id: Гость   вход   регистрация
текущее время 05:35 29/03/2024
Автор темы: SATtva, тема открыта 21/12/2004 23:14 Печать
https://www.pgpru.com/Форум/Криптография/КвантоваяКриптографиязаИпротив
создать
просмотр
ссылки

Квантовая криптография: "за" и "против"


"А надо ли оно вообще?", задался вопросом Киви Берд в хорошей критической статье "Квантовая криптонеопределенность". Помимо объективной критики квантовых коммуникаций приводит интересный обзор последних событий в классической криптографии, связанных прежде всего с некоторыми заявлениями и действиями бесспорного авторитета криптографии — АНБ США.


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (04/07/2007 15:21)   <#>
Вообще непонятно, зачем радиопередатчик. Его просто может заменить общедоступный текст, который каждая из сторон в некоторой степени испортит случайным образом.
— unknown (04/07/2007 16:44, исправлен 04/07/2007 16:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ещё интересно, будет ли схема работать, если Алиса и Боб просто возьмут по генератору случайных чисел.

Вообще непонятно, зачем радиопередатчик. Его просто может заменить общедоступный текст, который каждая из сторон в некоторой степени испортит случайным образом.

Нет. Вообще передатчик кажется должен быть доверенным пунктом. А помехи должны вноситься непредсказуемо из случайных шумов в среде распространения сигнала.

Вот еще fileсвежий отчёт европейского проекта квантовой криптографии SECOQC, где рассмотрены все за и против квантового крипто с точки зрения его сторонников.

Квантовой аутентификации и подписей в отчёте нет! Только ограниченные сети на основе обычных или возможно постквантовых (А) симметричных алгоритмов.

Квантовая аутентификация возможна только с построением квантовых компьютеров, что не входит в задачу проекта.
— unknown (04/07/2007 16:57, исправлен 04/07/2007 16:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кстати насчёт того, чтобы использовать сигналы естсественных космических (астрономических) объектов (квазаров) для шифрования уже где-то было. Даже кажется даже в заметках у Шнайера. Вроде бы довольно скептических. Кто-нибудь помнит, чем там дело кончилось?
— unknown (04/07/2007 17:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А вот оно

Мне кажется или Шнайер действительно не разбирался подробно или не хотел этого делать ни в возможностях квантового крипто, ни в методах Маурера по согласованию ключей в шумовых каналах? Или он намеренно об этих возможностях умалчивает.

В принципе это экзотика, знать не обязательно, но для общего развития интересно же.
— unknown (04/07/2007 17:40, исправлен 04/07/2007 17:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Хотя нет конечно же, у Шнайера где-то упоминалось о Hyper-encryption системе Рабина.
И у него же в блоге на это ссылку дали. Запасаемся радиотелескопами?
— Федор (04/07/2007 23:14)   <#>
А как будем обениваться информацией за каким квазаром наблюдать? И в какой момент времени?
— Гость (05/07/2007 05:02)   <#>
помехи должны вноситься непредсказуемо из случайных шумов в среде распространения сигнала.

Оцифровка звука из громкоговорителя радиоприёмника не подойдёт? :)
— unknown (05/07/2007 10:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
можно согласовывать ключ по оптоволокну и неквантовыми методами. Похоже что-то подобное используется в радиосвязи.

Оцифровка звука из громкоговорителя радиоприёмника не подойдёт

Возможно надо настроиться на одну радиостанцию и согласовывая по методу проверки чётности битов или при помощи кодов коррекции ошибок нарабатывать общий массив совпадающих битов, не раскрывая их третьей стороне. Чем больше массив битов наработан, тем больше преимущество перед подслушивающей стороной, которая по обмену информацией не может установить точно, какие именно биты совпадают.

Вопрос только в том, что если подслушивающая сторона будет принимать радиостанцию в лучшем качестве (расположит приёмник рядом, или будет контролировать её сигнал), то она получит преимущество. Поэтому радиомаяк запускают на спутнике. Кроме того он выполняет функцию аутентификации канала. Это же может осуществить астрономический источник радиошума. Согласование происходит во время сеанса.

Но есть протоколы прямого согласования, без участия внешнего маяка!
— unknown (05/07/2007 10:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
fileNoisy channels and cryptography – интересное кстати направление.
— unknown (05/07/2007 10:29, исправлен 05/07/2007 12:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
fileOn Cryptographic Primitives Based on Noisy Channels – объёмная диссертация Кирилла Морозова по теме криптографии в шумовых каналах.

Локальный источник случайности или бесшумовые каналы связи неподходят.

А вот его интересная работа по согласованию ключа в радиосетях с использованием VLAN или мобильных передатчиков. fileOn the Possibility of Key Agreement Using Variable Directional Antenna
— Гость (05/07/2007 20:18)   <#>
Локальный источник случайности или бесшумовые каналы связи неподходят.

А может подходят локальный источник случайности и бесшумовые каналы связи? Ведь корреляции шума может и не быть.
— unknown (06/07/2007 09:03, исправлен 06/07/2007 10:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
нет

Первый абзац сверху:


It is well known that unconditional security cannot be provided for both parties "from scratch", i.e. based on noiseless communication and local randomness.


С локальным источником случайности не получиться, а тем более с бесшумовыми каналами связи. Смотрите диссертацию Морозова: там рассмотрены и каналы с разным уровнем шумов, разные модели шумовых каналов, проверки канала на шумы и уровень ошибок, активный атакующий, который пытается внести в канал свои шумы.

Бесшумовые каналы связи используются как вспомогательные, для проверки {не}совпавших битов.

Основная идея в том, что подслушивающая сторона не может получить теже ошибки, что и получатели, но они то согласуют, какие биты несовпадают и отбросят их, а подслушивающая сторона не может участвовать в согласовании без раскрытия, с каждым раундом согласования она будет угадывать всё меньше битов (advantage distillation+Information Reconciliation). Стороны наберут большой массив совпавших битов, хэшируют его в меньший массив (Privacy amplification, чтобы убрать даже частичные сведения о ключе, доступнеые подслушивающей стороне) и получат общий ключ.

Впрочем, метод с гигантским массивом случайности, выбором из него битов и согласования тоже существует. Но он ещё более непрактичен, чем одноразовый блокнот (Шнайер предлагал оцифровать поверхность Луны), автор Ueli Maurer.

В какой-то из его публикаций должно быть.
— Гость (06/07/2007 14:27)   <#>
нет

Всё равно мне пока непонятно почему. Может быть дело в том, что в работах Морозова рассматриваются угрозы, когда обе стороны не доверяют друг другу, а не просто хотят защититься от третьей стороны:
These are important tools for providing privacy in secure computation between two parties who do not trust each other.
там же

Непонятно же вот что: обе стороны получают исходное сообщение с ошибками, каждая сторона со своими, и в общем случае, никак не связанными с ошибками, полученными другой стороной. Чем это отличается от локального источника случайности?
Либо же должно быть какое-то условие на корреляцию ошибок, которое я на свой первый взгляд пока в работах Морозова не нашёл. :(
— unknown (06/07/2007 15:21, исправлен 06/07/2007 15:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
fileТогда можете почитать Вольфа
У него все сценарии с понятными диаграммами. Двусторонние связи, широковещательные, через спутник.

А может подходят локальный источник случайности и бесшумовые каналы связи?

Получиться система публичной криптографии Мак-Элиса на основе теории линейных кодов. Она устойчива к квантовым компьютерам и является кандидатом на постквантовый алгоритм, но в исходном виде взламывается обычными методами, имеет большой размер ключа и т.д. Есть улучшающие модификации.

Системы же связи в зашумленных каналах позволяют достичь защиту от противника с бесконечными выч.ресурсами и с максимально лучшей чем у всех антенной (или датчиком съёма информации с провода). Нужно только подобрать число итераций проткола, так чтобы свести к ничтожно малой величине его преимущество.
— unknown (06/07/2007 15:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
hese are important tools for providing privacy in secure computation between two parties who do not trust each other.

Это связано с построением протоколов на основе таких понятий как Oblivious transfer, Bit Commitment, Secure multi-party computation и т.д.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3