Комментарии 6
Т.е. просто генератор белого шума? А как приёмник получит ту же последовательность для дешифровки?
При этом пользователи обмениваются параметрами ключей через защищенные квантовые каналы или иным защищенным методом.
Т.е. работать это сможет только в будущем, или сейчас, но только в Китае (не знаю правда за рамки эксперементов их технологии вышли или нет)
И всё же вопрос — параметрами ключей или ключами? Если параметрами — в смысле характеристик и начальных состояния квантовых систем — то с какого перепуга у вас эти квантовые системы будут одинаковые переходы совершать?
А если вы умудритесь сделать такие детерминированные системы, то это же сможет и злоумышленник сделать и повторить систему, перехватив информацию об инициализации — всё вырождается в шифрование с классическим ключом и зачем всё переусложнять?
А вообще, если у вас есть защищённый канал, то можно использовать любой другой источник белого шума для генерации ключей, начиная с классического шума на p-n переходах.
А если вы умудритесь сделать такие детерминированные системы, то это же сможет и злоумышленник сделать и повторить систему, перехватив информацию об инициализации — всё вырождается в шифрование с классическим ключом и зачем всё переусложнять?
А вообще, если у вас есть защищённый канал, то можно использовать любой другой источник белого шума для генерации ключей, начиная с классического шума на p-n переходах.
Если параметрами — в смысле характеристик и начальных состояния квантовых систем — то с какого перепуга у вас эти квантовые системы будут одинаковые переходы совершать?
Тут можно привести аналогию с классическими случайными блужданиями: по заданных начальных условиях мы не можем узнать какие переходы будут совершены, однако можем узнать распределение вероятностей оказаться в тех или иных позициях. И именно вероятности являются результатом квантовых блужданий в нашем случае.
злоумышленник сделать и повторить систему, перехватив информацию об инициализации — всё вырождается в шифрование с классическим ключом и зачем всё переусложнять?
Это верно. Однако, классические методы престают быть надёжными из-за квантовых компьютеров (квантовый компьютер сможет их взламывать просто перебором за небольшое время). Как было отмечено в статье: основным преимуществом данных алгоритмов по сравнению с классическими является то, что генерация ключевого потока в них основана не на математических вычислениях, а на физических свойствах квантовых систем.
классические методы престают быть надёжными из-за квантовых компьютеров (квантовый компьютер сможет их взламывать просто перебором за небольшое время)
Я бы уточнил, что только некоторые "классические методы перестают быть надёжными из-за квантовых компьютеров": в первую очередь это классические методы обмена ключами/acимметричного шифрования/подписи типа DH, RSA, DSA, соотв. ГОСТ и их EC-аналоги (а так же гибридные схемы на их основе), но идущая им на смену классическая постквантовая криптография by design устойчива к атакам с помощью КК (по крайней мере есть некоторые основания надеяться на это). Для считающихся сейчас достаточно надежными методами классического симметричного шифрования (типа AES-256, соотв. ГОСТы и др.) атака на подбор ключа с помощью КК возможно ускорится примерно на половину порядка (т.е. нужно будет перебрать около 2**128 вариантов при длине ключа 256 бит), что не назовешь "перебором за небольшое время" (разумеется, если не будет найдено/использовано других уязвимостей в таком шифре или др. компонентах, используемых совместно).
Thanks Alex for the best article I've ever read in my entire life! Absolutely sick!
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Шифрование на основе квантовых блужданий для Интернета Вещей в сетях 5G