 Unser nächster Vortrag ist über Quanten-Kryptografie. Wir werden lernen, wie man die Quanten-Mechanik benutzen kann für Kryptografie und wir werden wahrscheinlich auch ein bisschen Rhetorizität machen. Ich verstehe nicht ganz, wie es funktioniert, die Kommission zwischen Quanten-Mechanik und der Testerie und heute unser Speaker ist Christian Schafner, glaube ich. Herzlich willkommen für unseren Speaker. Herzlichen Dank, Christian Schafner ist unser Speaker heute. So, ich warte hier auf meine Slides und das sind sie schon. Ich arbeite bei Qsoft, das ist eine Firma, das ist ein Wissenschaftszentrum in Amsterdam und ich bin auch in der Universität Amsterdam und wir kollogieren mit CWI und ich bin glücklich, dass ich heute hier sein kann. Ich erzähle euch heute ein bisschen was über meinen Forschungsfeld in der nächsten Stunde. Für den ersten Schritt setzt bitte eure drei Bildbrillen auf. Oh, ich habe keine mitgebracht, das tut mir ziemlich leid, aber das macht nichts zu viel aus. Aber ich werde meine aufbehalten. Seid ihr bereit? Sehr gut. Also geht es los. In 1967 haben die ersten Menschen einen Fuß auf den Mond gesetzt, wie ihr vom Bild gesehen habt. Wir haben dieses Bild wurde durch die NASA verbreitet, aber vielleicht haben sie es auch gar nicht gemacht. Vielleicht glaubt ihr diesen Verschwörungstheorien aus dem Internet, dass das eigentlich nur in einem Hollywoodstudio gemacht und das eigentlich nur ein Fake war. Und das bringt uns zu der ersten großen Forschungsfragen, an dem ich arbeite. Wie kann man beweisen, dass wir wirklich an einem spezifischen Ort sind? Ich werde auf diese Frage zurückkommen, ein bisschen später in meinem Vortrag. Zuerst ein kurzer Übersicht, was ich heute erzählen möchte. Wenn wir über Akpantenkriptophie sprechen, müssen wir natürlich ein bisschen was über Akpantmechanik an sich machen. Das wird der erste Teil sein. Dann geht es auf zwei Applikationen. Das ist die Quantum Key Distribution und das zweite ist Position Based-Kriptografie. Da kommen wir dann zurück auf diese Frage mit der Mondladung. Also los geht es. Einführung in Quantenmechanik. Zum Zweck dieses Vortrags können die auf ein Cube nehmen, dass es ein Quantenbind. Das kann man sich vorstellen, dass die Position eines Fotos mathematisch gesprochen ist. Das ist ein Einheitsvektor in einem zweitensinnenden Hilbertraum. Wir machen es jetzt ein bisschen mehr praktisch. Fotos sind Lichtteichen. Also wir haben eine Lichtquelle. Wir werden einen Positionsfilter dazwischen schalten. Die Richtung des Filters gibt uns an sich die Polaration. Also wenn wir diesen Filter umrehen, wird sich die Position enden. In Quantenmechanik ist es so. Wir haben ein paar spezifische Namen. Z.B. die heutzentale Direktion nennen wir den Nullstatus. Das ist der Nullstatus, den wir nennen. Und diese Notation mit diesen Brackets rum, mit diesen Klammern. Die benutzen wir, dann werden wir das nennen. Ich benutze hier dieses Symbol, dieses ohne Symbol mit den heutzentalen Pfeichen. Das soll unser Nullstatus sein, unser Nullstate sein. Die eigentliche Richtung ist eigentlich nicht wichtig. Es ist nicht wichtig, ob es nach rechts oder nach links geht. Wichtig ist nur, dass wir diese heutzentale Richtung haben. Es gibt auch eine Portion, die ist autokonal. Das sind die Einstites. Hier werde ich auch mit diesen Punkten erstellen. Zusammenformen, die eine Basis, eine autokonale Basis, von diesem Vektoraum. Und dafür brauchen wir dieses gelbe Symbol. Wir nennen dieses Kompuznale Basis oder Direktivinale Basis. Wir gehen jetzt hier ein bisschen mehr in die Praxis. Und wir bauen das jetzt. Das heißt, wir brauchen eine Lichtquelle. Wir haben ja Lichtquellen überhaupt. Wir haben sogar eine in meinen Händen. Dieser Laser hier ist eine absolut gute Lichtquelle. Jetzt braucht man eine Positionsfilter. Und das ist der Punkt, wenn man seine 3D-Blitz ausziehen kann. Und nächstes Mal, wenn ihr ins Kino geht, nehmt ihr mit nach Hause. Weil das sind ziemlich praktische Sänger. Die kann man auseinandernehmen. Und wer kann die Positionsfilter rausnehmen und für unsere Experiente benutzen? Wenn wir das machen, können wir effektiv sein Quartensystem putzen. Ich habe hier eine Lichtquelle mitgebracht. Ich drehe jetzt diesen Filter und ich habe somit dieses System gebaut. Wenn wir jetzt ein Q-Bit nehmen, es soll so gut sein wie ein normales Bit, wie wir es kennen. Wir haben hier alles und Bob, unsere beiden Händen. Alles möchte kommunizieren mit Bob. Was ich jetzt machen kann, sie nimmt ihre Lichtquelle, benutzt diesen Positionsfilter wie wir ihn haben und schickt das zu Bob. Bob kann da ebenfalls ein Positionsfilter aufstellen in dieser autoknalen Art. Wenn er nur dieses erlicht hat, dann sieht er gar kein Fotos. Das sagt Bob. Er hat hier einen Experiment mitgebracht. Wir können jetzt für die Kamera switchen. Ich habe hier diesen Laser-Pointen, anderen. Und ich leuchte mit dem jetzt hier. Ich habe hier kleine Polar-Bärchen für die Positionsfilter mitgenommen. Die kann man ziemlich günstig kriegen, wenn man jetzt Weihnachtszeuge kaut. Hier ist der Laser. Ich leuchte jetzt durch diese Positionsfilter und wie wir sehen können, alles schickt jetzt eine Null. Bei dieser andere Filter hier ist 90° gedreht. Und wenn ich dieses jetzt ein bisschen umdrehe, diesen Filter, dann sieht man, dass dieser Punkt viel heller wird. Es ist kein perfekter Filter, aber es funktioniert ziemlich gut. Das Licht ist fast weg. Man kann hier sehen. Wir gehen zurück zu den Slides, bitte. Wenn wir diese Technik benutzt, können wir klassische Informations von alles nach Bob schicken. Insbesondere wenn Alice die 1-Status schickt und wenn beide das richtig aufstellen, kann Bob Fotos im Status 1 lesen. So können wir das System benutzen, um 1-Status zu schicken. Wir machen eigentlich eine Messung. Alice schickt ein Status 1 und wir messen dann eine Messung in der kompetenzialen Barsis. Und was wir daraus ziehen, ist ein klassisches Bit mit 0 und 1 und das passiert mit einer gewissen Wahrscheinlichkeit. Wenn Alice diesen 1-Status schickt, mit einer Wahrscheinlichkeit 1, wird Bob eine 1 messen und nichts ändert sich in der Barsis. Wir machen jetzt etwas ein bisschen Interessanteres. Was man auch machen kann mit einem Cupid, ist, wir können es nicht nur in diesen beiden Richtungen polisieren. Man kann auch Sachen dazwischenmachen. Man kann diesen Filter ratieren, wie man möchte. Wir nennen diesen Status jetzt im 45 Grad. Wir nennen das jetzt 0-Status, aber in einer Barsis. Wir nennen das die Diagonal-Barsis. Wir haben jetzt den Status 0 und die 2-Status. Wir benutzen jetzt die rote Farbe, damit wir das markieren können. Also wieder den 0-Status und den 1-Status, Diagonal-Barsis, zusammenformen Sie das andere autogenales System. Das heißt, dieser 0-State ist nichts anderes. Weil kann das in linearer Gewerkung, das ist eine aus linearer Kombination benutzen. Also wir nehmen, wir renovisieren die Summe von diesen beiden gemessenen Signalen und wir kriegen genau diesen 0-Status. Was wir hier haben, ist nichts anderes. Wir haben eine Superposition von 0 und 1. Wir haben ein Q-Bit in einem Status, das gleichzeitig 0 und 1 ist. Also grundsätzlich, wenn wir diese Diagonale Position benutzen. Was passiert, wenn wir das jetzt messen? In der Kommissionalen-Barsis, in der gelben Barsis. Was wir kriegen ist ebenfalls eine klassische Spit, aber was wir haben ist eine Wahrscheinlichkeit für dein. Also wir schicken dieses Diagonalpolisierte Licht durch und Bob benutzt wieder seinen Filter, den wir vorhin benutzen haben. Das heißt, die Hälfte des Lichts geht durch und wir haben das vorhin im Experiment gesehen. Das Licht ist schwächer geworden, das heißt, ungefähr die Hälfte vom Licht ist durchgekommen. Ich müsste dieses Experiment jetzt mit einzelnen Foto machen, aber da würde ich ja nicht sehen. Also was die Klangmechanik unterzählt, wenn wir das hier messen in der Kommissionalen-Barsis, dann kriegen wir ein zufälliges Bit. Das heißt, mit einer Wahrscheinlichkeit 1,5 kriegen wir, nachdem wir die Null gesehen haben, ist das wirklich ein Nullstatus. Auf der anderen Seite, wenn wir mit der Wahrscheinlichkeit ein Zweitel haben, messen wir 1, dann werden wir das Status zum Status 1 wirklich messen. Also was wirklich rauskommt, ist wirklich porresoziiert in diese Richtung. Lasst mir ja noch ein bisschen was mehr zeigen. Ich kann das hier wieder zeigen mit dem Experiment. Das selbe Setup wie vorhin. Jetzt jetzt hier Campos auf der anderen Seite. Ich drehe hier wieder diesen Filter weg. Was ich jetzt machen kann, ich nehme einen anderen Filter, einen zusätzlichen, und ich stelle ihn zwischen diese beiden Filter. Und was wir jetzt hier sehen, der Punkt ist wieder plötzlich hier, wenn ich den Filter zwischen die anderen Filter stecke. Das ist etwas sehr Merkwürdiges. Nichts geht durch, und jetzt stellen wir etwas dazwischen, und jetzt ist der Punkt wieder da. Was passiert hier, warum passiert das? Gehen wir zurück zu den Slides, hier kommt die Erklärung. Wir haben hier angefangen, mit diesem heutzutage porresozierten Licht, wenn wir etwas 90 Grad gedreht ist, dazwischen den Punkt passiert nichts. Was wir jetzt gemacht haben, wir haben einen zusätzlichen Filter reingemacht, und dieser Nullstatus, den wir hier gesehen haben, das können wir verstehen aus der Position vom roten und diagonalen Status nach rechts und links. Also das ist wieder diese Linearkombination, das ist die Superposition. Und wenn wir diesen diagonalen Filter dazwischen machen, messen wir genau in dieser Basis und kriegen dann daraus zum Beispiel den Nullstatus, also wir lassen nur Licht durch in diese Richtung. Ich habe das vorgesehen, ich habe damit ein Shadows geändert. Also ich habe die Position geändert, also zumindest die Hälfe von und die Hälfe geht durch. Also von dieser Heutzutage haben wir den Sinn in die diagonalen Richtung. Und wenn ich wieder diesen nächsten Filter nehme, habe ich wieder die Superposition und ich habe ungefähr ein viertles Licht, das jetzt wieder durchgeht. Also effektiv ändert die Messung den Zustand des Systems. Man kann das als Superposition der Zustände interpretieren. Das ist die Magie von Quantenmechanik. Danke. Danke. Das hier ist ein schneller Überblick, was wir bislang gelernt haben. Hier gibt es diese Zustände, die kann man produzieren. Das ist gar nicht so schwer wie ihr gesehen habt. Was ihr tun können, wir können den einen messen und wir bekommen mit der Wahrscheinlichkeit den gleichen Zustand. Wenn man das in der zwei falschen Basis misst, z.B. dieser diagonalen Basis, dann bekommt man mit der Wahrscheinlichkeit einen halben, den Null und mit der Wahrscheinlichkeit einen halben, den Nr. 1. Zustand 1. Mit dem können wir jetzt das Wunderland von Quantenmechanik betreten. Hier sehen wir das 1 zu 0, was eine Superposition zwischen 1 und 0 ist. Das hier ist Schrödinger's Katze, worüber ihr vielleicht gehört habt. Das ist ein Gedankenexperiment, wo man ein Q-Bit hat, was in einer Superposition zwischen 0 und 1 ist. Und in dieser Box ist ein Aufbau. Oder per ich davon, ob 0 und 1 ist, wird ein Gift rausgelassen und dann ist die Katze tot. Wenn Position 0 ist, nichts passiert und die Katze lebt. Macht das nicht zu Hause mit dieser Box? Und dann sollte innerhalb dieser Box dieser Zustand auf den makroskopischen Zustand der Katze erweitern. Das ist natürlich noch nicht in der echten Welt beobachtet worden. Aber da gibt es Superpositionen in den Molekülen. Aber nicht Katzen. Vielleicht kommen wir da irgendwann mal hin. Mit diesen Sachen kann man natürlich auf Quantencomputer bauen. Da ist das Bild von dem größten Quantencomputer wir zurzeit haben. Der hat 9 Q-Bits. Das ist von der UC Santa Barbara und das ist von Google gekauft worden. Und da gibt es sehr viel Konzentration in diesem Gebiet. Und ich werde mich heute auf das Gebiet hier unten basieren. Das ist, worauf mein Talk konzentrieren wird. Ich werde euch noch eine kleine andere Demonstration zeigen. Ein kleines Experiment. Ich habe diese schwarze Box in meiner Hand. Das ist ein physischer zuverliegenden Generator der sich über den USB-Port an einen Computer angeschlossen ist. Ich schalte jetzt zu der Anwendung, die dann eine zufällige Nummer erzeugt. Man kann die Seriennummer sehen, dann kann man auswählen, was man tun möchte. Welche Bits? Zum Beispiel 1000 Bits. Und hier seht ihr die zufälligen Bits, die noch nie jemand zuvor gesehen hat. Vielen Dank. Wie funktioniert das? Wenn ihr zu der Webseite geht von dem Hersteller in Switzerland, dann werden sie euch erzählen, dass in dieser Box eine Lichtquelle ist, wie diesen Lichter, dass Cubits aussehntet, die wir gesehen haben. Die werden auf ein semi-transparenten Spiegel geschickt. Das ist nichts Besonderes. Und was der Spiegel macht, er lässt, wenn wir das Photon durchgehen oder es geht zur anderen Seite oder spiegelt es. Und das passiert ungefähr mit der Wahrscheinlichkeit 50%. Dann gibt es noch ein bisschen Nachbearbeitung und dann bekommt man diese zufälligen Nummer am Ende. Das ist sehr interessant. Leider habe ich nicht mehr Zeit, in dieses Gerät ein tiefer einzugehen. So, da ist kein Quantencomputer hier drin. Das ist Technologie, die wir bauen können. Das Einzige, was wir dafür gebrauchen, ist Quantenkommunikation. Das ist etwas, was wir heute machen können. Ich werde langsam jetzt zu der ersten Anwendung kommen. Das ist Quantenschlüsselverteilung. Um das hier zu verstehen, muss ich noch eine weitere Sachen erklären. Das ist das No-Cloning-Theorem. Das ist ein mathematisches Aussage, dass man einen Zustand hat mit diesem Fragezeichen. Der wählt einen von diesen vier Zuständen. Das Ziel ist einen Dolmachen. Das hier ist Dolly, das Cheap. Wir wissen, wie man scharfe kloned. Das Ziel ist, einen unbekannten Quantenzustand zu kopieren. Das Ziel ist, eine perfekte Kopie von diesem perfekten Klonen von diesem Zustand zu machen. Und was das Theorem zeigt ist, dass es genau so eine Cloning-Maschine gibt. Kein unitären Operator und nichts in der Richtung macht das möglich. Der Beweis ist ziemlich einfach. Hier könntest du nach ein paar Stunden von Linear Algebra und weil dieser Kopiervergang ist ein Nicht-Lineare-Vorgang und nur lineare Vorgänge sind in der Quantenmechanik erlaubt. Es ist verboten von den Naturgesetzten aus, eine Kopie zu erzeugen. Das riecht schon ein bisschen nach Kryptografie. Man sollte das benutzen. Das werden wir jetzt tun. Zwei Leute in 1984, Bennett und Bresset. Sie haben eine Kopie, eine Quantenphase, wo Alice Quantenbits zu Bob schickt und dann schicken die über einen authentifizierten Kanal. Dann gibt es den Abhörer der diesen Quantenteil von dieser Kommunikation abhören möchte. Sie haben eine Kopie, eine Kopie, eine Kopie, kann abhören. Man sieht aber, sie kann es nicht verändern, was sie da sieht. Das Ziel in diesem Aufbau ist, ein Schlüssel zu bekommen. Ein klassischen Bit String, der für beide Seiten gleich ist, für Alice und für Bob. Das Ziel ist, dass Eve das Schlüssel nicht bekommen kann. Das und ich erkläre euch jetzt gleich, wie es weiter geht, wie es genau funktioniert. Das lustige Sache ist, dass das nicht auf irgendwelche Rechnungsannahmen ausgeht, wie Faktorisierungen, Diskrete, Logarithmen usw. wie in klassischer Kryptografie, sondern es funktioniert komplett ohne das. Und damit ist es möglich für alle Teilnehmer an der Kryptografie eine symmetrische Schlüssel-Kryptografie zu benutzen. Das heißt, man generiert einen One-Time-Pad für die Entschlüsselung. Und als Übergriff habe ich diese Übersicht, diese Folie erzeugt. Und dann zeige ich alles, was zum Teil auch an diesem Kongress schon behandelt worden ist. Und hier zeige ich es, welche Kraft der Attack hat und effizient den effizienten klarschen Angriff, sagt, dass er das in polimiale Zahl ausrechnen kann. Und das ist jetzt der Unterschied zwischen Quantenangriffen, wo die Quantencomputer begriffen. Das Letzte ist das Everlasting-Cycli, was bedeutet, dass man das nach einer bestimmten Zeit oder nach einer endlosen Zeit das entschlüsseln kann. Und alle klassischen Angriffe wie ESH und ESH sind irgendwann brechbar. Da ist kein Angriff durch den klassischen Angriff. Leute haben anguckt und sind jetzt ziemlich sicher. Und sie sind ziemlich sicher gegen Quantenangriffe, wenn man lange Schlüssel oder lange Ausgaben benutzt. Und das andere ist natürlich auch wieder einfach eine lange Zeit, dann ist es möglich. Dann, wie ihr gestern gehört, dann gibt es der Shores Monster, das ist diese rote Box hier, was eine RSA oder discrete logaritmen brechen können. Also quasi jedes öffentliche Schlüsselsystem, was heute in der Internet benutzt wird, kann man mit dem Showargruppen muss brechen, aber dann kommen diese Post nach Quanten-Kripto auf. Das, was hier gestern in einem Talkbund, das ist ein Hash-Based, Macalese und Lettys-Based-Kripto. Und wir sind viel zuversichtlich, dass dieses auch Quantenangriffen widersteht. Und was mein Vortrag auf einen geht, ist, was hier unten vorkommt. Und was hier passiert, ist, dass man mehr Technologie auf der ehrlichen Teilnehmerseite verwenden um das einzubauen. Und wir können mathematisch beweisen, das heißt, wir müssen auf keinen Annahmen vertrauen. Und hier seht ihr, die größte Annahme von diesem System ist. Und dass der Angriffer handeln muss, während das Protokoll läuft. Und wenn er den Angriff nicht erfolgreich abschließen kann, dass dann der Schlüssel immer sicher ist für alle Ewigkeit. Und man kann natürlich so Technik benutzen, die mit einem mehr konservativen Ansatz verwenden. Lass mich euch noch ein bisschen mehr in einem Detail erklären, wie das hier funktioniert. Dieses QKD Protokoll, Alice nimmt einige zufällige Quantenzustände. Und sie verschlüsselt das in der jeweiligen Basis. Und so bekommt man für jede Position unten 0 oder 1. Und das ist, was dann Alice über den Quantenkanal zu Bob schickt. Und er weiß nicht, was diese Zustände sind. Und er weiß nicht, was die Basis ist, in der Alice das geschickt hat. Und dann muss er zufällig eine Basis zur Messung wählen und Messes darin. Und dann er kann, sobald die Daten erreichen, ankommen, kann er sofort messen. Wenn er die richtige Basis gewählt hat, dann bekommt er doch das gleiche Bit wieder raus. Wenn er aber in der falschen Basis gewählt hat, dann bekommt er nur ein zufälliges Bit. Was vielleicht dem, was Alice sich gedacht gewählt hat, übereinstimmt, aber vielleicht auch noch. Und Alice schickt dann über einen anderen Kanal zu Bob, welche Basis er sie verwendet hat. Und dann kann er sehen, ich habe die ersten beiden Sachen in der falschen Basis gemessen. Also schmeißt sie weg, sie sind misst. Und dann schickt er zurück an Alice, dass er die ersten beiden nicht richtig gemessen hat. Und schickt sie dann zurück zu Alice, sodass beide die ersten beiden wegschmeißen. Und das ergibt dann den Schlüssel, was hier 1-1-0 ist. Natürlich haben wir jetzt noch nicht den Abhöre berücksichtigt. Wie ich schon gesagt habe, Eve hat volle Kontrolle über diesen Quantenkanal. Well, luckily we kind of try to use this no-cloning theorem. Well, Eve doesn't know the basis either, so for her it just looks like one of these four states. And we've seen that the no-cloning theorem actually forbits her to make a perfect copy out of it. Also, copy everything. Klassisch gesehen könnte man einfach alles kopieren, was da durchfliegt. Und es würde genau gleich sehen, also was Bob hat. Aber in der Quantenwelt ist es nicht ganz so, weil man kann nicht einfach mal eine Kopie machen. Deshalb, und das ist jetzt der tricky part, die ehrlichen Player müssen jetzt testen, ob Eve da war. Weil Eve kann das probieren, eine Kopie zu machen. Aber wir sehen, messen oder beobachten diesen Zustand zu messen, das ändert ihn. Also, das heißt, der mehr, dass Eve abhören möchte, desto mehr muss sie damit interferieren. Und deshalb werden da Fehler drin sein in dem überlebenden Teil. Und nun in dem nächsten Schritt. Dass alles so pep durchgehen, müssen jetzt das vergleichen. Wie viele Fehler sind ungefähr in dem überlebenden String. Und die werden das korrigieren, indem sie einfach klassische Fehlerkorrektoren durchführen. Und dann werden sie den nächsten Schritt machen. Das sind sich Provisabilification. Und sie werden das runtergehen. Und das, das heißt, sie müssen noch ein paar Bits opfern, weil sie wissen, sie müssen noch ein paar Portionen durchführen. Aber im Schluss werden sie einen kleineren Key überleben, von dem wir garantieren können, mathematisch, dass Eve nichts darüber weiß. Um das zu machen, ist es ziemlich tricky, mathematisch gesprochen, muss man einen ganzen Kurs folgen über keine Informationstechnologie, damit man das mathematisch wirklich beweisen kann. Aber intuitiv gesprochen, ist es nicht ganz so schwierig. Wie ich bereits gesehen habe, das ist etwas, das wir wirklich machen können. Die ehrlichen Player, die müssen nur diese Fotos probieren, so wie ich das gemacht habe. Und Bob muss die nur messen. Also technisch funktioniert das. Wir brauchen keine Quantencomputen. Aber ich fahr das vielleicht, aber sonst interessiert es nicht. Wir interessieren sich die ehrlichen Spieler. Und diese Firma, die das machen, auch Quantum Key Distributions, die wir sie sehr vom Bädchen sehen. Das ist etwas, das man wirklich gehen kann in ein Laden und das kaufen kann, ist ziemlich teuer. Jedenfalls diese Devices existieren, das heißt, die können auch gehackt werden. Also man kann gehen, das aufmachen und so sieht das aus von innen. Das ist jetzt ein etwas älteres Modell, aber dieses Shrek, so diese schwarzen Boxen, die sind verbunden mit seinen hauptischen Fasern und kommerziell Erwerber. Also es gibt, glaube ich, die Hackendes. Das ist Vladim Makarov. Er ist ursprünglich aus Russland, er ist jetzt in Wachaloo, Kanada. Er hat einen Labo Teum, die das hacken. Sie öffnen diese und auch diese Zufassnummern, Generatoren. Hier sieht man ein Bild von ihm im Camp in den Niederlanden, als er am Hacken war, 2009, also diese, seinen kleinen Koffer mitgebracht hat. Sein Abhör-Koffer, mit dem er dann diese QQ Day System gehackt hat. Ich möchte nicht wissen, wie er damit durch den Zeug gekommen ist, aber er hat es gemacht. Er hat einige Schichten darüber zu erzählen. Das ist ungefähr der Zustand, und das geht auf die Art von der Quantum Key Distribution. Ich gehe jetzt langsam zum letzten Teil von meinem Talk. Ich möchte gern zu dieser Frage zurückkommen. Erinnere ich euch an die Frage? Genau, es ging um den Mond. Woher, wie können wir beweisen, dass wir wirklich an einer gewissen Position sind? Normalerweise sind kryptografische Spieler in einem perfekten theoretischen Welt benutzen diese Beweissachen wie geile Informationen, wie passwörter, geile Schlüssel, die man im geilen Ort aufhört, oder eventifizierte Informationen, wie eine pass- oder biometrische Information, wie ein Fingerabdruck, so etwas, das einem auszeichnet, gegenüber der ganzen Crowd hier in dem Publikum. Die Frage, die ich hier stellen möchte, kann eine grafische Position von einem Spieler genauso benutzt werden? Ist es möglich? Nur den Fakt, dass ich hier auf der Bühne stehe mit eigentlich sonst niemandem, reicht das, um mich von euch zu unterscheiden? Zuerst, das klingt wahrscheinlich ein bisschen wie eine merkweilige Frage, aber er stellt euch vor, die hat diese Bank zum Beispiel. Wir gehen hier rein und wir sehen diese Personen, die da arbeiten, die wir noch nie vorher getroffen haben. Aber nur der Fakt, dass diese Person hinter dem Schalten steht, macht, dass ihr diese Person traut für eure Transfer und Anliegen. Natürlich, die Bank schaut, dass da nur vertrauenswürdige Leute hinter diesem Schaden arbeiten, aber trotzdem, es ist grundsätzlich dieser Platz, wo diese Person steht, macht diesen Unterschied. Vielleicht andere Applikationen? Seid ihr wirklich auf dem Mond oder sind wir nur in einem meditation-Kontext? Also zum Beispiel, also wir wissen, kommt so ein Signal, ein Kommando wirklich von einer meditation-Hauptquartier oder nicht von einem nehmen, oder hier in diesem Kongress, wir möchten nur zu einer bestimmten Assembly kommunizieren möchten und ihr möchtet nur mit genau dieser spezifischen Assembly kommunizieren. Oder auch, es gibt auch dieses Pizza-Lieferproblem, also wir möchten verhindern, dass es Jux-Anrufe gibt in Notfallstellen und es gibt noch viel, viel mehr. Probiert darüber nachzudenken, was es hier für Applikationen geben könnte. Also lass uns das mal versuchen. Das ist jetzt etwas, das wir immer machen, wenn eine neue Frage aufkommt. Wir abstrahieren jetzt zuerst mal diese kleinen Details. Wir versuchen das jetzt mal zu simplifizieren und wir fangen jetzt mit dem Basic an. Ich werde jetzt hier annehmen, dass alle hier innoviert in einer Dimension leben, auf dieser Linie. Das ist natürlich nicht realistisch, wir leben in 2, 3, 4 Dimensionen. Aber wir nehmen jetzt an, wir erleben alle auf dieser Linie. Wir haben diese Prüfer in der Mitte und der Prüfer möchte genau an dieser Position ist. Das ist ein allgemein bekannter Platz und alle wissen, wo das ist. Was wir jetzt sicherstellen möchten, dass wir keine Koalition von falschen Prüferinnen, also niemand, der nicht an dieser Position sitzt, zum Beispiel hier, die Böse Alles und der Böse Bob. Auch wenn die kollaborieren, sollten die nicht fähig sein, weil sie glauben, dass sie an dieser blauen Position sitzen. Es gibt auch mehr unrealistische Annahmen, zum Beispiel. Die Kommunikation funktioniert auf Lichtgeschwindigkeit. Das ist meist natürlich nicht wahr. Auch wenn wir optische Fasern benutzen, ist das auch weniger als Lichtgeschwindigkeit. Und ich nehme auch an, dass die Berechnungen sofort passieren. Wir brauchen keine Berechnungszeit. Das ist auch nicht wahr. Und ich nehme an, dass die Very Falsch einen eigenen Kanal haben zum Koordinieren und kommunizieren. Wir versuchen das jetzt mal so. Der erste Punkt, die Zeit geht hier runter und wir haben das Protokoll. Eins, nehmt jetzt ein beliebiges X und schickt das zur Prüferin. Das ist jetzt gefragt, das zurückzuschicken, das sie macht. Der Very File misst jetzt die Zeit, was es gebraucht hat. Das ist extra kommt. Das nennt man Distance Bounding, weil es erlaubt uns, eine Obergrenze zu finden. Also wenn die Prüferin weiter weg ist, braucht es länger, bis die Nachricht bei der Prüferin ist, bis sie wieder zurück ist. Das heißt, wir haben eine Masse für, ungefähr, wo die Prüferin setzt. Wir machen das auch von der anderen Seite, mit einem anderen beliebigen String, auch Y, und die Prüferin schickt das auch zurück und wir messen die Zeit wieder und damit sind wir hoffentlich fähig zu den Sagen, wo die Prüferin setzt. Schauen wir, was passiert, wenn die böse Alice und der böse Bob da sitzen. Es ist nicht schwer zu sehen, das Protokoll kann geschlagen werden. Was die jetzt machen können, ist, dass sie sich zwischen schalten und weil sie weiß, wo die blaue Linie ist, also wann die Prüferin das zurück schickt mit, wartet sie jetzt einfach eine gewisse Zeit und schickt dann das Informationspaket zurück. Und Bob macht genau das selber. Er schaut sich dazwischen und wer hat das Paket und schickt es dann später. Für die Welfile schaut das genau so aus, als wirklich die Prüferin in der Mitte schickt. Das heißt, sie können diese Situation nicht aushalten, weil das Protokoll ist gebrochen. Ein zweiter Versuch, wir schicken dieses X und Y wieder sowieso ein klassischer Input und die sollen so ankommen, dass die an derselben Zeit bei der Prüferin ankommen. Und die Prüferin soll jetzt eine Funktion durchführen, dass zum Beispiel soll die Prüferin schauen, dass X dasselbe ist wie Y, das kann eine absolut beliebige Funktion sein, die einfach zu warten ist und die Prüferin schickt dann das Resultat der Funktion zurück zu prüfern. Diese schauen, wie lange das dauert, bis es zurückkommt. Also wir sagen, Berechnen braucht keine Zeit, das heißt, das passiert direkt. Und dann hoffen wir, dass das funktioniert. Wir versuchen jetzt mal zu brechen. Alice und Bob setzen jetzt hier. Was die jetzt machen müssen. Alice schaut sich jetzt hier wieder dazwischen. Sie nehmen jetzt das X, sie kopiert es. Es ist ein klassischer String, das kann sie machen. Das heißt, sie kann eine Kopie machen für sich selbst und schickt die andere Kopie rüber zu Bob. Bob macht das selber mit seinem Y. Er macht eine Kopie, behält die und schickt die andere zu Alice. Und jetzt an der richtigen Zeitpunkt kommen die genau an und sie können diese Funktion berechnen. Diese Funktion ist bekannt. Alice kann prüfen, z.B. X gleich Y ist, kann das berechnen und schickt das in der richtigen Zeit zurück zum Veryfile. Also wir haben wieder das Protokoll komplett gebrochen. Es zeigt sich, das ist ein kleines Problem. Es gibt kein klassisches Protokoll, dieses Problem löst. Eine Positionsfreikation ist klassisch eben unmöglich. All diese Referenzen sind übrigens hyperlinks, wenn ihr das runterlöst, könnt ihr auch die Prüfre machen. Und da steht auch, dass es ein generelles Problem ist. Es gibt kein klassisches Protokoll, das hier sicher ist. Das geht nicht nur in einer Dimension, das geht in allen Dimensionen. Man kann immer die Attacker so patientisch funktionieren. Und die können das immer miteinander austauschen. Und die können die selbe Funktion immer so machen, wie das die Prüfre machen würde. Und so sieht es aus Jetzt gucken wir uns die Attacker an. Also Alice hat ja diese Kopie von X und zählt das mit BAB und berechnet diese Funktion. Das braucht einen Kopien von klassischer Informationen. Und wir haben gesehen, es gibt einen Quanten Non-Cloning-Syrem. Das heißt, es ist nicht möglich. Das heißt, vielleicht sollten wir mal Quanteninformation verwenden, damit es unmöglich wird probieren, durchzuführen. Also versuchen wir das mal. Wir nehmen jetzt das folgende Protokoll. Der ist Welfare send schicken wir ein beliebiges Q-Bit. Wir zeigen jetzt dieses Fragezeichen, das wird geschickt durch diesen Quantum-Kanal. Und zwar so, dass es auf der anderen Seite wird ein klassisches Bit geschickt. Das wird gleichzeitig jetzt wieder ankommen. Und jetzt soll die Prüferin das Q-Bit einfach zurückschicken zum ersten Welfare. Der will das messen, die Zeit messen, schaut, ob das dasselbe schickt hat. Und sagen wir mal, das ist kein Problem. Wenn das Bit 1 war, dann soll die Prüferin das einfach durchlassen. Und zwar durchlassen zum Welfare 2. Das ist das Protokoll, das ich zeigen möchte. Das ist das Spiel, das wir jetzt spielen möchten. Als Alice und Bob. Also Alice hat jetzt das Q-Bit und Bob hat das normalklassische Bit. Und das ist das selbe. Wenn B0 ist, dann muss Alice das Q-Bit haben. Wenn B1 ist, dann muss das ungekehrt sein. Also Bob macht die Kopie, schickt das seit Bit weg. Alice hat jetzt ein Problem. Bei den Non-Cloning-Syremes muss sie jetzt hier eine Kopie zuversuchen machen, was sie nicht kann. Das heißt, sie muss sofort entscheiden, was sie tut. Aber sie weiß nicht, ob das Bit 1 oder 0 ist, weil es braucht eine gewisse Zeit, damit das Bit zu hergeflogen ist. Also können sie jetzt raten. Sie können jetzt sagen, das Bit ist jetzt 0 oder 1. In der Hälfte der Fälle würde sie richtig raten, dass das Bit 0 und 1 ist, aber in der anderen Hälfte der Zeit, dann braucht B0 das Q-Bit. Und dann ist es zu spät, weil es bei Bob würde es zu spät ankommen und dann eine Wifi würde es merken. Das sieht aus, ob das sicher wäre, weil hier so eine Wahrscheinlichkeit ist, dass es einfach schief geht. Also eine Null, nicht Null-Wahrscheinlichkeit, dass die Wifi wissen, dass da eine Attacke ist gegenüber der mit den ehrlichen Prüferinnen in der Mitte die immer funktionieren. Das ist einfach drin. Genau. Es gibt, wenn wir das immer wieder hohen, wenn wir das 100.000 Mal machen, an irgendeinem Punkt merken wir, dass die Wifi-Werten diesen Fehler sehen und feststellen, dass da eine Attacke ist. Das ist das zu denken. Es steht sich raus, so ist es nicht. Man kann dieses Protok brechen und zwar auch perfekt. Das war eine ziemlich große Sache. Um das zu verstehen, wie es gebrochen wird, muss ich jetzt ein bisschen mehr erklären. Zwei Dinge. Das erste muss ich erklären, was EPR-Pare sind. Das ist eine magische Quelle. EPR-Pare, die sind benannt nach diesen drei Herren. Eins sind Podolski und Rosen. Das sind Paare. Das ist der Grund, warum die Paare nennen. Wir haben diese Pfeile hier. Das ist so ein gemächster Zustand. Wir haben hier diesen magischen Kleber dazwischen. Da gibt es einen Zwischenzustand. Das ist ein verschränktem Zustand. Verschränkte Cubits. Es ist möglich, diese zu generieren. Alice kann die so präparieren und eins nehmen und das andere abgeben. Die können auch sehr weit voneinander weg sein. Das spielt keine Rolle. Die können an derselbe Einwerten generiert und werden dann getrennt. Zum Beispiel über eine Glasfase. Das kann hunderte Kilometer sein. Aber die sind immer noch miteinander verschränkt. Was bedeutet das, wenn jetzt Alice geht und misst ihr Cubit zum Beispiel in der gelben Basis und weil dieses Cubit auch nicht genau weiß, das wird jetzt ein beliebiges Bit sein. Mit der Wahrscheinlichkeit 1 ist es 0. Das wird kollabieren. Mit der Wahrscheinlichkeit 1,5 und 1 kollabieren. Aber das Lustige daran ist, gleichzeitig, wenn Alice diesen Zustand gemessen hat, kollabiert das auf der Seite von Bob. Das ist diese EPR-Magie. Das ist das Lustige daran. Einstein hat das selbst spukhafte Fernwirkung genannt. Ein Schäferer davon gar nicht begeistert. Was bedeutet das jetzt hier? Wenn jetzt Alice hier eine 0 misst, ist auch Bob ein 0-Zustand. Und wenn er das jetzt nochmal misst in dieser gelben Basis, wird er mit einer Wahrscheinlichkeit 1 den Output 0 kriegen. Er wird genau dasselbe mit messen wie Alice vorher. Für Einstein war das so, das ist nicht gut. Das scheint sich irgendwie zu versprechen mit der Revitätstourib. Das stimmt nicht. Weil er hat nicht ganz verstanden, was da passiert. Die erlauben und nicht Informationen zu kommunizieren. Das gibt uns nur ein geteiltes beliebiges Bit. Und wenn Bob das misst, wird er dasselbe zufällige Bit kriegen wie Alice. Das ist einfach ein geteiltes zufälliges Bit. Das ist nicht Informationen, die Alice vorbereitet hat und das zu Bob gesagt hat. Es wird ein zufälliger Zustand sein. Das ist der Unterschied und das Krehen von diesen korrelierten Bit. Das ist vielleicht schwierig zu verstehen, aber kein Problem. Auch diese sehr schlauen Leute haben Probleme mit, als wenn ihr das zum ersten Mal seht, kein Problem. Es ist okay. Wenn wir das haben, können wir so was machen mit einer geplanten Teleportion. Wir machen jetzt nicht die Star Trek-Version, wir machen das, wie die Leute das hier vorgeschlagen haben. Das funktioniert folgendermaßen. Alice und Bob haben so ein IPR-Paar. Das wurde gezeigt, das funktioniert effektiv. Die teilen jetzt dieses IPR-Paar und dazu hat Alice jetzt ein unbekanntes Q-Bit vorbereitet. Dieses Q-Bit ist ein Fragezeichen, und sie möchte das gerne zu Bob schicken. Sie möchte das Bob, das am Schluss auf seiner Seite hat. Sie kann eine komplizierte Messung machen auf diesen beiden Q-Bits. Das ist eine sogenannte Bell-Messung. Das ist eine Messung an beiden Q-Bits. Also die Hälfte von diesem Paar und ihr eigenes Q-Bits. Das Resultat von dieser Messung ist ein klassisches Ergebnis. Das sind zwei beliebige Bits. 0, 1, 2 oder 3. Und durch Magie, durch das Verschränkungen wird dieses Q-Bit auch ankommen bei Bob. Es wird in einer Verschlüssen-Version oder in Art kommen. Das ist so ein bisschen das Analogon zum One-Time-Pad, das wir kennen. Das ist sozusagen das Quanten-One-Time-Pad. Und wenn Alice hier dieses klassische Bit, dieses Sigma zu Bob schickt, kann er dieses verschlüsselte Signal dann anschlüsseln und kriegt das originale Q-Bit das alles vorbereitet. Das ist das die Grundlage der Quantentelepation. Das heißt, wir brauchen dieses verschränkte Paar, wir brauchen die Bell-Messung und dieser Outcome von dieser Messung geht dann los zu Bob. Und dann können wir diese Verschlüsselung rückgängig machen und können dieses ursprüngliche Q-Bit wieder sich bemachen. Das ist kein Widersprüch zur Realitäts-Tourie. Das hier passiert nicht sofort. Denn die Messung dieses ursprünglichen Q-Bits können wir erst machen, nachdem wir dieses Sigma von Alice gekriegt haben, das heißt, wir brauchen eine gewisse Zeit, also dieses Sigma muss zuerst von Alice zu Bob geschickt werden. Wir haben keine Informationen, die schneller wie die Lichtgeschwindigkeit verschickt wurden. Wenn wir das jetzt hier wissen, können wir jetzt diesen Protokoll brechen. Wir haben hier die Attacca. Alice hat hier auch ein Q-Bit, Bob hat das Bit. Das Bit soll bei Alice ankommen, wenn das Bit eins ist und wenn das Bit eins ist, soll es bei Bob bleiben. Wenn wir jetzt diese verschreckten Q-Bits benutzen, warum sollten sie das nicht tun? Die können die einfach vorbereiten. Dann können sie dieses Protokoll absolut brechen, wenn sie diese Quantenteleportation benutzen. Alice macht diese Teleportationsmessung und ist im Q-Bit, das sie hier hat, zusammen mit dem ersten Bit von unserem verschränkten Paar. Das wird das verschränkte Teilchen zu Bob bringen und werden hier dieses Ursprünglich-Q-Bit und das ist, wie erwähnt, verschlüsselt. Und das schickt Alice dann diesen Weg entlang. Bob hat das Bit. Das heißt, er weiß, ob er das Q-Bit behalten soll oder nicht. Das heißt, er wartet, ein Wetter auf den Schlüssel und kann das entschlüsseln und wenn das Bit.0 war, dann wird er es zurück teleportieren, also er macht genau dasselbe nochmal und schickt dieses Q-Bit, dass es wieder so bei Alice ankommt. Also ist es am richtigen Ort, also ist es sozusagen doppelt verschlüsselt bei diesen beiden Messungen. Aber da ist es genug Zeit, das ist eine klassische Information bei Alice ankommen, er schickt das weiter. Das heißt, er würde den Output von dieser Messung unterlernen, das heißt, ich muss das zweite Q-Bit angucken und ich muss diese Verschlüsselung rückgängig machen und wenn ich das gemacht habe, habe ich das richtige Q-Bit. Damit haben wir das Protokoll absolut begebrochen. Für die Wifi sieht das so aus, als ob da alles in Ordnung wäre und niemand ihn damit ersetzen würde. Gibt es da Protokolle die nicht gebrochen werden können? Und hier ist es eigentlich das Hauptresultat in dieser Forschungsfeld. Es gibt kein richtiges Protokoll. Was wir gezeigt haben, ist das sogenannte No-Go-Summit in 2010, dass egal welches Positionsvokationsprotokoll kann gebrochen werden, wenn man eine große Nummer von verschränkten Q-Bits benutzt. Mit den genügenden Ressourcen muss man jedes Protokoll brechen. Wie immer, es gibt die Frage in die Forschung, wir haben eine Frage. Es führt immer zu neuen Fragen. Die Frage ist, braucht man wirklich so viele Ressourcen, um das zu machen, aber gibt es ein Protokoll, so dass es einfach ist, das zu benutzen, wenn man nur eilicher Player hat? Aber wenn wir eine Attacke haben, braucht es sehr viel Verschränktheit. Weil das wäre sehr gut. Weil dann haben wir ein an sich sicheres Protokoll. Und das ist eine der großen Vorschussfragen, an denen ich jetzt gerade arbeite. Und ich möchte euch gerne einladen, auf meine Homepage zu schauen, die ihr finden könnt. Ich denke, das bringt mich jetzt aus um zum Ende. Ich hoffe, ihr habt etwas gelernt in diesem Vortrag. Zuerst habt ihr gelernt, was Q-Bits sind. Wir haben keine Cloning-Theorem. Wir haben etwas über Verschränkungen gelernt. Und wir haben am Schluss die Quantentelepation gesehen. In der ersten Applikation habe ich über die Quantum Key-Distribution gesprochen, im Kontext, wie das funktioniert. Das zweite war diese Positionsbasierte Kryptografie. Momentan eine sehr aktive Forschungs-Fiat. Das hängt auf wer genug verschreckte Q-Bits haben. Und wir können es nicht sprechen, wenn wir nicht genug davon haben. Ich danke euch. Sehr herzlich für eure Aufmerksamkeit. Hallo. Danke für den tollen Vortrag. Ich habe eine Frage. Betreffend die Quantenschlüsselverteilung nutzen Leos Machines. Und du hast gesagt, dass die hackbar sind. Und von meinem Verständnis ist das dieses Hacking nicht in dem Quantenparteil nennen, sondern mit dem spezifischen Implementation auf der klassischen Seite in den klassischen Kanälen. Ja, natürlich. In jedem System, das wir implementieren, können wir zeigen, diese Sicherheit verbessern. Wir müssen sicherstellen, dass wir die Realität modellieren. Die Realität ist viel komplizierter. Wir müssen Foto-Detektoren benutzen. Und in diesem speziellen Fall der Foto-Detektor, den wir ertaktiert haben, hat die Detektoren geblendet, indem er eine sehr große Menge Licht reingeschickt hat, weil die sind sehr sanitiv, weil die sind eigentlich für Einzelverton ausgelegt. Und dadurch hat er alles aus dem Modell rausgerissen. Also es ist wirklich eine Attacke an der eigentlichen Implementation. Aber grundsätzlich kann ich sagen, das ist der einzige Art, wie man das machen kann. Wir bauen und irgendwie machen eine Attacke. Und das ist so ein Zyklus. Also Dinge werden immer besser und besser in dem wir die untersuchen. Frage aus dem Internet. Erste Frage. Kann man da irgendwas zu Hause machen mit begrenzten Budget? Man kann nicht so kleine Experimente machen, man kann sehr viel Spaß haben mit diesen polisierten Glas teilen. Aber in der richtigen Kryptofie ist es wirklich schwer, weil damit man diese Sicherheitstests machen muss man wirklich auf einem Einzelverton-Level arbeiten. Und das ist sehr schwer zu händeln. Also da braucht man wirklich ein entsprechendes Labor. Ein Kommentar über den Quantentag gestern Wenn du AIS benutzt oder ekele Autifikationsmethode Wenn du dein Überblick Battles hattest dann zeigst du Wenn du aus Kompens als eine war es das andere nicht und das ist nicht true Mein zweiter Kommentar ist wie es über die mobile Kommunikation genutzte WLAN-Kommunikation Also zuerst über diese erste Frage Ich glaube, wir sollten das zusammen diskutieren Der zweite Kommentar natürlich In dieser Frage die Forschung ist hier ich mache jetzt hier eine sehr starke Annähe und haben grundsätzlich wie ich das gesagt haben ich nehme irgendwelche Fake Prüfer Es klingt nicht wirklich wie ein realistisches Modell also wie ein realer Welt-Szenario Ich spreche über den ersten Teil Was würde Schlüssel-ID geben für den mobilen Teil? Es gibt eine große Nachfrage auf die Hardware-Frage für diese Protokolle Es gibt natürlich Dinge, dass man vielleicht ein Teil wirklich tragbar machen kann und die beste Addon bisher ist diese sogenannte Everlasting Security Also man muss wirklich eine aktive Attacke machen an diesem Punkt, wo es ausgetauscht wird und wenn man da nicht erfolgreich ist dann ist der Rest eigentlich die Sicherheit ist dann garantiert Mikrofon 4 Korrigiere mich wenn ich falsch bin, aber man braucht eine direkte Linie dafür, dass die hier funktioniert wenn mal irgendwas wie Router dazwischen hat dann würde es nicht funktionieren weil man das auslesen möchte und kopieren muss Würdest du das so klarzumachen? Spürst du den ersten oder zweiten Teil? Über beide Also für die Quanten-Schlüssel-Austarschen dann macht das nicht so ein großen Ausdruck das funktioniert aber wenn man das um Ecken führt, wenn man da optische Faser nimmt im zweiten Teil ist das ein bisschen schwieger Es ist immer eine Frage über das Timing Also man muss das mehr realistische Settings benutzen weil wir sind nicht kommunizierend auf dem Level von Lichtgeschwindigkeit es wird zusätzliche Probleme geben also wir brauchen da mehr Arbeit, dass wir da ein realistisches Setting haben weil wir da nicht gerade eine Linie haben wir haben da Ecken drin das heißt, wir haben nicht nur eine spezifische Position sondern viel mehr ein Intervall wo jemand setzt aber das sind Fragen, an denen wir gerade wirklich forschen wir versuchen das zu modellieren Hallo Ich glaube, Tanya hat eine ähnliche Quarantie aber du sagst, dass es keine Berechnungsbeschränkungen dafür gibt aber braucht ihr das diesen outdefinisierten Kanal weil man macht das mit klassischer Kryptografien mit all das also man hat mal wieder die Berechnungsannahme wieder da glaube ich, das Ganze im Kreis läuft man versucht zu ersetzen was im IS-Verschlussung funktioniert und benutzt dann wenn eine Haschfunktion oder ähnlich ist oder irgendeine traditionelle Kryptografie um das funktionabel zu machen das ist der Fall ich glaube, es ist eine sehr teure Lösung für ein nicht existentes Problem also grundsätzlich braucht man nicht diese kommissionale Schemen aber du hast also recht wir brauchen diese Schlüssel was wir nie verhindern können dass IF diese ganze Kommission blockiert wenn das passiert dann kann sie einfach dazu führen dass wir keine Kies mehr haben aber was das macht aber das habe ich bereits gesagt man muss wirklich aktiv sein in dem Moment das Austausch und das ist zu das Upgrade zu diesen klassischen Schemen leider haben wir keine Zeit mehr wir danken dem Speaker noch einmal ich habe die Fersetzung