Tak jak bardzo lubię ten kanał tak dawno nie miałem takiego poczucia straconego czasu Nie dowiedziałem się absolutnie nic o tym jak np. generowane i wymieniane są klucze. Za to co najmniej trzy razy (potem przestałem liczyć) usłyszałem że szyfrowane są klucze a nie wiadomości a także że za działanie odpowiadają prawa fizyki. Cóż, komputery a także długopisy i ołówki też działają wedle praw fizyki więc wychodzi że za klasyczną kryptografię też prawa fizyki odpowiadają I oba te stwierdzenia niosą dokładnie tyle samo użytecznej wiedzy. W komentarzach ktoś już wspomniał o "Man in the Middle", każdy kod można złamać używając "Brute Force" albo łamiąc najsłabsze ogniwo czyli człowieka - to tak w kwestii łamania "zabezpieczających" praw fizyki Dodatkowo jeśli dobrze zrozumiałem to muszę stworzyć kwantowy kanał (jaki? jak?) z każdym z kim chcę wymieniać informacje zaszyfrowane kwantowo. Znaczy do każdego z 50 współpracowników w firmie mam ciągnąć dedykowany światłowód? Czy wystarczy tylko 10 do dostawców kluczowych usług z jakich korzystamy? Gdzieś pośrodku przemycono też jedyną wartościową informację w całym materiale - że podsłuchany klucz ma ślad po podsłuchaniu więc wiadomo że jest bezużyteczny. Ale to można było śmiało powiedzieć w minutowym shorcie i oszczędzić nam wszystkim 8 minut czasu
W przypadku szyfrowania kwantowego nie ma mowy o ataku man in the middle. Jezeli bys chciał sie wbic posrodku to juz nie uzyskasz odpowiedniego klucza do odszyfrowania, tak własnie działaja kwanty, jak zaczniesz je obserwowac to zachowują sie inaczej. Przy takim szyfrowaniu trzeba całkowicie odejsc od znanej nam logiki. Doktor Rożek zresztą o tym mówi. pozdrawiam
@@slon231986 Nie, kwanty nie zachowują się inaczej gdy są obserwowane. W przypadku stanu splątanego przyjmują konkretny stan ale tu akurat nie ma mowy o stanie splątanym. Wiem oczywiście że podsłuchany klucz zawiera w sobie informację o byciu podsłuchanym (a ty wiedziałbym że o tym wiem gdybyś przeczytał mój komentarz do końca przed napisaniem własnego) ale nijak nie przeszkadza to w ataku MIIM. Nic nie stoi na przeszkodzie abym, będąc pośrodku, zastąpił przechwycony klucz swoim własnym i właśnie swój własny przesłał dalej.
Znalazłem rozwiązanie twojego problemu: strona odbierajaca mierzy czas od wysłania do odbioru. Jeżeli wyliczona prędkość transmisji nie jest równa prędkości światła klucz zostaje odrzucony. Co do walidacji samego klucza to z tego co rozumiem polaryzacja światła jest modulacja danych, wiec żeby go odczytać trzeba sobie użyć filtra polaryzacyjnego wiec automatycznie odczytując takie dane bezpowrotnie je niszczymy .
Akurat bardzo słuszna opinia o filmie - dla kogoś nie mającego pojęcia w tych tematach to jest magiczna i niezrozumiała opowieść, natomiast dla kogoś zorientowanego brakuje jakichkolwiek konkretniejszych wiadomości... a dla mnie jako absolwenta inżynierii kwantowej to było faktycznie zmarnowane 8 minut
@@screemerek1 Innymi słowy muszę mieć dedykowany światłowód (bo w miedzi prędkość sygnału nie jest stała) i to dość krótki żeby wyeliminować wprowadzające opóźnienia wzmacniacze. Nie mówiąc już o takim drobiazgu że muszę wiedzieć dokładnie (z dokładnością do mikro/nano sekund w zależności od odległości) kiedy sygnał został wysłany. Jakoś nie widzę przyszłości dla tego pomysłu
Panie Tomku, dużo mówi się ostatnio o El Niño. Czy byłby Pan w stanie łopatologicznie wyjaśnić, na czym to zjawisko polega i jaki ma wpływ na klimat i temperatury jakie obecnie odczuwamy. Dziękuję
Szkoda że zabrakło szczegółów, co to znaczy podsłuchiwać jak praktycznie wysyła się klucz dlaczego wiadomo że ktoś podsłuchał jak się odbiera jak szyfruje, to po zwykłym kablu idzie? Wiem kwantowa fizyka to ciężki temat
W sumie trochę w tym filmiku jest powiedziane tak jak by nadal kryprografia działała jak 100 lat + temu. Dziś nie ma żadnych sensownych metod łamania algorytmów szyfrujących. Ba nie ukrywa się wgl samych algorytmów a szyforwać mozna z użyciem klucza publicznego np. RSA A jeśli RSA jest za wolne (bo jest to wolny sposób szyfrowania i deszyfrowania ) to można za pomocą RSA przesłać klucz to szybszej już symetrycznej metody szyfrowania. Więc tak na prawde nie wiele wnosi tu szyfrowanie kwantowe zwłaszcza że tak samo obecne protokoły wymiany klucza jest podatna na to samo zagrożenie czyli "podsłuchanie ale aktywne" Gdzie masz A i B i jeszcze C i jak C jest pośrodku C udaje A dla B C udaje B dla A I tak na prawde to A wysła do C on wymienia sobie klucze z A B wysyła do C on wymienia sobie klucze z B I potem każda wiadomość przechodzi przez C gdzie C wpierw szyfruje i deszyfruje zgodnie z ustaleniami z A i potem szyfruje na nowo zgodnie z ustaleniami z B i w ten sposób A i B mogą się nie zorientować że ktoś podsłuchuje (i kwantowa krypografia nic tu nie zmienia )
Mimo kilku autoryzacji bankowych klientów poprzez mobilną autoryzację SMS kodów bankowi hakerzy potrafią niestety spreparować stronę banków i wyłudzić nasze dane logowania. Dziękuję za kolejny odcinek. Pozdrawiam👍
Kwantowa kryptografia to przede wszystkim hype. W zasadzie niczego w życiu statystycznych ludzi nie zmieni. Bo w zasadzie niczego nie usprawnia. Dzisiejsze zabezpieczenia i tak są na wyrost. Atakujący nie łamią zabezpieczonej transmisji, tylko przejmuje kontrolę nad komputerem ofiary. Mając dostęp zdalny, widzą wszystkie dane. Główna zaleta czyli bezpieczna dystrybucja klucza, do kogo miałaby być skierowana? Splątanie kwantowe kończy się po napotkaniu pierwszego czujnika, czyli spełnia swoje zadanie tylko pomiędzy dwoma urządzeniami bezpośrednio połączonymi z urządzeniem kwantowym. Jakby miał wyglądać szkielet sieci choćby dla jednego miasta? Zawsze jest też problem zaufania do pośrednika, który obsługuje takie urządzenie ale też do komponentów z których takie urządzenie zostało zrobione. Niby fotony lecą światłowodem, ale jaka jest pewność, że były one faktycznie splątane, a nie wygenerowane, a pośrednik poznał hasło? Lub samo urządzenie tak naprawdę generuje specyficzny sygnał pseudolosowy a producent wie jak to wykorzystać. Albo jak odbiorcy klucza kwantowego mogliby pewność, że kubity były wygenerowane na urządzeniu certyfikowanym, a nie podstawionym? Takich praktycznych problemów jest mnóstwo.
Te wszystkie zabezpieczenia i tak są guzik warte, jak wystarczy jedna osoba czy urzędas podatny na $$ i udostępniają dane jak popadnie, a jak będą mieli takie widzi mi się to nawet zajmą ci środki na koncie.
Klucza ustalonego przy pomocy kanału kwantowego nie da się podsłuchać, ale sam kryptogram już tak. Nadal będzie do złamania, przy użyciu odpowiednich zasobów. Szkoda, że nie wspomniano o kryptografii „postkwantowej” (np. krzywe eliptyczne), która ma nas uchronić przed skutkami, jakie przyniesie upowszechnienie komputerów kwantowych. Popularne obecnie algorytmy szyfrujące staną się bezużyteczne, nawet wtedy, gdy sam klucz będzie dystrybuowany „kwantowo”.
Film niewłaściwie opisany oraz niedokładnie opowiedziany. Samo powiązanie kryptografii opartej na świetle i fizyce; z kubitami oraz splątaniem kwantowym, to ogromne uproszczenie, żeby nie powiedzieć błąd merytoryczny aby połączyć temat odcinka z komputerami kwantowymi. Zdanie że takie rozwiązania kryptograficzne już są, również nie rozwiązuje tematu, ponieważ nie zostało opowiedziane jak takie rozwiązania już operują bez wykorzystania komputerów kwantowych. Rozwiązania takie istnieją i już chronią łącza bankowe na całym świecie, nie są pieśnią przyszłości, osiągają wysokie poziomy kwalifikacji FIPS 140-2 wykorzystując warstwę pierwszą sieci czyli fizyczną i są określane rozwiązaniami quantum-safe. Jestem ogromnym fanem kanału, wierzę że inne odcinki są przygotowywane w sposób ogromnie rzetelny, ale tutaj przez masę skrótów myślowych oraz nie dokładny research mam wrażenie że stracono warstwę merytoryczną. Pozdrawiam, a gdyby temat pojawiał się w przyszłości zachęcam do kontaktu !
Ciekawy odcinek, niestety zauważyłem kilka sporych skoków myślowych, które nie pozwalają osobom, które nie liznęły trochę wiedzy o fizyce kwantowej oraz nie przemyślały kwestii kryptografii powiązać w sposób oczywisty tych faktów. Inaczej mówiąc przeciętny kowalski nie zrozumie o co tu chodzi i może zadawać dodatkowe pytania lub mają poczucie straconego czasu.
Moment, a co się dzieje w przypadku podsłuchania kwantowego klucza? W jaki sposób odbiornik się o tym dowiaduje? Jaki parametr fotonu zmienia się podczas obserwacji?
prawdopobnie energia, powiedzmy, że wysyłamy informacje (1) jeśli przez całą droge, informacja będzie (1) znaczy, że nikt nie podsłuchuje, a jeśli ktoś podsłuchuje, to defakto, dostarcza energie do fotonu, przez co zmienia się jego masa (e=mc2) i wtedy już nie będzie (1) a coś dowolne innego, ale nie (1).
@@SPADOCHRON nie o to chodzi, ale pytanie jest bardzo ważne i wytłumaczenia tego kluczowego aspektu zupełnie zabrakło w filmie... Splątany foton tworzący klucz i lecący kwantowym kanałem ma stan (polaryzacji/spin) nieustalony, staje się to dopiero w momencie detekcji fotonu z powodu zasady nieoznaczoności. O tym i protokołach BB84 oraz E91 możesz poczytać więcej na wikipedii albo gdzieś na yt posłuchać. A tak jeszcze co do twojego pomysłu: po pierwsze, to podsłuchiwanie nie dostarcza żadnej energii, w ogóle nie chodzi tutaj o energię, a po drugie, masa fotonu nie może się zmienić bo foton jej nie posiada ;)
Jako młody mężczyzna lub młoda kobieta, którzy chcieli być niezależni finansowo, zainwestowałem 2000 euro w moją pierwszą transakcję i od tego czasu wygrane przychodzą co tydzień. Musiałem po prostu postępować zgodnie z radą doświadczonego eksperta handlowego, z którym inwestuję.
Próbowałem oglądać mnóstwo filmów, ale zawsze jestem zdezorientowany, ponieważ każdy z nich ma do powiedzenia co innego. Ale naprawdę chciałbym to wiedzieć, panie Dixon
Uważam, że Pan Autor naprawdę wyrobił sobie markę, gdyż ja również korzystam z jego wiedzy. Już podczas mojej pierwszej sesji handlowej zarobiłem 6500 dolarów z kapitałem 1500 dolarów. Jego profesjonalizm również jest na najwyższym poziomie!
Pozostaje wyjaśnić jak wytwarza się splątane pojedyncze fotony lub inne cząstki - wtedy przekaz będzie kompletny - jak dotąd nikt jeszcze tego nie dokonał - to znaczy nie wyjaśnił samego splątania - w przystępny sposób - taki bez uproszczeń i przekłamań - jego produkcji - Splątania nie dokonuje się na pojedynczym fotonie - polaryzuję się światło - wiązkę - statystycznie dużą bardzo liczbę tego czegoś co nazywamy fotonem. Do zrozumienia czym to jest a potem wykorzystywania jest jeszcze daleko. Jeśli ktoś wyjaśni czym jest splatanie kwantowe - wszystko inne będzie proste. Jeśli ktoś to rozumie szacun - nie znam zrozumiałego wyjaśnienia.
Dla mnie to są niestety piękne słowa, ale niestety fizyki się nie da oszukać i mam takie obiekcje: - Foton to również fala elektromagnetyczna, w końcu będzie to wysyłane światłowodem, które nie są bez stratne. Jeśli linia jest stratna to jak można wysłać jeden foton? (Zawsze mnie ciekawiło jak się przedstawia jeden foton jako falę elektromagnetyczną, obie teorię są równoległe i w końcu musi być przejście z jednej na drugą?) - Fizyka kwantowa bazuje dużo na prawdopodobieństwie, czy będziemy mieć 100% pewności na to że ktoś nas nie podsłuchał czy tylko 99.99%?
Kurczę, jakoś nie zrozumiałem za wiele... Czy nie dałoby się tego wyłożyć jeszcze prościej, na tzw. "chłopski rozum"? Może używając jakichś porównań do zwykłego życia? Tak np. jest tłumaczona fizyka w książeczce dla dzieci "Atomowa przygoda prof. Astrokota". Temat mnie ciekawi, ale potrzebuję prostszego wytłumaczenia. Niemniej jednak przesyłam serdeczne pozdrowienia dla autora i dziękuję za ciekawe filmy.
7:28 guzik prawda. Zabezpieczenie jest tak dobre jak jego najsłabszy element, a póki co w każdym przypadku jest nim człowiek. Można wymyślać coraz to nowsze zabezpieczenia czy nawet rzucać zaklęcia, ale co z tego skoro wystarczy jedna osoba podatna na $$ czy inną manipulację, aby takie dane udostępnić. Najlepszym tego przykładem są obecne platformy typu gugle, fb czy inne jutuby, które handlują danymi użytkowników, a zabezpieczenia są jedynie dla picu, aby nie każdy miał do nich dostęp, a tylko ci co sypną sałatą. Podobnie w bankach, gdzie urzędasy gdy będą mieli takie widzi mi się mogą nawet zablokować dostęp do środków.
Nie zrozumiałem skąd wiemy że klucza nikt nie przechwycił. Jak to jest sprawdzane ? Przecież ktoś może go odczytać i nadać dalej. Czy jest sprawdzany czas ? Jak działa taki kanał kwantowy ?
na tym polega splatanie kwantowe, jak juz raz "odczytasz" stan takiego splatanego fotonu to przestaje bys splatany i jak dojdzie do adresata nie bedac splatanym to nie "przesle" poprawnie klucza. Wiec jak masz poprawnie przeslany klucz to masz pewnosc ze nikt go po drodze nie podsluchal.
Ale moze zrobić tak że wymieni klucze z A udając B wymieniu klucze z B udając A I pośrodku będzie deszyfrował i szyfrował na nowo i A i B nigdy się nie zorientują A na zwykły podsłuch to i dzisiejsze metody kryptograficzne są odporne Ba przecież mamy szyfrowania z kluczem publicznym gdzie nawet nie próbuje się ukryć jaki on jest (:
@@piodd4 Kryptografia asymetryczna jest, istnieje, działa tylko ma trochę inne zastosowanie :) Bo tak jak wykorzystujemy z sukcesami (póki co) RSA tak jednak AES jest tak samo powszechny
Jest tu sporo niedopowiedzeń ale wydaje mi się, że bardziej chodzi tu o to, że fakt sprawdzenie klucza ma na niego wpływ (tu należy dowiedzieć się o załamaniu funkcji falowej). Zakłądam, że nie chodzi tu o porównywanie tych kluczy między nadawcą, a odbiorcą tylko czy dany kwant nie wyszedł z tzw. super pozycji zanim nie dotarł do odbiorcy. Jeśli odbiorca widzi, że kwan nie jest w super pozycji to znaczy, że ktoś już odczytał klucz przesyłany kwantowo. Należy tu sobie przypomnieć doświadczenie z dwoma szczelinami, przez które przepuszczne są fotony i jak się zachowują gdy nie sprawdzamy, którą szczeliną przejdą i kiedy zaczynamy to sprawdzać. Ale jak te właściwości są w praktyce zastosowane to już trzeba chyba poznać ten protokół. A i to może nie wsytarczy, może ta wiedza pojawi się w patentach, któe będą wynikiem badań.
Pamiętam na studiach na zajęciach z kryptografia kwantowej używaliśmy komórki Pockelsa, która oczywiście popsuliśmy ale same zajęcia były świetne.Kojarze, że w bankowości chyba w Szwajcarii i Austrii używano kanałów kwantowych do wymiany klucza ale jak jest teraz nie mam pojęcia.
@@tennickniejestdostepny a nie no to rzeczywiście, po co w ogóle jakiekolwiek zabezpieczenia. Najlepiej to w ogóle pozbądźmy się oszczędności bo po co je mieć skoro urzędasy zajmą ci konto, w końcu robią to bez przerwy, każdemu
@@tennickniejestdostepny jeśli pracować się nie chce, a chce się żyć ponad stan i zaciąga się pożyczki, a później nie spłaca się długów to i owszem, urzedasy zajmują konta...
Trochę prostszy temat dlaczego w 2 Albo 4 kwadrze księżyc wygląda jak jajko i niema zaokrąglenia spowodowanego ziemią czyżby ziemia była płaska 😂 na wikipedii są te kwarty pominięte rzecz trywialna jak rozchodzą się promienie słoneczne że mamy taki efekt pozdrawiam
Brakło mi tylko w tym materiale że tak jak wszystkie wynalazki ludzkości może to działać jak miecz obusiczny i utrudnić pracę np dziennikarstwu śledczemu. Pozdrawiam :)
Michio Kaku w ramach promocji ostatniej książki także nawiązuje do wyzwań dot. komputerów kwantowych. Kaku zasugerował, że komputery kwantowe mogłyby działać jako “kontrola” dla oprogramowania AI. Mogłyby one usuwać “śmieci” lub fałszywe informacje z artykułów lub odpowiedzi chatbota.
@@ppkbtb raczej powiązane ze sobą, bo komputery kwantowe zdolne łamać używane dzisiaj schematy kryptograficzne to zagrożenie, i dlatego potrzebne jest przygotowanie systemów odpornych na kryptoanalizę kwantową. Rozwiązania te można podzielić na kryptografię postkwantową oraz kryptografię kwantową. Pierwsze z nich -- kryptografia postkwantowa -- dotyczy tworzenia kryptosystemów, które mogą być realizowane na klasycznych komputerach oraz są odporne na znane ataki kwantowe. Z kolei kryptografia kwantowa opiera swoje bezpieczeństwo na fundamentalnych prawach fizyki -- mechanice kwantowej. Do realizacji kryptosystemów kwantowych wykorzystuje się specjalistyczny sprzęt, który jest znacznie mniej technicznie wymagający niż sprzęt potrzebny do budowy komputera kwantowego. Najistotniejszą częścią kryptografii kwantowej są protokoły kwantowej wymiany klucza, których celem jest uzgodnienie klucza sesji między dwiema stronami komunikacji.
już nie mogę się doczekać kiedy powstanie nowe aktywo kryptograficzne o nazwie bitcoin kwantowy z podaż maksymalną 21 000 000 sztuk z czego 10 500 000 sztuk powinno zostać odłożone przez państwa lub planety wprowadzające system rozliczeń dla przyszłych, mądrzejszych cwylizacji, niż marntorawnych, niewdzięcznych, bezwzględnych i beztroskich tak jak nasza
Lepiej niech to opowie ktoś kto zna się na pecetach bo ten bełkot to jak słuchanie informatyka który wiedzę ma tylko z podręcznika. Pamiętam że taki nauczyciel od infy gadał " włączcie jednostkę centralną ruszcie i myszką otyczną wielofunkcyjną .... jak ktoś nie potrafi prosto powiedzieć to chowa niewiedzę za trudnymi pojęciami...
Sposób działania komputera PC z technologiami kwantowymi jest średnio powiązany, obawiam się, więc to chyba nie pomoże. A co do prostoty wyjaśnienia tematu, to moim zdaniem zostało to zrobione całkiem przystępnie - zarówno kryptografia, jak i mechanika kwantowa to tematy, w których bardzo szybko człowiek grzęźnie w dość złożonej matematyce.
@@push3kpro Generalnie wszystko idzie po światłowodzie, na którego końcach są odpowiednie generatory/detektory. Od tej strony nie jest to jakoś bardzo skomplikowane, a sednem jest jednak to, co w filmie było.
Fantastyczna właściwość materii! Genialne.
Świetny odcinek, nic nie zrozumiałem XD
Tak jak bardzo lubię ten kanał tak dawno nie miałem takiego poczucia straconego czasu
Nie dowiedziałem się absolutnie nic o tym jak np. generowane i wymieniane są klucze.
Za to co najmniej trzy razy (potem przestałem liczyć) usłyszałem że szyfrowane są klucze a nie wiadomości a także że za działanie odpowiadają prawa fizyki.
Cóż, komputery a także długopisy i ołówki też działają wedle praw fizyki więc wychodzi że za klasyczną kryptografię też prawa fizyki odpowiadają
I oba te stwierdzenia niosą dokładnie tyle samo użytecznej wiedzy.
W komentarzach ktoś już wspomniał o "Man in the Middle", każdy kod można złamać używając "Brute Force" albo łamiąc najsłabsze ogniwo czyli człowieka - to tak w kwestii łamania "zabezpieczających" praw fizyki
Dodatkowo jeśli dobrze zrozumiałem to muszę stworzyć kwantowy kanał (jaki? jak?) z każdym z kim chcę wymieniać informacje zaszyfrowane kwantowo. Znaczy do każdego z 50 współpracowników w firmie mam ciągnąć dedykowany światłowód? Czy wystarczy tylko 10 do dostawców kluczowych usług z jakich korzystamy?
Gdzieś pośrodku przemycono też jedyną wartościową informację w całym materiale - że podsłuchany klucz ma ślad po podsłuchaniu więc wiadomo że jest bezużyteczny. Ale to można było śmiało powiedzieć w minutowym shorcie i oszczędzić nam wszystkim 8 minut czasu
W przypadku szyfrowania kwantowego nie ma mowy o ataku man in the middle. Jezeli bys chciał sie wbic posrodku to juz nie uzyskasz odpowiedniego klucza do odszyfrowania, tak własnie działaja kwanty, jak zaczniesz je obserwowac to zachowują sie inaczej. Przy takim szyfrowaniu trzeba całkowicie odejsc od znanej nam logiki. Doktor Rożek zresztą o tym mówi. pozdrawiam
@@slon231986 Nie, kwanty nie zachowują się inaczej gdy są obserwowane. W przypadku stanu splątanego przyjmują konkretny stan ale tu akurat nie ma mowy o stanie splątanym.
Wiem oczywiście że podsłuchany klucz zawiera w sobie informację o byciu podsłuchanym (a ty wiedziałbym że o tym wiem gdybyś przeczytał mój komentarz do końca przed napisaniem własnego) ale nijak nie przeszkadza to w ataku MIIM.
Nic nie stoi na przeszkodzie abym, będąc pośrodku, zastąpił przechwycony klucz swoim własnym i właśnie swój własny przesłał dalej.
Znalazłem rozwiązanie twojego problemu: strona odbierajaca mierzy czas od wysłania do odbioru. Jeżeli wyliczona prędkość transmisji nie jest równa prędkości światła klucz zostaje odrzucony. Co do walidacji samego klucza to z tego co rozumiem polaryzacja światła jest modulacja danych, wiec żeby go odczytać trzeba sobie użyć filtra polaryzacyjnego wiec automatycznie odczytując takie dane bezpowrotnie je niszczymy .
Akurat bardzo słuszna opinia o filmie - dla kogoś nie mającego pojęcia w tych tematach to jest magiczna i niezrozumiała opowieść, natomiast dla kogoś zorientowanego brakuje jakichkolwiek konkretniejszych wiadomości... a dla mnie jako absolwenta inżynierii kwantowej to było faktycznie zmarnowane 8 minut
@@screemerek1 Innymi słowy muszę mieć dedykowany światłowód (bo w miedzi prędkość sygnału nie jest stała) i to dość krótki żeby wyeliminować wprowadzające opóźnienia wzmacniacze. Nie mówiąc już o takim drobiazgu że muszę wiedzieć dokładnie (z dokładnością do mikro/nano sekund w zależności od odległości) kiedy sygnał został wysłany.
Jakoś nie widzę przyszłości dla tego pomysłu
Panie Tomku, dużo mówi się ostatnio o El Niño. Czy byłby Pan w stanie łopatologicznie wyjaśnić, na czym to zjawisko polega i jaki ma wpływ na klimat i temperatury jakie obecnie odczuwamy. Dziękuję
Gdyby jeszcze było co pilnować na tym moim koncie bankowym.
Może dla tego że spamujesz cały internet zamiast zająć się pracą w tym czasie
@@SlawomirBajjak ma rypać u prywaciarza za grosze to szkoda zdrowia lepiej na internecie posiedzieć.
Na koncie może znaleźć się coś do pilnowania, tylko najpierw trzeba wyjechać z Polski, bo tutaj można się dorobić najwyżej garba na plecach
@@SlawomirBajw necie zarobisz więcej niż przez całe życie na etacie pozdro xD
Ziarnko do ziarnka.😉
Szkoda że zabrakło szczegółów, co to znaczy podsłuchiwać jak praktycznie wysyła się klucz dlaczego wiadomo że ktoś podsłuchał jak się odbiera jak szyfruje, to po zwykłym kablu idzie? Wiem kwantowa fizyka to ciężki temat
Skąd wiadomo ze ktoś podsłuchał?
Myśle ze chodzi o to ze zmieni sie charakter z fotonu na fale czy jak tam to bylo :P
No i fajnie, trochę mi się teraz wyjaśniło. Dzięki 🙂
W sumie trochę w tym filmiku jest powiedziane tak jak by nadal kryprografia działała jak 100 lat + temu.
Dziś nie ma żadnych sensownych metod łamania algorytmów szyfrujących.
Ba nie ukrywa się wgl samych algorytmów a szyforwać mozna z użyciem klucza publicznego np. RSA
A jeśli RSA jest za wolne (bo jest to wolny sposób szyfrowania i deszyfrowania ) to można za pomocą RSA przesłać klucz to szybszej już symetrycznej metody szyfrowania.
Więc tak na prawde nie wiele wnosi tu szyfrowanie kwantowe zwłaszcza że tak samo obecne protokoły wymiany klucza jest podatna na to samo zagrożenie czyli "podsłuchanie ale aktywne"
Gdzie masz A i B i jeszcze C
i jak C jest pośrodku
C udaje A dla B
C udaje B dla A
I tak na prawde to
A wysła do C on wymienia sobie klucze z A
B wysyła do C on wymienia sobie klucze z B
I potem każda wiadomość przechodzi przez C gdzie C
wpierw szyfruje i deszyfruje zgodnie z ustaleniami z A
i potem szyfruje na nowo zgodnie z ustaleniami z B i w ten sposób A i B mogą się nie zorientować że ktoś podsłuchuje (i kwantowa krypografia nic tu nie zmienia )
Wczoraj myślałem o tym temacie. W punkt.❤
A ja dzisiaj o tym myślałem i patrz, nagle jest materiał.
@@trzyczyczy2861 interesujesz się może kryptografią? Polecilbys jakiś generator liczb prawdziwie losowych?
Mimo kilku autoryzacji bankowych klientów poprzez mobilną autoryzację SMS kodów bankowi hakerzy potrafią niestety spreparować stronę banków i wyłudzić nasze dane logowania. Dziękuję za kolejny odcinek. Pozdrawiam👍
Bo Hakery nie łamia zabezpieczeń, tylko ludzi, to jest znacznie prostsze.
Panie Tomaszu, dr Ekerta prosimy na wywiad :) :) :)
Kto ma światłowód ten ma... dzieki trauron, że mnie oszukaliście.
Ale jak śpiewał Jerzy Stuhr w piosence „Śpiewać każdy może…” - „…nie ma takiej rury na świecie której nie można odetkać….uuuuu”
Kwantowa kryptografia to przede wszystkim hype. W zasadzie niczego w życiu statystycznych ludzi nie zmieni. Bo w zasadzie niczego nie usprawnia. Dzisiejsze zabezpieczenia i tak są na wyrost. Atakujący nie łamią zabezpieczonej transmisji, tylko przejmuje kontrolę nad komputerem ofiary. Mając dostęp zdalny, widzą wszystkie dane. Główna zaleta czyli bezpieczna dystrybucja klucza, do kogo miałaby być skierowana? Splątanie kwantowe kończy się po napotkaniu pierwszego czujnika, czyli spełnia swoje zadanie tylko pomiędzy dwoma urządzeniami bezpośrednio połączonymi z urządzeniem kwantowym. Jakby miał wyglądać szkielet sieci choćby dla jednego miasta? Zawsze jest też problem zaufania do pośrednika, który obsługuje takie urządzenie ale też do komponentów z których takie urządzenie zostało zrobione. Niby fotony lecą światłowodem, ale jaka jest pewność, że były one faktycznie splątane, a nie wygenerowane, a pośrednik poznał hasło? Lub samo urządzenie tak naprawdę generuje specyficzny sygnał pseudolosowy a producent wie jak to wykorzystać. Albo jak odbiorcy klucza kwantowego mogliby pewność, że kubity były wygenerowane na urządzeniu certyfikowanym, a nie podstawionym? Takich praktycznych problemów jest mnóstwo.
oj tak byczq +1. Kwantowa kryptografia to IMHO pieśń przyszłości.
Te wszystkie zabezpieczenia i tak są guzik warte, jak wystarczy jedna osoba czy urzędas podatny na $$ i udostępniają dane jak popadnie, a jak będą mieli takie widzi mi się to nawet zajmą ci środki na koncie.
😮🤔 no właśnie... A kto tworzy zorganizowaną przestępczość? - pytanie jakby właśnie retoryczne ...🙃😵🤑🤮🤑😵🙃💱😏😔
super
Klucza ustalonego przy pomocy kanału kwantowego nie da się podsłuchać, ale sam kryptogram już tak. Nadal będzie do złamania, przy użyciu odpowiednich zasobów.
Szkoda, że nie wspomniano o kryptografii „postkwantowej” (np. krzywe eliptyczne), która ma nas uchronić przed skutkami, jakie przyniesie upowszechnienie komputerów kwantowych.
Popularne obecnie algorytmy szyfrujące staną się bezużyteczne, nawet wtedy, gdy sam klucz będzie dystrybuowany „kwantowo”.
Wszędzie hype na AI i LLM, a tymczasem trzeba by przysiąść i pouczyć się q#. Dziękuję za film!
Artur Ekert, kumpel Andrzeja Dragana, jest kandydatem do Nobla z dziedziny Kryptografii Kwantowej
jest wymieniony w 6 minucie :)
i zdaje się, że był, w 2019, ale kto wie, może kiedys.
Ciekawe❤
Film niewłaściwie opisany oraz niedokładnie opowiedziany. Samo powiązanie kryptografii opartej na świetle i fizyce; z kubitami oraz splątaniem kwantowym, to ogromne uproszczenie, żeby nie powiedzieć błąd merytoryczny aby połączyć temat odcinka z komputerami kwantowymi. Zdanie że takie rozwiązania kryptograficzne już są, również nie rozwiązuje tematu, ponieważ nie zostało opowiedziane jak takie rozwiązania już operują bez wykorzystania komputerów kwantowych. Rozwiązania takie istnieją i już chronią łącza bankowe na całym świecie, nie są pieśnią przyszłości, osiągają wysokie poziomy kwalifikacji FIPS 140-2 wykorzystując warstwę pierwszą sieci czyli fizyczną i są określane rozwiązaniami quantum-safe.
Jestem ogromnym fanem kanału, wierzę że inne odcinki są przygotowywane w sposób ogromnie rzetelny, ale tutaj przez masę skrótów myślowych oraz nie dokładny research mam wrażenie że stracono warstwę merytoryczną. Pozdrawiam, a gdyby temat pojawiał się w przyszłości zachęcam do kontaktu !
Ciekawy odcinek, niestety zauważyłem kilka sporych skoków myślowych, które nie pozwalają osobom, które nie liznęły trochę wiedzy o fizyce kwantowej oraz nie przemyślały kwestii kryptografii powiązać w sposób oczywisty tych faktów. Inaczej mówiąc przeciętny kowalski nie zrozumie o co tu chodzi i może zadawać dodatkowe pytania lub mają poczucie straconego czasu.
Moment, a co się dzieje w przypadku podsłuchania kwantowego klucza? W jaki sposób odbiornik się o tym dowiaduje? Jaki parametr fotonu zmienia się podczas obserwacji?
prawdopobnie energia, powiedzmy, że wysyłamy informacje (1) jeśli przez całą droge, informacja będzie (1) znaczy, że nikt nie podsłuchuje, a jeśli ktoś podsłuchuje, to defakto, dostarcza energie do fotonu, przez co zmienia się jego masa (e=mc2) i wtedy już nie będzie (1) a coś dowolne innego, ale nie (1).
@@SPADOCHRON nie o to chodzi, ale pytanie jest bardzo ważne i wytłumaczenia tego kluczowego aspektu zupełnie zabrakło w filmie...
Splątany foton tworzący klucz i lecący kwantowym kanałem ma stan (polaryzacji/spin) nieustalony, staje się to dopiero w momencie detekcji fotonu z powodu zasady nieoznaczoności. O tym i protokołach BB84 oraz E91 możesz poczytać więcej na wikipedii albo gdzieś na yt posłuchać.
A tak jeszcze co do twojego pomysłu: po pierwsze, to podsłuchiwanie nie dostarcza żadnej energii, w ogóle nie chodzi tutaj o energię, a po drugie, masa fotonu nie może się zmienić bo foton jej nie posiada ;)
Czyżby fizyka jest jednak wyższa niż sama matematyka ?
Jak szanuję doktora Rożka, to w tym materiale na prawdę niewiele powiedział, a szkoda, bo można mówić o tym temacie godzinami.
Jako młody mężczyzna lub młoda kobieta, którzy chcieli być niezależni finansowo, zainwestowałem 2000 euro w moją pierwszą transakcję i od tego czasu wygrane przychodzą co tydzień. Musiałem po prostu postępować zgodnie z radą doświadczonego eksperta handlowego, z którym inwestuję.
Myślę, że trading wymaga konsekwencji i mnóstwa niesamowitych strategii. O którym sprzedawcy mówisz?
Próbowałem oglądać mnóstwo filmów, ale zawsze jestem zdezorientowany, ponieważ każdy z nich ma do powiedzenia co innego. Ale naprawdę chciałbym to wiedzieć, panie Dixon
@@Clinton-sf4cm
to super, widziałem pozytywne opinie na jego temat. Jak mogę się z nim skontaktować?
Znam tego człowieka, od jakiegoś czasu robię z nim interesy, gratuluję szczerości i rzetelności
Uważam, że Pan Autor naprawdę wyrobił sobie markę, gdyż ja również korzystam z jego wiedzy. Już podczas mojej pierwszej sesji handlowej zarobiłem 6500 dolarów z kapitałem
1500 dolarów.
Jego profesjonalizm również jest na najwyższym poziomie!
🤔Hm... A czy na podobnej zasadzie działa także... Szpiegowanie światłem no i si czy ai? 🤔🙏🙄💱😏💱🤓🤔
Proszę o odcinek na ten temat. 🌴😎
Pozostaje wyjaśnić jak wytwarza się splątane pojedyncze fotony lub inne cząstki - wtedy przekaz będzie kompletny - jak dotąd nikt jeszcze tego nie dokonał - to znaczy nie wyjaśnił samego splątania - w przystępny sposób - taki bez uproszczeń i przekłamań - jego produkcji - Splątania nie dokonuje się na pojedynczym fotonie - polaryzuję się światło - wiązkę - statystycznie dużą bardzo liczbę tego czegoś co nazywamy fotonem. Do zrozumienia czym to jest a potem wykorzystywania jest jeszcze daleko. Jeśli ktoś wyjaśni czym jest splatanie kwantowe - wszystko inne będzie proste. Jeśli ktoś to rozumie szacun - nie znam zrozumiałego wyjaśnienia.
Zacznij studiować fizykę to może zrozumiesz. Nie wszystko można przełożyć na język laików.
Jeżeli ktoś udowodni kwant to wszystko w stecz stanie się nieprawdą
Dla mnie to są niestety piękne słowa, ale niestety fizyki się nie da oszukać i mam takie obiekcje:
- Foton to również fala elektromagnetyczna, w końcu będzie to wysyłane światłowodem, które nie są bez stratne. Jeśli linia jest stratna to jak można wysłać jeden foton? (Zawsze mnie ciekawiło jak się przedstawia jeden foton jako falę elektromagnetyczną, obie teorię są równoległe i w końcu musi być przejście z jednej na drugą?)
- Fizyka kwantowa bazuje dużo na prawdopodobieństwie, czy będziemy mieć 100% pewności na to że ktoś nas nie podsłuchał czy tylko 99.99%?
Jakoś przed 2019 czytałem, że Chiny już to u siebie stosują.
👍
Kurczę, jakoś nie zrozumiałem za wiele... Czy nie dałoby się tego wyłożyć jeszcze prościej, na tzw. "chłopski rozum"? Może używając jakichś porównań do zwykłego życia? Tak np. jest tłumaczona fizyka w książeczce dla dzieci "Atomowa przygoda prof. Astrokota". Temat mnie ciekawi, ale potrzebuję prostszego wytłumaczenia. Niemniej jednak przesyłam serdeczne pozdrowienia dla autora i dziękuję za ciekawe filmy.
trochę nie rozumiem jak miałoby to wyglądać
7:28 guzik prawda. Zabezpieczenie jest tak dobre jak jego najsłabszy element, a póki co w każdym przypadku jest nim człowiek. Można wymyślać coraz to nowsze zabezpieczenia czy nawet rzucać zaklęcia, ale co z tego skoro wystarczy jedna osoba podatna na $$ czy inną manipulację, aby takie dane udostępnić. Najlepszym tego przykładem są obecne platformy typu gugle, fb czy inne jutuby, które handlują danymi użytkowników, a zabezpieczenia są jedynie dla picu, aby nie każdy miał do nich dostęp, a tylko ci co sypną sałatą. Podobnie w bankach, gdzie urzędasy gdy będą mieli takie widzi mi się mogą nawet zablokować dostęp do środków.
Dobra, przyznawać się, kto również nic nie zrozumiał.
Nie zrozumiałem skąd wiemy że klucza nikt nie przechwycił. Jak to jest sprawdzane ? Przecież ktoś może go odczytać i nadać dalej. Czy jest sprawdzany czas ? Jak działa taki kanał kwantowy ?
Co ty się tak podnieciłeś?? Przecież tego nie ma, a ty już cały mokry.
dobre pytania, nic nie ma o tym w filmie a to są najważniejsze argumenty dlaczego to wszystko w ogóle działa
Zaraz, jak podsłuchujący ma zmienić klucz? A nawet jeśli to przecież go odbierze i może nadać informację ponownie.
na tym polega splatanie kwantowe, jak juz raz "odczytasz" stan takiego splatanego fotonu to przestaje bys splatany i jak dojdzie do adresata nie bedac splatanym to nie "przesle" poprawnie klucza. Wiec jak masz poprawnie przeslany klucz to masz pewnosc ze nikt go po drodze nie podsluchal.
Ale moze zrobić tak że
wymieni klucze z A udając B
wymieniu klucze z B udając A
I pośrodku będzie deszyfrował i szyfrował na nowo
i A i B nigdy się nie zorientują
A na zwykły podsłuch to i dzisiejsze metody kryptograficzne są odporne
Ba przecież mamy szyfrowania z kluczem publicznym gdzie nawet nie próbuje się ukryć jaki on jest (:
@@piodd4 Kryptografia asymetryczna jest, istnieje, działa tylko ma trochę inne zastosowanie :) Bo tak jak wykorzystujemy z sukcesami (póki co) RSA tak jednak AES jest tak samo powszechny
@@Banzaj55 nie bardzo rozumiem odpowiedź bo nigdzie nie mówię z3 kryptografia asymetryczna nie działa
Aż strach pomyśleć co jak powstanie wirus szyfrujący dane z wykorzystanie qkd 😢
Tymczasem ludzie "ziemia jest płaska" xD
Falowanie antidotum
A jak jest rozpoznawany klucz "u odbiorcy"? Tzn. że zgadza się z tym, co wyszło od "nadawcy"?
Jest tu sporo niedopowiedzeń ale wydaje mi się, że bardziej chodzi tu o to, że fakt sprawdzenie klucza ma na niego wpływ (tu należy dowiedzieć się o załamaniu funkcji falowej). Zakłądam, że nie chodzi tu o porównywanie tych kluczy między nadawcą, a odbiorcą tylko czy dany kwant nie wyszedł z tzw. super pozycji zanim nie dotarł do odbiorcy. Jeśli odbiorca widzi, że kwan nie jest w super pozycji to znaczy, że ktoś już odczytał klucz przesyłany kwantowo. Należy tu sobie przypomnieć doświadczenie z dwoma szczelinami, przez które przepuszczne są fotony i jak się zachowują gdy nie sprawdzamy, którą szczeliną przejdą i kiedy zaczynamy to sprawdzać. Ale jak te właściwości są w praktyce zastosowane to już trzeba chyba poznać ten protokół. A i to może nie wsytarczy, może ta wiedza pojawi się w patentach, któe będą wynikiem badań.
Panie Tomaszu, czy rozwinął by Pan temat ingerencji w pogodę? Czy to już się dzieje? Myślę, że byłby to mega ciekawy temat
Pamiętam na studiach na zajęciach z kryptografia kwantowej używaliśmy komórki Pockelsa, która oczywiście popsuliśmy ale same zajęcia były świetne.Kojarze, że w bankowości chyba w Szwajcarii i Austrii używano kanałów kwantowych do wymiany klucza ale jak jest teraz nie mam pojęcia.
I co Ci po takim kluczu jak urzędasy gdy tylko będą chcieli zajmą Ci konto?
tak i co z tą komórką chcieliście zrobić?
@@tennickniejestdostepny a nie no to rzeczywiście, po co w ogóle jakiekolwiek zabezpieczenia. Najlepiej to w ogóle pozbądźmy się oszczędności bo po co je mieć skoro urzędasy zajmą ci konto, w końcu robią to bez przerwy, każdemu
@@tennickniejestdostepny jeśli pracować się nie chce, a chce się żyć ponad stan i zaciąga się pożyczki, a później nie spłaca się długów to i owszem, urzedasy zajmują konta...
@@GraczPierwszy Badanie zjawiska elektrooptycznego ale szczegółów jeż nie pamiętam
😮
Trochę prostszy temat dlaczego w 2 Albo 4 kwadrze księżyc wygląda jak jajko i niema zaokrąglenia spowodowanego ziemią czyżby ziemia była płaska 😂 na wikipedii są te kwarty pominięte rzecz trywialna jak rozchodzą się promienie słoneczne że mamy taki efekt pozdrawiam
Pierwszy :)
Cześć
Mam tylko nadzieje, że to robactwo nie zdążyło się rozmnożyć.
Czy kryptografia kwantowa może dotyczyć szyfrowania.....ludzi.
Łącze QKD to to samo co teleportacja kwantowa, czy coś podobnego?
można powiedzieć że tak, QKD korzysta z teleportacji kwantowej poprzez splątane fotony
Yubikey rulez!!
Czyli nawet pegasus idzie do lamusa?;)
Napewno zostawią jakieś furtki żeby jeszcze zarobić na ich sprzedaży
pegasus nie lamie zadnych szyfrowanych polaczen. Pegasus bedzie dzialal dalej tak samo mimo szyfrowania kwantowego.
👍👍👍✊✊✊🇵🇱🇵🇱🇵🇱
Brakło mi tylko w tym materiale że tak jak wszystkie wynalazki ludzkości może to działać jak miecz obusiczny i utrudnić pracę np dziennikarstwu śledczemu. Pozdrawiam :)
Niestety słabo wytłumaczone.
Michio Kaku w ramach promocji ostatniej książki także nawiązuje do wyzwań dot. komputerów kwantowych.
Kaku zasugerował, że komputery kwantowe mogłyby działać jako “kontrola” dla oprogramowania AI. Mogłyby one usuwać “śmieci” lub fałszywe informacje z artykułów lub odpowiedzi chatbota.
Ale komputer kwantowy i kryptografia kwantowych, to dwa różne tematy
@@ppkbtb raczej powiązane ze sobą, bo komputery kwantowe zdolne łamać używane dzisiaj schematy kryptograficzne to zagrożenie, i dlatego potrzebne jest przygotowanie systemów odpornych na kryptoanalizę kwantową. Rozwiązania te można podzielić na kryptografię postkwantową oraz kryptografię kwantową. Pierwsze z nich -- kryptografia postkwantowa -- dotyczy tworzenia kryptosystemów, które mogą być realizowane na klasycznych komputerach oraz są odporne na znane ataki kwantowe. Z kolei kryptografia kwantowa opiera swoje bezpieczeństwo na fundamentalnych prawach fizyki -- mechanice kwantowej. Do realizacji kryptosystemów kwantowych wykorzystuje się specjalistyczny sprzęt, który jest znacznie mniej technicznie wymagający niż sprzęt potrzebny do budowy komputera kwantowego. Najistotniejszą częścią kryptografii kwantowej są protokoły kwantowej wymiany klucza, których celem jest uzgodnienie klucza sesji między dwiema stronami komunikacji.
już nie mogę się doczekać kiedy powstanie nowe aktywo kryptograficzne o nazwie bitcoin kwantowy z podaż maksymalną 21 000 000 sztuk z czego 10 500 000 sztuk powinno zostać odłożone przez państwa lub planety wprowadzające system rozliczeń dla przyszłych, mądrzejszych cwylizacji, niż marntorawnych, niewdzięcznych, bezwzględnych i beztroskich tak jak nasza
I co dalej?
Trzeci:)
Zlo zawsze bylo najsilniejsze u ludzi..i pod pozorem dobra tworza zgorszenie i wiecna niewole..Nauka ich narzedziem
łobyzy i tyle,sepate robią i będą robić,dobro nie jest zagrożeniem ,to złó nim jest,a są ludzie aby tego dobra pilnować przecież co nie?
Trzeci 😂😂😂
2:37 - Oglądaliśmy Gwiezdne wojny, tak? No. No to mistrz Yoda mówi że QKD, to "kwantowa klucza dystrybucja" 🤣
Drugi 😂
Lepiej niech to opowie ktoś kto zna się na pecetach bo ten bełkot to jak słuchanie informatyka który wiedzę ma tylko z podręcznika. Pamiętam że taki nauczyciel od infy gadał " włączcie jednostkę centralną ruszcie i myszką otyczną wielofunkcyjną .... jak ktoś nie potrafi prosto powiedzieć to chowa niewiedzę za trudnymi pojęciami...
Sposób działania komputera PC z technologiami kwantowymi jest średnio powiązany, obawiam się, więc to chyba nie pomoże. A co do prostoty wyjaśnienia tematu, to moim zdaniem zostało to zrobione całkiem przystępnie - zarówno kryptografia, jak i mechanika kwantowa to tematy, w których bardzo szybko człowiek grzęźnie w dość złożonej matematyce.
@@Graphoss Jego interesuje jak by miała wyglądać praktyczna implementacja, a Rożek w żaden sposób tego nie wyjaśnia.
@@Graphoss Rozek to mgliscie wyjasnil. Ktos kto nie wie o co chodzi w kryptografii klasycznej to nie zrozumie wywodow Rozka.
@@push3kpro Generalnie wszystko idzie po światłowodzie, na którego końcach są odpowiednie generatory/detektory. Od tej strony nie jest to jakoś bardzo skomplikowane, a sednem jest jednak to, co w filmie było.
Po co podwójne zabezpieczenia? Komputery kwantowe są w stanie złamać zabezpieczenia kryptografii kwantowej.
Czemu uważasz że są w stanie złamać?
Fakt jest plan stary zlodzieju
głupoty