Jak działa kryptografia kwantowa

Поделиться
HTML-код
  • Опубликовано: 23 янв 2025

Комментарии • 133

  • @BartekEVH
    @BartekEVH Год назад +5

    Fantastyczna właściwość materii! Genialne.

  • @ironmike4393
    @ironmike4393 Год назад +8

    Świetny odcinek, nic nie zrozumiałem XD

  • @ireneuszpyrak961
    @ireneuszpyrak961 Год назад +1

    No i fajnie, trochę mi się teraz wyjaśniło. Dzięki 🙂

  • @mateuszw4222
    @mateuszw4222 Год назад +32

    Tak jak bardzo lubię ten kanał tak dawno nie miałem takiego poczucia straconego czasu
    Nie dowiedziałem się absolutnie nic o tym jak np. generowane i wymieniane są klucze.
    Za to co najmniej trzy razy (potem przestałem liczyć) usłyszałem że szyfrowane są klucze a nie wiadomości a także że za działanie odpowiadają prawa fizyki.
    Cóż, komputery a także długopisy i ołówki też działają wedle praw fizyki więc wychodzi że za klasyczną kryptografię też prawa fizyki odpowiadają
    I oba te stwierdzenia niosą dokładnie tyle samo użytecznej wiedzy.
    W komentarzach ktoś już wspomniał o "Man in the Middle", każdy kod można złamać używając "Brute Force" albo łamiąc najsłabsze ogniwo czyli człowieka - to tak w kwestii łamania "zabezpieczających" praw fizyki
    Dodatkowo jeśli dobrze zrozumiałem to muszę stworzyć kwantowy kanał (jaki? jak?) z każdym z kim chcę wymieniać informacje zaszyfrowane kwantowo. Znaczy do każdego z 50 współpracowników w firmie mam ciągnąć dedykowany światłowód? Czy wystarczy tylko 10 do dostawców kluczowych usług z jakich korzystamy?
    Gdzieś pośrodku przemycono też jedyną wartościową informację w całym materiale - że podsłuchany klucz ma ślad po podsłuchaniu więc wiadomo że jest bezużyteczny. Ale to można było śmiało powiedzieć w minutowym shorcie i oszczędzić nam wszystkim 8 minut czasu

    • @slon231986
      @slon231986 Год назад +4

      W przypadku szyfrowania kwantowego nie ma mowy o ataku man in the middle. Jezeli bys chciał sie wbic posrodku to juz nie uzyskasz odpowiedniego klucza do odszyfrowania, tak własnie działaja kwanty, jak zaczniesz je obserwowac to zachowują sie inaczej. Przy takim szyfrowaniu trzeba całkowicie odejsc od znanej nam logiki. Doktor Rożek zresztą o tym mówi. pozdrawiam

    • @mateuszw4222
      @mateuszw4222 Год назад +3

      @@slon231986 Nie, kwanty nie zachowują się inaczej gdy są obserwowane. W przypadku stanu splątanego przyjmują konkretny stan ale tu akurat nie ma mowy o stanie splątanym.
      Wiem oczywiście że podsłuchany klucz zawiera w sobie informację o byciu podsłuchanym (a ty wiedziałbym że o tym wiem gdybyś przeczytał mój komentarz do końca przed napisaniem własnego) ale nijak nie przeszkadza to w ataku MIIM.
      Nic nie stoi na przeszkodzie abym, będąc pośrodku, zastąpił przechwycony klucz swoim własnym i właśnie swój własny przesłał dalej.

    • @screemerek1
      @screemerek1 Год назад

      Znalazłem rozwiązanie twojego problemu: strona odbierajaca mierzy czas od wysłania do odbioru. Jeżeli wyliczona prędkość transmisji nie jest równa prędkości światła klucz zostaje odrzucony. Co do walidacji samego klucza to z tego co rozumiem polaryzacja światła jest modulacja danych, wiec żeby go odczytać trzeba sobie użyć filtra polaryzacyjnego wiec automatycznie odczytując takie dane bezpowrotnie je niszczymy .

    • @rafarzempaa5618
      @rafarzempaa5618 Год назад +2

      Akurat bardzo słuszna opinia o filmie - dla kogoś nie mającego pojęcia w tych tematach to jest magiczna i niezrozumiała opowieść, natomiast dla kogoś zorientowanego brakuje jakichkolwiek konkretniejszych wiadomości... a dla mnie jako absolwenta inżynierii kwantowej to było faktycznie zmarnowane 8 minut

    • @mateuszw4222
      @mateuszw4222 Год назад

      @@screemerek1 Innymi słowy muszę mieć dedykowany światłowód (bo w miedzi prędkość sygnału nie jest stała) i to dość krótki żeby wyeliminować wprowadzające opóźnienia wzmacniacze. Nie mówiąc już o takim drobiazgu że muszę wiedzieć dokładnie (z dokładnością do mikro/nano sekund w zależności od odległości) kiedy sygnał został wysłany.
      Jakoś nie widzę przyszłości dla tego pomysłu

  • @DemonSingleLady
    @DemonSingleLady Год назад +6

    Panie Tomku, dużo mówi się ostatnio o El Niño. Czy byłby Pan w stanie łopatologicznie wyjaśnić, na czym to zjawisko polega i jaki ma wpływ na klimat i temperatury jakie obecnie odczuwamy. Dziękuję

  • @sylwester9761
    @sylwester9761 Год назад +1

    Wczoraj myślałem o tym temacie. W punkt.❤

    • @trzyczyczy2861
      @trzyczyczy2861 Год назад +1

      A ja dzisiaj o tym myślałem i patrz, nagle jest materiał.

    • @sylwester9761
      @sylwester9761 Год назад

      @@trzyczyczy2861 interesujesz się może kryptografią? Polecilbys jakiś generator liczb prawdziwie losowych?

  • @tomaszjackowski5197
    @tomaszjackowski5197 Год назад +1

    Mimo kilku autoryzacji bankowych klientów poprzez mobilną autoryzację SMS kodów bankowi hakerzy potrafią niestety spreparować stronę banków i wyłudzić nasze dane logowania. Dziękuję za kolejny odcinek. Pozdrawiam👍

    • @AdamKlobukowski
      @AdamKlobukowski Год назад +9

      Bo Hakery nie łamia zabezpieczeń, tylko ludzi, to jest znacznie prostsze.

  • @ajetoo1980
    @ajetoo1980 Год назад

    super

  • @piotrsewel6002
    @piotrsewel6002 Год назад +12

    Szkoda że zabrakło szczegółów, co to znaczy podsłuchiwać jak praktycznie wysyła się klucz dlaczego wiadomo że ktoś podsłuchał jak się odbiera jak szyfruje, to po zwykłym kablu idzie? Wiem kwantowa fizyka to ciężki temat

    • @CM-bm5ek
      @CM-bm5ek Год назад +1

      Skąd wiadomo ze ktoś podsłuchał?
      Myśle ze chodzi o to ze zmieni sie charakter z fotonu na fale czy jak tam to bylo :P

  • @82PrzemekW
    @82PrzemekW Год назад

    Ciekawe❤

  • @koprolity
    @koprolity Год назад +81

    Gdyby jeszcze było co pilnować na tym moim koncie bankowym.

    • @SlawomirBaj
      @SlawomirBaj Год назад +32

      Może dla tego że spamujesz cały internet zamiast zająć się pracą w tym czasie

    • @kitchenfighter201
      @kitchenfighter201 Год назад +7

      ​@@SlawomirBajjak ma rypać u prywaciarza za grosze to szkoda zdrowia lepiej na internecie posiedzieć.

    • @norbertjaworowski6314
      @norbertjaworowski6314 Год назад +1

      Na koncie może znaleźć się coś do pilnowania, tylko najpierw trzeba wyjechać z Polski, bo tutaj można się dorobić najwyżej garba na plecach

    • @MysticalifeMaster
      @MysticalifeMaster Год назад +1

      ​@@SlawomirBajw necie zarobisz więcej niż przez całe życie na etacie pozdro xD

    • @arkudaki6
      @arkudaki6 Год назад

      Ziarnko do ziarnka.😉

  • @TymToJa
    @TymToJa Год назад +2

    Wszędzie hype na AI i LLM, a tymczasem trzeba by przysiąść i pouczyć się q#. Dziękuję za film!

  • @dominikkupaj4339
    @dominikkupaj4339 Год назад +4

    Moment, a co się dzieje w przypadku podsłuchania kwantowego klucza? W jaki sposób odbiornik się o tym dowiaduje? Jaki parametr fotonu zmienia się podczas obserwacji?

    • @SPADOCHRON
      @SPADOCHRON Год назад +1

      prawdopobnie energia, powiedzmy, że wysyłamy informacje (1) jeśli przez całą droge, informacja będzie (1) znaczy, że nikt nie podsłuchuje, a jeśli ktoś podsłuchuje, to defakto, dostarcza energie do fotonu, przez co zmienia się jego masa (e=mc2) i wtedy już nie będzie (1) a coś dowolne innego, ale nie (1).

    • @rafarzempaa5618
      @rafarzempaa5618 Год назад

      ​@@SPADOCHRON nie o to chodzi, ale pytanie jest bardzo ważne i wytłumaczenia tego kluczowego aspektu zupełnie zabrakło w filmie...
      Splątany foton tworzący klucz i lecący kwantowym kanałem ma stan (polaryzacji/spin) nieustalony, staje się to dopiero w momencie detekcji fotonu z powodu zasady nieoznaczoności. O tym i protokołach BB84 oraz E91 możesz poczytać więcej na wikipedii albo gdzieś na yt posłuchać.
      A tak jeszcze co do twojego pomysłu: po pierwsze, to podsłuchiwanie nie dostarcza żadnej energii, w ogóle nie chodzi tutaj o energię, a po drugie, masa fotonu nie może się zmienić bo foton jej nie posiada ;)

  • @piodd4
    @piodd4 Год назад +5

    W sumie trochę w tym filmiku jest powiedziane tak jak by nadal kryprografia działała jak 100 lat + temu.
    Dziś nie ma żadnych sensownych metod łamania algorytmów szyfrujących.
    Ba nie ukrywa się wgl samych algorytmów a szyforwać mozna z użyciem klucza publicznego np. RSA
    A jeśli RSA jest za wolne (bo jest to wolny sposób szyfrowania i deszyfrowania ) to można za pomocą RSA przesłać klucz to szybszej już symetrycznej metody szyfrowania.
    Więc tak na prawde nie wiele wnosi tu szyfrowanie kwantowe zwłaszcza że tak samo obecne protokoły wymiany klucza jest podatna na to samo zagrożenie czyli "podsłuchanie ale aktywne"
    Gdzie masz A i B i jeszcze C
    i jak C jest pośrodku
    C udaje A dla B
    C udaje B dla A
    I tak na prawde to
    A wysła do C on wymienia sobie klucze z A
    B wysyła do C on wymienia sobie klucze z B
    I potem każda wiadomość przechodzi przez C gdzie C
    wpierw szyfruje i deszyfruje zgodnie z ustaleniami z A
    i potem szyfruje na nowo zgodnie z ustaleniami z B i w ten sposób A i B mogą się nie zorientować że ktoś podsłuchuje (i kwantowa krypografia nic tu nie zmienia )

  • @DShazin
    @DShazin Год назад

    Panie Tomaszu, dr Ekerta prosimy na wywiad :) :) :)

  • @gregman6687
    @gregman6687 Год назад +1

    Ale jak śpiewał Jerzy Stuhr w piosence „Śpiewać każdy może…” - „…nie ma takiej rury na świecie której nie można odetkać….uuuuu”

  • @montechristo6571
    @montechristo6571 Год назад +10

    Kwantowa kryptografia to przede wszystkim hype. W zasadzie niczego w życiu statystycznych ludzi nie zmieni. Bo w zasadzie niczego nie usprawnia. Dzisiejsze zabezpieczenia i tak są na wyrost. Atakujący nie łamią zabezpieczonej transmisji, tylko przejmuje kontrolę nad komputerem ofiary. Mając dostęp zdalny, widzą wszystkie dane. Główna zaleta czyli bezpieczna dystrybucja klucza, do kogo miałaby być skierowana? Splątanie kwantowe kończy się po napotkaniu pierwszego czujnika, czyli spełnia swoje zadanie tylko pomiędzy dwoma urządzeniami bezpośrednio połączonymi z urządzeniem kwantowym. Jakby miał wyglądać szkielet sieci choćby dla jednego miasta? Zawsze jest też problem zaufania do pośrednika, który obsługuje takie urządzenie ale też do komponentów z których takie urządzenie zostało zrobione. Niby fotony lecą światłowodem, ale jaka jest pewność, że były one faktycznie splątane, a nie wygenerowane, a pośrednik poznał hasło? Lub samo urządzenie tak naprawdę generuje specyficzny sygnał pseudolosowy a producent wie jak to wykorzystać. Albo jak odbiorcy klucza kwantowego mogliby pewność, że kubity były wygenerowane na urządzeniu certyfikowanym, a nie podstawionym? Takich praktycznych problemów jest mnóstwo.

    • @erjot0
      @erjot0 Год назад

      oj tak byczq +1. Kwantowa kryptografia to IMHO pieśń przyszłości.

    • @tennickniejestdostepny
      @tennickniejestdostepny Год назад +1

      Te wszystkie zabezpieczenia i tak są guzik warte, jak wystarczy jedna osoba czy urzędas podatny na $$ i udostępniają dane jak popadnie, a jak będą mieli takie widzi mi się to nawet zajmą ci środki na koncie.

    • @SlawomirOlczak
      @SlawomirOlczak Год назад

      😮🤔 no właśnie... A kto tworzy zorganizowaną przestępczość? - pytanie jakby właśnie retoryczne ...🙃😵🤑🤮🤑😵🙃💱😏😔

  • @Iterael
    @Iterael Год назад +1

    Kto ma światłowód ten ma... dzieki trauron, że mnie oszukaliście.

  • @ppkbtb
    @ppkbtb Год назад +3

    Artur Ekert, kumpel Andrzeja Dragana, jest kandydatem do Nobla z dziedziny Kryptografii Kwantowej

  • @dawidkumala4713
    @dawidkumala4713 Год назад +3

    Czyżby fizyka jest jednak wyższa niż sama matematyka ?

  • @damiana.9472
    @damiana.9472 Год назад

    Ciekawy odcinek, niestety zauważyłem kilka sporych skoków myślowych, które nie pozwalają osobom, które nie liznęły trochę wiedzy o fizyce kwantowej oraz nie przemyślały kwestii kryptografii powiązać w sposób oczywisty tych faktów. Inaczej mówiąc przeciętny kowalski nie zrozumie o co tu chodzi i może zadawać dodatkowe pytania lub mają poczucie straconego czasu.

  • @Dobra-Dusza
    @Dobra-Dusza Год назад +2

    Zaraz, jak podsłuchujący ma zmienić klucz? A nawet jeśli to przecież go odbierze i może nadać informację ponownie.

    • @rjcork
      @rjcork Год назад +2

      na tym polega splatanie kwantowe, jak juz raz "odczytasz" stan takiego splatanego fotonu to przestaje bys splatany i jak dojdzie do adresata nie bedac splatanym to nie "przesle" poprawnie klucza. Wiec jak masz poprawnie przeslany klucz to masz pewnosc ze nikt go po drodze nie podsluchal.

    • @piodd4
      @piodd4 Год назад

      Ale moze zrobić tak że
      wymieni klucze z A udając B
      wymieniu klucze z B udając A
      I pośrodku będzie deszyfrował i szyfrował na nowo
      i A i B nigdy się nie zorientują
      A na zwykły podsłuch to i dzisiejsze metody kryptograficzne są odporne
      Ba przecież mamy szyfrowania z kluczem publicznym gdzie nawet nie próbuje się ukryć jaki on jest (:

    • @Banzaj55
      @Banzaj55 Год назад

      @@piodd4 Kryptografia asymetryczna jest, istnieje, działa tylko ma trochę inne zastosowanie :) Bo tak jak wykorzystujemy z sukcesami (póki co) RSA tak jednak AES jest tak samo powszechny

    • @piodd4
      @piodd4 Год назад

      @@Banzaj55 nie bardzo rozumiem odpowiedź bo nigdzie nie mówię z3 kryptografia asymetryczna nie działa

  • @Chrishouston419
    @Chrishouston419 11 месяцев назад +2

    Jako młody mężczyzna lub młoda kobieta, którzy chcieli być niezależni finansowo, zainwestowałem 2000 euro w moją pierwszą transakcję i od tego czasu wygrane przychodzą co tydzień. Musiałem po prostu postępować zgodnie z radą doświadczonego eksperta handlowego, z którym inwestuję.

    • @truckdrivers-dt7vv
      @truckdrivers-dt7vv 11 месяцев назад +1

      Myślę, że trading wymaga konsekwencji i mnóstwa niesamowitych strategii. O którym sprzedawcy mówisz?

    • @Clinton-sf4cm
      @Clinton-sf4cm 11 месяцев назад

      Próbowałem oglądać mnóstwo filmów, ale zawsze jestem zdezorientowany, ponieważ każdy z nich ma do powiedzenia co innego. Ale naprawdę chciałbym to wiedzieć, panie Dixon

    • @truckdrivers-dt7vv
      @truckdrivers-dt7vv 11 месяцев назад

      ​@@Clinton-sf4cm
      to super, widziałem pozytywne opinie na jego temat. Jak mogę się z nim skontaktować?

    • @Mathiasl-bh1rz
      @Mathiasl-bh1rz 11 месяцев назад

      Znam tego człowieka, od jakiegoś czasu robię z nim interesy, gratuluję szczerości i rzetelności

    • @MagretRichard
      @MagretRichard 11 месяцев назад

      Uważam, że Pan Autor naprawdę wyrobił sobie markę, gdyż ja również korzystam z jego wiedzy. Już podczas mojej pierwszej sesji handlowej zarobiłem 6500 dolarów z kapitałem
      1500 dolarów.
      Jego profesjonalizm również jest na najwyższym poziomie!

  • @TheUnderCanal
    @TheUnderCanal Год назад +2

    Film niewłaściwie opisany oraz niedokładnie opowiedziany. Samo powiązanie kryptografii opartej na świetle i fizyce; z kubitami oraz splątaniem kwantowym, to ogromne uproszczenie, żeby nie powiedzieć błąd merytoryczny aby połączyć temat odcinka z komputerami kwantowymi. Zdanie że takie rozwiązania kryptograficzne już są, również nie rozwiązuje tematu, ponieważ nie zostało opowiedziane jak takie rozwiązania już operują bez wykorzystania komputerów kwantowych. Rozwiązania takie istnieją i już chronią łącza bankowe na całym świecie, nie są pieśnią przyszłości, osiągają wysokie poziomy kwalifikacji FIPS 140-2 wykorzystując warstwę pierwszą sieci czyli fizyczną i są określane rozwiązaniami quantum-safe.
    Jestem ogromnym fanem kanału, wierzę że inne odcinki są przygotowywane w sposób ogromnie rzetelny, ale tutaj przez masę skrótów myślowych oraz nie dokładny research mam wrażenie że stracono warstwę merytoryczną. Pozdrawiam, a gdyby temat pojawiał się w przyszłości zachęcam do kontaktu !

  • @SlawomirOlczak
    @SlawomirOlczak Год назад

    🤔Hm... A czy na podobnej zasadzie działa także... Szpiegowanie światłem no i si czy ai? 🤔🙏🙄💱😏💱🤓🤔
    Proszę o odcinek na ten temat. 🌴😎

  • @ThePetro
    @ThePetro Год назад

    A jak jest rozpoznawany klucz "u odbiorcy"? Tzn. że zgadza się z tym, co wyszło od "nadawcy"?

    • @damiana.9472
      @damiana.9472 Год назад +1

      Jest tu sporo niedopowiedzeń ale wydaje mi się, że bardziej chodzi tu o to, że fakt sprawdzenie klucza ma na niego wpływ (tu należy dowiedzieć się o załamaniu funkcji falowej). Zakłądam, że nie chodzi tu o porównywanie tych kluczy między nadawcą, a odbiorcą tylko czy dany kwant nie wyszedł z tzw. super pozycji zanim nie dotarł do odbiorcy. Jeśli odbiorca widzi, że kwan nie jest w super pozycji to znaczy, że ktoś już odczytał klucz przesyłany kwantowo. Należy tu sobie przypomnieć doświadczenie z dwoma szczelinami, przez które przepuszczne są fotony i jak się zachowują gdy nie sprawdzamy, którą szczeliną przejdą i kiedy zaczynamy to sprawdzać. Ale jak te właściwości są w praktyce zastosowane to już trzeba chyba poznać ten protokół. A i to może nie wsytarczy, może ta wiedza pojawi się w patentach, któe będą wynikiem badań.

  • @MadJedfox
    @MadJedfox Год назад +3

    Klucza ustalonego przy pomocy kanału kwantowego nie da się podsłuchać, ale sam kryptogram już tak. Nadal będzie do złamania, przy użyciu odpowiednich zasobów.
    Szkoda, że nie wspomniano o kryptografii „postkwantowej” (np. krzywe eliptyczne), która ma nas uchronić przed skutkami, jakie przyniesie upowszechnienie komputerów kwantowych.
    Popularne obecnie algorytmy szyfrujące staną się bezużyteczne, nawet wtedy, gdy sam klucz będzie dystrybuowany „kwantowo”.

  • @fajnanazwa3300
    @fajnanazwa3300 Год назад +2

    trochę nie rozumiem jak miałoby to wyglądać

  • @sagemik69
    @sagemik69 Год назад +2

    Nie zrozumiałem skąd wiemy że klucza nikt nie przechwycił. Jak to jest sprawdzane ? Przecież ktoś może go odczytać i nadać dalej. Czy jest sprawdzany czas ? Jak działa taki kanał kwantowy ?

    • @trzyczyczy2861
      @trzyczyczy2861 Год назад

      Co ty się tak podnieciłeś?? Przecież tego nie ma, a ty już cały mokry.

    • @rafarzempaa5618
      @rafarzempaa5618 Год назад

      dobre pytania, nic nie ma o tym w filmie a to są najważniejsze argumenty dlaczego to wszystko w ogóle działa

  • @marcinszajner2924
    @marcinszajner2924 Год назад

    Dla mnie to są niestety piękne słowa, ale niestety fizyki się nie da oszukać i mam takie obiekcje:
    - Foton to również fala elektromagnetyczna, w końcu będzie to wysyłane światłowodem, które nie są bez stratne. Jeśli linia jest stratna to jak można wysłać jeden foton? (Zawsze mnie ciekawiło jak się przedstawia jeden foton jako falę elektromagnetyczną, obie teorię są równoległe i w końcu musi być przejście z jednej na drugą?)
    - Fizyka kwantowa bazuje dużo na prawdopodobieństwie, czy będziemy mieć 100% pewności na to że ktoś nas nie podsłuchał czy tylko 99.99%?

  • @michachmielewski3464
    @michachmielewski3464 Год назад

    Pozostaje wyjaśnić jak wytwarza się splątane pojedyncze fotony lub inne cząstki - wtedy przekaz będzie kompletny - jak dotąd nikt jeszcze tego nie dokonał - to znaczy nie wyjaśnił samego splątania - w przystępny sposób - taki bez uproszczeń i przekłamań - jego produkcji - Splątania nie dokonuje się na pojedynczym fotonie - polaryzuję się światło - wiązkę - statystycznie dużą bardzo liczbę tego czegoś co nazywamy fotonem. Do zrozumienia czym to jest a potem wykorzystywania jest jeszcze daleko. Jeśli ktoś wyjaśni czym jest splatanie kwantowe - wszystko inne będzie proste. Jeśli ktoś to rozumie szacun - nie znam zrozumiałego wyjaśnienia.

    • @BartekEVH
      @BartekEVH Год назад

      Zacznij studiować fizykę to może zrozumiesz. Nie wszystko można przełożyć na język laików.

  • @tennickniejestdostepny
    @tennickniejestdostepny Год назад +2

    7:28 guzik prawda. Zabezpieczenie jest tak dobre jak jego najsłabszy element, a póki co w każdym przypadku jest nim człowiek. Można wymyślać coraz to nowsze zabezpieczenia czy nawet rzucać zaklęcia, ale co z tego skoro wystarczy jedna osoba podatna na $$ czy inną manipulację, aby takie dane udostępnić. Najlepszym tego przykładem są obecne platformy typu gugle, fb czy inne jutuby, które handlują danymi użytkowników, a zabezpieczenia są jedynie dla picu, aby nie każdy miał do nich dostęp, a tylko ci co sypną sałatą. Podobnie w bankach, gdzie urzędasy gdy będą mieli takie widzi mi się mogą nawet zablokować dostęp do środków.

  • @paulinasitek4967
    @paulinasitek4967 Год назад +1

    Jeżeli ktoś udowodni kwant to wszystko w stecz stanie się nieprawdą

  • @grzesiwanicki9358
    @grzesiwanicki9358 7 месяцев назад

    Panie Tomaszu, czy rozwinął by Pan temat ingerencji w pogodę? Czy to już się dzieje? Myślę, że byłby to mega ciekawy temat

  • @jacek1234r
    @jacek1234r Год назад

    Łącze QKD to to samo co teleportacja kwantowa, czy coś podobnego?

    • @rafarzempaa5618
      @rafarzempaa5618 Год назад

      można powiedzieć że tak, QKD korzysta z teleportacji kwantowej poprzez splątane fotony

  • @harry78KhanNoonienSingh
    @harry78KhanNoonienSingh Год назад +2

    Pamiętam na studiach na zajęciach z kryptografia kwantowej używaliśmy komórki Pockelsa, która oczywiście popsuliśmy ale same zajęcia były świetne.Kojarze, że w bankowości chyba w Szwajcarii i Austrii używano kanałów kwantowych do wymiany klucza ale jak jest teraz nie mam pojęcia.

    • @tennickniejestdostepny
      @tennickniejestdostepny Год назад +3

      I co Ci po takim kluczu jak urzędasy gdy tylko będą chcieli zajmą Ci konto?

    • @GraczPierwszy
      @GraczPierwszy Год назад

      tak i co z tą komórką chcieliście zrobić?

    • @abominacja5557
      @abominacja5557 Год назад +6

      @@tennickniejestdostepny a nie no to rzeczywiście, po co w ogóle jakiekolwiek zabezpieczenia. Najlepiej to w ogóle pozbądźmy się oszczędności bo po co je mieć skoro urzędasy zajmą ci konto, w końcu robią to bez przerwy, każdemu

    • @norbertjaworowski6314
      @norbertjaworowski6314 Год назад +1

      @@tennickniejestdostepny jeśli pracować się nie chce, a chce się żyć ponad stan i zaciąga się pożyczki, a później nie spłaca się długów to i owszem, urzedasy zajmują konta...

    • @harry78KhanNoonienSingh
      @harry78KhanNoonienSingh Год назад

      @@GraczPierwszy Badanie zjawiska elektrooptycznego ale szczegółów jeż nie pamiętam

  • @f.j.3305
    @f.j.3305 Год назад +2

    Jak szanuję doktora Rożka, to w tym materiale na prawdę niewiele powiedział, a szkoda, bo można mówić o tym temacie godzinami.

  • @krism3151
    @krism3151 Год назад

    👍

  • @aleocochodzi6129
    @aleocochodzi6129 Год назад +1

    Kurczę, jakoś nie zrozumiałem za wiele... Czy nie dałoby się tego wyłożyć jeszcze prościej, na tzw. "chłopski rozum"? Może używając jakichś porównań do zwykłego życia? Tak np. jest tłumaczona fizyka w książeczce dla dzieci "Atomowa przygoda prof. Astrokota". Temat mnie ciekawi, ale potrzebuję prostszego wytłumaczenia. Niemniej jednak przesyłam serdeczne pozdrowienia dla autora i dziękuję za ciekawe filmy.

  • @podroznik2214
    @podroznik2214 Год назад +1

    Jakoś przed 2019 czytałem, że Chiny już to u siebie stosują.

  • @TWARDOWSKY.
    @TWARDOWSKY. Год назад +2

    Czyli nawet pegasus idzie do lamusa?;)

    • @Daniel-tg5tx
      @Daniel-tg5tx Год назад

      Napewno zostawią jakieś furtki żeby jeszcze zarobić na ich sprzedaży

    • @rjcork
      @rjcork Год назад

      pegasus nie lamie zadnych szyfrowanych polaczen. Pegasus bedzie dzialal dalej tak samo mimo szyfrowania kwantowego.

  • @damianostrowski472
    @damianostrowski472 Год назад

    Trochę prostszy temat dlaczego w 2 Albo 4 kwadrze księżyc wygląda jak jajko i niema zaokrąglenia spowodowanego ziemią czyżby ziemia była płaska 😂 na wikipedii są te kwarty pominięte rzecz trywialna jak rozchodzą się promienie słoneczne że mamy taki efekt pozdrawiam

  • @EwaPawelec-e3c
    @EwaPawelec-e3c 5 месяцев назад

    Czy kryptografia kwantowa może dotyczyć szyfrowania.....ludzi.

  • @AP-vd7nd
    @AP-vd7nd Год назад

    Aż strach pomyśleć co jak powstanie wirus szyfrujący dane z wykorzystanie qkd 😢

  • @slawek277
    @slawek277 Год назад

    Cześć

  • @paulinasitek4967
    @paulinasitek4967 Год назад +1

    Falowanie antidotum

  • @Klawo_21
    @Klawo_21 Год назад

    Dobra, przyznawać się, kto również nic nie zrozumiał.

  • @mmaasstteerrdee
    @mmaasstteerrdee Год назад +1

    Tymczasem ludzie "ziemia jest płaska" xD

  • @pozytywnenastawienie7966
    @pozytywnenastawienie7966 Год назад

    Brakło mi tylko w tym materiale że tak jak wszystkie wynalazki ludzkości może to działać jak miecz obusiczny i utrudnić pracę np dziennikarstwu śledczemu. Pozdrawiam :)

  • @brain_respect_and_freedom
    @brain_respect_and_freedom Год назад

    Michio Kaku w ramach promocji ostatniej książki także nawiązuje do wyzwań dot. komputerów kwantowych.
    Kaku zasugerował, że komputery kwantowe mogłyby działać jako “kontrola” dla oprogramowania AI. Mogłyby one usuwać “śmieci” lub fałszywe informacje z artykułów lub odpowiedzi chatbota.

    • @ppkbtb
      @ppkbtb Год назад

      Ale komputer kwantowy i kryptografia kwantowych, to dwa różne tematy

    • @brain_respect_and_freedom
      @brain_respect_and_freedom Год назад

      @@ppkbtb raczej powiązane ze sobą, bo komputery kwantowe zdolne łamać używane dzisiaj schematy kryptograficzne to zagrożenie, i dlatego potrzebne jest przygotowanie systemów odpornych na kryptoanalizę kwantową. Rozwiązania te można podzielić na kryptografię postkwantową oraz kryptografię kwantową. Pierwsze z nich -- kryptografia postkwantowa -- dotyczy tworzenia kryptosystemów, które mogą być realizowane na klasycznych komputerach oraz są odporne na znane ataki kwantowe. Z kolei kryptografia kwantowa opiera swoje bezpieczeństwo na fundamentalnych prawach fizyki -- mechanice kwantowej. Do realizacji kryptosystemów kwantowych wykorzystuje się specjalistyczny sprzęt, który jest znacznie mniej technicznie wymagający niż sprzęt potrzebny do budowy komputera kwantowego. Najistotniejszą częścią kryptografii kwantowej są protokoły kwantowej wymiany klucza, których celem jest uzgodnienie klucza sesji między dwiema stronami komunikacji.

  • @ricardomatuszewski2835
    @ricardomatuszewski2835 Год назад

    😮

  • @boges21
    @boges21 Год назад

    Mam tylko nadzieje, że to robactwo nie zdążyło się rozmnożyć.

  • @wojtekbinczycki2140
    @wojtekbinczycki2140 Год назад

    👍👍👍✊✊✊🇵🇱🇵🇱🇵🇱

  • @przemos7816
    @przemos7816 Год назад

    Yubikey rulez!!

  • @Tomasz_Kowalski
    @Tomasz_Kowalski Год назад +1

    Niestety słabo wytłumaczone.

  • @polskawaluty5453
    @polskawaluty5453 Год назад

    już nie mogę się doczekać kiedy powstanie nowe aktywo kryptograficzne o nazwie bitcoin kwantowy z podaż maksymalną 21 000 000 sztuk z czego 10 500 000 sztuk powinno zostać odłożone przez państwa lub planety wprowadzające system rozliczeń dla przyszłych, mądrzejszych cwylizacji, niż marntorawnych, niewdzięcznych, bezwzględnych i beztroskich tak jak nasza

  • @Radek.68
    @Radek.68 Год назад

    2:37 - Oglądaliśmy Gwiezdne wojny, tak? No. No to mistrz Yoda mówi że QKD, to "kwantowa klucza dystrybucja" 🤣

  • @SirFlita
    @SirFlita Год назад +4

    Pierwszy :)

  • @ingwe-sv8lt
    @ingwe-sv8lt Год назад

    Trzeci 😂😂😂

  • @BulgarianHomestead-SimpleLife
    @BulgarianHomestead-SimpleLife Год назад

    Zlo zawsze bylo najsilniejsze u ludzi..i pod pozorem dobra tworza zgorszenie i wiecna niewole..Nauka ich narzedziem

    • @ewa5684
      @ewa5684 Год назад

      łobyzy i tyle,sepate robią i będą robić,dobro nie jest zagrożeniem ,to złó nim jest,a są ludzie aby tego dobra pilnować przecież co nie?

  • @danielp3727
    @danielp3727 Год назад

    Trzeci:)

  • @JanKowalski-cn7xg
    @JanKowalski-cn7xg Год назад +1

    Lepiej niech to opowie ktoś kto zna się na pecetach bo ten bełkot to jak słuchanie informatyka który wiedzę ma tylko z podręcznika. Pamiętam że taki nauczyciel od infy gadał " włączcie jednostkę centralną ruszcie i myszką otyczną wielofunkcyjną .... jak ktoś nie potrafi prosto powiedzieć to chowa niewiedzę za trudnymi pojęciami...

    • @mtl20
      @mtl20 Год назад +3

      Sposób działania komputera PC z technologiami kwantowymi jest średnio powiązany, obawiam się, więc to chyba nie pomoże. A co do prostoty wyjaśnienia tematu, to moim zdaniem zostało to zrobione całkiem przystępnie - zarówno kryptografia, jak i mechanika kwantowa to tematy, w których bardzo szybko człowiek grzęźnie w dość złożonej matematyce.

    • @push3kpro
      @push3kpro Год назад

      @@Graphoss Jego interesuje jak by miała wyglądać praktyczna implementacja, a Rożek w żaden sposób tego nie wyjaśnia.

    • @rjcork
      @rjcork Год назад

      @@Graphoss Rozek to mgliscie wyjasnil. Ktos kto nie wie o co chodzi w kryptografii klasycznej to nie zrozumie wywodow Rozka.

    • @mtl20
      @mtl20 Год назад

      @@push3kpro Generalnie wszystko idzie po światłowodzie, na którego końcach są odpowiednie generatory/detektory. Od tej strony nie jest to jakoś bardzo skomplikowane, a sednem jest jednak to, co w filmie było.

  • @paszczakoski
    @paszczakoski Год назад

    Drugi 😂

  • @damianj7301
    @damianj7301 Год назад

    Po co podwójne zabezpieczenia? Komputery kwantowe są w stanie złamać zabezpieczenia kryptografii kwantowej.

    • @piodd4
      @piodd4 Год назад +1

      Czemu uważasz że są w stanie złamać?

  • @zanetawalczykowska9566
    @zanetawalczykowska9566 Год назад

    Fakt jest plan stary zlodzieju

  • @GraczPierwszy
    @GraczPierwszy Год назад

    głupoty