Как стать автором
Обновить

Квантовое распределение ключей в оптических транспортных сетях

Время на прочтение8 мин
Количество просмотров1.8K
Всего голосов 4: ↑4 и ↓0+4
Комментарии9

Комментарии 9

Публицисты, которые публикуют статьи о квантовом канале связи в котором якобы даже решается проблема MITM - немного забывают, что для контроля нужен классический канал, на который тоже можно пофиксить с помощью MITM.

ЗЫ. Странно - только что ответил в другой статье и сразу читаю эту же тему в новой в ленте - случайности тоже случаются https://habr.com/ru/companies/kryptonite/articles/777362/comments/#comment_26238424

Это проблема решается, но немного читерским способом: перед запуском квантового распределения ключей нужно чтобы Алиса и Боб обладали общим секретом длинной в 256 бит. Естественно этот секрет надо получить каким-нибудь другим образом. Эти 256 бит используются для аутентификации классического канала. А затем уже квантовое распределение ключей будет генерировать секретные биты для аутентификации классического канала.

В этом случае о безусловный защищённости говорить не приходится, но все равно задача сводится к тому, чтобы один раз обменяться 256 секретным битами, что выглядит гораздо проще

Эти 256 бит используются для аутентификации классического канала

То есть это и есть то что называется ключом шифрования ;) - у вас видимо наличие отсутствия знаний по защите каналов связи - я не сомневаюсь что вы эксперт в квантовых каналах

Ну несомненно, использование одноразовой "гаммы" c энтропией=энтропии открытого текста (например, простейший xor цифровой последовательности действительно случайной гаммой длины равной цифровой последовательности) - это будет работать всегда - но в том и была идея последних 100 криптографии - использовать небольшой ключ (например, ГПСЧ).

...

А поскольку открытые тексты не являются равновероятными данными - то каждый переданный и перехваченный зашифрованный бит несёт в себе долю из энтропии ключа - соответственно, легко подсчитать длину перехвата, чтобы однозначно определить ключ - и он вычисляется (практически) мгновенно на квантовом оборудовании.

...

А обменяться в реальном времени действительно случайной гаммой = длине последовательности (в тч с помощью квантовых каналов), по моему мнению реально не получится из-за проблемы MITM - собственно то что я писал в предыдущем комменте https://habr.com/ru/companies/kryptonite/articles/777362/comments/#comment_26238424

https://habr.com/ru/companies/kryptonite/articles/777362/comments/#comment_26238636

Одна из идей как раз и заключается в том, чтобы подписывать данные, отсылаемые по классическому каналу с помощью изначального секрета. Тогда Боб сможет удостовериться, что это сообщение именно от Алисы. Третья сторона не сможет подделать подпись, не обладая секретным ключом. А далее уже можно использовать КРК для генерации новых ключей для подписи, а остатки для шифрования данных. По этому правельнее говорить не о квантовом распределении ключей, а о квантовом расширении ключей, т.е. обладая изначальным секретом, используя квантовые штуки можно увеличивать длину секретного ключа.

Так а что я не так написал?

Пусть тебя съедят другие ...

Так никто не ест

А вы не пробовали интегрировать CV-QKD в систему, та все обстоит гораздо лучше с фильтрацией Рамановского шума: всегда можно погасить шум находящийся за пределами части спектра, в которой располагается квантовый канал.

И ещё такой вопрос: я так понял вы используете BB84 с тремя состояния ловушками, как в протоколе Т12. А в чем вы копируете информацию: поляризация или что-то ещё?

Зарегистрируйтесь на Хабре, чтобы оставить комментарий