34
-
Merces #34 ...mijaza Sp_?
-
andersh #33 a jónépet SP haja érdekli, vagy Győzike kirohanásai... -
#32 A jónépet valószínűleg nem is különösebben izgatja az ilyesmi -
philcsy #31 "Csak akkor jut pontos információhoz, ha véletlenül úgy állította be a polarizátort" ahogy a foton küldésénél volt, vagy arra merőlegesen. -
philcsy #30 A lényeg az hogy egy db foton polarizáltságát nem tudjuk egyértelműen megmérni.
Hogy mérünk:
A foton útjába teszünk egy polarizátort, mögé egy detektort. A polarizátort persze többféleképpen helyezhetjük el. Kiválasztunk egy irányt.
Mi történik:
1. Jön egy foton ami előtte már átment egy ugyanilyen irányú polarizátoron. 100% hogy átmegy.
2. Jön egy foton ami előtte már átment egy az előbbire merőleges irányú polarizátoron. 0% hogy átmegy.
Ezeknél az eseteknél kapunk biztos információt.
3. Jön egy foton ami előtte tetszőleges irányba beállított polarizátoron haladt át. A kettő alfa szöget zár be. cos(alfa)^2 % hogy átmegy.
Amennyiben átment a foton a detektor jelet ad.
Ha egy harmadik fél le akarja halgatni:
Miérnie kell de, hogy állítsa be a polarizátort? Beállítja valahogyan.
Mér egy jelet a detektoron. Ebből mit tud meg? Nem sokat. Egy kivételével bármekkora szögnél átmehetett a foton.
Nem mér jelet a detektoron. Ez sem informtívabb. Egy kivételével bármekkora szögnél elnyelődhet a foton.
Csak akkor jut pontos információhoz, ha véletlenül úgy állította be a polarizátort.
Mivel a lehalgató méréskor nem tudja még hogy mik a helyes polarizátorállások, nem tudja helyesen reprodukálni se őket.
A kódolás feltörhetetlenségéhez tartozik az is hogy a kulcsot egyszer használják fel. Így minden szótárazási próbálkozás felesleges.
Az egészet zárt rendszerben hardware-esen oldják meg. Ha nem férsz hozzá fizikailag a kódoló egységhez, akkor semmi esély arra hogy információt szerezzél a két eszköz között.
Hacsak nincs egy eszközöd amire nem érvényes a kvantum-mechanika. -
nextman #29 Hát máshol nem olvastam utána, de itt a cikkben semmi ilyesmiről nem volt szó, amit írtál. Nem volt szó lehallgató megtévesztéséről sem, csak arról, hogy az a kulcs hiányában semmit nem ér a lehallgatott adatokkal. -
Sir Ny #28 Én nem szeretném őket feltörni. Minek, ha van hozzájuk kulcsom? -
Sir Ny #27 " A lényeg, hogy megnézni csak a küldő és fogadó fél tudja úgy, hogy ne változzon meg a jel. "
Nemérted. A fogadó abszolút nem tudja megnézni, hogy milyen állapotú a jel. Ő csak szórakozik a kapukkal, oszt vagy átmegy, vagy nem. Majd elmondja a küldőnek, hogy melyik ment át, és a küldő aztán azokat fogja használni, olyanokkal vegyítve, amik nem mennek át a fogadónál, hogy azt, aki lehallgat, megtévesszék. Tehát pl a küldő küld egy | - | - | - jelet, abból átmegy a fogadónak az 1. a 2. és a 4. Ezt elmondja a küldő a feladónak. Ezután a feladó a 3.-ba rossz információt fog rakni, mivel tudja, hogy az úgysem megy át. -
#26 Szerintem már leírta itt a kolléga 1x, más néven. -
Oláh Herkules #25 hát még úgy hogy az ibm 5 éve 64364564564564556 gigahertzes 4588939994885 pflops teljesítményű processzort készített 2w fogyasztással, ami 1 év múlva sorozatgyártásra alkalmas lesz... ja ez 4 éve volt, és sehol sincenek ezek a dolgok :D -
Sir Ny #24 Mert ez fizikai titkosítás, az RSA meg matematikai.
Az RSA-nak az az előnye, hogy ott nem szükséges közös kulcs. Te a világ másik felén élő embernek is küldhetsz titkosított üzenetet, anélkül, hogy akármi információt váltottatok volna. -
Sir Ny #23 Ezt mintha kb szó szerint már olvastam volna egyszer valahol. -
#22 Fogalmi tévedésben vagytok egynéhányan.
feltörés =/= lehallgatás
A feltörés kódfejtés, hozzáférés szerzése a hozzáférést biztosító kulcs/jelszó megfejtésével, egy titkosított adat/folyam/hoz.
Lehallgatás: A titkosítatlan adat/folyam/ használata _közbeni_ hozzáférés a szóbanforgó adat/folyam/hoz, vagy hozzáférés a kulcshoz/jelszóhoz.
Konkrét példa:
keylogger, jelszó kiolvasása a memóriából amit egy on-the-fly titkosító program (truecrypt pl.) oda tárol ---> lehallgatás
Fent említett eljárással titkosított adatokhoz való hozzáférés akár a fent említett módszerrel szerzett jelszóval, tippelgetéssel, egyéb más jelszó/kód fejtéssel ---> feltörés -
#21 Azonkívül, hogy aranyosak nemtom miért szúrtad be ide őket.
Talán azért, mert őket is fel kell törni?
:-D -
andersh #20 és ha a legelején valaki lehallgatja a kulcsot akkor mivan? -
#19 az egyik az adatátvitelre a másik a kapura vonatkozik. -
djhambi #18 OFF
Kara: koreai lány popbanda. :)
-
Siva II #17 Laikusként a menet közbeni átjátszás elég könnyen kiszűrhető az átvitel idejének mérésével, esetleg egy másodlagos jel fázis eltolódásából. A GPS műholdak korában ez elérhetőnek tűnik. -
djhambi #16 És miért jobb ez, mint az RSA? Gyorsabb visszafejteni? -
djhambi #15 Feltörhetetlen gáz. -
#14 ha ezt rövidebben leírtad volna, akkor is elhinném, hogy okos vagy, sőt egy Duna-kavicsot is kapnál ajándékba. (Így egy kicsit affektálósnak tűnik, de valószínűleg biztos, hogy jó.) -
nextman #13 De nem tudod mi volt az eredeti, mert megváltozott, amiatt, hogy megnézted. A lényeg, hogy megnézni csak a küldő és fogadó fél tudja úgy, hogy ne változzon meg a jel. Ezt az értelmező kulcsot pedig csak egyszer cserélik ki a legelején, utána pedig örök időkre ezt használják. -
kukacos #12 Ez így van, ahogy mondod:
http://en.wikipedia.org/wiki/Quantum_cryptography#Man_in_the_middle_attack
Quantum cryptography is vulnerable to a man-in-the-middle attack when used without authentication to the same extent as any classical protocol, since no known principle of quantum mechanics can distinguish friend from foe.
De ez lényegében a transzporttól eltérő probléma, az azonosítás kérdése. Ma ezt többnyire független csatornán kiosztott kulcsokkal, pl. futár útján oldják meg. -
philcsy #11 kvantu...um = kvantum -
philcsy #10 A pontos megnevezés kvantuumos kulcsgenerálás.
Van két személy, A(lice) B(ob):
A kezdeményez:
Van neki egy polarizátora, és egy fényforrása.
(Itt csak síkban poláros fényről lesz szó, és a polarizátorok is ennek megfelelőek.)
A polarizátort nényféle álásban tudjuk elhelyezni:
Az első kettő legyen a vízszintes '-', és a függőleges irány '|'. Ezt a kettőt együtt '+' bázisnak nevezzük.
A második kettő legyen ezeknek 45°-kal elforgatott változata '/' és '\' (az irány lényegtelen). Ezt a kettőt együtt 'x' bázisnak nevezzük.
Generál A két véletlensámot. Pontosabban véletlen bitet.
Az első bit fogja meghatározni hogy x vagy + bázisból választunk irányt, a második sorozat pedig hogy pontosan melyik irányt választjuk a bázis két irányából.
B detektál:
Van neki egy olyan eszköze ami a fény kölünböző polarizáltságú fotonokat szétválogatja. Ilyet tud a kalcitkristály. Ez a berendezést kétféleképpen lehet beállítani. Vagy az '|' és '-' pol. fotonokat válogatja szét, vagy a '\' és '/' po. fotonokat válogatja szét. Ez alapján a kalcitot el lehet helyezni '+' bázisban vagy 'x' bázisban.
Ez a szétválogatás azt jelenti hogy bármilyen pol. foton is megy be a '+' bázisúban elhelyezett kalcitba, az abból kilépő foton biztos hogy '|' vagy '-' pol. lesz, és a két foton más irányba távozik. Ha a '+' bázisban elhelyezett kalcitba '|' vagy '-' pol. foton kerül akkor változatlan pol.-val lépnek ki. Ha '/' vagy '\' pol foton kerül akkor 50% hogy '|' 50% hogy '-' pol. foton lép ki.
A fotonok két lehetséges kilépésénél detektor van.
B is generál egy véletlen bitet ez alapján állítja be a polarizátort.
Összefoglalva:
A véletlenszámmal meghatározza a bázis amibe küld.
B véletlenszámmal meghatározza a bázis amibe detektál.
Amennyiben véletlenül azonos a bázisuk (erre 50% az esély), úgy B pontosan meg tudja határozni az A által küldött foton polaritását, mivel a kalcit nem csinál a pol.-val semmit, csak szétválogatja őket.
Ezt az egészet megismétlik sokszor. (Hogy hányszor az elsősorban a kulcs hosszától függ.)
Miután meg volt a mérés, A és B telefonon (vagy bármilyen más úton), megbeszélik milyen bázisban mértek. Azokat az eseteket amelyben a bázis azonos volt, tehát a polaritásmérés pontos volt, megtartják. A polaritást természetesen nem beszélik meg.
Kulcsként ezek után a polaritás értékeket használhatják.
Mi véd a lehalgatástól?
Eddig igazán semmi.
Bárki lehalgathatja a komunikációt, mérve egy által választott bázisban a foton polarizációját. Itt megjegyeznél hogy 1 foton polarizációját nem lehet biztosan megmérni. Mérés előtt bázist kell választani, az eredmény pedig a bázis két álapota közül az egyik lesz. A mérés során a foton pol.-ója megváltozik amennyiben a halgatózó véletlenül nem a megfelelő bázisban mér.
Ennek az lesz a következménye hogy A és B hiába mért véletlenül azonos bázisba, ha a halgatózó nem ugyanolyan bázist használt akkor a polarizáció, tehát a kulcs megfelelő bitje nem biztos hogy meg fog egyezni.
(Mivel a bázisadatokat csak a mérés után osztják meg egymással, ezt a harmadik fél még nem használhatja a lehalgatásnál.)
A lehalgatásra tett kisérletre úgy tud A és B rájönni hogy a kulcs egy részét nyilvánosan megosztják egymással. Amennyiben nem egyeznek, valami baj van. Ha nincs baj akkor a maradékot használják ténylegesen kulcsnak.
A kulcs hosszának növelésével annak az esélye hogy valaki sikeresen lehalgathatja a komunikációt exponenciálisan csökken.
Megkell jegyezni hogy a kvantuuum-állapotok, pl egy foton pol.-ja nem másolható. Ez a kvanuum-mechanikából következik. -
#9 OFF
Gondolj arra, hogy Ekhnaton is urlakodása n-edik évében nevet váltott. :-D -
Sir Ny #8 Epi: ez a Kara kán név vérgáz -
Sir Ny #7 A lényeg az, hogy ha meg akarjuk nézni a jelet, akkor attól megváltozik.
Csak azt nem értem, hogy ez mitől feltörhetetlen.
Ha megy az adat, mi azt beolvassuk ( be lehet olvasni, hisz a fogadó fél is be tudja olvasni ), és utána generálunk egy ugyanolyat ( lehet ugyanolyat generálni, hisz a küldő fél is generálta, akkor mi is tudunk ), akkor a fogadó fél nem fogja tudni, hogy az adat az meg van figyelve. -
#6 http://www.sg.hu/cikkek/41871/hiperter_hajtomuvet_vizsgal_az_amerikai_kormany
Eszerint a cikk szerint még 1 év és hiperhajtómű is lesz ... szóval a kvantum szélessáv egy nagy nulla, semmi kihívás nincs benne! :D -
Sir Ny #5 "A kvantumfizikának köszönhetően elkészült az első elméletileg feltörhetetlen nagy sebességű hálózat."
hogy mik vannak? feltörhetetlen nagy? ez a feltörhetetlen ez valami új szleng, mint a tök, vagy a rohadtul, kurvára, stb.? -
torreadorz #4 Most 1 megabit vagy 1 gigabit? -
brueni #3 a fotonsokszorozó már régóta létezik, így ezt nem számolnám áttörésnek. a lényeg pedig pont kimaradt a meséből, nevezetesen, hogy mitől ismei fel a kód, hogy őt most elfogták... -
#2 Annyira nem értem, de nem is fontos, van rá 3-5 évem, hogy megértsem. :-) -
Amergin #1 "Shields szerint módszerük 3-5 éven belül mindennapos alkalmazássá válhat." -már kormányzati vagy titkosszolgálati körökben. A jónép holtbiztosan nem férhet hozzá ehhez, csak a "kiválasztottak", hiszen az Egyesült Államok soha nem fogja megengedni olyan titkosítási eljárások használatát, amiket nem lehet belátható időn belül feltörni!
Barátaim, nem engedhetjük, hogy ez a technológia tenoristák kezébe kerüljön!!!