 Und wir begrüßen jetzt dafür Stefan Radke. Stefan war schon 2019 auf den Datenspuren, hat dort mit Software Defined Radio Zugangssysteme für so Eintrittskarten und so auseinander genommen, wenn ich das richtig in Erinnerung habe. Genau. Und heute wird es jetzt darum gehen, wie man vertrauliches Chatten gestalten kann. Herzlich willkommen. Lieben Dank. Also, die Frage, die mich immer so herumtreibt, ist, wem vertraut man, wem vertraut ich, wem vertraust am Ende du. Mal sehen, ob wir das in diesem kleinen Vortrag vielleicht beleuchten können. Dafür möchte ich zuerst mit euch einen kleinen Exkurs in die Kryptografie machen. Wer gestern beim Defier-Hellmann-Verschlüsselungsaustausch war, der wird ein paar Sachen wiederfinden. Ich versuche es wirklich kurz zu halten. Ich versuche aber auch möglichst jeden abzuholen, sodass man ungefähr weiß, was die grundlegenden Elemente in der Verschlüsselungheit sind. Deswegen hier der kleine Exkurs. Zunächst, der Hauptbergenmerk auf einer Verschlüsselung ist, möglichst eine Ende zu Ende Verschlüsselung hinzubekommen. Das ist wirklich fundamental, wenn ich irgendeine private Nachricht austauschen will in unserem heutigen Zeitalter, weil so viele Schritte zwischen den Nachrichten austauschen und dazwischen sind, dass man nicht mal weiß, wann, wer, wo, was abgreifen kann, was mitlesen kann. Und hier ist es wirklich eine extrem, also überhaupt nicht extrem, eine geime Nachrichtenübertragung von A nach B. Und hier halten für dieses Beispiel wieder Bob und Alice her. Wenn Alice eine Nachricht an Bob schicken möchte, kann sie das vorbildlich dargestellt, ihre Nachricht in den Briefbeschlag stecken, den mit einem Schlüssel zuschließen und diesen Briefbeschlag auf die Reise schicken. Und jeder, der in der Kette, wo die Nachricht halt durchkommt, ist, solange man den Schlüssel nicht von der Nachricht hat, kann man die auch nicht lesen und sich angucken, was da drin ist, wer ist der Inhalt der Nachricht ist. Und am Ende gelangt sie zu Bob, der auch ein Schlüssel hat und kann die Nachricht dann halt öffnen und gucken, ah, das ist die Botschaft. Alice hat geschrieben, hallo Bob. Zwei kleine Hinweise noch dahinter, die Metadaten, nur so am Rande, ja, die Metadaten, wie der Adressat, wer die Nachricht schickt und welchen Briefkassen sie geworfen wurde, wo die Nachricht hingegangen ist, zu welchem Zeitpunkt sie gegangen ist, die sind nicht zwangsläufig geheim, die können immer noch öffentlich zur Verfügung stehen. Ich steu euch eine Postkarte vor, jemand, der euch beobachtet, ich werbe die Postkarte beim Briefkassen, sag, ich hab ein Zeitpunkt, wer das war und so, alles frei verfügbar, nur die Nachricht selber ist in dem Fall verschlüsselt. Und ein zweiter Hinweis, wer sich mit der Thematik ein bisschen mehr auseinandersetzen mag, das geht, das geht immer so ein bisschen hin und her, ob man Ende zu Ende verschlüsselt, wie sicher die sein sollte, wie nicht sicher die sein sollte, und das hat man so als Begründlichkeit Kryptoworse bezeichnet. Regierungen sagen, wir können ja nicht alles Ende zu Ende wirklich so sich aufschüssen, dass keiner mal die Nachrichten sehen kann, weil wir da nicht mehr verbrechen bekämpfen können, versus die Datenschützer, die sagen, naja, aber wenn ich in unserer Gesellschaft leben will, dann muss auch die Möglichkeit bestehen, verdauerliche Nachrichten senden. Und da geht das immerhin und her. Letztes Jahr hat die EU gesagt, Ende zu Ende verschlüsselt ist abgelöst, brauchen wir nicht mehr, so wollen wir nicht mehr. Und dann kann die Datenschützer jetzt in die Klagewellen wieder durch und wir sind jetzt im Moment bei den Kryptoworse 3.0 und ich bin gespannt, wie die Vierter Runde ausgeht. Wird bestimmt auch noch ein bisschen hin und hergehen, es kann man dort in dem Webning nachlesen, möchte ich hier nicht im Detail darauf eingehen. Der erste Teil, eine symmetrische Verschlüsselung, das heißt, dass beide Parteien denselben Schlüssel haben. Der ist komplett identisch, sieht genau aus, in dem Fall so ein kleiner blauer Schlüssel, hier mal zu sehen. Das tun wir mal kurz zur Seite, weil ich immer damals Schwierigkeiten hatte, mit solchen abstrakten Bildern umgehen zu können, weil ich mich immer die ganze Frage hatte, was steckt denn wirklich dahinter? Wie sieht denn da so eine E-Mail-Verschlüsselung? Wie kann ich mir das vorstellen, wie so ein Schlüssel aussieht? Deswegen einfach mal ein Beispiel. Und für die symmetrische Verschlüsselung habe ich mir das Beispiel des ausgeruhtes Abstrakten wieder gesehen, weil es einfach ist, eine Ex-O-Verschlüsselung. Nehmen wir an, Alice wollte die Nachricht OH an Bob schicken. OH ist hier als Binär-Zahlen-Kombination einfach jeder Buchstabe OH-Astie-Binär-Zeichen so dargestellt, das ist OH, das ist H und wir haben das A. Und die haben den geheimen Schlüssel, beide den gleichen, der ist Pst, also PST. Und Ex-O ist, glaube ich, brauche ich euch nicht erzählen, wenn ich die beiden Nachrichten verschlüsse, jede Null und jede Null ergibt unter der Null auch wieder eine Null. Und nur sobald die beiden einzelnen Bits halt unterschiedlich sind, kommt das Ende, gibt es eine 1 raus. Und sie haben dann das raus, das verschlüsselt Wort ausgerechnet, was ich hier als Kauderwäsch bezeichne mit KW. Diese Nachricht der Kauderwäsch wird an Bob übertragen, kann man nicht mal sehen, ich weiß nicht, es sind auch welche Steuerzeichen, wenn ich den erster Tabel reingucken würde. Und kann der Bob wieder mit seinem komplett identischen Schlüssel, der auch Pst ist, wieder entschlüsseln, mit einer einfachen Ex-O-Verknüpfung. Und am Ende kommt die Original-Rechen-Nachricht wieder raus, OH. Nur, dass ihr so gedanklich versucht zu verstehen, dass das dort halt eigentlich mit Zahlen gearbeitet wird. Und in dem Fall haben Bob und Alice wirklich diesen identischen, orangefarbenen Schlüssel hier, um die Nachricht zu verschlüsseln und zu entschlüsseln. Das ist halt als Begrifflichkeit, wird das unter der symmetrischen Verschlüsselung gesehen. Asymmetrische Verschlüsselung, könnt ihr vielleicht euch auch denken, oder gab es auch gestern schon im Vortrag, es werden für die Verschlüsselung und die Entschlüsselung zwei verschiedene Schlüssel verwendet. Und da habe ich mich damals wirklich gefragt, wie geht denn das? So mathematisch, häh? Und um euch das auch noch mal kurz zu zeigen, wieder als Beispiel hier die ASA-Verschlüsselung ist ein kleines bisschen komplexer. Ich brauche zunächst zwei kleine Primzahlen, P und Q. Und aus diesen beiden wird ein Produkt berechnet, in dem Fall 47 mal 59 kommt 2773 raus. Da muss ich die eulische Viehfunktionen davon bestimmen. Das ist hier als Formel mal gegeben, immer von P und Q eins abziehen, die zusammen multiplizieren. Am Ende kommt 2668 raus. Dann muss ich mir eine teilerfremde Zahl suchen, so der eulischen Viehfunktion, die genau wobei diese Zahl mit meiner ausgedachten Zahl der größte Gemeinsamenteile Nummer 1 ist, sonst klappt am Ende die Rechnung nicht. 17 passt eigentlich noch gut. Das heißt, hier habe ich meinen ersten ersten Schlüssel bestimmt, die 17. Jetzt berechne ich noch den zweiten Schlüssel dazu, das mache ich nach der Formel, indem ich wieder von P und Q jeweils eins abziehe, eins addiere, durch meine ausgedachte teilerfremde Zahl dividiere, in dem Fall hier mal aufgelistet und es kommt 157 raus. Das heißt, ich habe jetzt zwei Schlüssel, einmal den öffentlichen Schlüssel in alle ersten hier, die 17 und ich brauche natürlich noch diesen Zahlenraum, in dem ich eigentlich wirklich hantiere, die 2773 Physiö oben steht. Und mein privaten Schlüssel, der besteht eigentlich aus den zwei Primes Zahlen und diesen berechneten D. Und die Verschlüsselung passiert nach zwei Formeln. Wenn ich eine Nachricht habe, meine Message, meine Nachricht, muss ich die mit meinem privaten Schlüssel oder öffentlichen Schlüssel potenzieren, mit dem öffentlichen Schlüssel potenzieren und Module rechnen, um mein Coderwäsch auszurechnen. Und genauso geht das rückwärts, wenn ich das Coderwäsch mit D potenziere und Module, der Modul, der Modul, der 2 Primes Zahlen rechne, dann bekomme ich wieder mein original Message raus. So, Beispiele, wenn Alice die Nachricht gerne O übertragen möchte, ich habe das einfach mal festgelegt, O ist der 15. Buchstabe im Alphabet, hat das H, die der 8. Buchstabe, könnte ich mit meinem öffentlichen Schlüssel, der den Bob, die Nachricht geht ja eigentlich an den Bob wieder zurück, Bob schickt den öffentlichen Schlüsselen, alle, die ihm gerne verschlüsselt, mit Nachrichten zu schleinenden möchten. Das heißt, Alice hat den öffentlichen Schlüssel vom Bob und kann die Nachricht verschlüsseln, indem er einfach die Formel, in dem Alice die Formel ausführt, also 1.508, hoch 17, Modulo 2773, ist dann das neu übertragende geheime Wort, was Coderwäsch ist. So, ich probiere es mal aus mit dem Taschnerchner, 1.508, hoch 17, schon eine riesengroße Zahl, ich rechne jetzt nicht wie gestern mit dem Restkörpern herum, da kann ich gleich Modulo rechnen, um mir diese Zahlenraum schon währenddessen zu vereinfachen und Modulo 2773 ist genau dieser Coderwäsch, hier den ich übertrage, die 2.050. Und die Rückrechnung, diesmal nicht mit meinem öffentlichen Schlüssel, sondern mit dem privaten Schlüssel hier, mit dem hier, das Coderwäschwort, mit dem Schlüssel 2.050, hoch 157, Modulo, Zahlenraum, könnt ihr, wenn ihr Lust habt, mal auch im Taschnerchner eingeben, sollte dieser Originalnachricht wieder O rauskommen. Und wie ihr hier seht, einfach mit mathematischen Operationen, die ihr in der Schule im Studium kennengelernt habt, habe ich einen Verfahren, das ist mir ermöglicht, mit zwei verschiedenen Zahlen, zwei verschiedenen Schlüsseln einmal zu verschlüsseln und wieder end zu schlüsseln. Und das ist halt relativ, relativ, ja, einfach mit dem Taschnerchner auch sogar nachrechnenbaren. Jetzt, wenn man da ein bisschen genauer hinguckt und das ist, das macht gerade diesen Algorithmus so spannend, diesen öffentlichen Schlüssel gebe ich heraus und ich gebe auch diesen Zahlenraum praktisch raus. Gibt sich eine einfache Möglichkeit, dann aus diesen zwei Zahlen diese 157 zu berechnen. Und genau da waren wir gestern auch schon, das ist dann die Faktorisierung einer Zahl, die relativ teuer ist. Und da es wiederum kein Beweis gibt, dass das einfach möglich ist oder gegen Beweis, dass es überhaupt nicht möglich ist, haben sich damals die Leute ausgedacht, naja, um dem Algorithmus zu vertrauen, machen wir so ein RSA-Factoring-Challenge. Und zwar wurden entsprechende ersten A-Nummern rausgesucht, ich drücke mal auf die erste. Sieht dann so aus, RSA 100 ist diese lange Zahl und ist die Motivifikation dieser zwei in Pribenzahlen. Dann haben wir gefragt, als man diese Zahl hier öffentlich, wer findet denn die zwei Pribenzahlen, mit dem man genau diesen RSA 100 Wert herausrechnen kann. Und das hat tatsächlich diese Challenge begannen relativ zeitig hier im 1991 und schon am 1. April wurde die erste Zahl hier rausgefunden, die zwei Pribenzahlen, die diese Motivifikation ergeben. Wenn man so weiterguckt, das ging halt bis 2007, dann hat diese Challenge geändert und sie ist zwar auch mit einem kleinen Preisgeld hier einfach dotiert und es geht noch weiter und es wurden ab und zu noch mal ein paar Zahlen hier rausgefunden, wie die Faktorisierung war. Das B ist dann am Ende, das wurde nicht mehr dotiert, aber es rausgefunden und ich glaube, wer Spaß hat, kann mal versuchen, die ist noch nicht veröffentlicht, die Zahl, wenn da jemand Spaß daran hat, diese zwei Pribenzahlen rauszubekommen und diese Zeit mal zu kriegen, bitte schön. Und so wurde halt so ein Vertrauen in so ein Algorithmus gelegt, weil bisher keiner geschafft hat, solche Riesenzahlen halt, die zwei Pribenzalfaktoren davon rauszufinden. Jetzt ist es halt, um diese Nachricht für einen Mr. Sniffer, der in der Mitte ist, sicher zu machen, darf der auf gar keinen Fall einfach im Kieber rechnen können oder auch rauszubekommen. Manchmal kann der Mr. Sniffer ja diese Originalbotschaft vielleicht auf dem Telefon rausbekommen oder das Endergebnis, was bei Bob angekommen ist und kann auch dieses, was übertragen wurde, sehen. Das kann man auf jeden Fall sehen. Manchmal hat man Glück, noch ein, zwei andere Sachen noch mitzuschneiden, wenn man den Funkverkehr mitlauft oder wie auch immer. Und die Frage ist halt, wie sicher ist denn dann dieser Kieh, kann ich denn einfach wirklich leicht berechnen oder wird es schwerer? Und beim Exor, was sich am Anfang als Beispiel mitgenommen hat, ist diese Schlüsselberechnung relativ einfach, wenn ich zum Beispiel diese eine Zufallzahl würfne und eine Schlüssel, eine geheimen Schlüssel, die ich nicht rausgeben möchte, mit der Zufallzahl Exor-Verknüpfe, umhins Kauderweltschirm, dann kann ich einfach wieder die Rückrechnung machen, die zwei Zahlen Exor-Verknüpfen und dann hat mein Geheimen Schlüssel, was ich eigentlich gar nicht so einfach freigeben sollen, so sollte. Witzigerweise wird diese Exor-Verschlüsselung, das ist doch witzig, hätte ich dann, wie ich schon am Anfang gesagt wurde, war genau das der Ursprung, wie man zum Beispiel die Schlüssel rausgekriegt haben für so kleine AFID-Karten, weil genau die haben diese Rennemzahl an die Karte geschickt, die hat die Karte, die haben die Schlüssel verschlüstert und die ist wieder zurückgeschickt und wir konnten einfach durch die Exor-Verknüpfung den Schlüssel auf der Karte bestimmen. Andere Ansätze sind, wenn die Schlüsse relativ klein sind, wie, was hatte ich das Beispiel jetzt mal genommen, dieses GSM-Netz, was manche noch auf ihren älteren Telefon verwenden, wenn halt nicht mehr dieses 3G, 4G, 5G oder was oben im Handy steht, setzt ihr im GSM-Netz und wenn so weit ihr damit telefoniert oder SMS übertragt, wird ein Verschlüsselungsalgorithmus verwendet, der heutzutage nicht mehr so sicher ist, weil die dort existieren relativ einfach findbar, Rennbotebels, das heißt zu jeder Nachricht und jeder Schlüsselkombination gibt es das Ergebniswort und ich kann dort einfach nachgucken, wenn ich das eins von beiden habe, was dann mein original Schlüssel ist und kann die SMS, die er losgeschickt hat, entschlüsseln und diese Rennboteile tabellen haben halt nur diese 1,6 Terabyte größer, was ich damals im Zeitpunkt unmöglich war zu speichern, heute ist es lächerlich. Bei AIS oder diversen anderen Algorithmen hofft man eigentlich, dass die Quantencomputer irgendwann so weit sind, dass sie das schnell entschlüsseln können, weil ich bei Quantencomputern dieses tolle Phänomene habe, ich kann praktisch die 2-Bit zu stellen, die 0 und 1 zeitgleich durch die Kette bewegen und habe praktisch alle möglichen Kombinationen in einem Rechenschritt schon fertig. Brauche aber, um das machen zu können, entsprechende logische, hier wird es als Qubits bezeichnet, logische Gattaequivalente auf Quantencomputerebene. Für AIS 128 haben Wissenschaftler herausgefunden, brauche ich ungefähr 3.000 Logical Qubits und für AIS 256 halt ungefähr 6.700 und gucken wir mal, wo wir stehen, dass es die Anfängen des Quantencomputers 1997 mit ungefähr 2 Qubits ging ja weiter und der letzte Wert, glaube ich, den der so so weit das ging veröffentlicht wurde und ich gefunden habe oder den die Wissenschaftler ja nicht am Paper gefunden haben, war 2019, da hatten zwischen 128 Qubits. Wir sind noch noch weiter sicher, vielleicht 4 Jahre. Bei ASA wiederum habe ich ja gesagt, wenn irgendjemand eine super tolle, einfache Idee hat, diese Faktoren zu zulegen, ist AIS 8 dahin. Also, vielleicht hilft auch einfach eine unglaublich geniale Idee. Gibt noch 4 weitere Angriffsszenarien, das sind jetzt nur mal 4 Beispiele, die ich ausgewählt habe. Für mich ist es halt wirklich schwer einzuschätzen, wann wird denn ein Algorithmus gebrochen, wann steht denn der nicht mehr zur Verfügung? Gestern hat man auch, dass jetzt die Stadt RSA eher zu den ellipte Curves übergegangen wird, weil die Berechnung da viel, viel schwieriger sein sollte oder ist, wie Speicheraufwendiger, viel, viel aufwendiger, halt in Ressourcen fressend, um das zu knacken. Vielleicht hilft ja auch eine coole Idee, um das zu knacken. Ich weiß es nicht. Oder ein Quantencomputer, der es auch bei schneller lösen kann. Die Eingleiteteiligte mit Ende zu Ende Verschlüsselung. Speziell geht es bei mir um eine Nachrichtenübertragung allgemein auch bei mobilen Messenger. Und wenn ich zum Beispiel, egal welchen mobilen Messenger ich aufmache, die meisten schreiben schon davor, hey, das ist eine Ende zu Ende Verschlüsselung und ich kann mich relativ sicher fühlen, dass die Nachrichten, die ich jetzt hier absehende, keiner mitlesen kann. Und das als Beispiel hier mal WhatsApp, dass dieser Chat, den der hier passiert, halt verschlüsselt ist, hey, super. Und die Nachrichten kann kein Dritter lesen, auch WhatsApp nicht, hey, klingt doch gut, ne? Was ich mich frage, das ist ja schön und gut. Woher kommt denn der initiale Schlüssel? Den beide Partner auf ihrem Telefon halt sehr bereit von sich sehen, wahrscheinlich durch Diffy Hellmann, ja okay, super. Vielleicht ist aber diese Zufallsgenerator, der da verwendet wurde, wer sagte mir das, nach dem Missstandard wirklich sicher ist, um diese zwei Schlüssel zu generieren. Vielleicht gibt es ja nur eine 5, 6, 7 Schlüssel, die bei WhatsApp verwendet werden, um das dann zu übertragen oder die Nachrichten zu übertragen. Komisch finde ich auch, dass auf den ganzen Backupservern die Nachrichten unverschlüsselt liegen, verstehe ich nicht, wie das gehen kann, aber es ist irgendwie möglich, machen Sie jetzt, dass das Backup zum Glück auch wieder verschlüsselt werden soll, seitdem WhatsApp angekündigt. Und nicht nur ich frage mich, dass, wie die Messenger wirklich, ob die sicher sind oder nicht sicher sind, fragen Sie sich auch andere. Und da habe ich diese nette Webseite gefunden, wo mal alle hauptsächlich genutzten oder wesentlich genutzten Messenger verglichen werden. Und es hängt halt schon erstens bald an, dass zum Beispiel viele dieser Messenger-Systeme mit Geheimdiensten zu asam arbeiten. Und man kann sich auch diese Algorithmen nochmal angucken, die verwendet werden, zum Beispiel bei WhatsApp. Eigentlich sind die Verschüsse relativ sicher, die verwendet werden. Einfach können die wahrscheinlich niemanden so recht knacken, klippt die Kurve, ergerut man das IS-256, super. Ich frage mich trotzdem, wo die Gies herkommen, steht zwar hier drauf, da das WhatsApp verspricht, die sind wirklich auch geheim. Komisch, dass das Backup dann halt darliegt. Gut, kann sich jeder, der Link ist mit Ihnen vorhin drin, kann sich jeder mal, wenn er Mark halt in Ruhe angucken und sich vor sich seine Schlüsse erziehen, was er denkt, ob das okay ist oder nicht, oder ob er sich damit arrangieren kann. Vertrauen. Ich wollte eigentlich dem Vortrag mal, was ein kleinerer, netterer Alternative zeigen. Das heißt, was wäre denn, wenn ich ein kleines Gerät hätte, wo die Schlüsse wirklich aus meiner Hand kommen, so wie ihn nicht, wie bei PGP, wenn ich die Verschlüsselung auf wirklich einen kleinen Gerät habe, wo keiner so recht rankang, was auch standardmäßig zertifiziert, genormt wurde, sicherheitstechnisch überprüft, dass vielleicht so ein RL-Zertifikat, die kann man jetzt auch nachgucken, was RL bedeutet. Das sind so Evaluations- und Schuhungs-Levels. Und RL6 bedeutet, dass es halt semi-formal wäre reviziert und getestet wurde bezüglich der, bezüglich der, bezüglich dieses Sicherheitsprinzipien, die man dort auch definieren muss. Also praktisch ein Verschlusse-System, was designed entwickelt wurde, wo man auch mit Maskenabtragungen etc. nur sehr schwer in diese Bereiche kommt, wo die eigentliche Schlüsse z.B. drin stehen. Und was auch noch gut wäre, wenn ich die Verschlusse und Algorithmus relativ selbst verwenden oder bestimmen kann. Diesen Drippenpunkt habe ich ein bisschen in Klammern gesetzt. Ich denke, dass viele Informatiker, viele gute Mathematiker da in der Lage sind, sie in Algorithmus selbst bestimmen und auch den anderen Menschen helfen können, die das nicht können. Aber es ist nicht ganz so einfach wie die anderen zwei Punkte. Und das kann man mit, man ist auch ganz gut mit solchen Karten machen, die jeder von euch im Portemonnaie hat wahrscheinlich. So eine Geldkarte, da ist ein richtiger Sicherheitsschiff drin oder halt irgendwie Zutrittskarten, die ihr wahrscheinlich kennt und als Oberbegriff mal hier so eine ARVD-Schnittstelle ist, nichts weiter als wenn man die Karte mal aufreißen würde, würde man so eine kleine Antenne drinnen sehen und auch ein Schiff drin, dem man dann halt Programme beibringen kann, die man braucht. Die Idee ist als Patent angemeldet und mal schauen, ob das durchkommt oder nicht. Das heißt, wenn Bob und Alice sich Nachrichten aussuchen, wird die Nachricht Alice Sony verlassen, die wird auf so eine ARVD-Karte geschickt, dort mit dem entsprechenden Schlüssel verschlüsselt und geht dann zu Bob rüber. Und Bob kann mit seiner ARVD-Karte die Nachricht entschlüsseln und sehen. Und wenn er dann wieder Rückgangwort machen möchte, genau das gleiche. Und ich habe, glaube ich, in der Beschreibung dieses Talks noch einen kleinen Clue euch mitgebracht, weil das hat mir auch noch nicht gereicht. Ich wollte noch ein bisschen her und habe mich mit dem One Time Pat beschäftigt. Jetzt bringe ich hier mal ein bisschen drüber, kann sich jeder noch im Nachhinein durchlesen. Das heißt, eigentlich ist es so, dass die Schlüssel während der Kommunikation auch noch sich verändern. Und es wird verdammt aber schwer, das hat Shannon bewiesen, die Entrobie ist gleich verteilt am Ende, wenn sich zu jeder Nachricht neuer Schlüssel befindet. Das heißt, wie soll ich denn dann noch irgendwie anhand mal E-Erkennung oder nach einem gescheiten Algorithmus dort ein Muster finden? Das ganze System wäre dann so sicher wie Präsidententelefone. Das Präsidententelefone sei übrigens gar nicht so aus, kann man dort nachlesen. Das heißt, Bob und Alice tauschen Nachrichten aus, verwenden aber jedes Mal zum Verschössen, entschüssen natürlich den gleichen Key, Key1 in dem Fall und nachdem eine Nachricht übertragen wurde, wird der Key iteriert und es wird ein Key2 verwendet für die nächste Nachricht, die übertragen wird. Damit ihr mir das glaubt oder nicht glaubt oder so, ich habe das ganze, wir sind schon ein bisschen weiter damit gekommen, das sogar als Demo mal mitgebracht. So eine kleine App, die mit im Hinterkont auf dem Handy laufen kann, auf dem Telefon ebenso, so eine Secure Chat oder Familie genannt und hier zwei separate Karten. Zunächst ganz am Anfang der allerste Schritt ist, ich muss beide Karten zusammenbringen und entsprechend die Schlüssel draufladen, nacheinander wie auch immer, damit auf diesen zwei Karten identische Schlüsse sind. Dann können diese zwei Leute, die diese Karten benutzen wollen, sich trennen und getrennte Wege gehen auf, wo die ganzen Welt verteilt. Einer hat die Karte, der andere die Karte. Wenn ich jetzt eine Nachricht schreiben will, sage ich, hallo, machen wir mal hallo Bob, verschlüsse ich die, steht in der Put your Crypto Card und diese Nachricht ist jetzt in der Zwischenablage, die kann ich hier reinschmeißen und an das andere Telefon übertragen, dort kommst du gerade an, die 5.9, das sehr kauder Welch, den ich in der Präsentation die ganze Zeit hatte, kann ich wieder in diesen Speichchen hier rein gucken in die Zwischenablage und die andere Karte drunter hätten und hier steht oben die Entschlüsselte Nachricht, diese Sagenkombination war hallo Bob. Was ihr im Video vielleicht sehen könnt, wenn ihr euch mal anschaut, jetzt hat sich diese Keyindex von 7 auf 8 hochgezählt. Das heißt, ich kann jetzt diese Nachricht noch relativ lange gut entschlüssen, sobald ich die nächste Nachricht verschlüsseln, zählt der Keyindex sich hoch auf die neuen, alle anderen Keys, die ich vorher verbraucht habe, sind auch weg, das heißt, die kommen auch nie wieder an die anderen Nachrichten ran, das heißt, die sind praktisch so etwas wie selbstzerstörend und damit bin ich eigentlich auch schon am Ende. Ich habe, wenn ihr wollt, wer mag, wer es ausprobieren will, mal so drei Partnerkarten da und die Apps kann ich euch mal zuschicken, da könnt ihr zu Hause mal ausprobieren, wenn ihr einen Spaß dran habt, könnt ihr euch dann gerne mitnehmen und ich danke euch, ich muss mal so ein, so vielleicht, ich danke euch, ich danke den Datenspuren, ich danke für die tolle und wunderbare Organisation hier und bitte vergesst nicht, dass ihr euer wertvolles Leben genießt.