Обновить

Комментарии 35

НЛО прилетело и опубликовало эту надпись здесь

Вы таки не поверите, но примерно так и обстоят дела.

Если быть точным, то при квантовом шифровании невозможно вмешаться в процесс незаметно для получателя. То есть факт того что кто-то пытается что-то подслушать станет моментально известен всем сторонам.

НЛО прилетело и опубликовало эту надпись здесь
Абсолютно не поверю. Потому что читал соседнюю заметку, где русским по белому написано про генерацию двух ключей, и дальше передачу трафика по IP
А в другой заметку написано что квантовые ключи не про невзламываемые ключи. Квантовый ключ возможно взломать, но он быстро перестанет быть действительным. Поэтому для получения возможности читать сообщения, MitM необходим доступ к каналу с ключами для перехвата. Проблема в том, что перехват квантовой системы невозможен без ее изменения, что вызывает повышение частоты ошибок при связи. После этого связь либо будет разорвана, либо использован альтернативный канал.

Проблема в том, что технологии обеспечения квантового шифрования и доставки ключей между собеседниками пока еще недостаточно развиты.
НЛО прилетело и опубликовало эту надпись здесь

Магия принципа неопределенности. Нельзя измерить спин фотона сразу по двум осям. В википедии в статье Квантовая криптография достаточно просто и понятно описано. Один отправляет последовательность фотонов поляризованных -, |, \, /. Другой проводит измерение, но сообщает не результаты измерения, а как он измерял продольно - , | или диагонально \ , /. В ответ получает какие измерения были сделаны правильно, а какие нет. Итог. Канал можно прослушать. Но на момент прослушки криптоаналитику не известно, как будут проводиться измерения. Поэтому, чтобы вычислить ключ, надо провести измерения и продольно и диагонально. А это в принципе невозможно.
Но это еще что. Схема в своей практической реализации не без изъянов. Атака посредника ее разрушит. А вот схема на основании ЭПР (спутанные фотоны) действительно магия. Здесь ключ передается быстрее скорости света. И, да, получить ключ может только один адресат. В момент получения запутанность фотонов рушится

А как магия, описанная в последнем абзаце (да и не только в последнем), должна противостоять MITM? Когда никто законы физики нарушить не пытается, а просто встает посередине и генерирует по ключу с каждой из сторон? Как осуществляется аутентификация полученных ключей и, в целом, собеседников?

Вот тут обсуждали.

https://habr.com/ru/company/infotecs_official/blog/698876/comments/#comment_24906522

Если коротко - напрямую и без передачи заранее известного секрета по неперехватываемому каналу, вообщем-то, никак.
Она просто позволяет навернуть на систему +1 слой защиты и это, скорее хорошо, чем плохо.

Серебрянной пули в криптографии ведь нет. Даже наивно реализованное потоковое шифрование голоса бесконечным шифроблокнотом можно успешно атаковать.

Поэтому правильнее делать ставку на комбинацию разных методов.

Просто я тогда концептуально не понимаю, зачем это всё. Вам нужно иметь либо общий секрет, либо публичный ключ другой стороны, либо надежный канал (зачем тогда квантовые ключи, если защищенный канал и так есть?).

Всё это - классические алгоритмы. Стойкость полученного ключа сводится к стойкости классического алгоритма аутентификации этого ключа. Перегенерировать ключ можно и классическими методами хоть десять раз в секунду.

Имея общий секрет/публичный ключ можно и без квантовой криптографии обойтись с тем же успехом - симметричные алгоритмы квантовыми компьютерами почти не затронуты, а асимметричные есть квантово-стойкие.

Желательно не только иметь общий секрет, но и достаточно часто (и безопасно) менять его на обоих сторонах. Система квантового распределения ключей, которую использует Инфотекс решает эту задачу. Только её. Но это неплохо, т.к. радикально снижает нагрузку на ключ.

>Стойкость полученного ключа сводится к стойкости классического алгоритма аутентификации этого ключа.

стойкость шифрования статистически зависит от нагрузки на ключ

>Перегенерировать ключ можно и классическими методами хоть десять раз в секунду.

Перегенерировать можно, но утверждается, что квантовый протокол распределения ключей имеет преимущество перед классическими с точки зрения опасности его вскрытия, т.к. опирается на физический эффект, а не на математику, которую полностью заранее проанализировать невозможно по принципиальным причинам.

>Имея общий секрет/публичный ключ можно и без квантовой криптографии обойтись с тем же успехом
кмк, конечный успех всей затеи упрётся в то, насколько производитель сумеет снизить стоимость единичной установки оборудования. Если она, в итоге, упадёт до уровня стоимости обычной микроэлектроники, то вся эта квантовая тема окажется неплохим дополнительным слоем защиты.

Система квантового распределения ключей, которую использует Инфотекс решает эту задачу.

А по-моему ничего не решает и это маркетинговое фуфло. С квантами взаимодействует некий сервер где-то там, а не трубка абонента. Поэтому, даже если там действительно происходит квантовая магия, а не рандом, толку в плане безопасности никакого.

Судя по описанию на сайте Инфотекс, с квантами там взаимодействует, всё же, приставка к трубке абонента. Которая у каждого абонента своя.

Вот поэтому в квантовой криптографии все с надеждой смотрят в сторону ЭПР. Тут уже нельзя будет встать посередине. Никто никому ничего не передает. Согласованный ключ просто моментально возникает у двух абонентов

Вопрос только в том, у каких именно двух абонентов этот ключ возникает. Запутанное состояние вечно жить не будет, потому обмениваться фотонами придется. Вполне возможно, на другом конце оптоволокна уже совсем не тот, кого вы ожидали.

Исключено. Мы заранее договариваемся о секрете. Никто не знает, на какой угол мы повернем поляризаторы. А не зная этого, бессмысленно садиться на другой конец

НЛО прилетело и опубликовало эту надпись здесь

Не, не. В квантовой криптографии на основе эффекта ЭПР атака "человек-по-середине" исключена. Посередине стоит источник спутанных фотонов и все. Ты можешь подменить этот источник своим источником спутанных фотонов, но тебе это ничего не даст. Ключ ты таким образом не узнаешь и не сформируешь. Можешь заменить источник спутанных фотонов на источник не спутанных. Тогда обмен ключами просто не состоится. Т.е. все, что ты можешь, это разрушить канал связи. В основе квантовой криптографии лежит опровержение принципа локального реализма. Говоря простыми словами: никто не может знать, что именно простому фотону взбредет в голову. Кому-то это может показаться странным, но неоднократные проверки неравенств Белла это подтвердили, а нобелевский комитет в этом году "отлил в граните"

Т.е. это уровня никто не знает какие байты из общего шума мы набираем в ключ

В случае с ЭПР нет никакого шума. Тут никто не знает, что взбредет в голову простому фотону. Знают только, что если он спутан, то его паре взбредет в голову ровно противоположное. На этом основывается обмен ключами

тогда зачем тут «никто не знает какую поляризацию я буду мерить»?

Если я знаю конфигурацию поляризаторов, тогда я могу посылать вместо спутанных фотонов два пучка заранее поляризованные так, как мне надо. И это будет неотличимо от спутанных фотонов. А по факту я буду генерить ключ.

Т.е всё держится на честном слове, пока кто-то не проболтался. Такая себе безопасность.

Ну, извините, против "проболтается" пока еще ничего не придумали. И вряд ли придумают. Вы получили зашифрованное сообщение по абсолютно надежному каналу, а потом проболтались. Как с этим в принципе можно бороться?

Проболтать приватный ключ это надо поделится файлом. А тут, я полагаю всё ограничивается каким-то числом.

Не вижу разницы между "файлом" и "числом". Что вы хотите сказать?

НЛО прилетело и опубликовало эту надпись здесь

От перехвата потока данных не защищает.

Это защищает от перехвата секретного ключа, разделяемого сторонами, что позволяет его достаточно часто перегенерировать, снижая нагрузку на ключ.

НЛО прилетело и опубликовало эту надпись здесь

Можно, но если пустить в два слоя - сначала квантовый протокол, а потом Diffie-Helman, то, в теории, будет надёжнее. Так как ни один из методов не гарантирует того, что впоследствии не будет найден способ его обхода, а "внезапно" обойти сразу два не связанных между собой криптографических протокола всё же сложнее, чем один.

Что такое квантовое шифрование и квантовое распределение ключей?

Вот тут говорилось https://habr.com/ru/news/t/693944/
«Под квантовой криптографией или квантовым распределением ключей (КРК) подразумевается метод защиты информации, построенный на использовании фундаментальных законов физики. Чтобы отправить шифрованное сообщение, пользователь пересылает получателю часть информации (ключ), представляющий случайную последовательность бит, нужную для расшифровки сообщения. И если подобный ключ отправляется в виде одиночных частиц света (фотонов), его невозможно взломать или скопировать».

И вот непосредственно от компании «Инфотекс» их система. Не рекламы ради https://habr.com/ru/company/infotecs_official/blog/698876/

между телефонами или между телефоном и базовой станцией нет отправки света. Или я что-то путаю? Или ключами обмениваются (с кем?) локально на телефоне?

UPD: я понял, речь идет о телефонах «проводных» (через оптику), до этого пытался осознать, как вы шлете фотоны света мобильному телефону.

Способ безопасно обменяться ключами. В уже имеющихся сейчас реализациях основывается на том, что для перехвата ключа потребуется измерить поляризацию фотона в двух осях, а это невозможно в силу принципа неопределенности. У этой схемы есть свои недостатки и потенциальные уязвимости. Более перспективной считается схема на основе запутанных фотонов. Но такая схема пока далека от практической реализации

НЛО прилетело и опубликовало эту надпись здесь

За шифрование не скажу, ибо не шарю. Но вот на телефон любопытно посмотреть. Ни кто же не мешает параллелить трафик в СОРМ, но уже в нужном формате, вместо MITM...

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости