34
  • Amergin
    #1
    "Shields szerint módszerük 3-5 éven belül mindennapos alkalmazássá válhat." -már kormányzati vagy titkosszolgálati körökben. A jónép holtbiztosan nem férhet hozzá ehhez, csak a "kiválasztottak", hiszen az Egyesült Államok soha nem fogja megengedni olyan titkosítási eljárások használatát, amiket nem lehet belátható időn belül feltörni!
    Barátaim, nem engedhetjük, hogy ez a technológia tenoristák kezébe kerüljön!!!
  • Kara kán
    #2
    Annyira nem értem, de nem is fontos, van rá 3-5 évem, hogy megértsem. :-)
  • brueni
    #3
    a fotonsokszorozó már régóta létezik, így ezt nem számolnám áttörésnek. a lényeg pedig pont kimaradt a meséből, nevezetesen, hogy mitől ismei fel a kód, hogy őt most elfogták...
  • torreadorz
    #4
    Most 1 megabit vagy 1 gigabit?
  • Sir Ny
    #5
    "A kvantumfizikának köszönhetően elkészült az első elméletileg feltörhetetlen nagy sebességű hálózat."

    hogy mik vannak? feltörhetetlen nagy? ez a feltörhetetlen ez valami új szleng, mint a tök, vagy a rohadtul, kurvára, stb.?
  • hdo
    #6
    http://www.sg.hu/cikkek/41871/hiperter_hajtomuvet_vizsgal_az_amerikai_kormany

    Eszerint a cikk szerint még 1 év és hiperhajtómű is lesz ... szóval a kvantum szélessáv egy nagy nulla, semmi kihívás nincs benne! :D
  • Sir Ny
    #7
    A lényeg az, hogy ha meg akarjuk nézni a jelet, akkor attól megváltozik.

    Csak azt nem értem, hogy ez mitől feltörhetetlen.
    Ha megy az adat, mi azt beolvassuk ( be lehet olvasni, hisz a fogadó fél is be tudja olvasni ), és utána generálunk egy ugyanolyat ( lehet ugyanolyat generálni, hisz a küldő fél is generálta, akkor mi is tudunk ), akkor a fogadó fél nem fogja tudni, hogy az adat az meg van figyelve.
  • Sir Ny
    #8
    Epi: ez a Kara kán név vérgáz
  • Kara kán
    #9
    OFF
    Gondolj arra, hogy Ekhnaton is urlakodása n-edik évében nevet váltott. :-D
  • philcsy
    #10
    A pontos megnevezés kvantuumos kulcsgenerálás.
    Van két személy, A(lice) B(ob):

    A kezdeményez:
    Van neki egy polarizátora, és egy fényforrása.
    (Itt csak síkban poláros fényről lesz szó, és a polarizátorok is ennek megfelelőek.)
    A polarizátort nényféle álásban tudjuk elhelyezni:
    Az első kettő legyen a vízszintes '-', és a függőleges irány '|'. Ezt a kettőt együtt '+' bázisnak nevezzük.
    A második kettő legyen ezeknek 45°-kal elforgatott változata '/' és '\' (az irány lényegtelen). Ezt a kettőt együtt 'x' bázisnak nevezzük.

    Generál A két véletlensámot. Pontosabban véletlen bitet.
    Az első bit fogja meghatározni hogy x vagy + bázisból választunk irányt, a második sorozat pedig hogy pontosan melyik irányt választjuk a bázis két irányából.

    B detektál:
    Van neki egy olyan eszköze ami a fény kölünböző polarizáltságú fotonokat szétválogatja. Ilyet tud a kalcitkristály. Ez a berendezést kétféleképpen lehet beállítani. Vagy az '|' és '-' pol. fotonokat válogatja szét, vagy a '\' és '/' po. fotonokat válogatja szét. Ez alapján a kalcitot el lehet helyezni '+' bázisban vagy 'x' bázisban.
    Ez a szétválogatás azt jelenti hogy bármilyen pol. foton is megy be a '+' bázisúban elhelyezett kalcitba, az abból kilépő foton biztos hogy '|' vagy '-' pol. lesz, és a két foton más irányba távozik. Ha a '+' bázisban elhelyezett kalcitba '|' vagy '-' pol. foton kerül akkor változatlan pol.-val lépnek ki. Ha '/' vagy '\' pol foton kerül akkor 50% hogy '|' 50% hogy '-' pol. foton lép ki.
    A fotonok két lehetséges kilépésénél detektor van.

    B is generál egy véletlen bitet ez alapján állítja be a polarizátort.

    Összefoglalva:
    A véletlenszámmal meghatározza a bázis amibe küld.
    B véletlenszámmal meghatározza a bázis amibe detektál.
    Amennyiben véletlenül azonos a bázisuk (erre 50% az esély), úgy B pontosan meg tudja határozni az A által küldött foton polaritását, mivel a kalcit nem csinál a pol.-val semmit, csak szétválogatja őket.

    Ezt az egészet megismétlik sokszor. (Hogy hányszor az elsősorban a kulcs hosszától függ.)

    Miután meg volt a mérés, A és B telefonon (vagy bármilyen más úton), megbeszélik milyen bázisban mértek. Azokat az eseteket amelyben a bázis azonos volt, tehát a polaritásmérés pontos volt, megtartják. A polaritást természetesen nem beszélik meg.
    Kulcsként ezek után a polaritás értékeket használhatják.


    Mi véd a lehalgatástól?
    Eddig igazán semmi.
    Bárki lehalgathatja a komunikációt, mérve egy által választott bázisban a foton polarizációját. Itt megjegyeznél hogy 1 foton polarizációját nem lehet biztosan megmérni. Mérés előtt bázist kell választani, az eredmény pedig a bázis két álapota közül az egyik lesz. A mérés során a foton pol.-ója megváltozik amennyiben a halgatózó véletlenül nem a megfelelő bázisban mér.
    Ennek az lesz a következménye hogy A és B hiába mért véletlenül azonos bázisba, ha a halgatózó nem ugyanolyan bázist használt akkor a polarizáció, tehát a kulcs megfelelő bitje nem biztos hogy meg fog egyezni.
    (Mivel a bázisadatokat csak a mérés után osztják meg egymással, ezt a harmadik fél még nem használhatja a lehalgatásnál.)

    A lehalgatásra tett kisérletre úgy tud A és B rájönni hogy a kulcs egy részét nyilvánosan megosztják egymással. Amennyiben nem egyeznek, valami baj van. Ha nincs baj akkor a maradékot használják ténylegesen kulcsnak.
    A kulcs hosszának növelésével annak az esélye hogy valaki sikeresen lehalgathatja a komunikációt exponenciálisan csökken.


    Megkell jegyezni hogy a kvantuuum-állapotok, pl egy foton pol.-ja nem másolható. Ez a kvanuum-mechanikából következik.
  • philcsy
    #11
    kvantu...um = kvantum
  • kukacos
    #12
    Ez így van, ahogy mondod:

    http://en.wikipedia.org/wiki/Quantum_cryptography#Man_in_the_middle_attack

    Quantum cryptography is vulnerable to a man-in-the-middle attack when used without authentication to the same extent as any classical protocol, since no known principle of quantum mechanics can distinguish friend from foe.

    De ez lényegében a transzporttól eltérő probléma, az azonosítás kérdése. Ma ezt többnyire független csatornán kiosztott kulcsokkal, pl. futár útján oldják meg.
  • nextman
    #13
    De nem tudod mi volt az eredeti, mert megváltozott, amiatt, hogy megnézted. A lényeg, hogy megnézni csak a küldő és fogadó fél tudja úgy, hogy ne változzon meg a jel. Ezt az értelmező kulcsot pedig csak egyszer cserélik ki a legelején, utána pedig örök időkre ezt használják.
  • Kara kán
    #14
    ha ezt rövidebben leírtad volna, akkor is elhinném, hogy okos vagy, sőt egy Duna-kavicsot is kapnál ajándékba. (Így egy kicsit affektálósnak tűnik, de valószínűleg biztos, hogy jó.)
  • djhambi
    #15
    Feltörhetetlen gáz.
  • djhambi
    #16
    És miért jobb ez, mint az RSA? Gyorsabb visszafejteni?
  • Siva II
    #17
    Laikusként a menet közbeni átjátszás elég könnyen kiszűrhető az átvitel idejének mérésével, esetleg egy másodlagos jel fázis eltolódásából. A GPS műholdak korában ez elérhetőnek tűnik.
  • djhambi
    #18
    OFF

    Kara: koreai lány popbanda. :)

  • csgery
    #19
    az egyik az adatátvitelre a másik a kapura vonatkozik.
  • andersh
    #20
    és ha a legelején valaki lehallgatja a kulcsot akkor mivan?
  • Kara kán
    #21
    Azonkívül, hogy aranyosak nemtom miért szúrtad be ide őket.
    Talán azért, mert őket is fel kell törni?
    :-D
  • hdo
    #22
    Fogalmi tévedésben vagytok egynéhányan.

    feltörés =/= lehallgatás

    A feltörés kódfejtés, hozzáférés szerzése a hozzáférést biztosító kulcs/jelszó megfejtésével, egy titkosított adat/folyam/hoz.

    Lehallgatás: A titkosítatlan adat/folyam/ használata _közbeni_ hozzáférés a szóbanforgó adat/folyam/hoz, vagy hozzáférés a kulcshoz/jelszóhoz.

    Konkrét példa:
    keylogger, jelszó kiolvasása a memóriából amit egy on-the-fly titkosító program (truecrypt pl.) oda tárol ---> lehallgatás

    Fent említett eljárással titkosított adatokhoz való hozzáférés akár a fent említett módszerrel szerzett jelszóval, tippelgetéssel, egyéb más jelszó/kód fejtéssel ---> feltörés
  • Sir Ny
    #23
    Ezt mintha kb szó szerint már olvastam volna egyszer valahol.
  • Sir Ny
    #24
    Mert ez fizikai titkosítás, az RSA meg matematikai.

    Az RSA-nak az az előnye, hogy ott nem szükséges közös kulcs. Te a világ másik felén élő embernek is küldhetsz titkosított üzenetet, anélkül, hogy akármi információt váltottatok volna.
  • Oláh Herkules
    #25
    hát még úgy hogy az ibm 5 éve 64364564564564556 gigahertzes 4588939994885 pflops teljesítményű processzort készített 2w fogyasztással, ami 1 év múlva sorozatgyártásra alkalmas lesz... ja ez 4 éve volt, és sehol sincenek ezek a dolgok :D
  • Kara kán
    #26
    Szerintem már leírta itt a kolléga 1x, más néven.
  • Sir Ny
    #27
    " A lényeg, hogy megnézni csak a küldő és fogadó fél tudja úgy, hogy ne változzon meg a jel. "

    Nemérted. A fogadó abszolút nem tudja megnézni, hogy milyen állapotú a jel. Ő csak szórakozik a kapukkal, oszt vagy átmegy, vagy nem. Majd elmondja a küldőnek, hogy melyik ment át, és a küldő aztán azokat fogja használni, olyanokkal vegyítve, amik nem mennek át a fogadónál, hogy azt, aki lehallgat, megtévesszék. Tehát pl a küldő küld egy | - | - | - jelet, abból átmegy a fogadónak az 1. a 2. és a 4. Ezt elmondja a küldő a feladónak. Ezután a feladó a 3.-ba rossz információt fog rakni, mivel tudja, hogy az úgysem megy át.
  • Sir Ny
    #28
    Én nem szeretném őket feltörni. Minek, ha van hozzájuk kulcsom?
  • nextman
    #29
    Hát máshol nem olvastam utána, de itt a cikkben semmi ilyesmiről nem volt szó, amit írtál. Nem volt szó lehallgató megtévesztéséről sem, csak arról, hogy az a kulcs hiányában semmit nem ér a lehallgatott adatokkal.
  • philcsy
    #30
    A lényeg az hogy egy db foton polarizáltságát nem tudjuk egyértelműen megmérni.

    Hogy mérünk:
    A foton útjába teszünk egy polarizátort, mögé egy detektort. A polarizátort persze többféleképpen helyezhetjük el. Kiválasztunk egy irányt.

    Mi történik:
    1. Jön egy foton ami előtte már átment egy ugyanilyen irányú polarizátoron. 100% hogy átmegy.
    2. Jön egy foton ami előtte már átment egy az előbbire merőleges irányú polarizátoron. 0% hogy átmegy.
    Ezeknél az eseteknél kapunk biztos információt.
    3. Jön egy foton ami előtte tetszőleges irányba beállított polarizátoron haladt át. A kettő alfa szöget zár be. cos(alfa)^2 % hogy átmegy.
    Amennyiben átment a foton a detektor jelet ad.

    Ha egy harmadik fél le akarja halgatni:
    Miérnie kell de, hogy állítsa be a polarizátort? Beállítja valahogyan.
    Mér egy jelet a detektoron. Ebből mit tud meg? Nem sokat. Egy kivételével bármekkora szögnél átmehetett a foton.
    Nem mér jelet a detektoron. Ez sem informtívabb. Egy kivételével bármekkora szögnél elnyelődhet a foton.

    Csak akkor jut pontos információhoz, ha véletlenül úgy állította be a polarizátort.

    Mivel a lehalgató méréskor nem tudja még hogy mik a helyes polarizátorállások, nem tudja helyesen reprodukálni se őket.

    A kódolás feltörhetetlenségéhez tartozik az is hogy a kulcsot egyszer használják fel. Így minden szótárazási próbálkozás felesleges.

    Az egészet zárt rendszerben hardware-esen oldják meg. Ha nem férsz hozzá fizikailag a kódoló egységhez, akkor semmi esély arra hogy információt szerezzél a két eszköz között.
    Hacsak nincs egy eszközöd amire nem érvényes a kvantum-mechanika.
  • philcsy
    #31
    "Csak akkor jut pontos információhoz, ha véletlenül úgy állította be a polarizátort" ahogy a foton küldésénél volt, vagy arra merőlegesen.
  • Motoroj
    #32
    A jónépet valószínűleg nem is különösebben izgatja az ilyesmi
  • andersh
    #33
    a jónépet SP haja érdekli, vagy Győzike kirohanásai...
  • Merces
    #34
    ...mijaza Sp_?