Das sind Algorithmen die mit normalen Computern genutzt werden können aber nicht durch die derzeit bekannten Angriffe gebrochen werden können.
Hier ist es besser auf ein hybrides System zu setzen welches herkömmliche und post-quantum Verfahren einsetzt. Die neuen Verfahren sind leider noch nicht sehr gut erforscht und können Sicherheitslücken aufweisen (vorgekommen bei Kyber).
Sehr schön erklärt. Aber heute habe ich das T-Shirt nicht verstanden.
Das war heute wichtig weil das Einhorn aus seinem Horn Quanten verschießen kann 😊 ab ca. 5:40 sieht man eindeutig, dass das Einhorn ein Quanthorn ist
Oh, darüber könnte ich jetzt einen ganzen Essay schreiben! Das ist ein Origami-Einhorn, ein ganz wichtiges Symbol im Film "Blade Runner". Nur um ein paar Punkte zu nennen: Einhörner sind Fabelwesen, die nicht greifbar sind, was in meinen Augen auch auf die Quantenphysik zutrifft. Außer man hat ein Origami-Einhorn, das man in die Hand nehmen kann. Aber dafür muss man sich natürlich mit Origami auseinandersetzen. Und das kann unglaublich komplex sein. Und gleichzeitig ist das diese sehr majestätische und elegante Ausstrahlung.
@@hyprjnx Oh, da hast du eine cineastische Lücke bei mir getroffen. Mit dem Film wurde ichnicht warm. Ist aber schon Ewigkeiten her. Daraufhin werde ich mir den die Tage mal wieder geben. Danke!
iMessage und Signal verschlüsseln die Chatverläufe ja mittlerweile auch irgendwie mit einer Post-Quantenverschlüsselung. Kannst du mal erklären wie die das machen? Oder ist das selbe Prinzip?
also ich weiß wie zum Beispiel WhatsApp aber auch Banken ihre Daten verschlüsseln. Das nennt sich ECC (elliptic curve cryptography) und ist eine public key Verschlüsselung. Also hier teilt man seinen Schlüssel ganz offen und jeder der einem was senden möchte kann den dann benutzen. Leider ist die genaue Funktionsweise sehr schwer zu verstehen und man braucht einiges an Algebra wissen aus der Mathematik, da die Verschlüsselung auf sogenannten elliptischen Kurven basiert. Alles sehr cool, aber sehr schwer zu verstehen.
Ich verstehe nur Bahnhof
Sicher? Was ist denn ein Bahnhof? ;p
@@kingolaro_8161 Frankfurt Main hbf xD
Schön mal sein eigenes Arbeitsfeld einfach erklärt zu sehn XD , ihr hättet aber noch dazu sagen können das ihr nur BB84 (ein Protokoll) erklärt es aber auch andere gibt die völlig anders funktionieren. Btw ich weis nicht wen ihr gefragt habt und was ihr unter Kommerziell versteht aber wirklich praktisch ist das ganze bisher noch nicht(die Kosten für so ein System wären wohl in den Milliarden).
Hi @idontknow2473!
Ja, ganz richtig. Es gibt verschiedene Protokolle. Da das Thema aber sehr komplex ist, haben wir uns auf das Wesentliche beschränkt. Wir hatten auch überlegt, ein Protokoll mit verschränkten Photonen zu nehmen, was auch gut zu dem vorhergehenden Video zur Quantenverschränkung gepasst hätte. Aber auch darauf haben wir verzichtet, um es möglichst einfach zu halten.
Ausführlichere Infos gibt es dann ja auch noch alle Interessierten in der Videobeschreibung.
Tolles Video, aber ich muss es mir auch bei einfacher Geschwindigkeit trotzdem nochmal anschauen :D
Aber bei mir ists sonst nicht die doppelste sondern nur 1,25-1,3fach :D
Hi @iphil91!
Ja, mit 1,25 kann man schon ganz schön viel Zeit sparen, ohne dass es zu "hektisch" wird.
Ausnahme allerdings ist dieses Video: 🤓
ua-cam.com/video/xPWCbTFVk8Y/v-deo.htmlsi=qrXG5cOxCJSD8VPf&t=459
Dieses Video ist gut für meine Ausbildung geeignet und vielecht guckt es mein Ausbilder mit meiner Gruppe auch mal an🙂
👍 🤓
Ich kenn solche Scheiben noch aus Indiana Jones and the Fate of Atlantis!!
Hey ho, Mach mal bitte einen Beitrag zu Plastik-Magnet methode. Da wurde vor ein Paar Tagen ein Video von „einfach genial“, einem Kanal des MDR hochgeladen. Es ist ein simples Prinzip, was so mehr Reichweite bekommen könnte. Danke im Voraus!
Hi @OG_Sleemo!
Danke für deinen Vorschlag. Wir sammeln die alle - und schauen dann, welche Themen wir hier für den Kanal umsetzen können.
Warum übertrage ich die Nachricht nicht gleich auf dem Kanal, der nicht abgehört werden kann?
Du meinst den Kanal, mit dem die Polarisierung versendet wird? Der kann abgehört werden, muss aber Authentifiziert sein. Also man weiß, dass die Nachrichten wirklich von der anderen Person stammen.
Hi @jorgh.6179!
Da es keinen absolut abhörsicheren Kanal gibt, ist der Trick, die Daten für den Schlüssel gar nicht zu übertragen. Stattdessen werden die Photonen übertragen und hinterher jeweils die verwendeten Filtertypen mitgeteilt.
Im Informatik Unterricht haben wir auch über Verschlüsselungen gesprochen, bloß ging es nicht um Quanten
Rsa?
ne, eher Cäsar, Vigenare, skytale und one time pad verfahren
10:50 1,5x 😂
Ich meine zwischendurch anfangs bubatz gehört zu haben 🤔
Hat denn nun jemand den Eingangstext entschlüsselt? Dann kann ich mir die Arbeit sparen. 😊
jetzt haben wir die Bestätigung, dass Ralph vom Teleprompter abliest!
Jedoch funktioniert es nicht über Kupferkabel oder Funk. Da braucht man Asymmetrisch Verfahren, die Quantensicher sind.
Was hat das Übertragungsmedium mit der Funktionalität des Verschlüsselungsverfahren zu tun?
@@bikox4352 Um eine Nachricht die mit einem Quanten unsicher Kripoverfahren verschlüsselt wird und zum Teil ein Kupfer Kabel nutzt. Kann von einer dritten Person angezapft und der Klartext umgewandelt werden.
Das Quantenübertragung funktioniert ja nur, wenn es ein Leitung zweischen zwei Parteien gibt und es ein Sender und Empfänger vor Ort der Zweit Parteien gilt. Zudem ist es unsicher ,ob man bei einem Knoten, die Signale decodiert und in der Nächsten Leitung Codiert. Da man ein Knoden nur physisch hecken braucht.
Schrödingers Email? Gesendet oder nicht gesendet? 😁
Mit MEINEN Quanten kann man sogar alten Käse verschlüsseln!!
Ich sehe da zwei Probleme:
* Was ist, wenn die zweite Kommunikation ebenfalls vom Angreifer abgehört wird? Der kann dann ja einfach die Nachricht abfangen und das weiterreichen, was er gemessen hat
* So wird der Schlüssel übertragen, aber die Verschlüsselung selber, die kann immer noch geknackt werden? Wie hilft die Quantenphysik dabei?
Zu Letzterem kenne ich dieses sehr gute, aber schwierige Video:
ua-cam.com/video/-UrdExQW0cs/v-deo.html
Hi @Palladin007!
In der Tat: Auch die zweite Information mit den echten Kontrolldaten kann abgehört werden. Dann weiß der Angreifer bestenfalls, dass er aufgeflogen ist. Aber kann nichts unternehmen, um unerkannt zu bleiben.
Und zu deinem 2. Punkt:
Die Verschlüsselung mithilfe des One-Time-Pad ist grundsätzlich nicht zu knacken. Von daher ist hier keine Quantenverschlüsselung notwendig. Der Schwachpunkt ist die Übertragung des Schlüssels.
Mit ki
Ist ein Nonsense-Rap auch eine Quanten Nachricht? ))))
Erst dachte ich, ich versteh das Video (bin IT-ler und weiss auch was das Unschärfetheorem bedeutet) aber dann konnte ich mit der Erklärung doch nichts anfangen. Dafür war es ironischerweise "zu einfach" (bzw zu oberflächlich) wie ich finde.
Wenn etwas komplexes zu sehr simplifiziert wird geht eben die Unterscheidbarkeit verloren und dann ist völlig unklar was wo was macht.
Also mir ist jetzt nicht klar geworden warum einfach so der Schlüssel ausgetauscht werden kann, denn der Angreifer wird zwar beobachtbat, hat aber alle Daten und den Schlussel abgegriffen. Dann ist ihm ja egal ob Sender und Empfänger es wissen.
PS: die Verschlüsselungstabelle bei 5:00 ist doch falsch
Die unterste Reihe müsste gleich der obersten sein (die Rohdaten) und nicht nochmal der Schlüssel selbst. In dem Bild wurde also gar nichts entschlüsselt
Bei uns wurde damals der Schlüssel vor der verschlüsselten Nachricht ausgetauscht. Wenn der Schlüssel abgehört wurde, wurde er verworfen und nur ein vollständig geheimer Schlüssel wurde später für eine Nachricht verwendet. Entsprechend wären alle abgehörten Daten für den Spion nutzlos da sie nicht mehr verwendet werden.
Hört sich fast an, wie das ISTS Signal 😂
selbst wenn ich das Video in 0,01x abspiele, ich kapiere es immer noch nicht haha
In den ersten Sekunden könnte man meinen, du bist das Wochenende in Sims versackt. 🤣
Achso, Sprache verschlüsselt. Und ich wollte mir schon neue Kopfhörer kaufen 😅
Und wenn jetzt Eve ihre Photonen mit meinen verschränkt?
Hi @MrmmmM!
Nach dem Prozess der Verschränkung hätte ein Angreifer tatsächlich zwei identische Photonen, von denen er eines messen könnte und das andere an Bob senden könnte. Er hätte damit aber nichts gewonnen, weil er nicht sicher sein kann, dass die von ihm erzeugten Photonen mit dem ursprünglich gesendeten Photon identisch sind. Dessen Polarisation kann er nicht zuverlässig bestimmen.
@@DimensionRalph danke für die Antwort. Aha also kann man keine bereits bestehnden Teilchen verschränken und erst nachher messen?
Aber ein Angreifer kann ja bei den letzten zusätzlichen Prüfbits mit Hilfe von Verschränkung immer die richtigen Bits senden und keine Veränderung wird bemerkbar sein
@@DimensionRalph Sie haben das wichtige Detail vergessen, dass der letzte Teil des Protokolls über eine authentifizierte Verbindung geschehen muss und somit kein Mehrwert erzielt wird.
..klingt vorwärts wie rückwärts Kilingonisch..
Absolut 😂
Das war auch mein erster Gedanke 😄
Also mein Quanten haben Größe 42... 🦶
Qnaxr Enycu süe qvr irefgäaqyvpur Rexyäehat! Trear zrue Ivqrbf mh Dhnagraculfvx haq Xelcgbtencuvr vz Nyytrzrvara
Hi @Kaenguruu!
Das freut uns, dass wir das verständlich erklärt haben. Und deinen Wunsch nach "mehr Videos zu Quantenphysik und Kryptographie im Allgemeinen" haben wir notiert!
🤓
Hi @silvinovic2264!
Zum Beispiel mit diesem ROT-"Übersetzer":
rot13.com/
🤓
ERSTER!
(ich bin nicht erster :c)
bot
(du bist nicht bot :( )
Pornobots zählen nicht...!
Hi @stoerte!
Gerne vergeben wir aber unsere "Zweiter!"-Auszeichnung: 🥈
🤓
@@DimensionRalph ui, da freue ich mich aber sehr! c:
Ich kenne UA-camr, deren Ritual ist es, nach jedem Upload der öffentlich geht erstmal alle "erster" Kommentare zu löschen.
Erst dachte ich, ich raff garnichts, aber du hast es wirklich gut erklärt, danke
Hi @lenaa.9454!
Danke, das freut uns sehr!
🤓
Solange ich angezogen bleiben kann.... einfach sympathisch und frech..
10:48 😂😂😂 auweia
Hi @HerrGru!
Den Tipp, nicht in doppelter Geschwindigkeit zu gucken, hätten wir auch bei diesem Video geben sollen:
ua-cam.com/video/xPWCbTFVk8Y/v-deo.htmlsi=qrXG5cOxCJSD8VPf&t=459
🤓
Hat wie immer großen Spass gemacht!
👍 🤓
Am Anfang hat er die Sprache von Sims 5 gesprochen
Parfumu wey wey rik lik raow laow laow
Ich bin schon bei dem Wort Quantenkryptographie ausgestiegen. Hab aber bis zum Ende durchgehalten 🤪
Hi @andreas.1105!
Vielen Dank!!
👍 🤓
Lieber Ralph, deine Erklärungen sind immer so schön logisch und zugänglich. Was ich mich aber ausgerechnet bei diesem Video frage: Kannst du dir das alles, was du uns so schön erklärst, selbst merken?
Es bleibt überraschenderweise eine Menge hängen 🤓 Wie viel, kannst du zurzeit bei „Frag mich was Leichteres!“ sehen - jeden Wochentag um 16:10 im Ersten. Da wusste Ich plötzlich, wofür ich jahrelang Wissenssendungen mache 😂
Kommt genau richtig. Ich mache gerade eine GFS zum Thema Kryptographie😊
Ist "Bei Temu bestellt" nicht inzwischen das neue "Bei Wish bestellt"?
Ralph, Du bist bestimmt ein Fremdsprachengenie, unglaublich flüssig :-). Sicherlich sprichst Du finnisch?
Puh! Ich schaue es natürlich mit normaler Geschwindigkeit, aber wirklich 100% verstanden habe ich es ehrlich gesagt nicht. Wie umgeht man das Problem, dass die Prüfung am Ende 1:1 vom Man in the middle übertragen wird? Und wie wird diese Prüfung am Ende gemacht, dass nicht wieder durch den Random Filter unterschiedliche Daten rauskommen?
Die Tabelle bei 5:00 ist doch falsch.
Die unterste Reihe müsste gleich der obersten sein (die Rohdaten) und nicht nochmal der Schlüssel selbst. In dem Bild wurde also gar nichts entschlüsselt. Das Ergebnis ist dort: U U U U U
Will nicht unnötig pingelich sein, aber @5:01 habt ihr in der letzten Zeile nicht entschlüsselt, sondern einfach den Schlüssel nochmal abgebildet 🗝
Hi @Kaikaku!
Danke fürs genaue Hinschauen! Da ist uns beim Erstellen der Grafik tatsächlich ein "Copy-Paste"-Fehler unterlaufen. Anstelle des Klartextes im Binärcode ist der Schlüssel noch einmal wiederholt. Das Entschlüsseln ist wirklich derselbe Vorgang, nur in umgekehrter Reihenfolge:
Verschlüsselter Text: 11000 00101 00111 01101 10000 00100
Schlüssel: 10101 01010 10101 01010 10101 01010
Klartext im Binärcode: 01101 01111 10010 00111 00101 01110
13 15 18 7 5 14
M O R G E N
Übrigens: Ein Schlüssel sollte natürlich unbedingt eine Zufallsfolge sein! Dafür könnt Ihr zum Beispiel eine Münze werfen. Der von uns gewählte Schlüssel war nicht zufällig gewählt, sondern absichtlich möglichst anschaulich 🤓
@@DimensionRalph Danke für die ausfühlriche Antwort 🙂
Ich, der jedes Video mit doppelter Geschwindigkeit guckt, fühlt sich ertappt 😂
Hi @cedric6664!
Den Tipp, nicht in doppelter Geschwindigkeit zu gucken, hätten wir auch bei diesem Video geben sollen 🤓
ua-cam.com/video/xPWCbTFVk8Y/v-deo.htmlsi=qrXG5cOxCJSD8VPf&t=459
0:55, abgeschalten.
Sehr interessant, danke.
Mich würde ein Video über den Missbrauch der Quantenphysik zur Erklärung von esoterischem Nonsens interessieren. Die muss ja leider immer wieder für so etwas herhalten, da könnte etwas Aufklärung nicht schaden.
LG
Hi @kinderblutsaufenderreptiloide!
Danke für deinen Vorschlag. Wir sammeln die alle - und schauen dann, welche Themen wir hier für den Kanal umsetzen können.
Oh ja das wäre Sinnvoll.
Klingt eher als was für die Science Cops, gleiche Abteilung, andere Türe :D
@@killerwolle88 Haben die Cops doch regelmäßig im Kontext
Bringt es dem dem Team etwas, wenn die Zuschauerschaft das Video NICHT in doppelter Geschwindigkeit abspielt? Für den Algorithmus o.Ä.?
Hi @sarahkuhne2595!
Eine super Frage!
Hier hat das mal jemand auf UA-cam ausprobiert:
ua-cam.com/video/_JWrET5JXAU/v-deo.html
Demnach sollten Ultra-Fans die Videos am besten nur noch in halber(!) Geschwindigkeit ansehen, dann könnten wir eine Watchtime von über 100 Prozent schaffen!
🤓
Ja du bleibst angezogen❤
Gut und verständlich erklärt 😊
Hi @MeWolframator!
Danke. Das freut uns sehr; vor allen Dingen natürlich, wenn wir solche komplexen Themen machen.
Deshalb war es auch so gut wie unmöglich die Nachrichten vom Zodiac zu knacken
Das Problem, einen echt zufallsverteilten Schlüssel zu erzeugen, gibt es.
Ich wünsche mir ein Video über Hexagone
Hi @GehSicht!
Was interessiert dich bei dem Thema am meisten?
@@DimensionRalph Ist das nicht eindeutig? Es ist einfach die zweitschönste Form überhaupt und darüber hinaus ist deren Auftreten in der Natur super spannend, wie ich finde.
Hi @GehSicht!
Jetzt müssen wir aber aus Neugierde mal fragen: Was ist denn die schönste Form?
Kennst du übrigens schon unser Video "Kann die Natur Mathe?"? Darin beschäftigen wir uns auch mit ähnlichen Aspekten:
ua-cam.com/video/pDYcHnf5qqQ/v-deo.html
Spannend 😮😊
Und wie viele Quanten sind ein Nano?
Wenn er es mit zweimal ROT13 verschlüsselt, ist es sicherer ;-)
Hi @kiriwt!
Das kann man hier übrigens super testen:
rot13.com/
🤓
Wenn der Quantencomputer heutige Schlüssel knacken kann, können dann Kryptowährungen unsicher gemacht werden?
Hi @2Kanaltonstereo!
Kryptowährungen sind unterschiedlich aufgebaut. Bei Bitcoin wird das Sicherheitsfeature an die jeweils aktuelle Rechenleistung angepasst, so dass grundsätzlich keine größere Bedrohung zu erwarten ist. Schon heute hätte ein Angreifer Erfolg, der über 50% der Rechenleistung des Netzwerkes verfügt. Wenn neue Quantencomputer aufkommen, wäre das nur dann eine mögliche Gefahr, wenn die neue Technologie komplett bei einem Angreifer läge.
@@DimensionRalph vielen Dank für die Antwort. Ich meinte Bitcoin. Man wäre mit einem Quantencomputer schneller auf einen Privatekey. So könnte man sich von verschiedenen Accounta das Geld zu sich überweisen.
Vielleicht kann ich hier einen Einblick geben, da ich in der Mathematik an etwas verwandtem forsche. Momentan verschlüsseln kryptowährungen eigentlich mit ECC (elliptic curve cryptography) und momentan kann man das nur sehr schwer knacken. Allerdings gibt es Algorithmen, die mit Quantencomputern die durchaus in einer absehbaren Zeit entschlüsseln können sollen. Das ist natürlich ein riesiges Problem nicht nur für cryptos sondern auch weil unsere kompletten Systeme (Banken, Regierungen, Geheimdienste, …) alle auf diesem System basieren. Derzeit gibt es mind. eine Forschungsgruppe, die sich genau damit auseinandersetzt und eine neue Methode entwickeln möchte, die auch bei Quantencomputern sicher seien soll.
Ist doch viel zu kompliziert…man muss einfach nur den Schlüssel verschlüsseln. Den Schlüssel für die Verschlüsselung müsste man dann natürlich auch verschlüsseln. Dann verschlüsselt man wiederum den Schlüssel auch und dann…Moment…🤔
Und wer hat schon den anfnag entschlüsselt 😁
Hi @Sinthoras155!
Kleiner Tipp: Mit diesem Tool kann man alle 25 ROT-Codes entschlüsseln:
rot13.com/