Nichts davon ist eigentlich falsch (außer dass es im letzten Satz natürlich “noncommuting” statt “noncommutative” heissen muss), aber es ist alles, nun ja, irgendwie trivial und man fragt sich zunächst, was aus solcherart Allgemeinplätzen eigentlich folgen soll.
Die Anwendbarkeit dieser Theorie nichtkommutierender Operatoren (komplementärer Observablen) auch außerhalb der Quantenphysik wurde dann so erklärt.
Individual and community is an example of a pair of complementary variables. […] You could also frame it as separation and connectedness, that’s the same way of putting it. I feel, structure and freedom, a pair that we know from from education, is a complementary pair, […] form and content, something that we know from literature and poetry for instance, maybe law and justice, I’m not quite sure about that, they are relevant in a legal context […] maybe they fulfill the generic properties of complementary pairs being mutually exclusive, maximally incompatible but necessary at the same time to describe the situation.
Im Feuilleton einer Tageszeitung fände man es ja ganz lustig, Recht und Gerechtigkeit mit Verweis auf die Quantenphysik als komplementäre Observablen zu bezeichnen. (Gut, soo originell auch wieder nicht.) Aber der Sprecher schien überzeugt, hier wirklich einen brauchbaren Zugang zur Erklärung von “Systemen” gefunden zu haben:
Suppose you have a system, this one here, and suppose in that system you have various elements. If these elements here, if the description of these elements here, that’s why I have squared them, is complementary to the description of the whole system, then entanglement ensues between all those elements, and not between the other ones, maybe.
In dem Stil ging es dann noch eine Weile weiter. (Die Zitate stammen aus einem Vortragsvideo, dass man auf https://www.comillas.edu/sophiaiberia/Vid/Harald\_Walach.wmv ansehen kann.) Die Schlußfolgerung war letztlich, dass es eine nichtlokale Korrelation zwischen “mind” und “body” geben solle. Die uns bekannten kausalen Zusammenhänge seien die zweiten Ableitungen dieser Korrelation. Das klingt dann doch wieder richtig nach Mathematik und strenger Wissenschaft.
Emergenz
Joseph Honerkamp schreibt in der Einleitung seines vor zwei Jahren bei Springer Spektrum erschienenen Buches “Über die Merkwürdigkeiten der Quantenmechanik”, dass unsere evolutionär erworbenen Vorstellungen und Bilder für das Verständnis des Wirkens der Natur nicht unbedingt auf allen Längenskalen taugen müssen. Das gilt natürlich auch in umgekehrter Richtung.
Eine reale Anwendung der Quantenverschränkung ist Quantenkryptographie. Eine interessante Podiumsdiskussion dazu gab es im September auf dem Heidelberg Laureate Forum, anzuschauen auf https://youtu.be/y-xNxhBmnc8.
Grundlagen der Kryptographie
Zur Bedeutung der Kryptographie im Internet-Zeitalter braucht man
wohl nicht viele Worte zu verlieren. Verschlüsselte, abhörsichere Übertragung ist beim Bezahlen im Internet, bei der elektronischen Unterschrift, im Kreditkartenwesen, bei Zugangskontrolle und Copyright oder natürlich auch einfach bei der üblichen Kommunikation per Handy und e-Mail von eminenter Bedeutung.
Die Aufstellung ist stets: Es gibt einen Sender A, der eine Nachricht an den Empfänger B schickt, und einen Lauscher E, der die (verschlüsselte) Nachricht abfängt. In der Fachliteratur heißt die Senderin A immer Alice, der Empfänger B immer Bob, und die Lauscherin E immer Eva, was wohl für “evil” oder auch “eavesdrop” stehen soll. Konkret ist beispielsweise B eine Bank und A ihr Online-Kunde. E ist ein Hacker, der A’s verschlüsselte Daten abgefangen hat.
Zu einem kryptographischen Verfahren gehört eine Verschlüsselungsfunktion (kurz: Schlüssel) die einen Klartext in einen verschlüsselten Text umwandelt, und eine Entschlüsselungsfunktion, die die Umkehrfunktion der Verschlüsselungsfunktion sein muss. Klassisch ist die Cäsar-Chiffre f(A)=D,f(B)=E,…,f(W)=Z,f(X)=A,f(Y)=B,f(Z)=C oder mathematisch f(x)=x+3 modulo 29, deren Entschlüsselungsfunktion f(x)=x-3 modulo 29 ist. Solche Verschlüsselungsverfahren, bei denen man aus der Kenntnis des Schlüssels sofort auf die Entschlüsselungsfunktion schließen kann, heißen symmetrische Verschlüsselungsverfahren.
Bei symmetrischen Verfahren ist es offenbar wesentlich, daß der Schlüssel geheim gehalten wird. So waren durch das Knacken des ENIGMA-Schlüssels im 2. Weltkrieg den Allierten zum Beispiel bei der Invasion 1944 die deutschen Gefechtsaufstellungen in der Normandie bekannt. Deshalb gelten Verfahren als besonders sicher, deren Sicherheit nicht von der Geheimhaltung des Schlüssels abhängt: sogenannte asymmetrische (“public key”) Verfahren.
Kommentare (12)