Podcast: Quantenhacking und Schlüsselverteilung

Anton Kozubov nahm an der dritten Folge teil, руководитель theoretische Gruppe Labor für Quantenprozesse und -messungen. Wir haben über seine Arbeit und die Besonderheiten der Branche gesprochen.

Audioversion: Apple Podcasts · Yandex.Musik · PodFM · Google Podcasts · YouTube.

Podcast: Quantenhacking und Schlüsselverteilung
Auf dem Foto: Anton Kozubow

Ein paar Worte zu den Besonderheiten der Branche

Timecode - 00:16

Dmitrykabanow: Soweit ich weiß, befassen Sie sich mit hochspezialisierten Themen.

Anton: Ja, es gibt eine solche Meinung, aber wir versuchen, zu grundlegenderen Dingen überzugehen. Obwohl sich immer mehr Menschen für das Gebiet der Quantenkryptographie interessieren, ist es nicht das heißeste Gebiet der Wissenschaft. Hier gibt es eine gute Grundlage, aber die Technologie hat bereits das technische Entwicklungsstadium erreicht.

Alles begann sich in den 80er Jahren des letzten Jahrhunderts zu entwickeln, und nach wissenschaftlichen Maßstäben ist ziemlich viel Zeit vergangen. Wissenschaftler sind von Theorie und Experimenten zu tatsächlichen Modellen und voll funktionsfähigen Geräten übergegangen. Solche Systeme gibt es in der Schweiz, wo ID Quantique tätig ist, schon lange. Sie starteten 2005 oder 2006 und begannen in diesem Jahrzehnt mit der Lieferung von Quantenkryptographiesystemen an Schweizer und österreichische Banken. Dies ist nicht mehr die Technologie der Zukunft.

Beim Nachweis der Geheimhaltung solcher Systeme sind noch viele Fragen offen. Das ist es, was wir in diesem Bereich am meisten tun. Die Grundprinzipien wurden jedoch bereits abgeleitet.

Dmitry: Können Sie uns sagen, was Spezialisten dazu bewogen hat, sich eingehend mit diesem Bereich zu befassen? Wie haben sie die anfänglichen Probleme und Herausforderungen beschrieben, mit denen sie konfrontiert waren?

Anton: Es ist eine lustige Geschichte. Wie immer in der Wissenschaft begannen wir, uns mit dem Thema zu beschäftigen, einfach weil es interessant wurde. Es gab kein bestimmtes Ziel. Man glaubte damals, dass dies eine absolut sichere Methode der Datenübertragung sei, und damals war sie wirklich fortschrittlich. Das Thema Informationssicherheit wurde immer relevanter, aber darüber hinaus kamen wir auch zu dem Schluss, dass es möglich ist, mithilfe verschiedener Quanteneffekte einen neuen Computertyp zu schaffen. Sie verfügen über recht interessante Fähigkeiten, einschließlich der Fähigkeit, bestehende Kryptografie zu knacken.

Dmitry: Schutzfragen gab es schon früher, zum Beispiel während des Kalten Krieges. Aber lag der Beginn dieser Branche kurz vor der Entstehung relativ großer Netzwerke?

Anton: Sie haben Recht. Man kann es auch aus dieser Perspektive betrachten. Aber das Lustige ist, dass das Gebiet der Quantenkryptographie von zwei Leuten entdeckt wurde, die eher mit dem IT-Bereich zu tun hatten. Ihre erste Arbeit, die die Grundprinzipien beschrieb, stellten sie auf einer IT-Konferenz vor. Also ja, es kommt von dort.

Dmitry: Wie sind Sie in dieses Fachgebiet gekommen? Was war Ihre Motivation?

Anton: Ehrlich gesagt war es ähnlich – es war interessant. Aber zunächst habe ich mich nicht mit der Quantenkryptographie beschäftigt. Begann mit Quantenteleportation. Es stellte sich heraus, dass die Probleme zu diesem Thema für die Bedürfnisse des Labors nicht so relevant waren, also wechselte ich zur Quantenkryptographie. Aber nur eine Sache zu machen, ist nicht besonders interessant, und es gibt auch viele miteinander verbundene Bereiche, sodass wir nicht über die hohe Spezialisierung unserer Aktivitäten sprechen können.

Möglichkeiten für Wissenschaftler aus verwandten Fachgebieten

Timecode - 06:24

Dmitry: Auf eine Anmerkung zu Ihrer Teilnahme an der kanadischen Konferenz Wir können sagen, dass sich ein relativ begrenzter Personenkreis mit diesem Thema beschäftigt. Können Sie die Anzahl der Spezialisten in Ihrem Fachgebiet schätzen? Oder ist es immer noch ein sehr geschlossener Club?

Anton: Es ist geschlossen, aber nur im relativ elitären Teil. Es gibt viele Menschen auf der Welt, die sich mit der Quanteninformationstheorie in ihren verschiedenen Erscheinungsformen beschäftigen. Ich weiß nicht, wie viele es sind, aber es sind auf jeden Fall mehr als dreißig Leute, die an der Konferenz teilgenommen haben.

Ich denke, dass das nicht einmal ein Tausendstel von allem ist. Viele Leute gehen dorthin, weil dies einer der fortschrittlichsten Bereiche der Wissenschaft ist. Alle führenden Institute haben Labor Quanteninformationstheorie oder Quantenoptik und verwandte Dinge. Eine andere Frage ist, wie viele Menschen in einer so speziellen Nische wie dem Nachweis der Stärke von Quantenkryptographiesystemen tätig sind.

Diese Gemeinschaft ist kleiner, aber dennoch umfangreich. Nicht alle Teilnehmer der Konferenz waren führende Experten auf diesem Gebiet. Weltweit gibt es davon etwa hundert. Beweise für die Stärke von Quantenkryptographiesystemen wurden erst kürzlich, in den frühen 2000er Jahren, aufgetaucht. Menschen, die in diesem Bereich arbeiten, haben zuvor andere Dinge getan. Zum Beispiel Quantenoptik, Grundlagenforschung. Sie sind immer noch relevant. Sie kamen aus der Physik in unsere Gegend.

Es gibt auch solche, die aus der klassischen Informationstheorie oder der Mathematik kommen. Bei der Beurteilung von Resistenznachweisen spielen verschiedene Arten der Entropie eine entscheidende Rolle. Wo sonst werden sie verwendet - in der Thermodynamik. Wer versteht, wie Quantenentropien in der Informationstheorie funktionieren, kann sein Wissen auf die Quantenthermodynamik anwenden. Einer der führenden Wissenschaftler auf diesem Gebiet, Renato Renner aus Zürich, studiert dort Quanteninformationstheorie und hält in Santa Barbara eine Vorlesung über Quantenthermodynamik.

Vor welchen Herausforderungen steht die Gemeinde?

Timecode - 10:37

Dmitry: An welchen Fragen arbeiten Sie heute? Welche Herausforderungen stehen im Vordergrund? Was stellt nun die Messlatte dar, die weiter verschoben werden muss?

Anton: Wir können von zwei verschiedenen Seiten darüber sprechen. Meiner Meinung nach ist der angewandte Teil weniger interessant. Die Verteilung von Quantenschlüsseln hat bereits einen industriellen Maßstab erreicht, aber jeder möchte verstehen, wie er sicherstellen kann, dass es sich um eine Quantenverteilung und nicht um etwas anderes handelt. Dazu ist eine Zertifizierung der Geräte erforderlich, daher ist die Entwicklung spezieller Standards neben dem technischen Teil eines der Hauptprobleme weltweit. Die meisten führenden Wissenschaftler auf diesem Gebiet richten ihre Bemühungen darauf aus.

Der zweite Aspekt unserer Tätigkeit ist der Nachweis der Widerstandsfähigkeit von Systemen. Die klassische Kryptographie basiert auf der Annahme, dass ein Angreifer einfach nicht über genügend Rechenleistung verfügt, um die Daten zu entschlüsseln, solange sie noch gültig sind. Es kann jedoch durchaus sein, dass solche Annahmen nicht immer richtig sind. Daher müssen wir zu einem anderen Datenschutzparadigma übergehen, um sicherzustellen, dass sich die Fähigkeit zur Entschlüsselung im Laufe der Zeit nicht ändert.

Wir führen eine Quantenschlüsselverteilung durch. Das bedeutet, dass wir den Schlüssel verteilen, der zum Verschlüsseln der Informationen verwendet werden muss. Ein solcher Schlüssel kann gestohlen werden, aber wir versuchen, ein Paradigma einzuführen, in dem dies nicht möglich sein wird. Wenn während der Verbreitung jemand in unseren Kanal eindringt, werden wir es immer bemerken. Dies ist die Grundlage des klassischen Paradigmas der Quantenkryptographie. Dies wird durch die Verwendung einzelner Photonen erreicht.

Sie haben drei Eigenschaften. Dabei handelt es sich um minimale Energieanteile, die nicht geteilt und dann beispielsweise verstärkt werden können. Sie können nicht kopiert werden. Ein unbekannter Quantenzustand kann nicht kopiert werden, da er dazu gemessen werden muss, und dies geht nicht, ohne den Quantenzustand zu zerstören. Wenn wir es messen, bricht es zusammen.

Aufgrund dieser Eigenschaften kann man die Fähigkeiten eines Angreifers – wir nennen ihn Eve (von Lauscher) – aus einem anderen Blickwinkel betrachten. Wir sagen, dass wir Eva alles geben, was im Rahmen der physikalischen Gesetze möglich ist. Quantenspeicher, ideale Detektoren – wir haben nicht einmal annähernd so etwas, aber wir geben ihm solche Möglichkeiten. Und auch vor diesem Hintergrund sagen wir, dass sie die Eckdaten nicht ohne unser Wissen erhalten wird. Darauf wurde ursprünglich das Paradigma der Quantenkryptographie aufgebaut.

Aber das ist alles gut, solange es sich um einzelne Photonen handelt. Einzelphotonenquellen sind jedoch ziemlich launisch, langsam und teuer, sodass sie in diesem Prozess niemand verwendet. Alle verwenden abgeschwächte Laserstrahlung.

Dmitry: Und wie ist das im Vergleich zu den Immobilien, über die Sie gesprochen haben?

Anton: Ändert das Paradigma und den Ansatz zum Nachweis von Resilienz. Dies ist immer noch eine machbare Aufgabe, aber viel schwieriger. In einer Situation, in der wir etwas verwenden, das nicht genau das ist, was wir unter idealen Umständen benötigen würden, nämlich kohärente geschwächte Zustände, müssen wir dies bei unseren Persistenznachweisen berücksichtigen. Wir machen das, und die ganze Welt bewegt sich in diese Richtung.

Dmitry: Berücksichtigt dieser Ansatz die Ausrüstung an den Enden des Kommunikationskanals?

Anton: Ursprünglich nutzte die Quantenschlüsselverteilung Näherungen wie die Idee, dass Eve nicht in die Boxen von Alice und Bob gelangen kann, sondern nur Zugriff auf den Kommunikationskanal hat. Dies ist keine sehr brauchbare Annäherung. Heute gibt es Quantenhacking. Er sagt uns, dass es in einer optischen Faser oder einem Quantenkanal durchaus möglich ist, die „Einstellungen“ durch Belichtung zu ändern.


Dieser Richtung wird bei der Zertifizierung Rechnung getragen. Wir haben ein großes Labor in Moskau, in dem Vadim Makarov, der wohl berühmteste „Quantenhacker“ der Welt, arbeitet. In anderen Ländern tun sie dies sehr aktiv. Das ist es, worauf ich hinaus wollte. Wie Eve in unsere Kisten gelangen kann, ist eher ein technisches Problem. Früher betrachtete ich mich als Wissenschaftlerin, daher ist es für mich interessant, Eva aus einer anderen Perspektive zu betrachten. Untersuchen Sie zum Beispiel, wie sie in den Kommunikationskanal eindringen und alles stehlen kann, ohne dass wir es merken. Ich arbeite lieber nicht für die Guten Alice und Bob, sondern erforsche mögliche Angriffe auf Quantenschlüsselverteilungssysteme.

Eine kurze Einführung in Quanten-Hacking

Timecode - 21:42

Dmitry: Können Sie die Merkmale solcher Angriffe beschreiben?

Anton: Die allgemein anerkannten Merkmale werden in drei Klassen eingeteilt. Man-in-the-Middle-Angriffe ähneln klassischen Man-in-the-Middle-Angriffen (MITM). Der zweite Typ ist abstrakter, wenn Eve auf irgendeine Weise mit jedem Paket in unserem Quantenkanal interagiert und das Ergebnis dieser Interaktion in seinem Quantenspeicher speichert. Danach wartet sie darauf, dass die von Alice und Bob durchgeführten Verfahren vereinbart werden, erhält noch mehr Informationen, nimmt Messungen vor und so weiter. Dabei handelt es sich um kollektive Angriffe, aber es gibt noch einen dritten Typ – noch abstrakter. Dort wird eine Bewertung realer Parameter hinzugefügt.

Für die zweite Angriffsart gehen wir davon aus, dass Alice und Bob unendlich viele Bits gemeinsam nutzen. In Wirklichkeit ist dies unmöglich, und sobald wir endliche Volumina erreichen, treten statistische Schwankungen auf. Möglicherweise spielen sie Eva in die Hände. Kohärente Angriffe berücksichtigen auch die Endlichkeit der Ressourcen. Dies ist eine komplexe Sache, und nicht alle Quantenschlüsselverteilungsprotokolle verfügen über einen so umfassenden Sicherheitsnachweis.

Es ist wichtig zu verstehen, dass wir Schlüsselbits übertragen und Schlüssel bilden. Wie Sie sie weiter nutzen, bleibt Ihnen überlassen. Hier kommen kryptografische Probleme ins Spiel. Wenn man moderne Algorithmen wie die asymmetrische Verschlüsselung verwendet, nützt es nichts, nur diese Schlüssel zu verwenden. Die einzige Möglichkeit, Widerstand zu gewährleisten, ist ein Verschlüsselungspad. Dann gibt es keine Fragen, aber dafür müssen Sie jedes Mal Schlüssel generieren und diese für jede Nachricht ändern. Dies ist ein komplexer Prozess.


Das Wesen der Quantenschlüsselverteilung besteht darin, dass wir allen Angriffen von Eve eine solche Menge an verteilten Bits zuweisen können, dass nur Alice und nur Bob es wissen. Eve wird nichts von ihm erfahren. Dies ist das Hauptziel unserer Arbeit. Aber ich bin daran interessiert, solche Angriffe zu entwickeln, damit Alice und Bob auf ihre Sicherheit vertrauen können und Eve alles so arrangiert, dass der Schutz umgangen wird.

Sie können es nicht einfach hinnehmen und Ihre Kollegen nicht stören

Timecode - 26:18

Dmitry: Es stellt sich heraus, dass eine solche Arbeit an vorderster Front die Ergebnisse von Kollegen in der internationalen Gemeinschaft leicht zunichte machen kann?

Anton: Ta, Notiz Das kanadische Seminar, von dem Sie gesprochen haben, ist genau das, worum es geht. Dort sagte ich, dass wir genau das getan haben, was eine Welle der Negativität ausgelöst hat. Es ist erklärbar. Menschen betreiben seit XNUMX Jahren Wissenschaft, und dann kommt jemand und sagt, dass ihre Ergebnisse nicht ganz korrekt seien. Es zeigt auch, wie es richtig gemacht wird. Es war sehr arrogant von mir. Aber ich glaube, dass wir einen Angriff durchführen konnten, den viele nicht einmal in Betracht ziehen oder in Betracht ziehen.

Dmitry: Könnten Sie darüber sprechen und es zumindest allgemein beschreiben?

Anton: Ja natürlich. Das Lustige ist, dass es sich um einen Hijack-and-Forward-Angriff handelt – den einfachsten, den man sich vorstellen kann. Nur ist es etwas abgeändert und kompliziert, wie ich sagen würde. Wenn man sich heute den Beweis der Persistenz ansieht, sagt man, dass alle Quantenkanäle lediglich die Umverteilung von Informationen zwischen Alice, Bob und Eva beschreiben.

Wichtig ist, dass in diesem Fall alle Messungen von Quantenzuständen nach dieser Verteilung erfolgen. Wir schlagen vor, einen Quantenkanal so zu beschreiben, dass er eine Dimension enthält, relativ zu der sich Zustände ändern und Bob aufgezwungen werden. Relativ gesehen haben wir etwas in der Mitte des Kanals, es versucht, zwischen Zuständen zu unterscheiden, was es unterscheidet, sendet es an Bob, was es nicht unterscheidet, blockiert es. Somit ist Eva alles bekannt, was zu Bob kommt. Es scheint eine offensichtliche Idee zu sein, aber aus irgendeinem Grund spricht niemand auf der Welt darüber.

Dmitry: Und Sie haben die theoretische Möglichkeit aufgezeigt, einen solchen Angriff durchzuführen.

Anton: Ja, darüber habe ich in Toronto gesprochen. Wir hatten sehr hitzige Diskussionen mit Menschen, die schon seit meinem Leben in diesem Bereich tätig sind. Es war interessant, eine sehr nützliche Erfahrung.

Warum es wichtig ist, sich nicht mit Veröffentlichungsschutzmethoden zu befassen

Timecode - 29:50

Dmitry: Um eine grundlegende Analogie zu einem Virus und einem Antivirus zu verwenden: Ihr Tätigkeitsbereich und Ihr Konzept umfassen einen T-förmigen Prozess weg von der Flugbahn des Rennens eines nach dem anderen. Kann man sagen, dass ein solcher Ansatz neue Bündel von Problemen schaffen wird, die auf anderen Ebenen gelöst werden müssen und nicht nur auf einer Ebene wie bisher?

Anton: Eine sehr berechtigte Frage. Ich muss hier klar sein. Natürlich geht es mir mehr darum, Angriffsmöglichkeiten zu finden. Aber wir alle arbeiten auf dem Gebiet der Quantenschlüsselverteilung, wir werden dafür bezahlt und wir wollen uns nicht wirklich selbst einen Strich durch die Rechnung machen. Es ist logisch. Wenn Sie einen neuen Angriff auf Quantenschlüsselverteilungssysteme planen, wäre es schön, Gegenmaßnahmen zu entwickeln. Wir haben es geschafft, wir haben einen Weg gefunden, damit umzugehen. Es ist nicht das Trivialste, aber es existiert. Es ist möglich, solche Probleme abzudecken, aber eine andere Frage ist: Wenn Menschen nicht über Probleme sprechen, ist es offensichtlich, dass sie sie nicht berücksichtigen. Das heißt, es gibt keine Gegenmaßnahmen.

Podcast: Quantenhacking und Schlüsselverteilung
Auf dem Foto: Anton Kozubow

Dmitry: Ist dieser Ansatz eine Art unausgesprochener Code in Ihrer Community?

Anton: Ja, aber ich halte es nicht für richtig, eine Lösung anzubieten. Es ist wichtig, das Problem anzusprechen. Dann kann jemand neben dem, was Sie haben, auch Nebenlösungen finden. Wenn Sie alles auf einmal posten, nehmen die Leute, was bereit ist, und es wird keine Gedankenentwicklung geben.

Dmitry: Kann man also mit Sicherheit sagen, dass es sich bei Ihrer Lösung möglicherweise um eine Art Beta-Version handelt und dass irgendwo in Ihrem Ärmel möglicherweise etwas noch Interessanteres steckt, das Sie für sich selbst gespeichert haben?

Anton: Wahrscheinlich.

Ein wenig über die Interaktion mit Regulierungsorganisationen

Timecode - 33:09

Dmitry: Dieser Bereich hat die Aufmerksamkeit aller Arten von Regulierungsbehörden und Geheimdiensten auf sich gezogen. Kostet das alles Zeit für die Koordinierung etwaiger Entwicklungen?

Anton: Sehr gute Frage! Ich werde versuchen, so ausweichend wie möglich darauf zu antworten. Dies nimmt einen erheblichen Teil der Zeit in Anspruch, die für wirklich wissenschaftliche Projekte aufgewendet werden könnte. Aber ich verstehe, warum es wichtig ist.

Dmitry: Genau wie bei der Zertifizierung, über die wir vorhin gesprochen haben. Sie können einfach keinen Assistenten einstellen, der für Sie kommuniziert. Müssen Wissenschaftler allen Regulierungsorganisationen die Nuancen direkt erklären und ihnen helfen, es herauszufinden?

Anton: Ja, genau das ist es. Das ist der richtige Ansatz. Niemand kann besser erklären als Sie selbst, was Sie getan haben. Gelingt Ihnen das nicht, stellen sich Fragen nach der Realität Ihrer Leistungen. Aber wenn es eine Möglichkeit gäbe, nur Wissenschaft zu betreiben, würde ich es vorziehen, nur Wissenschaft zu betreiben. Aber das alles ist ein wichtiger Teil unserer Arbeit, die wir auch machen.

Dmitry: Haben Sie Zeit für persönliche Projekte?

Anton: Schwere Frage. Wir finden Zeit und erledigen nebenbei Dinge. Das sind grundlegendere Probleme. Nehmen wir zum Beispiel die Quantenteleportation – wir bereiten zum Beispiel eine Publikation zu diesem Thema vor. Wir nehmen andere Probleme, etwas aus der Quantenoptik, aus der Quanteninformationstheorie. Das sind interessante Dinge. Wir versuchen, Zeit zu finden, denn das Leben ohne sie ist völlig langweilig. Es ist unmöglich, den Papierkram alleine zu bewältigen. Wir müssen auch Wissenschaft betreiben.

Zur Unterscheidung zwischen Grundlagen- und angewandter Wissenschaft

Timecode - 36:07

Dmitry: Wenn Sie versuchen, die Veränderungsrate in Ihrem Fachgebiet abzuschätzen, das Volumen der wissenschaftlichen Veröffentlichungen. Wie beeinflusst es Ihre Arbeit und Ihr Interesse an verwandten Branchen?

Anton: Unser Bereich ist ein heißes Thema. Es kommen wahnsinnig viele Artikel heraus. Auch die Zahl der wirklich relevanten Artikel ist riesig. Es ist schwierig, sie alle zu verfolgen, es ist einfach unmöglich.

Dmitry: Besteht eine starke Abhängigkeit von diesem Tracking-Verfahren? Oder sind Ihre Projekte isoliert genug, um ohne Ablenkungen ins Schwarze zu treffen?

Anton: Isolation ist eher ein Minuspunkt. Wenn Sie Ihren eigenen Saft einkochen, bemerken Sie keine Fehler mehr. Sie denken vielleicht, dass Sie alles richtig machen, aber irgendwo schleicht sich ein grundlegender Fehler ein, den Sie übersehen. Es ist gut, wenn es Menschen auf der Welt gibt, die ähnliche Dinge tun. Wenn Sie einigermaßen Ähnliches erreichen können, dann sind Sie auf dem richtigen Weg. Weichen die Ergebnisse voneinander ab, ist das ein Grund, ein Gespräch zu führen und herauszufinden, wer Recht hat.

Dmitry: Aber die Arbeit findet in einem relativ geschlossenen Personenkreis statt? Sind das nicht Hunderte von Menschen?

Anton: In Ordnung, aber nicht immer. In unserer Gruppe sind drei Personen am Beharrlichkeitsnachweis beteiligt: ​​ich, mein Kollege und unser wissenschaftlicher Betreuer. Wenn wir größere Bereiche betrachten – Quantenoptik, Informationstheorie – sind wir zu fünft. Wenn wir über Quantenschlüsselverteilungssysteme sprechen, gibt es Menschen in Moskau, Nowosibirsk, Kasan. Aber in Europa und den USA sind das große theoretische Gruppen.

Dmitry: Was kennzeichnet diesen Größenunterschied?

Anton: Dies sind verschiedene Arten der Entwicklung der Wissenschaft. Unseres ist anders als das europäische. Die Wissenschaft folgt hier dem Weg der angewandten Forschung, die gerade jetzt notwendig und relevant ist. Ich verurteile diesen Ansatz nicht, halte ihn aber für wenig wissenschaftlich. Mich beeindruckt mehr die westliche Variante – eine klare Unterscheidung zwischen Grundlagen- und angewandter Wissenschaft. Wenn es derzeit keinen Bedarf gibt, von der Grundlagenwissenschaft praktische Ergebnisse zu fordern. Deshalb ist es grundlegend, sich nicht mit angewandten Dingen zu befassen.

Insbesondere die Rückkehr nach Zürich. Dabei handelt es sich um ein großes Institut, das sich ausschließlich mit Grundlagenforschung beschäftigt. Menschen studieren Dinge, die uns die Grundlagen des Universums erklären und uns helfen, sie besser zu verstehen. Sie kommen dorthin, weil sie das tun wollen. Für uns geht mit Interesse ein Bedürfnis einher, das Bedürfnis, im Moment etwas anderes zu tun. Daher gibt es einen großen Unterschied in der Wahrnehmung und Entwicklung. Das sind zwei völlig unterschiedliche Wege.

Dmitry: Hängt dieser Bedarf vom Planungshorizont der kontrollierenden Organisation, der wissenschaftlichen Gemeinschaft oder etwas anderem ab?

Anton: Dies wird dadurch geregelt, wer das Geld vergibt. Wer zahlt, gibt den Ton an. Wir sehen großes Interesse daran, hier und jetzt etwas Ausrüstung zu haben. In Europa gibt es Fonds, die auf die Grundlagenforschung ausgerichtet sind. Es hängt von denen ab, die das Geld geben.

Weitere Folgen unseres Podcasts zu Habré:

Source: habr.com

Kommentar hinzufügen