Comments 14
Интересно, что man-in-the-middle может поломать любой протокол, какой бы крутой он не был. Даже с использование квантовых состояний)
Боб и Алиса могут сообщить друг другу небольшую часть своего кода, чтобы одним или несколькими надежными способами проверить, есть ли перехватчик. Это можно сделать с помощью телефона или электронной почт.
Тебе не понадобится защищенный канал, если у тебя уже есть защищенный канал. <img.jpg>
Так-то MITM гарантированно ломает всё при условии (1) отсутствия у Алисы и Боба общего секрета до наведения каналов связи, (2) контроля над всеми каналами связи, в том числе такими надежными как телефон или электронная почта.
Квантовая теорема о запрете клонирования также играет очень важную роль в квантовых вычислениях. К сожалению, она строго не доказана.
WAT?? Ссылочку в студию, пожалуйста.
Когда мы узнаем структуру квантового состояния, мы сможем понять, существует ли «ген» квантового состояния, который можно использовать для его клонирования.
Но есть некоторые сложности в клонировании, которые похожи на доказательство теоремы о запрете клонирования. Даже если мы можем скопировать каждую часть или клетку тела, мы не сможем объединить их в живое существо.
Без комментариев.
Добрый день! Спасибо за внимание к нашей статье.
WAT?? Ссылочку в студию, пожалуйста.
Основывался на источнике, который привёл в тексте статьи: https://ru.wikipedia.org/wiki/Теорема_о_запрете_клонирования
Без комментариев.
К предыдущему ответу добавляю эту ссылку: https://wikiboard.ru/wiki/No-cloning_theorem
Но даже несмотря на это, где же вы в ваших ссылках умудрились увидеть, что no-cloning theorem не доказана?
Согласен, все плохо в этом тексте.
Считается, что QKD безоговорочно безопасно.
Это не так. Всерьез так не считается. Есть доказательства стойкости. Это важная область знаний, которая нацелена на доказательство строгих утверждений с учетом всех возможностей злоумышленника, которые не противоречат законам физики.
Если открыть описание протокола для квантового распределения ключа (хотя более точно это называть secret-growing protocol), то квантовая часть должна быть дополнена классической процедурой, которая включает в себя аутентификацию. Это common knowledge. А вот предложение использовать "подписи" вообще смотрится странно, потому что для доказательства криптографической стойкости квантовых протоколов используется именно теоретически-стойкие инструменты для аутентификации (например, https://www.sciencedirect.com/science/article/pii/0022000081900337?via%3Dihub).
Вообще, все эти вопросы давно обсуждались. Цитирую обзор 2002 года (N. Gisin et. al., Quantum cryptography, Review of Modern Physics).
"Finally, let us emphasize that every key distribution system must incorporate some authentication scheme: the two parties must identify themselves. If not, Alice could actually be communicating directly with Eve. A straightforward approach is for Alice and Bob initially to share a short secret. Then QC provides them with a longer one and they each keep a small portion for authentication at the next session (Bennett, Bessette, et al., 1992). From this perspective, QC is a quantum secret-growing protocol".
К сожалению, она строго не доказана.
Точное копирование заранее неизвестного квантового состояния следует из линейности. Так что теорема о запрете клонирования в своей постановке, которая релевантна для анализа стойкости, доказана строго. Тонкие детали, которые нужно учесть также есть в обзоре 2002 года, раздел "Optical amplification, quantum nondemolition measurements, and optimal quantum cloning".
Отличные пояснения, спасибо!
Точное копирование заранее неизвестного квантового состояния следует из линейности. Так что теорема о запрете клонирования в своей постановке, которая релевантна для анализа стойкости, доказана строго. Тонкие детали, которые нужно учесть также есть в обзоре 2002 года, раздел "Optical amplification, quantum nondemolition measurements, and optimal quantum cloning".
Исправили неточности.
Но человек посередине (Мэллори) играет роль Алисы и Боба
ЕМНИП это называется «атакой тройственного рукопожатия» (triple handshake), но Вы настолько упростили схему выработки общего секрета, что возникает вопрос: зачем Мэллори вообще корячиться? Привет, Алиса, я Боб! Привет, Боб, я Алиса! И не надо ничего никому передавать, сам все сгенерирую!
Спасибо за внимание к нашей статье!
ЕМНИП это называется «атакой тройственного рукопожатия» (triple handshake)
Этот термин больше применим для установления сессии TLS, на мой взгляд.
зачем Мэллори вообще корячиться?
На этапе выработки общего ключа и возникает уязвимость. Но всегда можно создать что-то простое и стойкое без возможности вмешательства всяких Мэллори)
Этот термин больше применим для установления сессии TLS, на мой взгляд.
Он оттуда родом, но ситуация та же самая: Мэллори прикидывается противоположной стороной и подменяет каждой стороне ключевой материал, использующийся для рукопожатия.
На этапе выработки общего ключа и возникает уязвимость. Но всегда можно создать что-то простое и стойкое без возможности вмешательства всяких Мэллори)
DH и EMS в TLS. Но в TLS еще существует подпись и производные от нее, а в Вашей схеме ее не видно…
А кто говорил про невозможность клонирования людей/животных?
Атакуем квантовый информационный канал