Episode 9: Kryptographie - alles auf Nummer Sicher?
Shownotes
Webseite Lydia Benecke: www.lydiabenecke.de
Webseite WTF Live: www.wtf-leipzig.de
Twitch Kanal https://www.twitch.tv/wtftalk
Du möchtest deine Werbung in diesem und vielen anderen Podcasts schalten? Kein Problem!
Für deinen Zugang zu zielgerichteter Podcast-Werbung, klicke hier.
Audiomarktplatz.de - Geschichten, die bleiben - überall und jederzeit!
Transkript anzeigen
00:00:00: Ja, herzlich willkommen zum neunten WTF Talk.
00:00:05: Wahnsinn, wir sind schon bei Nummer neun.
00:00:08: Heute zum Thema Kryptografie.
00:00:10: alles auf Nummer sicher.
00:00:12: Wir haben
00:00:13: wieder zwei Gäste.
00:00:16: Deshalb fände ich es schön, wenn ihr euch zuerst vorstellt und dann gehen wir die Stammbesetzung durch.
00:00:23: und
00:00:24: ja,
00:00:24: genau.
00:00:25: Also... Klaus, wer bist denn du?
00:00:28: Ja, mein Name ist Klaus Schmäh.
00:00:31: Ich bin Spezialist oder ich bin eigentlich Informatiker.
00:00:35: Mein Spezialgebiet ist die Verschlossungstechnik oder Kryptografie.
00:00:39: Ich bin außerdem GBOP-Mitglied seit vielen Jahren und beschäftige mich von daher unter anderem auch so mit den Berührungspunkten zwischen Skeptizismus und der Kryptografie, also wenn es zum Beispiel um den Biokörben solche Sachen geht.
00:00:56: Super, sehr cool.
00:00:58: Florian, du bist jetzt zum zweiten Mal dabei, aber wer bist du denn?
00:01:03: Hallo, ja, ich bin Physiker und insofern eigentlich nicht so ganz im Zentrum dessen, worum es heute geht, sondern nur am Rande.
00:01:15: Hab mich aber in meinem letzten Buch, das eigentlich um Quantenphysik geht, auch in einem Kapitel mit Kryptografie beschäftigt, weil ja auch die Quanten-Kryptografie ein großes Thema ist.
00:01:32: irgendwie so hobbymäßig schon seit langer Zeit mich immer wieder für Kryptografie interessiert.
00:01:37: Ich erinnere mich da an meine ersten Computerversuche, so als Teenager, wo ich dann irgendwelche seltsamen Kryptografieprogramme programmiert habe, die furchtbar naiv waren aus heutiger Sicht, aber lustig war es trotzdem.
00:01:50: Wie meine erste HTML-Homepage.
00:01:55: Ja, Bernd, wer bist du?
00:01:57: Ja, ich bin Bernd Hader, Journalist, auch GWOP-Mitglied.
00:02:01: und klaus das würde ich vielleicht interessieren.
00:02:03: auch ich hoffe dass das mit einem mikrofon mit deiner kamera klappt.
00:02:05: das war gerade eben ein bisschen abgehackt aber.
00:02:09: Ja du du hast ja das ist zwei tausend eins diesen enigma film gegeben hat diesen spielfilm der basiert auf einen roman von robert harris.
00:02:17: das ist ein bekannter englischer autor.
00:02:20: Und ist neunzehntfünfeinundneinzig geschrieben worden.
00:02:22: und wir hatten damals von dem Verlag das Angebot bekommen, den Robert Harris zu interviewen und es fiel ausgerechnet an mich und ich bin nach, durfte sogar nach London fliegen, der hatte.
00:02:32: Nach dem Erfolg von Vaterland.
00:02:34: Das war sein erster Roman.
00:02:35: Das ging davon aus, was passiert wäre, wenn Deutschland die Nazis den Krieg gewonnen hätten.
00:02:39: Das war ein Riesenerfolg, nachdem sich außerhalb von London ein großes Fahrhaus gekauft.
00:02:44: Und da sind wir rausgefahren.
00:02:45: Das war so in Richtung Reading, wo dieses Rockfestival jedes Jahr stattfindet.
00:02:50: Dieses Jahr mit Billie Eilish übrigens als Headlinerin, aber das nur nebenbei.
00:02:54: Und da saßen wir da bei ihm in seinen Garten.
00:02:56: In diesem riesigen Fahrhaus war wie in einem Agata Christi Film.
00:03:00: Und der hatte tatsächlich einen Original Enigma dastehen.
00:03:03: Und da habe ich zum ersten Mal dieses Ding gesehen und da haben wir über dieses Buch über Enigma, Pletly Park und das ganze Zeug geplaudert, was ich dann später erst dann aus deinen Büchern dann vertieft mal nachgelesen habe, warum es da überhaupt ging.
00:03:17: Also das wird heute sicher ein Thema sein, die Enigma, also diese berühmte Verschlüßungsmaschine, die aber Florian ganz anders funktionierte als heute Quanten oder DNA-Computer.
00:03:28: Genau.
00:03:29: So, der Band ist schon voll ins Thema eingestiegen, aber der Holm hat noch gar nicht gesagt, wer er ist.
00:03:34: Also, Holm, erzähl doch mal.
00:03:36: Ja, ja, Holm-Hümmler.
00:03:37: Ich bin auch Physiker, allerdings schon seit relativ vielen Jahren in der Wirtschaft unterwegs.
00:03:43: Und ja, ich wollte das Thema ganz gerne machen, eigentlich nachdem ich in Berlin im Spionagemuseum also diverse Verschlüsselungsgeräte und auch so Sachen zum Erzeugen von Zufallszahlen durch durch durch verschütteln von von von so.
00:03:59: von so Plättchen in einer sogenannten Geige gesehen habe und dachte mir, das ist doch eigentlich mal ein spannendes Thema, aber das mal reden muss und einfach mal sich angucken, was hat eigentlich Verschlüsselung mit Zufallszahlen zu tun und was hat Verschlüsselung mit Primzahlen zu tun und ganz vielen anderen.
00:04:18: Sachen.
00:04:18: Wir versuchen es heute nicht zu mathematisch zu machen,
00:04:21: aber
00:04:21: ich finde das schon sehr faszinierend, was man damit zahlen erreichen kann.
00:04:25: Total.
00:04:26: Ja, ich habe mich auch noch nicht vorgestellt, Annika Harrison, Mutter, Lehrerin für Englisch und Geschichte und Podcasterin und ich bin heute für die dummen Fragen zuständig.
00:04:38: Und ich stelle auch gleich eine blöde Frage.
00:04:41: Wie kann ich mir das überhaupt vorstellen?
00:04:43: Bernd hat ja die Imitation Game schon angesprochen, kann ich mir das so vorstellen, wie bei dem Film über Alan Turing mit Benedict Cumberbatch.
00:04:52: Wie sieht das aus in Realität?
00:04:53: Ja, also der Film spielt ja im zweiten.
00:04:56: Weltkrieg.
00:04:56: Das ist nicht mehr ganz aktuell.
00:04:59: Also inzwischen macht man es natürlich anders.
00:05:01: Also heutzutage setzt man den Computer ein, um zu verschlüsseln.
00:05:05: Aber die Kryptografie hat natürlich auch eine sehr interessante Geschichte.
00:05:09: Und das waren nicht sogar zwei unterschiedliche Filme.
00:05:12: Es gibt ein Film Enigma mit Kate Winslet.
00:05:16: Der spielt in Bletchley Park bei London, wo die Enigma geknackt wurde im Zweiten Weltkrieg.
00:05:21: Und dieser Film, The Imitation Game, mit Benedict Cumberbatch auch.
00:05:28: Wobei Enigma historisch korrekter ist als The Imitation Game.
00:05:33: Da haben sie doch ein bisschen geschwindelt, kann man sagen.
00:05:40: Was sind eigentlich so die ältesten Verschlüsselungen, die man kennt?
00:05:44: Ja, das älteste, was mir so bekannt ist, ist eine verschlüsselte Keilschrift-Tafel aus dem alten Babylonien, die ist dreieinhalb Tausend Jahre alt und damit hat wohl ein Pöpfer das Rezept für eine Glasur verschlüsselt, also das ging oder sollte Wirtschaftsspionage oder Betriebsspionage damals schon verhindern.
00:06:08: War wohl damals schon ein Problem und dann hat er halt die die Keilschrift Buchstaben anders verwendet als es üblich war, weil sicherlich keine besonders sichere Verschlüsselung, aber vielleicht hat er tatsächlich damit erreicht, dass die Konkurrenz seine Glasur da nicht nachmachen konnte.
00:06:27: Das
00:06:27: finde ich ja wahnsinnig beeindruckend, dass man das überhaupt herausfinden kann.
00:06:32: Das begeistert mich jetzt gerade eben.
00:06:34: Weil für mich ist die Vorstellung, dass man kein Schrift überhaupt entschlüsseln kann.
00:06:38: An sich schon
00:06:38: Verschlüsselung, ne?
00:06:40: Ja, richtig, genau.
00:06:41: Weil man hat ja da normalerweise keine langen Texte.
00:06:43: Da stehen nicht viel drauf auf diesen Tafeln üblicherweise.
00:06:46: Und das verstehe ich schon mal nicht, dass man das überhaupt hinbekommen hat.
00:06:49: Und dass man dann auch noch feststellt, diese Tafel ist jetzt kein nicht bloßen Text, den ich nicht verstehe, sondern ist tatsächlich eine Verschlüsselung.
00:06:58: Wie kann ich mir das vorstellen?
00:06:59: Braucht man sich ja ganz viel historisches Wissen drumherum auch noch.
00:07:01: Da reicht es jetzt nicht nur um Kryptografie vermutlich, oder?
00:07:04: Ja, das ist absolut richtig.
00:07:06: Also ich bin zugegebenermaßen auch kein Experte für Keilschriften.
00:07:10: Da kann ich gar nichts dazu sagen.
00:07:13: Ich kann nur sagen, was dazu in der Literatur steht.
00:07:16: Und anscheinend ist es einfach so, dass diese Wörter in diese Klasur oder in diesem Rezept einfach grotesk falsch geschrieben sind.
00:07:28: Und anscheinend schließt man daraus, dass das Ganze eben dazu dienen sollte, dass nicht jeder lesen kann.
00:07:37: Also, liebe Kinder, wenn die Lehrer sagen, es ist alles falsch, was ihr geschrieben habt, dann sagt einfach, nein, das ist nur verschlüsselt und alles ist
00:07:43: gut.
00:07:43: Das alte Beispiel,
00:07:46: was mir immer einfällt, das ist aber auch noch... Jünger natürlich, das wird dem CESA immer zugeschrieben, ist dieses Alphabet verschieben.
00:07:55: Genau, Alphabet verschieben, das hat der CESA auch tatsächlich gemacht.
00:08:00: Also war natürlich auch keine besonders gute Verschlüsselung, wenn man einfach das A durch ein C ersetzt und das B durch ein D und das C durch ein E und so weiter.
00:08:08: Aber für die damalige Zeit... Also eine Sache, die mir irgendwie noch nie in Historik erklären konnte, ist, warum die Griechen und die Römer früher da noch nichts zustande gebracht haben.
00:08:19: Also die Verschlüsselung, die César hatte und die es sonst gab bei den Römern und bei den Griechen, war sehr schlecht.
00:08:26: Also die Griechen konnten anscheinend die Entfernung zwischen Erde und Mond berechnen, aber eine Verschlüsselung, die über zwei Klässler Niveau hinausgeht, haben sie nicht gekriegt.
00:08:36: Keine Ahnung, warum.
00:08:37: Ja, interessant.
00:08:39: Vielleicht war da der Drang nicht so groß.
00:08:41: Ja, also es muss damit zu tun haben, dass die Notwendigkeit, also die Notwendigkeit ist sehr nur die Mutter der Erfindungen.
00:08:48: Und anscheinend war das damals noch nicht so dringend notwendig, dass man... Das
00:08:51: viele eh nicht lesen können.
00:08:53: Genau, damit muss es zu tun haben.
00:08:55: Also anders kann ich mir das nicht erklären, dass das so schlecht entwickelt war damals.
00:08:59: Aber das sind jetzt alles gute Beispiele für Verschlüsselungen, die man relativ leicht knacken kann.
00:09:04: Genau.
00:09:05: Vielleicht mag ich es ein bisschen erklären.
00:09:08: wie man an das herangehen würde, typischerweise.
00:09:11: Ja, also wenn man eine Verschlüsselung knacken will, da geht viele.
00:09:15: Ja, im Grunde gibt es zwei Ansätze.
00:09:16: Das eine ist Statistik.
00:09:18: Also im Deutschen ist der bekanntlich das E, der häufigste Buchstabe.
00:09:23: Das heißt, wenn ich in einem verschlüsselten Text einfach mal die Buchstaben zähle, dann habe ich schon die gute Chance, wenn es eine einfache Verschlüsselung ist, dass ich die einfach dadurch knacke, dass ich das E identifiziere und dann vielleicht noch das N als zweithäufigsten Buchstaben.
00:09:37: Und da gibt natürlich noch viele andere statistische Verfahren, oder der andere Ansatz wäre einfach raten, wenn man sich so einen Text anguckt und sieht, naja gut, da ist ein Wort mit drei Buchstaben, das öfter vorkommt, könnte der, die oder das heißen, und da muss man ein bisschen probieren.
00:09:56: Und irgendwann kommt man dann vielleicht drauf.
00:10:01: Also da ist dann halt auch viel Intuition dabei.
00:10:04: Ich bin natürlich kompliziertere Verschlüsselungen.
00:10:07: Sind wir jetzt, meinetwegen, die Enigma, dann wird es natürlich deutlich schwieriger.
00:10:11: Du hast ja in deinem Blog tatsächlich Fans, die diese Verschlüsselungen auch hobbymäßig knacken und dir dann Ergebnislösungsvorschläge zuschicken und so weiter.
00:10:19: Also das ist ja, das klingt ja schon relativ, relativ advanced, was da so passiert.
00:10:26: Teilweise schon.
00:10:27: Also ist natürlich sehr unterschiedlich.
00:10:29: Ich habe auf meinem Blog schon viele einfache Verschlüsselungen vorgestellt, meinetwegen eine Verschlüsselung.
00:10:34: die Postkarte aus den zwanziger Jahren, wo irgendwie ein junger Mann an seine geliebte schreibt, sowas hat ein guter Codeknacker, also unter meinen Lesen gibt es ja viele gute Codeknackerschaften, das in einer Stunde oder so das zu knacken, aber da gibt es natürlich auch sehr schwierige Sachen, wo dann die Leute teilweise Jahre lang dran rummachen und am Ende Erfolg haben oder auch nicht.
00:11:02: Ja, das wird mich auch, weil das klang jetzt alles auch, was Florian erzählt hat.
00:11:05: Klar, das ist so ein bisschen Übsheft, ne?
00:11:07: Das hatten wir alle in unserer Kindheit in jedem Übsheft bei irgendeinem, das Bion-Verschlüsselungsding drin, irgendwie, wo man sich dann mit den Klassenkameraden unterhalten hat.
00:11:15: Aber Klaus, du schreibst ja in deinem Buch zu Recht.
00:11:18: Das gibt auch, weil Holm hat es jetzt gerade angesprochen, die Leute, die deinen Blog heimsuchen, du schreibst ja in deinem Buch.
00:11:23: Da gibt es halt auch wie überall... Wie es die Einstein-Leugner gibt, gibt es auch in deinem Bereich, wo dann in Krüger Leute, die meinen, dass sie entweder ein neues Verschlüsselungsverfahren entdeckt hätten oder ein bisher ungelöstes Verschlüsselungsrätsel gelöst hätten und du schreibst dann sinngemäß in deinem Buch, ja, es wäre schon ein bisschen sinnvoll, sich so mit den Grundlagen zu beschäftigen.
00:11:43: Und ich habe mir tatsächlich, also ich habe von diesem Buch hier Kryptografie für Dummies, das ich mir aus der Bücherei geholt habe, ich bin nicht über die erste Seite gekommen.
00:11:53: Kein Wort, was da drin steht.
00:11:54: Also so einfach, wie ihr das jetzt geschildert habt, stelle ich mir das nicht vor.
00:11:58: Was ist denn der Inhalt von einem solchen Studium?
00:12:02: Also das geht ja wohl ein bisschen über Buchstaben verschieben und was weiß ich hinaus.
00:12:07: Das kann ja nicht wahr ernst sein.
00:12:09: Ja, also man muss jetzt unterscheiden zwischen der klassischen Kryptografie, wo es dann halt um Buchstaben geht, die man dann von Hand oder maximal mit so einer Maschine verschlüsselt.
00:12:21: Das hat mit dem was man heute macht nichts mehr zu tun.
00:12:24: Also heutzutage nimmt man den Computer und da verschlüsselt man dann keine Buchstaben mehr, sondern eben Bits und Bites.
00:12:32: Und da gibt es heutzutage sehr gute und sehr komplexe Verschlüsselungsverfahren.
00:12:39: Das würde jetzt zu weit führen, da ins Detail zu gehen, aber die sind dann halt sehr ausgeklügelt.
00:12:45: Trotzdem relativ einfach, weil es muss ja schnell gehen.
00:12:48: Und da steckt dann also inzwischen so mehrere Jahrzehnte an Forschung dahinter, wie man so ein Verfahren gut konstruiert.
00:12:56: Da hat man es inzwischen recht weit gebracht.
00:12:59: Man hat sehr schnelle und sehr sichere Verfahren entwickelt.
00:13:02: Und wo genau sind so Anwendungsbereiche?
00:13:04: Also ich kenne jetzt von meinem WhatsApp.
00:13:07: Das sagt immer, es ist Ende zu Ende verschlüsselt zum Beispiel.
00:13:10: Aber
00:13:10: wo wären als andere Anwendungsbereiche?
00:13:13: Also... Immer, wenn kommuniziert wird über das Internet, es gibt E-Mail-Verschlüsselung.
00:13:18: Es gibt, wenn man eine Webseite aufruft, diese TLS-Verschlüsselung, die meistens angewendet wird, ohne dass man das groß mitkriegt.
00:13:27: Aber auch jedes Handy verschlüsselt.
00:13:29: Also das Handy ist ja per Definition erst mal drahtlos.
00:13:33: Das heißt, das kann man relativ einfach abhören, da ist Verschlüsselung ein Muss.
00:13:38: Das heißt, zwischen dem Handy und der Basistation wird immer verschlüsselt.
00:13:42: Ich kann aber auch ein Handygespräch, wenn ich das richtig mache, mit der richtigen App, Ende zu Ende verschlüsseln.
00:13:50: Und ja, so geht es weiter.
00:13:52: Jede Geldautomaten muss natürlich verschlüsseln, wenn er kommuniziert mit der Zentralbank.
00:13:56: Und Dateien sollte man oder kann man verschlüsseln auf dem Laptop, wenn der gestohlen wird.
00:14:03: Immer wenn man was schützen will an Daten, kann man und sollte man verschlüsseln.
00:14:06: Du kommst jetzt drückt noch eine blöde Frage hinterher.
00:14:08: Warum ist ein Handy denn leichter abzuhören als ein... Ja, es ist Festnetztelefon.
00:14:14: Weil es drahtlos ist.
00:14:16: Also, wenn ich mit dem Handy telefoniere, dann verbinde ich mich ja mit der nächsten Basisstation.
00:14:23: Das ist drahtlos.
00:14:24: Und wo man sagen muss, ist es nicht so einfach.
00:14:27: Also, man kann sich jetzt nicht im Medienmarkt für fünfzig Euro... Ich kann
00:14:32: jetzt keine Sanftolikenschüssel hinstellen und...
00:14:34: Ganz so einfach ist nicht, aber wenn man das entsprechende Know-how und Geld hat, also für, was weiß ich, Polizeigeheimdienst oder auch jemand, der jetzt, kann es auch nicht genau sagen, wie es kostet, sagen wir mal, jemand, der zehn tausend Euro übrig hat, der kann sich dann hinstellen und kann mithören.
00:14:53: und das ist natürlich nicht das in der Sache.
00:14:55: Also bei den alten Analogtelefonen war das, also bei den ganz alten Analogtelefonen, war das halt auch durchaus noch möglich, dass da jemand sich hätte einen... Absolut.
00:15:03: ...können und hätte mithören können, ähnlich wie man eben auch Polizeifunk oder sowas mithören konnte.
00:15:07: Genau.
00:15:08: Da gibt es auch zwei bekannte Opfer, Prinz Charles und Lady Diana.
00:15:13: Dummerweise haben wir nicht miteinander telefoniert, sondern wir wurden von der Presse unabhängig voneinander abgehört.
00:15:20: Miteinander wäre nicht so verfänglich gewesen, ne?
00:15:22: Genau, ja.
00:15:23: Hat es vorstellig auch gegeben, weil es damals sehr einfach war.
00:15:26: Aber interessant war natürlich das andere.
00:15:29: Du bist ja auch als Unternehmung genauso wie heulm, nur bist du ja in dem Bereich auch noch als Unternehmensberater tätig.
00:15:36: Ich war ganz blöd.
00:15:38: Warum?
00:15:39: Also gibt es da gesetzliche Vorschriften?
00:15:41: Muss ein Unternehmen Dinge verschlüsseln oder könnten dir sagen, das ist mir doch scheißegal, sondern die Leute halt mitlesen, wenn interessiert.
00:15:49: Ja, erstmal beides.
00:15:51: Also generell, es ist halt zum Beispiel sinnvoll, E-Mails zu verschlüsseln.
00:15:57: Also wenn Unternehmen viele E-Mails durch die Gegend schickt und es ist jetzt sicherlich nicht so, dass jeder so eine E-Mail mitlesen kann, aber durch eigene Administrator zum Beispiel oder der Internet Provider, da kann es doch einmal sein, dass zehn, fünfzehn Leute eine E-Mail mitlesen kann, die ich verschicke.
00:16:14: Gut, in den meisten Fällen ist mir das egal, wenn ich jetzt allerdings der Vorstand eines Unternehmens bin und da gerade den Megadiel über ein paar Hundert Millionen einfähle, dann wollte ich vielleicht nicht, dass es jemanden mitliest und drum setzen eben viele Unternehmen E-Mail Verschlüsselung ein.
00:16:32: Und da gibt es dann entsprechende Produkte von meinem Arbeitgeber zum Beispiel und da gibt es natürlich auch viel Beratungsbedarf, weil man kann halt irgendwie zum Beispiel für ein paar Hundert Leute nicht einfach... Ich kann heute auf mauen E-Mail-Verschlüssen einführen und sagen, das haben wir jetzt gemacht, sondern das muss man schon entsprechend... integrieren System Integration.
00:16:53: Du hast ja auch in bestimmten Bereichen, wenn du zum Beispiel Kundendaten auf deinem Rechner oder personenbezogene Daten bei dir speicherst und mehrere Leute auf den Rechner zugreifen können, dann musst du diese Daten halt verschlüsseln, weil du halt sonst auch mächtig Ärger kriegen kannst.
00:17:09: Ist das denn in aller erster Linie Abschreckungen?
00:17:15: Oder versuchen wirklich Leute an solche Daten dran zu kommen, warum auch immer, was ich mir jetzt nicht vorstellen kann, was für ein Interesse jemand daran hat, irgendwelchen E-Mail-Verkehr von irgendwelchen Firmen zu lesen.
00:17:25: Also gibt es da Leute, die da ihren Ehrgeiz dran setzen?
00:17:28: Oder ist es mehr eine Abschreikungsmaßnahme, dass man von vornherein sagt, komm lass die Finger davon, das funktioniert bei uns nicht?
00:17:35: Es ist schon real.
00:17:37: Wie gesagt, es kann natürlich nicht jeder, wie immer mitlesen, bisschen gerade passt, aber was immer mir da vorkommt, ist ein Hacker, trägt irgendwo ein und wenn er dann mal primis im Netz, dann kann vieles mitlesen, was ihm nichts angeht und oftmals auch E-Mails, wenn er an den E-Mails herankommt, gibt es viele Fälle, in denen das passiert ist und daher ist es also eine reale Bedrohung.
00:18:02: Also es gibt, ist auch von nach Branchen relativ unterschiedlich.
00:18:05: Also bei Banken geht es meistens eher darum, dass man seine Kundendaten schützt, also die Daten der Kunden, dass man schützt, dass irgendwas verändert wird.
00:18:14: Die haben jetzt nicht so die klassischen internen technischen Betriebsgeheimnisse, was ihre Abläufe angeht oder so was, aber zum Beispiel die Automobilindustrie ist extrem sensibel, wenn es darum geht, gerade Automobilzulieferer, wenn die irgendwelche Komponenten entwickelt haben, die sie dann... die sie dann anbieten, dass das gegebenenfalls ein Wettbewerber irgendwelche Konstruktionszeichnungen sehen könnte und das wird also definitiv alles verschlüsselt weitergegeben.
00:18:40: Ja, ist das dann sicher, Klaus, oder gibt es Leute, die auch sowas knacken können?
00:18:46: Ja, also die Verfahren, die eingesetzt werden, also die modernen Verschlüsselungsverfahren sind sicher.
00:18:52: Also da bin ich mir auch ziemlich sicher, dass sogar die NSA mit ihren Milliardenbudget oder so keine Chance hat, die Verschlüsselung an sich zu knacken.
00:19:02: Das Problem liegt immer eben drum herum.
00:19:04: Also die beste Verschlüsselung bringt halt nichts, wenn man ein Passwort wählt, was irgendwie jeder erraten kann.
00:19:11: Und das zeigt auch die Erfahrung.
00:19:13: Also ich kenne praktisch keinen Fall, in dem irgendwo was passiert ist, weil jemand eine Verschlüsselung geknackt hat.
00:19:19: Aber passieren jeden Tag Fälle, kann man im Internet nachlesen.
00:19:23: wo eben jemand an irgendwelche Daten herankommt, weil nicht richtig verschlüsselt wurde oder weil da irgendwo geschlammt wurde oder weil gar nicht verschlüsselt wurde.
00:19:34: Weil man so viele Probleme beim Pair und Entschlüsseln hat, das dann doch irgendjemand gesagt hat, ach komm ich schickst ja einfach.
00:19:40: Ja, natürlich.
00:19:41: Also das ist leider, muss ich auch sagen, also ich komme ja aus der Technik, ich finde Kryptografie ganz toll, aber ich muss halt ehrlich zugeben, Das größere Problem ist im Moment nicht die Kryptografie an sich, sondern das auf die Straße zu bringen.
00:19:55: Das ist wahnsinnig schwierig, die Leute davon zu überzeugen, das zu nutzen und ich gebe sie zu.
00:20:01: Ich verschlüsse die meisten meiner Meister auch nicht, weil es einfach zu umständlich ist.
00:20:06: Aber man muss sich dann halt zu zwingen und manchmal ist es halt wirklich leichtsinnig, wenn man es nicht macht.
00:20:12: Einen wunderschönen guten Tag, meine Damen und Herren.
00:20:14: Eigentlich bin ich von Ihrer IT-Abteilung.
00:20:16: Sie müssen jetzt Ihr Passwort sagen.
00:20:18: Ich muss da jetzt ganz kurz etwas checken.
00:20:21: Also ich glaube, auch der Fehler ist ganz oft der Mensch und die Passwerte, die auf einem kleinen Poste rechts oben am Bildschirm kleben.
00:20:33: Ist aber auch kein neues Phänomen, Klaus.
00:20:35: Du schreibst ja auch in deinem Buch, dass die Enigma nicht deswegen entschlüsselt worden ist, weil der Alan Turing so genial war, sondern weil die deuten total schlampig damit umgegangen sind und denen das total leicht gemacht haben.
00:20:46: Genau.
00:20:46: Also ich würde jetzt nicht sagen, dass es... Revial war, die Enigma zu knacken, aber man könnte es anders so sagen, wenn die Deutschen die vernünftig eingesetzt hätten, hätten die Briten keine Chance gehabt.
00:20:58: Die haben halt mehrere Fehler begangen und da ging es dann halt immer so um die Bequemlichkeit.
00:21:02: Das fängt damit an, dass sie zum Teil, was weiß ich, ganz einfache Kombinationen eingestellt haben, ABC und der nächste Spruch dann mit ABD oder so.
00:21:14: eigentlich jeder Fehler, den man so machen kann, den haben sie auch gemacht früher oder später.
00:21:19: Und das hat den Briten natürlich die Arbeit erleichtert.
00:21:22: Vielleicht sollten wir kurz erklären, was die Enigma eigentlich gemacht hat.
00:21:24: Also die war so ein bisschen die Enkeltochter von der CESA-Schifre, die wir vorhin schon erwähnt haben.
00:21:32: Also es geht auch bei der Enigma darum, Buchstaben durch Buchstaben zu ersetzen, sozusagen.
00:21:36: Aber eben nicht dadurch, dass man jetzt einfach sagt, bei mir steht das A jetzt für ein T oder so, sondern... Die Zuordnung der Buchstaben hat sich mit jedem Buchstaben verschoben und es gab da ganz viele Möglichkeiten die einzustellen, viele Kabel die man stecken konnte.
00:21:54: und so hat die Enigma eben Nicht möglich gemacht, dass man die Attacke anwendet, die Klaus vorhin erzählt hat, einfach zu zählen, welcher Buchstabe kommt, wie oft vor.
00:22:05: Und das muss dann das E sein, sondern dadurch, dass der Code intern quasi sich immer verschoben hat, war die Enigma eben gerüstet gegen so eine statistische Attacke.
00:22:15: Das war jetzt ziemlich banal dargestellt von mir.
00:22:18: Ja, aber
00:22:18: war absolut richtig.
00:22:20: Ich
00:22:21: glaube, wir können nochmal einen Schritt zurückgehen und nochmal unterscheiden zwischen Kryptografie und Steckanografie.
00:22:28: weil es letztlich einen Unterschied gibt zwischen Nachrichten, die verschlüsselt sind, wo man sieht, dass da eine verschlüsselte Nachricht ist und man kann sie halt im Idealfall nicht entschlüsseln und Nachrichten, bei denen man gar nicht sieht, dass da eine Botschaft ist oder dass da noch eine Botschaft ist.
00:22:44: Das wäre dann sozusagen die verborgene Nachricht, die Steganografie.
00:22:49: Und für diejenigen, die jetzt die Ankündigung von unserem Stream heute gesehen haben, also nicht unsere Version, die von Lydia rumgeschickt wurde, sondern die, die von Florian Spitzohr rumgeschickt wurde, da ist auch eine geheime Botschaft von Kühl-Waldi drauf.
00:23:05: Und da gibt's auch die Möglichkeit, was zu gewinnen, wenn ihr diese Botschaft entschlüsselt.
00:23:10: Darauf hat mich Florian Spitzohr gebeten, darauf noch mal hinzuweisen.
00:23:16: Ja, wie und so weiter, das findet ihr dann halt über die Botschaft raus.
00:23:20: Das an der Stelle nochmal erwähnt.
00:23:22: und ja, viel Spaß dabei.
00:23:24: Aber nicht während der, während des Streams jetzt anfangen zu knobeln, sondern macht das hinterher.
00:23:29: Ihr habt bis morgen Abend Zeit damit.
00:23:31: Da kann man was gewinnen, hat Thorim gerade gesagt, Klaus.
00:23:35: Es gibt, hast du ja in deinem Blog ja auch immer wieder beliebtes Thema.
00:23:38: Du schreibst ja auch selber Gewinnspiele aus.
00:23:40: Es gibt ein paar dieser Rätsel, die tatsächlich.
00:23:43: Auch heute mit Quanten kommt Jodan, mit allem, was Florian genannt hat.
00:23:47: Nicht entschlüsselt sind.
00:23:49: Zodiac Killer hieß es vor ... vor ... ... vor ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... Passagen.
00:24:14: Die erste davon hat man relativ schnell geknackt.
00:24:16: Die zweite, zwei Tausend zwanzig.
00:24:19: Und die dritte und die vierte Nachricht sind bis heute ungelöst.
00:24:21: Das ist ungelöst, okay.
00:24:23: Und da gibt es vermutlich noch mehr solche Sachen aus der, die ziemlich alt sind und die man auch heute kommt, wo dann nicht rauskriegt.
00:24:30: Genau.
00:24:31: Also generell ist es so, es gibt sehr viele, sehr spannende, ungelöste Verschlüsselungen aus den letzten fünfhundert Jahren.
00:24:40: Das fängt dann mit dem Weunichmanneskript, ein Buch aus dem Mittelalter, was zweihundertdreißig Zeiten hat, alles verschlüsselt, konnte niemand lösen.
00:24:49: Und das geht weiter bis zu verschlüsselten Briefen von irgendwelchen Adligen, verschlüsselte Nachrichten von irgendwelchen Kriminellen oder von Mordopfern, verschlüsselte Postkarten, die man nicht geknackt hat, also gibt.
00:25:05: Sehr vieles und ist natürlich sehr spannend.
00:25:07: Aber wie kann das sein?
00:25:09: Also wie kann jemand vor fünfhundert Jahren, ich meine gut, die Theorie oder deine Theorie beim Warn-Nicht-Manuskript geht ja in eine andere Richtung, dass das Ding sowieso komplett unfug ist.
00:25:18: Also gar keinen Sinn ergibt und dass es da eigentlich gar nichts zu entschlüssen gibt.
00:25:21: Aber wenn du jetzt sagst, so Briefe von Artigen oder so, wie kann das sein, dass man mit einem Quantencom-Tutor im Anundzwanzigstenjahrhundert irgendwas von vor fünfhundert Jahren einen Brief nicht entschlüssen kann?
00:25:33: Quantencomputer braucht ist noch mal ein anderes Thema, da sollte man vielleicht am Schluss noch mal eingehen.
00:25:37: Was ist denn das
00:25:38: Voynich-Manuskript erst?
00:25:40: Voynich-Manuskript, oder ich glaube man müsste eigentlich Voynich-Manuskript sagen, wie auch immer man es ausspricht, ist ein verschlüsseltes Buch, was wahrscheinlich im fünften Jahrhundert geschrieben wurde.
00:25:52: Ein Auto ist unbekannt, man weiß nicht, wo es geschrieben wurde.
00:25:56: Es sind Zeichnungen drin, die man nicht interpretieren kann.
00:26:02: Das Buch besteht aus zweihundertdreißig Seiten und ist in der Schrift geschrieben, die man nicht lesen kann, die es auch sonst nirgends gibt.
00:26:11: Und man kann es schlichtweg nicht lesen, entweder weil es gut verschlüsselt ist oder weil es überhaupt keinen Sinn hat.
00:26:18: Es könnte auch sein, dass es in einer völlig unbekannten Sprache geschrieben ist.
00:26:25: Die Sachen, die es so gibt aus dem fünften Jahrhundert, kann man heutzutage meistens entschlüsseln, vor allem, wenn man so viel Analysematerial hat.
00:26:32: Und das ist ein Grund, warum ich inzwischen glaube, dass da eigentlich gar nichts drinsteht.
00:26:36: Aber ich kann es nicht beweisen.
00:26:38: Vielleicht kommt morgen jemand daher und sagt, ich habe die Lösung gefunden und sie stimmt.
00:26:45: Aber zur Frage, warum es überhaupt möglich ist, dass man so alte Texte noch immer nicht entschlüsseln kann.
00:26:50: Ich finde das eigentlich überhaupt nicht erstaunlich, denn es ist prinzipiell leicht etwas auf quasi unknackbare Art zu verschlüsseln, wenn ich in Kauf nehme, dass mein Schlüssel beliebig kompliziert sein darf.
00:27:02: Also wenn wir beide bernd uns jetzt Regeln ausmachen und wir sagen.
00:27:10: Wir tauschen meinen Dwegen zuerst den ersten Buchstaben mit dem siebzehnten Buchstaben und den zweiten Buchstaben mit dem achtunddreißigsten Buchstaben und haben so eine lange Liste welche Buchstaben getauscht werden und am Ende ersetzen wir noch Buchstaben durcheinander.
00:27:22: Dann haben wir eine riesen lange Liste von Regeln an die wir uns halten und mit dieser Liste kann ich dir dann eine Seite Text schicken und die kannst du entschlüsseln.
00:27:31: Der Schlüssel selber ist aber so extrem kompliziert und und wir, dass es niemandem gelingen kann, wenn wir das machen, das zu entschlüsseln.
00:27:41: Es wäre vielleicht möglich, wenn es Millionen Seiten gibt davon.
00:27:44: Aber wenn ich in Kauf nehme, dass der Schlüssel extrem komplex ist, dann ist es eigentlich keine große Kunst, sich einen de facto unknackbaren Schlüssel auszudenken.
00:27:52: Die Kunst ist nur, eine Regel zu finden, eine kryptografische, die relativ mathematisch simpel ist.
00:28:00: die aber trotzdem zuverlässig ist.
00:28:02: Das ist das große Problem.
00:28:04: Aber sich einfach einen Regelsatz mit zwei tausend verschiedenen Manipulationen auszudenken, die dann von niemanden wirklich knackbar ist, das ist nicht so schwer.
00:28:15: Also grundsätzlich, was man gemacht hat, in den, eigentlich, ja, hauptsächlich seit dem zweiten Weltkrieg, in den Geheimdienstkreisen, ist, dass man halt ... ein sogenanntes One-Time-Pad verwendet hat.
00:28:29: Das heißt, man hat genau für jeden einzelnen Buchstaben einer Nachricht genau einen Verschlüsselungsschritt gehabt.
00:28:35: Also eine entsprechende Zufallszahl kreiert, durch die man diesen einzelnen Buchstaben kodiert hat.
00:28:40: Und damit solange man nicht entweder die Zufallszahlen-Generierung knacken kann oder irgendwo an diese Zufallszahlen-Liste des Empfängers rankommt.
00:28:51: Und diese Zufallszahlen-Liste wird halt nur einmal verwendet.
00:28:55: dann hast du eben auch keine Chance da irgendwie ranzukommen.
00:28:58: Das sollten wir vielleicht noch näher erklären.
00:29:00: Also,
00:29:00: ich finde,
00:29:02: one-time-pad versteht man wahrscheinlich am leichtesten, wenn wir einfach nur mit Null und Eins arbeiten.
00:29:08: Also, wir wissen vom Computer, dass man jede Botschaft in eine Serie von Null und Eins übersetzen kann.
00:29:13: Und angenommen, meine Botschaft, machen wir es kurz, ist Null, Null, Eins, Null.
00:29:17: Das ist das, was ich übermitteln möchte.
00:29:20: Und jetzt kann ich einen Schlüssel verwenden.
00:29:23: Also Null, Null, Eins, Null, die Botschaft ist jetzt vier Bit lang in diesem Fall.
00:29:27: Jetzt kann ich einen Schlüssel verwenden, der ebenfalls vier Bit lang ist.
00:29:31: Sag mir einen Schlüssel mit vier Bit.
00:29:32: Eins, Null,
00:29:34: Eins, Null.
00:29:35: Eins, Null, Eins, Null.
00:29:36: Genau.
00:29:36: Und jetzt kann ich zum Beispiel sagen, wenn im Schlüssel eine Eins steht, dann... Ändere ich die entsprechende Stelle in der Botschaft und wenn im Schlüssel eine Null steht, dann lasse ich sie gleich.
00:29:49: Und so kann ich so Bit für Bit jeweils entscheiden, ob meine Botschaft jetzt verändert wird an dieser Stelle oder nicht und was rauskommt schick ich dann.
00:29:56: Und wenn mein Gegenüber den selben Schlüssel hat, kann man das mit dem selben Schlüssel wieder zurück übersetzen.
00:30:01: Das ist ganz einfach.
00:30:02: Nur, was ich jetzt verschicke an mein Gegenüber.
00:30:06: hat überhaupt keinen Informationswert ohne den Schlüssel.
00:30:09: Es könnte jede beliebige Botschaft sich darin verstecken, wenn ich den Schlüssel nicht weiß.
00:30:14: Also ich muss wirklich Botschaft und Schlüssel auf symmetrische Art sozusagen addieren, damit ich die Botschaft bekommen bzw.
00:30:22: von der Botschaft wieder zurückkommen kann auf die ursprüngliche Nachricht.
00:30:27: Und das ist prinzipiell unknackbar.
00:30:31: Aber nur dann und... Das sind wir jetzt bei dem Grund, worum es one-time-pad heißt, wenn ich es nur einmal verwende.
00:30:37: Wenn ich jetzt viele, viele Nachrichten mit demselben Schlüssel verschicke, dann kann ich wieder irgendwann mal vielleicht herausfinden, was dahinter steckt.
00:30:47: Aber wenn die Botschaft genauso groß ist wie der Schlüssel, dann ist es mathematisch unmöglich, das zu knacken.
00:30:54: Das ist letztlich so sicher, dass man in den fünftiger, sechziger Jahren Nachrichten an Spione im Funk, also quasi, das konnte man sich im Radio anhören, dass das dann auf einmal eine Stimme war, die einfach Zahlen vorgelesen hat.
00:31:09: Endlose Zahlenkolonnen.
00:31:10: Das waren halt Botschaften an zum Beispiel die Konsulate im Ausland oder an irgendwelche Spione, die irgendwo saßen.
00:31:17: Die hatten halt ihren Entschlüsselungsblock und ohne diesen Entschlüsselungsblock konnte man mit diesen Zahlen einfach überhaupt nichts
00:31:24: anführen.
00:31:28: Das Problem ist aber nur, ich muss zuerst mal den Schlüssel der anderen Personen geben.
00:31:32: Das ist der große Pferdefuß vom One Time Pad.
00:31:35: Er funktioniert wunderbar perfekt, wenn mal beide diesen Schlüssel haben.
00:31:40: Aber ich muss es irgendwie schaffen, sicherzustellen, dass ich den Schlüssel habe.
00:31:44: die andere Seite den Schlüssel hat und sonst niemand den Schlüssel hat.
00:31:47: Wenn das mal garantiert, ist es alles gut, aber das zu gewährleisten, ist halt schwierig.
00:31:52: Und dann wird es die Frage, wenn ich jetzt mich bei meiner Online-Bank anmelde, dann habe ich ja nicht diesen zweiten Kanal über, dass ich jetzt einen Schlüssel übergeben könnte, der genauso lang ist wie wieder der Download der Internetseite meiner Online-Bank.
00:32:04: Und dann wird es spannend.
00:32:06: Was machen wir denn dann, Klaus?
00:32:08: Ja, das ist eine interessante Frage, die man sich lange gestellt hat.
00:32:13: Und man hat in den siebziger Jahren tatsächlich eine Möglichkeit gefunden, die sogenannte asymmetrische Krypografie.
00:32:21: Also da geht es eben darum, dass man zum Verschlüssel einen anderen Schlüssel verwendet als zum Entschlüssel.
00:32:28: Das eine ist der öffentliche Schlüssel, das andere ist der private.
00:32:31: und aus dem privaten kann man den öffentlichen Schlüssel berechnen, nicht umgekehrt.
00:32:35: und der private Schlüssel, den darf nur der Empfänger kennen.
00:32:41: Und dann kann eben jeder mit dem öffentlichen Schlüssel in den Nachricht verschlüsseln, die nur ein Empfänger mit seinem privaten Schlüssel entschlüsseln kann.
00:32:50: Also es ist eine kryptografische Einbahnstraße sozusagen?
00:32:53: Genau, genau.
00:32:54: Kryptografische Einbahnstraße.
00:32:55: Und man kann sich es auch wie ein Schnappschluss vorstellen.
00:32:58: Also irgendwie jeder kann das Schloss zumachen, aber nur der, der den Schlüssel hat, also den privaten Schlüssel in dem Fall, kann es wieder öffnen.
00:33:07: Das heißt, wenn ich jetzt meinen Kontostand wissen will, dann schickt mein Browser an die Bank meinen öffentlichen Schlüssel.
00:33:12: Die Seite der Bank verschlüsselt dann die Internetseite mit meinem Kontostand mit meinem öffentlichen Schlüssel, schickt mir das und mein Browser mit dem privaten Schlüssel entschlüsselt das dann wieder und dann kriege ich es angezeigt.
00:33:24: Ja, so ähnlich.
00:33:25: Also könnte man es machen, es ist eher umgekehrt.
00:33:27: Also die Bank hat dann öffentlichen Schlüssel und das heißt, mein Browser lässt sich den öffentlichen Schlüssel von der Bank zuschicken.
00:33:36: Und ihr prüft den und wenn der eben korrekt ist, kann die Bank damit, also sie könnte damit verschlüsseln.
00:33:44: In der Praxis macht man es dann eher so, dass man dann nur ein Schlüssel verschlüsselt und mit dem dann die eigentliche Schlüsselung durchführt.
00:33:53: Das waren jetzt viele Schlüssel.
00:33:55: Jetzt ist etwas technisch.
00:33:56: Ich sehe nur noch Schlüssel.
00:33:57: Aber vielleicht
00:33:59: sollten wir... Also benutzt
00:34:00: den öffentlichen Schlüssel, um das Passwort zu verschlüsseln, um den eigentlichen Schlüssel dann für die Kommunikation zu übertragen.
00:34:07: Genau,
00:34:08: genau.
00:34:08: Und dann, die eigentliche Kommunikation wird dann mit einem normalen Verschlüsselungsverfahren verschlüsselt.
00:34:14: Das geht dann schneller.
00:34:18: Und das asymetrische daran funktioniert, wenn ich mich richtig erinnere, über Primzahlen.
00:34:23: Das ist eine Möglichkeit.
00:34:24: Also gibt verschiedene Verfahren, aber die bekannteste Möglichkeit... Geht über Primzahlen, also das Multiplizieren, zweier Primzahlen, ist relativ einfach.
00:34:33: Das schafft ein Computer auch bei langen Primzahlen in, sagen wir mal, eine Sekunde oder so.
00:34:39: Aber der umgekehrte Vorgang, also dieses Zerlegen von einem Primzahlprodukt, das dauert, wenn man ein richtig lange Primzahlprodukt hat, Jahre, Jahrzehnte, Jahrmillionen, je nachdem, wie lange.
00:34:51: Und spätestens wenn man dann halt über eine Million redet, dann ist praktisch nicht durchfüllbar, alles geht nicht, kann man dann sagen.
00:35:01: Wir haben jetzt über Jahrmillionen gesprochen, da habe ich eine schöne Frage aus dem Chat und die lese ich einfach vor, weil ich die Wörter sonst nicht kenne.
00:35:09: Und zwar, wie sieht es mit der Antwort auf das Fermi-Paradox durch Kryptografie aus?
00:35:14: Also in Anführungsstrichen, wir sehen keine Aliens, weil deren Nachrichten zuverschlüsselt sind, um überhaupt als Botschaft erkennbar
00:35:22: zu sein.
00:35:23: Oh, da bin ich jetzt überfragt.
00:35:28: Also, ich geht es erst mal um Komprimierung.
00:35:31: Also, wenn man Nachrichten verschickt, dann kann man die ja komprimieren.
00:35:34: Und wenn man die nicht gut komprimiert, sind sie nicht mehr von Zufallszahlen zu unterscheiden.
00:35:40: Wenn man sie dann natürlich zusätzlich noch verschlüsselt, dann sind sie erst recht nicht mehr vom Zufall zu unterscheiden.
00:35:46: Ja, aber dann braucht man trotzdem mal eine Botschaft.
00:35:48: Also, dass eine Botschaft da ist wäre ja mal objektiv eine Tatsache.
00:35:53: Also... Das Szenario, dass wir die Aliens deswegen nicht finden, weil sie einfach zu gut verschlüsseln für uns, das würde ich nur dann glauben, wenn wir irgendwelche merkwürdigen Botschaften von fremden Planeten bekämen, die wir einfach nicht verstehen.
00:36:08: Dann würde ich das sofort glauben.
00:36:09: Aber der Punkt bei der Search for Extraterrestrial Intelligence ist ja nicht das, sondern ist, dass wir einfach keine Signale finden von irgendwo.
00:36:18: Also das wäre dann erst der nächste Schritt.
00:36:20: Und was wir von anderen Planeten messen, ist halt einfach Wärmestrahlung oder so etwas.
00:36:27: Und natürlich könnte sich theoretisch da drin irgendwie eine Botschaft verstecken, aber das muss dann zumindest eine sehr schwache Botschaft sein, sodass wir sie nicht von zufälligem... thermischen Rauschen unterscheiden können.
00:36:39: Also das glaube ich nicht, dass man damit das ferme Paradoxon löst.
00:36:43: Denn wie gesagt, es gibt da keine Botschaften, an denen wir, wo wir bei der Verschlüsselung scheitern, sondern wir finden die Botschaften selber einfach derzeit nicht.
00:36:55: Ja, sehr cool.
00:36:57: Jetzt habe ich euch... Ich frage jetzt einfach noch eine blöde Frage.
00:37:01: Was ist der Unterschied zwischen Kryptocurrency und Kryptografie?
00:37:05: Gibt es da überhaupt Überschneidungen, außer dass sie beide mit Krypto anfangen?
00:37:10: Ja, also im Grunde ist ganz einfach.
00:37:12: Kryptografie ist alles, was mit Verschlüsselung zu tun hat und heutzutage noch deutlich mehr digitale Signaturen und alles Mögliche.
00:37:20: Und Kryptocurrency ist eine Anwendung davon.
00:37:23: Also man kann mit Kryptografie vieles machen.
00:37:26: Man kann auch Geld damit simulieren.
00:37:29: Oder in dem Fall sogar bei Krypto-Behrungen simuliert man ja so ein Gold sogar, damit da irgendeine Sache, die nur begrenzt vorhanden ist, kann man alles mit Kryptografie machen.
00:37:41: Aber wir wollen heute nicht ausführlich über über Kryptowährungen sprechen, weil wir uns dann auch mit der Frage beschäftigen müssen, was bedeutet das eigentlich alles wirtschaftlich und politisch und so weiter.
00:37:51: Und das wäre eigentlich eine eigene Sendung.
00:37:54: Da kann man dann mal erklären, was eine Blockchain ist, also das kryptografische Verfahren, was hinter diesen Kryptowährungen steckt.
00:38:01: Aber dann müssen wir auch darauf eingehen, was das bedeutet, weil da gibt es ganz, ganz viele spannende Punkte, die da hinten dran hängen.
00:38:06: Und das wäre definitiv eine eigene Sendung.
00:38:08: Deswegen wollen wir es heute nicht in der Breite machen.
00:38:11: Aber vielleicht, weil es wirklich wichtig ist nochmal zu diesem asymmetrischen Verschlüsselungsverfahren, also auf die Details wollen wir jetzt ohnehin nicht eingehen, das spielt keine Rolle, aber das Entscheidende dahinter ist eben, dass es hier so etwas wie eine mathematische Einbahnstraße gibt, dass eine Richtung der Rechnung sehr einfach ist.
00:38:27: und die andere Richtung sehr schwer.
00:38:29: Ich will irgendeine mathematische Aufgabe, die diese Eigenschaft hat.
00:38:32: Das ist in die eine Richtung viel schwieriger ist, als in die andere.
00:38:35: Und eben, das Multiplizieren von Zahlen ist so etwas.
00:38:38: Zahlenmultiplizieren ist sehr einfach.
00:38:40: Von dem Produkt von zwei Zahlen dann rauszufinden, welche zwei Zahlen das waren, ist sehr, sehr schwer.
00:38:47: Also bei Primzahlen nur.
00:38:48: Bei Primzahlen, richtig.
00:38:50: Ja, natürlich.
00:38:50: Wenn es irgendwelche Zahlen sind, dann sieht die Sache anders aus.
00:38:54: Aber wenn ein Produkt von zwei Prim-Zahlen in seine zwei Prim-Zahlen zu zerlegen, braucht halt sehr, sehr viele Versuche.
00:39:00: Ich muss ganz viele Zahlen durchprobieren, bis ich mal die richtigen Zahlen finde.
00:39:04: Und deswegen kann das, wenn die Zahlen ausreichend groß sind, wie Klaus gesagt hat, eben schon mal Millionen Jahre dauern.
00:39:11: Und das ist der Punkt, weil ich will einerseits Leuten ermöglichen, dass sie relativ schnell verschlüsseln, aber ich will Leuten, die den Schlüssel nicht haben, die das Leben möglichst schwer machen, wenn sie die Verschlüsselung brechen möchten.
00:39:24: und drum braucht man eben diese mathematischen Einbahnstraßen und da gibt es verschiedene, aber das berühmt das.
00:39:30: der Beispiel dafür ist eben die Sache mit den Primzahlen.
00:39:33: Und dann kommen die Quantencomputer ins Spiel, weil man nämlich also zumindest mal grundsätzlich eine der der wenigen Anwendungsfälle für Quantencomputer, die man sich heute vernünftig vorstellen kann.
00:39:47: ist eben, dass diese Primfaktorenzerlegung, das heißt, ein Quantencomputer ist ja letztlich ein Computer, der nicht mit Null oder Eins rechnet, also bei denen ein Bit nicht den Wert Null oder Eins haben kann, sondern eben mit einer bestimmten Wahrscheinlichkeit, den Wert Null und mit einer bestimmten Wahrscheinlichkeit, also sozusagen die Wahrscheinlichkeit, kann zwischen Null und Eins skalieren, welchen Wert dieses Bit hat.
00:40:11: und mit diesen sozusagen mit diesen Wahrscheinlichkeits-Bits kann man dann mit einer gewissen Treffer-Wahrscheinlichkeit sehr, sehr schnell solche Primfaktor-Zerlegungen machen.
00:40:25: In der Praxis das umzusetzen, ist noch deutlich schwieriger als es in der Theorie sich auszumalen, weil es eben nicht ganz einfach ist, solche Quanten-Bits langfristig stabil zu bekommen und es ja auch noch auszulesen.
00:40:36: Und das kann auch schiefgehen, weil das Auslesen dieser Quanten-Bits eine Wann eine mechanische Messung ist und die hat einen gewissen Zufallsanteil.
00:40:45: Also möglicherweise muss ich das drei vier mal machen, aber es ist beim drei vier mal machen ist es immer noch schneller als die gleiche Zerlegung mit einem normalen Computer zu machen.
00:40:54: Das ist allerdings ein relativ schwieriges Geschäft.
00:40:56: Also das wird manchmal auch ein bisschen zu einfach dargestellt.
00:41:00: Du hast das wesentliche ja schon gesagt.
00:41:02: Beim Quantencomputer hat man Quantenbits und die können sozusagen eine Kombination aus Null und Eins gleichzeitig sein.
00:41:10: Und das wird dann manchmal sehr verkürzt und dann heißt, na ja, das heißt, ein Quantencomputer kann also einfach jede Zahl gleichzeitig ausprobieren und dann hat man die Zahl, die stimmt.
00:41:19: So einfach ist es nicht.
00:41:21: Also... Es gibt da sehr, sehr komplizierte Algorithmen, die man dafür braucht.
00:41:27: Und lange wissenschaftliche Schriften gibt es da, die genau erklären, welche Schritte man anwenden muss.
00:41:35: Es ist wirklich hochkomplex und mathematisch sehr aufwendig.
00:41:38: Aber es ist tatsächlich so, dass dieses Zerlegen von Zahlen in ihre Primfaktoren ein Beispiel für eine Rechenaufgabe ist, die tatsächlich von solchen quanten Computern, wenn wir sie denn hätten, viel viel schneller gelöst werden könnten als von... gewöhnlichen Computer.
00:41:55: Ja, so ein bisschen Stück weit gibt es ja welche.
00:41:58: Und ich fand das recht spannend, als ich Quantenquart die erste Auflage geschrieben habe, war die größte Zahl, die ein Quantencomputer schon mal in seine Primfaktoren zerlegt hatte, war fünfzehn.
00:42:10: Also die Zerlegung von fünfzehnten drei mal fünf, das ist jetzt nicht so wahnsinnig spektakulär.
00:42:14: Und als zwei Jahre später die Neuauflage rauskam, musste sich das ändern und da war das schon eine Zahl mit irgendwie acht oder neun Stellen, glaube
00:42:21: ich.
00:42:21: Ja, obwohl da muss man auch vorsichtig sein, weil das wird auch gern übertrieben.
00:42:24: Das ist dann wahr, dass so eine Zahl mit mehreren Stellen Primfaktoren zerlegt wurde, aber das sind dann vereinfachte Algorithmen.
00:42:32: Das heißt, die wurden dann teilweise genau auf diese Zahl maßgeschneidert und das ist dann auch uninteressant, weil Kryptografie brechen könnte man nur dann, wenn man einen Quantencomputer hätte, der wirklich jede beliebige Zahl dieser Länge zerlegen kann.
00:42:47: Also hier wird oft übertrieben in den Medien und wir haben heute keinen Gewandenkomputer, die auch nur in die Nähe dessen käme, Prinzahlenverschlüsselungen knacken zu können.
00:42:58: Also da sind wir noch ziemlich weit entfernt und es ist auch gar nicht glaubt, dass in absehbarer Zukunft überhaupt... möglich sein wird, weil das halt richtig kompliziert ist, quantenphysikalisch.
00:43:07: Ich bin ja nicht so überzeugt davon.
00:43:08: Das
00:43:09: ist natürlich jetzt wieder auf Topik, aber was, wie kann ich mir ein Quantencomputer eigentlich überhaupt vorstellen?
00:43:13: Also in meinem Kopf sehe ich da ein Computer, der irgendwie so kleine Atommodelle irgendwo her hat.
00:43:18: Aber was
00:43:19: ist
00:43:20: das?
00:43:20: Ne, ich muss halt, ich muss halt, da gibt es technisch ganz, ganz unterschiedliche Lösungen.
00:43:24: Also man kann das über Ionen machen, man kann das in Kristallen machen.
00:43:28: Also man muss eben einzelne, einzelne Quantenzustände irgendwo abbilden, also diese Kristalle, die hat man dann normalerweise bei extrem kalten Temperaturen, um dort diese isolierten von der Außenwelt abgeschlossenen Quantenzustände zu erzeugen, die eben dann mit denen dann eben diese Rechnungen möglich sind.
00:43:49: Und dann ist der nächste Schritt, ich muss diese Quantenzustände einerseits isolieren, damit ich sie über eine Zeit lang erhalten kann.
00:43:55: Das muss die komplett von der Außenwelt abschließen.
00:43:57: Also... dass John irgendwie in einem Vakuum, in einem Magnetfeld, schweben lassen oder den Kristall halt auf nah an den absoluten Nullpunkt abkühlen.
00:44:07: Dann muss ich die aber miteinander verknüpfen, damit ich was rechnen kann.
00:44:11: Und dann muss ich am Schluss, ich muss ja am Anfang auch ein Wert reinstecken und ich muss am Schluss ein Wert wieder rausholen.
00:44:17: Und dazu muss ich immer eine Verbindung zur Außenwelt herstellen.
00:44:20: Und das macht's... macht es halt sehr, sehr schwierig.
00:44:23: Das hört sich sehr praktikabel an.
00:44:25: Es
00:44:26: ist aufwendig, aber es gibt Ansätze dazu.
00:44:28: Es gibt ein paar Quantencomputer, die schon ein bisschen was können, aber das ist alles noch sehr, ja, also weit davon entfernt.
00:44:36: Es wird wahrscheinlich auch so im Moment nicht absehbar, dass wir sozusagen einen Quantencomputer irgendwann zu Hause haben werden.
00:44:43: Ich konnte mir gewisse Anwendungen vorstellen, wofür das vielleicht ganz lustig wäre.
00:44:47: Also zu Hause glaube ich nicht, dass... Ich glaube, niemand von uns wird hier einen Quantencomputer zu Hause unterm Schreibtisch haben.
00:44:53: Aber wenn du in dir zu praktisch vorstellen möchtest, einen Quantencomputer, dann stell dir einfach eine große Kiste vor, mit ganz viel Kühlanlagen rundherum und abgeschirmt von elektromagnetischen Strahlen und es irgendwie so in etwas Alufolienhaftes eingewickelt vielleicht und frisst ganz viel Strom, weil man ihn auf dem Park gerade über dem absoluten Nullpunkt abkühlen muss.
00:45:18: Und da drinnen sind dann irgendwie einzelne Atome, die an einer bestimmten Stelle festgehalten werden oder so.
00:45:25: Also ist nicht besonders anschaulich.
00:45:27: Sieht auch jetzt eigentlich nicht so beeindruckend aus, wenn man halt nur diese große Kiste sieht von außen.
00:45:32: Und ja, die Forschung dran ist unglaublich spannend und cool.
00:45:37: Aber ich glaube, das Quantencomputer eigentlich für die Kryptografie gar nicht so entscheidend sein werden.
00:45:45: Man redet zwar seit vielen Jahren, oh, wenn der Quantencomputer kommt, dann können wir alle unsere Kreditkarten nicht mehr verwenden, weil die Verschlüsselung dann geknackt werden kann.
00:45:55: Aber es gibt mittlerweile ja auch andere Verfahren, die... sozusagen noch schwieriger zu knacken sind.
00:46:02: und es gibt natürlich längst Leute, die sich mathematisch überlegen, wie man Verschlüsselungsverfahren sich ausdenken könnte, die auch mit einem Quantencomputer nicht geknackt werden könnten oder halt auch wieder nur in Millionen Jahren geknackt werden könnten.
00:46:15: Das nennt man dann Quantum Safe Cryptography.
00:46:20: Du hast am Anfang gesagt, und das ist ja eigentlich der einzige Grund, warum ich heute Abend hier bin.
00:46:25: Ich verstehe natürlich nichts von dem, was Florian und Holm da gerade erklärt haben, aber wovon ich was verstehe.
00:46:30: ist, was du am Anfang gesagt hast, du bist der GwOP-Mitglied und interessierst dich auch für die Verbindung zwischen Kryptografie und Skeptizismus und du hast ja auch immer wieder Vorträge, wo Leute aus dem Jenseits dann irgendwelche Codes übermitteln wollen, also die vor ihren Tod irgendeinen Verfahren festlegen, dass sie aus dem Jenseits irgendwas übermitteln wollen und dann wird das von irgend jemandem geknackt.
00:46:54: Das ist anscheinend gar nicht so selten und da hast du mehrere Fälle mal in deinen Vorträgen beschrieben.
00:47:00: Genau, also diese Idee geht auf einen britischen Parapsychologen zurück, der hieß Robert Fulis und der hatte einfach die Idee, dass er zur flüssigen Texte veröffentlicht hat und dann einfach gesagt hat, nach meinem Code, außen jenseits, werde ich den Schlüssel ermitteln.
00:47:21: Das heißt, wenn nach meinem Tod jemand in der Lage ist, diesen Text zu entschlüsseln, dann ist es ein Beweis dafür, dass die Konflikation zwischen den Legenden und den Boden möglich ist.
00:47:33: Man kann das belechern, allerdings muss man sagen, von diesem schaftlichen Standpunkt war das eine absolut saubere Methode und eine gute Idee.
00:47:42: Ja, die Ausführung hat dann irgendwie nicht ganz geklappt.
00:47:45: Da wurden zum Teil was geknackt ohne.
00:47:48: Ein paar psychologische Hälfte, auch wenn wir das mal beklassen, war das eine sehr gute Idee, die nur einen einzigen Nachteil hatte.
00:47:54: Das hat niemand geschafft.
00:47:55: Also wir warten auf die Nachricht aus dem Jensei jetzt, um solche Verschlüsselungen zu entschlüsseln.
00:48:03: Der Zulässfaden auch nicht die einzige.
00:48:05: Ich habe es auch mal gemacht, ich habe auch einen Text... kurz vor deinem Ton, dass ich übermittelt bin.
00:48:12: Genau, und wenn ich mal tot bin, also das hoffentlich noch eine Weile dauert, werde ich versuchen, das Passwort zu übermitteln.
00:48:21: Ich habe auch wenig Hoffnung, dass es klappt, weil bisher hat es nicht funktioniert bei verschiedenen Leuten.
00:48:27: Ich habe noch eine Verschwörungstheorie für euch.
00:48:29: Und zwar, was ist denn an den Gerüchten dran, dass die NSA in allen Verschlüsselungsverfahren eine Backdoor hat?
00:48:38: Ja, sowas wird immer wieder erzählt.
00:48:41: Also in der Allgemeinheit ist es falsch.
00:48:43: Also es gibt sehr viele gute Verschlüsselungsverfahren, womit sicher keine Hintertür drin ist.
00:48:50: Was es immer wieder mal gibt, sind so absichtlich eingebaute Schwachstellungen.
00:48:55: Also es gibt ein wichtiges Verschlüsselung zu fahren.
00:48:56: Das hat nur eine Schlüsselänge von sechsundfünfzig bits.
00:49:00: Das war von Anfang an klar, dass es zu wenig ist.
00:49:02: Das ist ganz klar auf die NSA zurückzuführen, die das halt so festgelegt hat.
00:49:07: Und gibt auch alle möglichen anderen Beispiele, wo NSA Hintertüren drin sind oder geplant waren oder was auch immer.
00:49:16: Also generell ist das keine Verschwörungstheorie, sondern Das passt, allerdings in den Verschlüsselungsverfahren selber, also so funktioniert das nicht.
00:49:24: Oder da ist keine Hintertür drin mit ziemlich Sicherheit.
00:49:27: Da ist es ja auch wesentlich einfacher, die Hintertür in dem Programm einzubauen, dass die Verschlüsselung anwendet, als die Verschlüsselung selbst unsicher zu machen.
00:49:34: Genau.
00:49:39: Verschwörungstheorie, nein, gut, war es nicht direkt.
00:49:42: Ich glaube, dass Klaus vielleicht erinnert sich auch aus bei uns beiden, da gar keiner mehr dran klassiert.
00:49:47: Neunziger Jahregeschichte, der halb um den Bibelcode.
00:49:51: Und du dich ja auch ausführlich damit beschäftigt hast.
00:49:55: Kannst du mal kurz erklären, was das war und was der Typ da versucht hat?
00:49:59: Also das ganze hat angefangen mit einem israelischen Mathematiker, der gesagt hat, in der Bibel hat er versteckte Botschaften entdeckt.
00:50:08: Da sind irgendwelche Namen von berühmten Juden kodiert, allerdings erst tausend Jahre nachdem.
00:50:14: Also die berühmten Juden haben erst tausend Jahre gelebt, nachdem der Text geschrieben wurde, also wäre ein Wunder gewesen.
00:50:22: Das hat jetzt nicht so viel aufsehen erregt, aber dann kam ein amerikanischer Autor Michael Drosnin und hat dann Buch dazu geschrieben, was alles viel spektakulärer war und der hat irgendwie die halbe Weltgeschichte in der Bibel kodiert gefunden.
00:50:36: Alle, die auch noch halbwegs Ahnung hatten von dem Thema, haben sie fortgesagt, blöd sind.
00:50:41: Man findet überall irgendeinen Code, wenn man lang genug sucht und richtig sucht.
00:50:45: Aber das Buch wurde ein Bestseller.
00:50:47: Also da bin ich zugegebenermaßen ein bisschen neidisch, dass man mit so einem Blödsinn so viele Bücher verkaufen kann, wenn man hat ausgesorgt.
00:50:55: Aber das Thema ist dann zum Glück auch ziemlich schnell wieder von der Bildfläche verschwunden, weil einfach völlig klar war, dass nichts dran ist.
00:51:03: Und der Drossing hat dann auch noch ein zweites Buch geschrieben und ein Brittes.
00:51:07: Und die haben sich meines Wissens sehr schlecht.
00:51:16: Man kann anscheinend mit so einem Blödsinn reich werden, aber man kann es nicht ewig weitertreiben.
00:51:21: Irgendwann wird dann mal klar, dass Blödsinn ist.
00:51:24: Also
00:51:24: die Logik dahinter ist so mehr oder weniger, wenn ich einen extrem langen Text habe und ich nehme... einfach immer von jeder Seite den fünften Buchstaben und hängen die alle hintereinander und einmal von jeder Seite den sechsten Buchstaben und hängen die alle hintereinander oder ähnliche Muster einfach durchprobieren, dann werde ich irgendwann einzelne zwischen lauter Buchstaben, Salat halt logischerweise einzelne Sachen finden, die klingen wie Namen oder Worte oder...
00:51:46: Genau.
00:51:48: Aber hat der Drossel das nicht auch noch in der falschen... Also, der hat noch irgendeine Bibelübersetzung verwendet.
00:51:52: Also, das war ja dann völlig absurd.
00:51:54: Er hat, glaube ich schon, das Original, also ein hebräisches Original.
00:51:58: Auch meines Wissens ist es so, dass gar kein eindeutiges Original gibt, verschiedene Versionen.
00:52:03: Und bei so einem Bibelcode ist es so, wenn ein Buchstabe irgendwo fehlt oder zu viel ist, dann funktioniert der ganze Code nicht mehr.
00:52:11: Also, werden schon erstaunlich, dass es ausgerechnet in der Bibelversion Die ganzen Couts drin waren und in den anderen, die irgendwo kursieren, wo vielleicht eine Stabe fehlt, sind zu anscheinend nicht.
00:52:24: Also sind sie vielleicht auch drin völlig absolut.
00:52:27: Anders verschlüsselt dann.
00:52:35: Ich glaube, ein Aspekt, auf den wir noch mal eingehen sollten, wo wir schon mal bei den Quanten waren, ist dann natürlich auch die Quantenkryptografie.
00:52:42: Das hört
00:52:43: sich für mich so esoterisch
00:52:44: an.
00:52:46: Ja, es ist aber tatsächlich, was real ist, wo man sich letztlich den Schlüssel erzeugt, zum Beispiel über... Man nutzt eine Verschränkung von zwei Teilchen dazu, also typischerweise zwei Photonen oder mehr einer Serie von Photonenpaaren, die man zum Beispiel auf einem Satelliten erzeugt.
00:53:13: Die schickt man an zwei... Stationen runter und wenn die paarweise erzeugt werden, dann bilden die halt zusammen einen Quantenzustand.
00:53:22: Das heißt, derjenige, der unten eines von diesen beiden Photonen auffängt und das Mist, der weiß gleichzeitig, was der andere Empfänger auf der anderen Seite für einen Signal empfangen hat.
00:53:35: Und das kann man eben zur Schlüsselgenerierung verwenden.
00:53:37: und dann haben beide einen Schlüssel.
00:53:40: und Wenn jemand diese Übertragung dieser zweiten Teilchen irgendwo abfangen würde und dann praktisch das Lichtteilchen, was an mich gerichtet war, also der Satellit schickt das an Florian und an mich und jetzt sitzt Bernd irgendwo dazwischen und fängt das an mich gerichtete Teilchen ab.
00:53:57: Dadurch, dass er es misst, ist es ja erstmal weg.
00:53:59: Das heißt, er muss ein neues erzeugen.
00:54:01: und dadurch, dass er einmal misst und ein neues erzeugt, erzeugt dann zusätzlichen Fehler.
00:54:05: und wenn wir dann sozusagen nach der Häufigkeit von Schlüsselfehlern suchen in dem Moment.
00:54:10: Wo da jemand mit gehört hat und diese Teilchen neu erzeugt hat, würde man eben erkennen, da tauchen viel zu viele Fehler im Schlüssel auf.
00:54:17: Hier werden wir abgehört und dann
00:54:19: weiß man.
00:54:20: Genau, so ist es.
00:54:20: Also da sind wir jetzt im Wesentlichen wieder bei dem, was wir vorhin besprochen haben beim One Time Pad.
00:54:25: Also wir haben ja schon gesagt, wenn... Holm und ich beide denselben Schlüssel haben.
00:54:32: Also, wenn wir es geschafft haben, sicherzustellen, dass wir den gleichen Schlüssel haben, der ausreichend lang ist und sonst niemand auf der Welt denn hat, dann können wir vollkommen sicher kommunizieren.
00:54:41: Das funktioniert.
00:54:42: Das ist das One-Time-Battle.
00:54:43: Ich darf es heute nur einmal verwenden.
00:54:45: Beim nächsten Mal brauche ich wieder was anderes.
00:54:47: Und die Grundidee, dass das Schamante an dem, was Holm jetzt gerade erklärt hat, ist eben, dass uns die Quantenphysik erlaubt, Suchalszahlen zu generieren.
00:54:58: die gleichzeitig bei mir und bei Holm entstehen.
00:55:01: Also in der Quantenphysik ist es ja so, das Ergebnis von einem Quanten-Experiment kann vollkommen zuverlässig sein.
00:55:06: Ich kann Lichtteilchen rumschießen und das Lichtteilchen dreht sich schwingt entweder links herum oder rechts herum.
00:55:14: das entscheidet sich aber erst bei der Messung.
00:55:17: Also, die Quantenphysik erlaubt, dass es beides gleichzeitig tut und erst bei der Messung wird entschieden, ist es links herum oder rechts herum.
00:55:24: Und das ist vollkommen zufällig.
00:55:25: Und selbst wenn ich alles über dieses Teilchen weiß, was es im Universum über dieses Teilchen zu wissen gibt, kann ich nicht sagen, sondern es wird bei der Messung einfach rein zufällig entschieden.
00:55:36: Und bei dem, was Holm gerade erklärt hat, bei der Quantenverschränkung, mach ich so, dass ich zwei Teilchen Bauer, die sich diese Eigenschaft teilen.
00:55:44: Und eins krieg ich, eins kriegt Holm.
00:55:46: Und wenn ich jetzt eins von den Messer, wird der Zustand dieses Teilchens eben durch die Messung festgelegt, aber beim anderen Teilchen auch.
00:55:54: Und so bekommen wir jetzt, Holm und ich, die gleiche Zufallszahl, die entsteht da, vollkommen zuverlegt bei mir und bei Holm.
00:56:02: Und damit wächst sozusagen bei uns zu Hause jetzt, quantenphysikalisch, ein Code ein Zufalls Code den wir dann verwenden können um uns Botschaften zu schicken.
00:56:14: das ist die Idee von Quanten Kryptografie.
00:56:16: Und das ist schon irgendwie ein Game Changer in der Kryptografie.
00:56:20: Geschichte bin gespannt ob Klaus das auch so sieht.
00:56:23: ich würde sagen die Quanten Kryptografie ist tatsächlich das erste Mal dass dieser ewige Wettlauf von.
00:56:30: Verschlüsseln und Verschlüsselungsbrechern entschieden ist, nämlich zugunsten der Verschlüsseler.
00:56:37: Dein Quantenkryptografie kann man jetzt wirklich tatsächlich nicht mehr überlisten.
00:56:41: Also man kann es natürlich auch abhören, aber man wird halt relativ leicht bemerkt, wenn man es abhört.
00:56:46: Sobald man es abhört, merken alle anderen, dass abgehört wird und dann probieren sie es halt nochmal.
00:56:54: Würdest du das auch so sehen, Klaus?
00:56:56: Ja, also ehrlich gesagt, ich bin nicht so begeistert von der Quantencryptografie.
00:57:01: Also man muss erst mal sagen, dass die Quantencryptografie schon recht weit entwickelt ist im Gegensatz zu diesen Quantencomputern.
00:57:08: Meines Wissens kann man das vereinzelt auch schon kaufen, allerdings so richtig hat mir bisher noch keiner erklärt, wozu man das wirklich braucht.
00:57:16: Ich sage immer, das ist für mich eher eine Lösung ohne Problem.
00:57:19: Also es gibt heutzutage gute Möglichkeiten, wie man den Schlüssel überträgt oder wie man Schlüssel vereinbart, ohne diesen ganzen Quanten-Schnickschnack.
00:57:30: Da hat man zwar keine beweisbare Sicherheit, aber es funktioniert trotzdem und knackbar ist es meines Wissens auch nicht.
00:57:37: Von daher, so Quantenküptografie sehe ich eher so als die Notlösung, wenn irgendwie alles zusammenbricht.
00:57:47: Ansonsten, meines Wissens, also ist das jetzt nichts, was da in den nächsten Jahren die große Revolution auslösen wird.
00:57:57: Das stimmt natürlich, das sehe ich auch so.
00:57:59: Also natürlich, wenn man sagt, für alle praktischen Bedürfnisse ist die Sicherheit, die wir heute haben, ohnehin mehr als ausreichend.
00:58:06: Dann kann man natürlich mit gutem Recht die Frage stellen, ja, brauche ich da jetzt tatsächlich die Quantencryptografie, wenn es ohne ihn jetzt auch schon reicht?
00:58:14: Das sehe ich auch so.
00:58:15: Und wir haben ja vorhin schon besprochen, die der zächtlichen Sicherheitslücken sind, die Passwörter, die auf dem Post-It auf dem Bildschirm kleben oder die Leute, die bereitwillige Passwort weitergeben, wenn jemand glaubhaft versichert will es jetzt wissen.
00:58:29: Und solchen Problemen hilft man natürlich mit Quantencryptografie auch nicht.
00:58:36: Also für Physiker ist es wahnsinnig fasziniert, dass ich was habe, was sozusagen die absolute Sicherheit theoretisch mal schaffen könnte, die du halt sonst nicht so kriegst.
00:58:49: Also vom Prinzip her ist es halt wahnsinnig spannend, wenn auch vielleicht nur für Spielkinder wie uns.
00:59:00: Aber diese Zufallszahlen-Generierung ist ja auch insofern ein spannendes Ding.
00:59:07: Zufallszahlen kann man halt quantenmechanisch generieren.
00:59:10: Früher hat man wie gesagt mit mit mit mit Würfeln oder mit irgendwelchen so so Lottozahl ziehähnlichen Gerätschaften halt versucht sich zufallszahlen oder was heißt versucht.
00:59:19: also man hat sich halt zufallszahlen damit erzeugt.
00:59:22: Weil eben, wenn ich den Zufallszahlengenerator meines Computers verwende, dann bekomme ich in den allermeisten Fällen erstmal Pseudo-Zufallszahlen.
00:59:28: Der macht für irgendwelche komplizierten Berechnungen aus und das Ergebnis davon sieht zwar aus wie Zufallszahlen, aber wenn jemand den gleichen Startwert hat, wie ich, würde auch immer die gleichen Zufallszahlen vollgekriegen, was natürlich, wenn ich was verschlüsseln will, was jemand anderes nicht... nicht entschlüsseln soll ein Problem ist.
00:59:47: Insofern gibt es da schon allerlei Ideen, wie man sich Zufallszahlen erzeugen kann, die auch wirklich möglichst zufällig sind.
00:59:53: Eine der abgefahrensten Geschichten, die ich mal gesehen habe, war eine Wand voll Lava-Lampen, die von einer Kamera beobachtet wurden, um daraus Zufallszahlen zu erzeugen.
01:00:02: Es
01:00:04: ist auf jeden Fall deutlich, als Laie könnte man ja meinen Zufallsgenerator, das ist einfach, da mache ich halt irgendwie was, irgendwas... kompliziertes, vertratetes Computer und was.
01:00:18: Aber es ist halt deutlich schwieriger, als man denkt.
01:00:21: Und gut, man hat da inzwischen Lösungen gefunden.
01:00:25: Man hatte früher so in fünfzig oder sechzig Jahren das Problem, dass man sehr viele Zufallszahlen gebraucht hat für den One-Time-Pad, der damals sehr populär war, und da kaum nachgekommen ist.
01:00:36: Und da gibt es, eins hast du ja erwähnt, diese Geige oder Bioline.
01:00:41: die sicherlich gute Zufallszahlen geliefert hat, aber da musste man jede Einzel ziehen.
01:00:46: Man kann sich hier vorstellen, also im Telefongespräch mit irgendwie fünfzig, was bei sich Zufallszahlen per Sekunde oder so, kann man damit natürlich nicht verschlossen.
01:00:57: Aber...
01:00:58: Wir haben auch seit fünfzig Leuten die Zufallszahlen schulden gleichzeitig.
01:01:02: Ja gut, weil das halt nicht so einfach ist, da gibt es auch einige schöne Beispiele, wo dann der One-Time-Pad auch geknackt wurde, wo es ja eigentlich nicht geht, aber da haben dann teilweise irgendwelche Leute, man weiß nicht genau, ob mit oder... ohne Erlaubnis ihren Ausstoß erhöht und haben dann halt Blätter doppelt verwendet oder irgendwie das gleiche Blatt nochmal eingespannt und umgekehrt und am Ende sind so schon One Time Pets geknackt worden.
01:01:36: Also typische Fehler
01:01:38: wie bei der menschliche Faktor.
01:01:40: Nein,
01:01:42: das ist das mit den Lava-Lampen, fand ich einfach, ich mag Lava-Lampen, insofern fand ich das einfach.
01:01:48: Ist wieder so ein Spielkind.
01:01:54: Ja, es ist neun.
01:01:55: Haben wir noch Fragen aus dem Chat, die hängen geblieben sind?
01:02:00: Ja, aber wir sind alle durch.
01:02:02: Oh, das ist ja super.
01:02:05: Dann würde ich vielleicht sagen, wir weisen vielleicht, Florian, du hast... Du hast ein Buch, auf das du vorhin schon mal angesprochen hast.
01:02:16: Ich halte es mal in die Kamera.
01:02:17: Das ist
01:02:18: ja nett von dir.
01:02:18: Vielen Dank.
01:02:19: Genau.
01:02:20: Das ist ein populärwissenschaftliches Buch über Quantenphysik.
01:02:23: Also wer sich dafür interessiert, dem sei das ans Herz gelegt.
01:02:27: Und es gibt, wie gesagt, eben auch ein Kapitel, in dem es um Anwendungen von Quantenverschränkungen geht.
01:02:33: Und da ist auch die Quantenkryptografie drin.
01:02:35: Und über den Quantenkomputer steht auch was drin.
01:02:37: Also wenn das interessiert, vielleicht ist das ein Buch für euch.
01:02:42: Klaus, hast du was, worauf du Hinweisen magst?
01:02:44: Ach
01:02:44: so, ja, ich habe auch einige Bücher über Kryptografie geschrieben, populärwissenschaftlich und Fachbücher.
01:02:51: Nur weil ich jetzt kein Skript bereit habe.
01:02:55: Aber besonders empfehlen kann ich meinen Hochcoatbreaking, das ist, ja, ist auf Englisch, aber da steht drin, wie man Codes knackt, also so eine Anleitung, Codebreaking, a practical guide.
01:03:08: findet man natürlich überall im Buchhandel, auch online.
01:03:13: Sollte man unbedingt mal gelesen haben, wenn man selber.
01:03:16: Das Tolle an dem Buch ist, die Probleme, die es löst, stehen da gleich mit drin.
01:03:20: Also die verschlüsselten Texte da, die berühmten oder weniger berühmten, stehen alle schon mit drin.
01:03:26: Und die Werkzeuge, wie man sie knacken kann.
01:03:29: Teilweise sind sie schon gekannt, nackt teilweise nichts.
01:03:32: Also kann ich es dir empfehlen.
01:03:35: Wenn wir schon beim Werbeblock sind, kann ich auch noch... Der Grund, warum ich das an mich gerissen habe, war ja, dass du auch was... Genau.
01:03:43: Und zwar mache ich in Köln einen Vortrag über skeptische Elternschaft am fünften Juli um neunzehn Uhr dreißig im Herbrans in Köln Ehrenfeld.
01:03:52: Das ist von Skeptics in the Pub Köln.
01:03:55: Und ja, das
01:03:56: Coole ist,
01:03:57: ihr könnt nicht nur persönlich vorbeikommen, was mich sehr freuen würde, sondern ihr könnt es auch im Livestream verfolgen.
01:04:04: Ihr könnt auf sitp.köln, also mit oe, gehen.
01:04:10: Und da findet ihr dann mehr Informationen dazu.
01:04:12: Also würde mich sehr freuen, wenn wir uns entweder persönlich oder über den Livestream dort dann sehen.
01:04:18: Ja, und wir sehen uns spätestens beim nächsten Mal.
01:04:22: Dürfen wir das Thema schon sagen, Holm?
01:04:25: Beim nächsten Mal, ja, wir dürfen das Thema schon sagen.
01:04:29: Es ist erlaubt.
01:04:31: Ja, wir können ja das Thema immer erst ankündigen, wenn wir wissen, dass unsere Gäste auch kommen.
01:04:37: Beim nächsten Mal wird es gehen, um die sogenannte Freilernen-Szene, also um Leute, die ihre Kinder nicht in die Schule schicken, sondern selber ... Zuhause unterrichten, weil sie meinen, dass sie da nicht mit ganz bösen Dingen wie der Evolution oder mit Sex zu tun haben.
01:04:54: Das wird am neunzehnten Juni sein, richtig?
01:04:56: Das ist am neunzehnten Juni, wie immer um zwanzig Uhr jeden zweiten Montag.
01:05:00: Genau.
01:05:02: Bis dahin freuen wir uns, euch wieder zu lesen und dass ihr uns wieder seht.
01:05:07: Und ja, wünsche euch noch einen schönen Abend.
01:05:10: Und vielen Dank an Florian und Klaus.
01:05:13: Ich sag danke.
01:05:15: Tschüss!
01:05:16: Tschüss!
Neuer Kommentar