Pull to refresh

Comments 99

UFO just landed and posted this here
UFO just landed and posted this here

Я не такой!

Но пара миллиардов это пара миллиардов. Пусть даже и рублей.

UFO just landed and posted this here

Я, конечно, понимаю, что "антикоррупционная" политическая позиция вынуждает комментировать, не читая.
Но, можно было бы и прочесть текст, из которого следует, что технология разработана, оборудование практическим образом выпускается и тестировался в МГУ.

Или Вы таким образом выражаете сомнение в способности Инфотекс поставить по госзаказу партию устройств, которые он уже штатно выпустил и которые работают?

Ну а сами то вы чего взываете к авторитету? Ну и что. что МГУ что то там выпускает и тестирует, вы бы лучше рассказали, чем эти "квантовые" телефоны хороши, что на них нужны ллярды денег?

Я не взываю ни к каким авторитетам. Я указал на неуместную иронию - человек отвечает на статью так, как будто-то бы Инфотекс обещает что-то там в будущем наисследовать и создать, а на самом деле хочет украсть бюджетные деньги.

А речь то, в статье идёт о продаже/внедрении относительно серийного, уже работающего продукта.

>вы бы лучше рассказали, чем эти "квантовые" телефоны хороши, что на них нужны ллярды денег?

Читайте Хабр. Это очень развивает (с).

https://habr.com/ru/company/infotecs_official/blog/698876/

КО намекает на невозможность прослушки без информирования абонентов об этом. ТЕОРЕТИЧЕСКАЯ невозможность. т.е. при любых технологических изысках. Это вполне может стоить серьезных денег, тем более, что такие технологии имеют тенденцию к удешевлению при росте массы/накоплении опыта.

Сам по себе протокол квантового распределения ключей симметричного шифрования к такой атаке неустойчив. Но, на самом деле, есть два сценария.

Первый - это то, что дополнительная аппаратура стоит на таком канале связи изначально. Этот случай соответствует, грубо говоря, тому, что дополнительная аппаратура смонтирована прямо на коммутаторе АТС до того, как линиями связи начал пользоваться хотя бы один из абонентов.

В этом случае, без передачи начального общего ключа по другому каналу связи, кажется, нельзя сделать ничего. Ну, во всяком случае, мне неизвестны публикации, в которых бы было описано, как решать эту проблему. Если есть начальный разделяемый секрет, который неизвестен злоумышленнику, современные протоколы квантового распределения ключей позволяют её обойти.

Второй случай - это вклинивание такой аппаратуры в уже работающей канал связи. Т.е. работа "нештатного" злоумышленника. В этом сценарии, во-первых, могла бы сработать какая-то индикация нарушения связи, если протокол создания симметричного ключа предусматривает его достаточно частую перегенерацию.

Во-вторых, можно было бы "навесить" вторым слоем ассиметричную криптографию, а она позволяет справляться с такими проблемами.

"протокол квантового распределения ключей симметричного шифрования к такой атаке неустойчив" - КРК не призван решить проблему аутентификации, при использовании Аутентифицированного канала для согласования ключей, крайне сложно вмешаться в процедуру КРК

"Первый - это то, что дополнительная аппаратура стоит на таком канале связи изначально. " - на данный момент технически не реализуема аппаратура для внедрения в протокол КРК.
теоретически упирается в теорему о невозможности клонирования квантового состояния

Речь шла не о внедрении в протокол, а о MiTM c двумя комплектами оборудования вместо одного. Типа вместо канала точка-точка между абонентами делается два канала точка точка между каждым из абонентов и, например, товарищем майором. Который перед абонентом 1 притворяется, что он абонент 2 и наоборот, а сам перешифровывает трафик.

"В этом случае, без передачи начального общего ключа по другому каналу связи, кажется, нельзя сделать ничего." - без общего секрета сложно организивать аутентификацию впринципе, при использовании посредников просто понадобиться больше секретов.

Поскольку секретная связь имеет смысл только для аутентифицированных пользователей - то еще до начала КРК они должны быть как то аутентифицироваться.

Ну и конечно регулятор требует использование аутентифицированного канала для согласования ключей.

Без общего секрета мы можем использовать для аутентификации ЭЦП. Понятно, что дальше встаёт вопрос об инфраструктуре доверия как таковой, но, технически, эта задача вполне решаема.

"Второй случай - это вклинивание такой аппаратуры в уже работающей канал связи. Т.е. работа "нештатного" злоумышленника. " - в этом прелесть КРК, протокол позволяет измерять уровень ошибок, а значит при наличии евы, ее вмешательство будет измерено и процедура КРК будет прервана.

" В этом сценарии, во-первых, могла бы сработать какая-то индикация нарушения связи, если протокол создания симметричного ключа предусматривает его достаточно частую перегенерацию." - все ключи для которых уровень шума превышает предел, считаются скомпрометированными, а значит сразу идут в /dev/null.

Никакая индикация прослушивания не нужна, звонок на скомпрометированных ключах не начнется.

"частую перегенерацию." - блестящая мысль, но блин ключь невозможно перегенерирвоать в принципе.
ну и конечно надо понимать что ключи полученные протоколом КРК не используются для шифрования трафика.

>>Второй случай - это вклинивание такой аппаратуры в уже работающей канал связи. Т.е. работа "нештатного" злоумышленника. "

>- в этом прелесть КРК, протокол позволяет измерять уровень ошибок, а значит при наличии евы, ее вмешательство будет измерено и процедура КРК будет прервана

Мы, напомню, обсуждали сценарии MiTM c двумя комплектами аппаратуры.

>Никакая индикация прослушивания не нужна, звонок на скомпрометированных ключах не начнется.

В таких сценариях ключи скомпрометированы не будут, каждому из атакуемых абонентов будет подставлен парный комплект аппаратуры, который будет вполне корректно отрабатывать КРК.

>"частую перегенерацию." - блестящая мысль, но блин ключь невозможно перегенерирвоать в принципе

Инфотекс в своих материалах утверждает прямо противоположное.

Например, вот здесь:

https://infotecstechfest.ru/upload/iblock/38b/38b22597d931a2314898f7e2f24c9ee3.pdf

Они там, к слову, заявили, что канал по которому идёт КРК аутентифицируется, но не указали конкретно как и не ясно, хватит ли этого в обсуждаемых сценариях. Судя по оговоренной возможности компрометации сети в момент развёртывания, не хватит, как минимум, для первого из них.


"Во-вторых, можно было бы "навесить" вторым слоем ассиметричную криптографию, а она позволяет справляться с такими проблемами." - ФЕЕРИЧНО!

Зачем использовать защиту с доказанной уязвимостью к взлому для защиты канала с доказанной стойкостью ???

Бро, канал передачи данных - интернет, а его может снифать любая разведка.

Ну заснифит она поток зашифрованных данных - ключа-то не увидит. А при создании ключа можно проконтролировать факт, что этот процесс произведен без сторонних глаз, в том числе нет процесса перевозки носителя. Если только ключ из хранилища извлечь, но это гораздо более управляемые риски в ограниченном пространстве.

На сегодня для создания шифрованного канала данных не нужны квантовые телефоны.
И процесс перевозки носителя есть, ведь этот телефон надо передать и при этом они как-то должны быть связаны. Или как оно получает запутанные фотоны?
Хотя судя по статье, выходит вообще тут впаривают какое-то фуфло, ибо распределение ключа происходит на сервере, а не телефоны между собой.

"как оно получает запутанные фотоны?" - запутанность не используеться, сечас КРК на состояниях Бэлла доступны только в лабораториях и имеют неприемлимо низкую скорость

"не нужны квантовые телефоны" - сами телефоны там немного доработанные обычные, и они ничего не знают о том как сгенерированны эти ключи, если им подсунуть обычные симметричные ключи, они замечательно будут работать

"И процесс перевозки носителя есть, ведь этот телефон надо передать и при этом они как-то должны быть связаны. " - телефоны стоят в оффисе и получают квантовые ключи от токо КлиентаКРК к которому подключены

Ну окей, разведка сохранила трафик,
Внимание вопрос - как они смогут дешифровать сообщение защищенное истинно случайным ключем и стойким алгоритмом?

Внимание ответ — нас уверяли, что трафик перехватить невозможно.

А вам рассказывали про что:

  1. протокол КРК,

  2. согласование ключа по класическому каналу,

  3. трафик пользователей защищенный семитричными ключами ?

Если вопрос по 1-КРК,
то там никакая информация не передается вообще,
если не считать синхроимпульсы

"2 - согласование ключа"
сохранение трафика не дает информации о ключе и не позволяет вмешаться в КРК

Сетевой трафик пользователей для внешнего наблюдателя не имеющего ключа выглядит как сетевые пакеты со случайной последовательностью бит

— "Алло, Квантовая! Мне станцию Бирюлево Товарная! Квантовая!! Слышите меня?"

-" Может быть слышу, может быть нет, а может это вообще Царицыно слушает!"

Вообще всегда и везде, но с разной вероятностью. Или знает точно куда звоните или точно зачем звоните, никак иначе.

-"Добрый день, к сожалению, вы ошиблись - это прачечная. Всего доброго!"

UFO just landed and posted this here

Ну в принципе телефон основан на электричестве? Основан. Электрон - частица, которая подчиняется законам квантовой физики? Ещё как! Значит любой электрический телефон - квантовый.

За использование слова "нанотехнологии" уже бабла не так дают, повышаем планку)

а углеродистые нанотрубки в квантовом телефоне будут?

только угольные микрофоны

>> Электрон - частица

<irony>Электрон - волна!</irony>

О нет! Вы только что посмотрели что там внутри и вся технология сколлапсировала. Все по науке.

Ну вообщето законы Квантовой физики отлично накрывают макроскопические тела - вся классическая физика это частный случай квантовой физики.

Пруфф - соотношение неопределенности!

Комментаторы-эникейщики на Хабре пробивают уровень комментаторов мейлрушечки, про квантовое распределение ключей никто не слышал, знают только про кота.

Как квантовое распределение ключей превращает телефон в квантовый?

Если аппаратура квантового распределения ключей встроена прямо в телефон, то штатно превращает. Термин употреблён по делу.

Только она не встроена. И прямо с сайта этого комплекса:

Телефонный аппарат в ViPNet QSS представляет собой устройство, шифрующее и расшифровывающее переговоры абонентов. Телефонные аппараты могут быть различных моделей и даже на основе разных ОС. Главное, чтобы у них были необходимые аппаратные ресурсы, а также установлено ПО ViPNet QSS Client и ViPNet QSS Connect. Если аппарат произведен за границей, то в рамках специальных исследований, всегда проводимых при сертификации криптографической техники в ФСБ, будет произведена проверка на использование в нем «закладок» и прочих уязвимостей, которые могут привести к утечке конфиденциальной информации пользователей.

А платформа с квантовым шифрованием называется ViPNet Quantum Security System.

В этом месте можно, в принципе, начать занудствовать и спорить на тему того, что телефон, софт для телефона для работы со специализированной железкой ViPNet КУКС Лайт и сама железка в комплекте, наверное, и образуют аппаратно-программный комплекс "квантовый телефон". И что нет большой разницы, спецжелезка внутри телефона или прикручена к нему шнурком.

А, можно просто отметить, что человек, которому я отвечал, цеплялся к словам. Да и Вы вслед за ним. Журналистам наверное вместо словосочетания "квантовый телефон" нужно было каждый раз выписывать всю цепочку в виде обычного телефона с установленным спец ПО и подключённой к нему коробки устройства квантового распределения. Тогда всё было бы правильно и претензий у хабровчан не возникло бы :)))

Было бы неплохо рассказать в новости немного о платформе для людей которые видят её в первый раз хотя бы. А не заниматься копипастой. Что там хотел сказать журналист неведомо, потому что внедряется не телефон а аппаратно программный комплекс ViPNet QSS. И без комплекса телефон - кирпич. Соответственно заголовок вводит в заблуждение.

Учёные традиционно насилуют журналистов, поэтому тут как бэ и удивляться не приходится.

Однако словосочетание "квантовый телефон" кмк для людей не в теме вполне норм. Двумя словами даёт понять о чём это.

Не дает, а наоборот, еще сильнее погружает в пучину невежества.

Путаница заключается в разнице между квантовой и постквантовой криптографией. Квантовая криптография не использует квантовые технологии, только отдельные логические элементы теоретической части квантовой механики. Постквантовая же криптография, это уже то, что будет взламываться и шифроваться с применением прикладных квантовых технологий, к примеру, квантового компьютера.

Поэтому, перенос этого термина на телефон только умножает путаницу и непонимание.

Вот когда возникнут реальные квантовые телефоны, передающие сигнал посредством запутанных фотонов по оптическому волокну, их маркетологи как обзовут? Ведь «квантовый телефон» теперь занято устройством, которое и не совсем квантовой и совсем не телефон. Квантовое там только то, что с ходу не ясно это таки железка или таки софт. Прямо суперпозиция… ? ?

Ну, так то можно придраться и к устоявшемуся термину "IP-телефон", потому что он там использует еще и протоколы TCP/UDP, и разные VoIP протоколы. Но мы же не придираемся :)

Квантовое распределение ключей - ок. Но тогда надо бы убрать из заголовка "квантовый телефон". У меня аж глаз задёргался. Очередной кликбейтный буллщит короче.)

UFO just landed and posted this here

Фишка в том, что при попытке подключиться к квантово-защищенному каналу, он будет рваться. А DH - нет

А зачем общий ключ если система будет сразу разрываться при подключении? И как именно будет изменяться так состояние? Так то мне ещё дед рассказывал что когда линии связи правительственные ещё чуть ли не в 60х годах чинил - там была боль что чуть чего - система определяла что прослушка, что-то типа по изменению сопротивления сети и прочими методами. И уже тогда работало. Если тут что-то типа того, но для оптоволокна, то что-то как-то на 700 лямов всё равно не тянет и удивительно если этого не существовало ранее.

Для оптики тоже есть. Определяют по полученной мощности от передатчика

Так это надо контролировать всю линию, включая каждый ретранслятор. А квантовые, по крайней мере, буржуйские, как я читал (и понял прочитанное), "формируют" ключ отдельно от линии связи.

система определяла что прослушка

определение может быть и ложноположительным, и ложноотрицательным.

И уже тогда работало.

а могло и не сработать даже при правильном определении. Обычный отказ отключающего оборудования.

Квантово-защищённый канал рвётся по законам физики при любых способах подключения, почему этой теме и уделяется столько внимания.

В оболочке кабелей создавалось повышенное давление воздуха. Достигались 2 цели - при повреждении оболочки выходящий воздух не пускал влагу и манометр на конце отрезка кабеля показывал нарушение целостности.

Все это к теме не имеет отношения. По квантовому каналу передается только ключ, видимо для экономии траффика и ресурсов. Так же как ассимметричная криптография используется только для передачи симметричного ключа.

Ну да, было такое открытие, в 1976 году. Но есть нюанс - насколько секретным окажется этот ключ: то есть, насколько сложно будет восстановить его, имея данные, переданые по этому незащищенному каналу.

И оказывается, что при использовании квантового компьютера с достаточным количеством кубит, сложность задачи восстановления этого ключа по данным, переданным по каналу, для протокола DH - как классического, так и более современной модификации с использованием элиптических кривых - окажется недостаточной.

Так что все эти ухищрения с квантовыми каналами - они вполне имеют смысл.

Только нюанс тут в том, что квантовый компьютер он как управляемый термоядерный синтез. Уже сколько времени в состоянии "ещё пара лет и всё будет", а воз и ныне там.

Насколько я понимаю протоколы квантового распределения ключей, к DH особого отношения не имеют. А стойкую симметричную крипту по которой буде происходить обмен после согласования ключей, квантовые компьютеры ломать не умеют.

Если бы за каждое обещание/намерение госконторы мне платили бы доллар...

Телефон для передачи речи это, грубо говоря, 9600 bit/sec. Карточки на 1TB вставленной в такой телефон и содержащей случайные данные хватит на 3 года и 7 месяцев непрерывного круглосуточного трёпа по телефону обеспечивая абсолютную криптографическую стойкость.

А если хорошо сжать...

...то ничего не будет лучше. Рандомные данные не жмутся, жмущиеся не рандомны.

В военное время Вы можете положить флэшку с данными под гусеницу танка и они, тогда, как-то, всё же сожмутся. Но есть нюанс...

  1. Их можно сжать до криптования

  2. 9600 bit/sec это уже со сжатием и в достаточно приличном качестве (скажем, AMR может и гораздо сильнее жать)

1) Для обеспечения нормального с точки физиологии восприятия качества согласно стандартам ITU необходима полоса 64 кбит/c (G.711 ИКМ) или, хотя бы, 32 кбит/c (АДИКМ). Всё что медленнее - это уже со сжатием, которое ухудшает качество восприятия, хотя и не критично для понимания. Но вот вопрос - а зачем гнать менее качественную речь по оптике, если её полосы пропускания с избытком хватает для нормальной? Кодеки то и на 2400 бит/c есть и ещё сильнее. Но цели такой экономии были бы непонятны. Любое сжатие будет вносить задержку, почти любое - джиттер. Вот вся эта "борьба за огонь" уместна на каналах связи с малой пропускной способностью. Типа там голос через спутник на геостационаре в пару хопов. А если у нас потребитель обладает возможностью строить свою связь по оптике, то подобная гонка за килобайтами, чтобы (напомню с чего началась эта часть разговора) экономить длину ключа бесконечного шифроблокнота выглядит малооправданной. Если уж строить систему, которая работает по такому принципу, пусть клиент более ёмкие флэшки для ключей покупает, на фоне стоимости опты это всё равно будет исчезающе малый вклад в общую стоимость эксплуатации.

2) Я так понял mSnus , что он писал про сжатие одноразового ключа, а не потока голосовых данных. Но тут и так и так не сработает. И голос сильнее не пережмёшь, чем он сжат кодеком, и ключ не пожмёшь, конечно же.

Это будет прекрасно работать для ситуации p2p. А если у Вас АТС с сотней абонентов, например, то Вам нужно или шарить ключ, что автоматом создаёт проблему с его безопасностью или резать его на слайсы для каждой возможной пары абонентов. Сама идея здравая, мы лет 10 назад мессенджер писали, который так и работал по частному заказу. Но там была маленькая корпоративная рабочая группа, а на уровень в несколько десятков или более абонентов это будет уже плохо масштабироваться, плюс заманаешься курьеров гонять на замену карт. Не говоря уже о проблеме с физбезопасностью при передаче. Это всё решается, но криво, так что если Инфотекс сделал работающую квантовую раздачу ключей, то почему бы и не да? Пусть попробуют внедрить и посмотрим, как оно заработает на масштабе.

Квантовый телефон находится в суперпозиции. На бумаге он как бы - есть...

Квантовый распил! Как в последний раз взялись. И фотошоп вон заместить собрались и убийцу юнити.

Интересная ситуация, точнее очередная грустная, порождающая много печальных вопросов:

За использование шифровальных мессенджеров = турьма, как я понимаю (поправьте, если не так)?

Значит пользоваться квантовыми телефонами будут только "избранные" структуры?

А, значит, скидываться на эту хрень будут снова все непричастные к этому, которые никогда не заюзают эту хрень, потому что запрещено пользоваться шифровальными мессенджерами?

А для реализации квантового канала, разве не нужно какого-то спец оборудования, которое явно не оптоволокно?

А для передачи данных по обычным каналам связи, по которым хотят передавать квантовые данные, разве нельзя передавать шифрованные PGP-ключами данные, тот же разговор по телефону?

А точка отказа, разве, не остаётся на слабых позициях, таких как отправитель-человек и получатель-человек?

Для чего всё это и какие данные хотят шифровать, от кого прятки?

Любой также может перефразировать всякую дичь под "кванто-нано-сленг" и получить финансирование для никчёмной дичи?


Я думаю, что нужно изобретать квантовые каналы передачи данных, в первую очередь, а квантовое шифрование итак образуется. Типа, научиться надо разносить спинЫ по пространственным точкам, и дело в шляпе!

Вы не понимаете, это другое - РосНано помрэ, надо пилить РосКвант. ))

>а использование шифровальных мессенджеров = турьма, как я понимаю (поправьте, если не так)?

[c удивлением смотрю на Signal и Telegram, установленные в моём телефоне] . Да ладно?

В любом случае, чем быстрее это всё внедрят в практику, тем больше будет проблемок у тех, кто попытается запрещать такое шифрование. Так что лучше быстрее делать, пока законодатели не чухнулись.

>А, значит, скидываться на эту хрень будут снова все непричастные к
этому, которые никогда не заюзают эту хрень, потому что запрещено
пользоваться шифровальными мессенджерами?

Здесь мы увидели выступление против использования госструктурами защищённых каналов связи. Или против финансирования таких каналов из госбюджета. Анархизм - чудесная тема. Nuff said. Ах, впрочем, всё же скажу, что, поскольку иногда езжу поездами, я был бы против того, чтобы в коммуникации РЖД могли бы вклиниваться посторонние дятлы. Пусть внедряют.

>А для реализации квантового канала, разве не нужно какого-то спец оборудования, которое явно не оптоволокно?

Оптоволокно пригодно.

>А для передачи данных по обычным каналам связи, по которым хотят
передавать квантовые данные, разве нельзя передавать шифрованные
PGP-ключами данные, тот же разговор по телефону?

ZRTP-style протокол действительно можно соорудить. Хотя он геммороен в реализации и к надёжности самого ZRTP всё же есть некоторые вопросы. Но он, собственно говоря, ничем не лучше подхода с квантовыми ключами, если смотреть на масштабе. Думаю, при тиражировании технологии стоимость одного телефона очень быстро начнёт падать. И масштабов РЖД, imho, вполне достаточно, чтобы уронить её до уровня сопоставимого со стоимостью сотового на момент начала их внедрения.

Кстати да, если супер-шифрование, то соответствует ли ГосСтандартам по шифровке? Если да, то каким образом там нужно квантовое шифрование?

Оу, я кажется понял - шифруют же между клиентами. А на пути от Т/а до клиента нет. Собсно и есть годнота...

Не очень понимаю, как наличие чего-то квантового в аппарате подключенного к обычной сети делает связь квантовой?

Шифрование? Ну ок. От перехвата самих пакетов это как защищает? На маршруте с десяток железок. Как можно определить, что на одной из них трафик не зеркалится ещё куда-то? Вообще-то, с вероятностью близкой к 100% он вполне себе зеркалится, а иногда и пишется. Сори и прочие радости.

Так же на любом участке на маршруте можно дублировать трафик врезками непосредственно в несущую линию. Была статья в которой про нашу Убер подводную лодку писали, которая транс атлантический кабель к себе могла затянуть, расчихвостить и снимать сигналы с оптоволоконных кабелей.

В общем вариантов перехвата самого трафика тьма тьмущая. Остаётся надежда на хитрое квантовое шифрование, которое никак не ломануть, но от перехвата трафика оно каким Макаром защищать должно? Или там к этим аппаратам квантовые провода прилагаются?

Очень надеюсь, что кванты-то хотя бы будут отечественного производства и не придётся их закупать в Китае.

Прочитал статью от начала до конца, но так и НЕ увидел ключевой фразы «Не имеет аналогов в мире». РЖД и Газпром, с вами всё хорошо?

Инвестиции в разработку квантового телефона и квантовой технологии передачи оценивалась примерно в ₽700 млн.

В этом предложении заключена суть, смысл, мотивация и будущее квантово-аналоговнетного телефона. Разумеется, 700М (тем более рублей!) — это для затравки, дальше в процесс включатся серьёзные мужчины, умеющие в схематоз и создание потоков с перенаправлением.

Нано-технологии умерли, да здравствует квантовая неопределённость!

Опознать и поймать нано-рыбку в мутной воде — трудно из-за нано-размеров, но можно.

Поимка же рыбки Шрёдингера — ахтунг: она вроде здесь, а вроде и нет, или вообще не рыбка…

Прочитал статью от начала до конца, но так и НЕ увидел ключевой фразы «Не имеет аналогов в мире». РЖД и Газпром, с вами всё хорошо?

Там есть:

Гусев затруднился сказать, есть ли за рубежом аналогичные разработки, но отметил, что многие страны занимаются квантовыми коммуникациями.

По словам одного из источников РБК, сейчас стоимость квантового телефона оценивается примерно в 40 млн руб. Дмитрий Гусев не раскрыл стоимость, но сообщил, что защита одного сегмента сети длиной до 100 км на принципах квантового распределения ключей обойдется в «несколько десятков миллионов рублей».

UFO just landed and posted this here

Т.н. квантовая криптография - тёмно-серая область технологического развития. Стоит неприлично дорого, функциональность почти никакая, измеримого результата нет, способов смухлевать море. Всё очень похоже на сюжет сказки "Новое платье короля".

На фото справа стоит черный ящик. Это и есть квантовый телефон? Или это его батарейка?

UFO just landed and posted this here

Интересно, как все эти многомилионные разработки спасут от банального классического шпионского DIY-жучка в самой трубке, когда звук с микрофона еще не превратился в траффик, который подлежит шифрованию и наоборот -- когда траффик уже дешифрован и готов для подачи в звуковой форме в динамик? (да, я вкурсе, что тут про типа невозможность MitM, а защищенность на концах как бы подразумевается, но камон, львиная доля хаков -- это человеческий фактор и социальная инженерия. до сих пор)
Ну почему нельзя было говорить просто о канале связи, а обязательно нужно было каким-то боком прикрутить сюда именно телефон?
И что такого секретного не могут спрятать РЖД и Газпром при всем многообразии и мощи современной криптографии, если им понадобилось внедрение подобных технологий?
Ну и, наконец, не самое важное, но все же интересно как это все согласуется с ФЗ о СОРМ, слегка кладущей болт на некоторые пункты конституции? Или для этого также начнут разработку специальных квантовых СОРМ с милицейскими фотонами особого назначения?

Чё-то минусов непонятно за что накидали, но никто так и не объяснил : "Как данные передающиеся через обычную сеть могут быть защищены от прослушки на квантовом уровне?" Иными словами, как Ethernet датаграмма передающаяся через какой-нибудь Huawei S2300 узнает о том, что её помимо конечного пункта назначения, направили и ещё куда-то?

"За счёт протокола квантового шифрования трафик шифруется таким образом, что к нему нельзя получить доступ со стороны." - человек который это писал точно понимает что-то в связи? Или всё же имеется ввиду, что доступ к трафику получить можно, а взломать нельзя?

Я не пишу про то, что всё у нас плохо, говно и распил. Про это написали выше и без меня.

Меня же интересует, как это в принципе работает, т.к. пока могу предположить, что я чего-то очень сильно не догоняю.

Или всё же имеется ввиду, что доступ к трафику получить можно, а взломать нельзя?

На сайте производителя сказано, что трафик защищается обычной симметричной криптографией и вся фишка лишь в протоколе распределения ключей для этой симметричной криптографии. Т.е. именно ключи распределяются квантово и по отдельному каналу, а всё остальное -- обычное и прозаичное, как у всех. Следовательно, доступ к трафику получить можно, а взломать без ключа -- нет. Про квантовое шифрование у производителя упоминаний не вижу.

Спасибо. За ответ. А что понимается под "отдельным каналом"? Фельдъегерь на флешке приносит или ещё как?

Когда изначально про квантовую связь речь пошла, я так понимал, что как-то там брались квантово-запутанные частицы и через них вроде как в теории можно было мгновенно передавать информацию от одной частицы к другой. Я так тогда понял, что работает это всё, как этакие рации с "уникальной" частотой. Ну то есть железки именно, что в паре идут и общение возможно исключительно между ними. И вроде как бы прослушать подобную связь никак невозможно, т.к. вообще нет среды передачи, а если попытаться как-то механически в это вклиниться, то пропадает эффект этой запутанности и ничего работать не будет. Вот такая вот у меня каша в голове по поводу этих нанэ технологий. Не знаю, как на самом деле там всё обстоит, но пока у меня впечатление складывается, что сейчас "квантовое" это примерно, как "нано" лет 10 назад. Неведомая дичь, которую лепят вообще на всё подряд.

По поводу "ключи распределяются квантово" - это разве не должно было бы означать, что в аппарат квантовый компьютер встроен? Ну там кубиты, сверхнизкие температуры и всё такое? Или и тут приставку "квантовое" навесили на обычные алгоритмы шифрования, которые на обычном процессоре работают?

Информация с их сайта : "Для выработки квантовых ключей важно, чтобы информация по оптоволокну передавалась одиночными фотонами." - а в обычной оптоволоконной сети она как передаётся? И собственно, фотон вроде как априори не может нести больше, чем бит информации. Или я пропустил способ инкапсуляции пакетов IPv6 в отдельные фотоны?

Я правильно понимаю, что для подобной связи нужно прокладывать специальную сетку? Там же в курсе, сколько будет стоить проложить 100км опты хотя бы по полям, молчу про городскую застройку?

"Затухание в оптоволокне, а также в коммутаторах, подключающих многих абонентов, ограничивают расстояние, на котором можно сделать квантовый ключ. Получается, что если бы абонентов было всего два, то длина оптоволокна могла бы достигать 100 км." - обычное ограничение для оптоволоконной линии. Квантового то в ней чего должно быть?

Скорее всего я действительно чего-то сильно не догоняю. Но пока меня терзают сильные сомнения по поводу того, что подобная технология готова к коммерческому применению. Возможно в научном плане всё не так однозначно и перспективы у данной технологии действительно блестящие.

А что понимается под "отдельным каналом"?

У них есть оптический канал связи между устройствами, которые вырабатывают/распределяют ключи (ViPNet QSS Point, ViPNet QSS Server, ViPNet QSS Switch) и другой канал, по которому передаётся собственно трафик IP-телефонии или что они там шифруют.

По поводу "ключи распределяются квантово" - это разве не должно было бы означать, что в аппарат квантовый компьютер встроен?

Имхо, они реализовали что-то из этого, может детектируют поляризацию отдельного фотона.

Про остальное наверно не подскажу.

Sign up to leave a comment.

Other news