Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 27, views: 19.210 •

Wetenschappers van twee onderzoeksinstituten hebben samengewerkt om een methode te ontwikkelen waarmee quantumcryptografische sleutels via een regulier glasvezelnetwerk verspreid kunnen worden. Daar was voorheen een apart netwerk voor nodig.

Om quantumcryptografie voor de beveiliging van gevoelige data en digitale identiteiten mogelijk te maken, dienen de betreffende cryptografische sleutels gedistribueerd te worden. In het geval dat verstrengelde fotonen gebruikt worden, dienden die tot nu toe over een apart netwerk, los van de datastroom, gedistribueerd te worden. Onderzoekers van het Cambridge Research Laboratory, onderdeel van Toshiba Research Europe, hebben, samen met het Cambridge University Engineering Department, een techniek ontwikkeld om die sleutels over een regulier, bestaand glasvezelnetwerk te verspreiden. Daarmee zou het mogelijk zijn quantumcryptografie toe te gaan passen bij gebruikmaking van bestaande netwerken.

Om bestaande glasvezelnetwerken te kunnen gebruiken, moesten de onderzoekers voorkomen dat de cryptografische sleutels zouden worden ondergesneeuwd door reguliere datapakketjes. Terwijl een databit door vele duizenden fotonen wordt getransporteerd, bestaan de verstrengelde fotonen uit slechts één foton in de glasvezel. Een aparte glasvezel reserveren voor deze enkele fotonen is zeer duur en bovendien niet altijd mogelijk.

De onderzoekers maakten gebruik van een speciale lichtdetector die gedurende zeer korte tijd geactiveerd kan worden. Door deze detector alleen gedurende de verwachte aankomsttijd van het verstrengelde foton te activeren, een periode van ongeveer honderd picoseconden, kan het sleutelfoton worden gedetecteerd.

De onderzoekers hebben deze techniek gebruikt om quantumcryptografische sleutels als verstrengelde fotonen via een normaal glasvezelnetwerk te versturen, terwijl tegelijk een datastroom van 1Gbps bidirectioneel verstuurd werd. Op deze manier werden sleutels met 500kbps over een afstand van 50 kilometer verstuurd. Volgens de onderzoekers maakt hun werk de quantumcryptografie op termijn mainstream.

Reacties (27)

Leuk woordgrapje...
'Mainstream' :P
... bestaan de verstrengelde fotonen uit slechts één foton in de glasvezel ...
Zelfs voor een tweaker klinkt dit net iets té ingewikkeld, ik neem aan dat verstrengelde fotonen een soort ge'merge'de super foton zijn?
Zelfs voor een tweaker klinkt dit net iets té ingewikkeld,
Misschien wel, maar..
ik neem aan dat verstrengelde fotonen een soort ge'merge'de super foton zijn?
Dit. Helpt. Niet. :X :?
Het gaat hier om twee fotonen die bij een meting altijd terug zullen geven dat zij in een tegengestelde quantumstaat zitten.

Een veel gebruikte naam is quantumcryptografie. Een betere naam voor dit fenomeen is echter Quantum Key Distribution. Aangezien quantummechanica eigenlijk alleen wordt gebruikt voor het distribueren van de encryptiesleutels.

Voor zover ik het goed heb begrepen werkt QKD als volgt: Alice neemt twee verstrengelde fotonen. Vervolgens wordt foton 2 naar Bob verstuurd. Zowel Bob als Alice meten in welke quantummechanische staat het foton zich bevindt (dit is echter niet zomaar mogelijk, maar voor het concept maakt dat niet zoveel uit). Hierbij geldt bijvoorbeeld dat staat A een 0 codeert en staat B een 1. Zo worden N bits verstuurd.

Omdat er gebruik wordt gemaakt van quantummechanische eigenschappen (bijvoorbeeld spin), geldt dat als er een meting wordt uitgevoerd, het resultaat wordt beïnvloedt. Dit betekent dat als Eve aan het afluisteren is en de fotonen onderschept, Bob een andere reeks bits krijgt (de fotonen zijn immers beïnvloedt door de meting van Eve).

Bob zal dan ook als hij zijn reeks van bits heeft ontvangen er een aantal bits via een publiek kanaal naar Alice sturen. Als deze bits overeen komen, weten Alice en Bob zeker dat niemand heeft afgeluisterd. Zij kunnen dan overgaan op het versturen van data over een publiek kanaal, waarbij de reeks aan bits gebruikt wordt als sleutel.

Er vanuit gaande dat beide eindpunten veilig zijn en de sleutel voldoende lang is, hebben Alice en Bob zo een ontzettend veilige vorm van communicatie.

Edit: reactie van hieronder verwerkt.

[Reactie gewijzigd door Joris op 20 november 2012 20:22]

>Het gaat hier om twee fotonen die bij een meting altijd terug zullen geven dat zij in dezelfde quantumstaat zitten.

Nee, de essentie van quantumverstengeling is dat de beide deeltjes een TEGENgestelde lading/spin of iets anders hebben. En dat die pas bepaald is zodra 1 van de 2 gemeten is, dan weet je dus automatisch dat die andere aan de andere kant van het universum, dus de tegengestelde waarde heeft. Maar dat heeft hij dus pas zodra er gemeten wordt en daarvoor hebben beide deeltjes geen vaststaande waarde.
Dit is inderdaad een essentieel punt, de deeltjes zullen vreselijk vaak moeten worden gemeten, want door superpositie zit een deeltje in verschillende energiestaten tegelijk. Dus als je aan de ene kant 30% keer een 0 meet, en 70% keer een 1 (waarbij je voor 0 de niet aangeslagen staat neemt van een deeltje en 1 een van de aangeslagen staten) dan weet je dus dat het deeltje een 1 is. Als de andere kant dan dus een 1 leest, weet hij dat de oorspronkelijke data een 0 was.

edit:
Als twee deeltjes geentangled raken, houd dit dus in dat ze momentum, polarisatie, superpositie en nog meer delen, maar dan dus tegenovergesteld zoals mike_mike zei. Dit gebeurd dus zonder contact, deeltje A kan dus aan de andere kant van de universum zijn, maar dat maakt voor superpositie niet uit, waardoor deeltje B dus nog steeds gelinkt is aan deeltje A.

[Reactie gewijzigd door Derlux op 20 november 2012 20:08]

Stel dat de fotonen aan elkaar 'gelinkt' zijn, houdt dit dan ook in dat die positie direct veranderd? Stel de fotonen gaan in tegengestelde richting in, 1 jaar verder zijn ze 2 lichtjaar van elkaar verwijderd. Stel je veranderd nu A is die verandering direct waarneembaar in B (= sneller dan lichtsnelheid !!!!! ) Zo ja, dan heeft dit nogal wat te betekenen voor toekomstige communicatie met satellieten of astronauten die tegen die tijd dan op Mars staan.
Star Trek might be right after all :).
Het is fysisch onmogelijk om informatie sneller dan het licht te versturen, ook bij quantumverstrengeling. Ik heb de details even niet paraat, maar het komt er op neer dat enkel een meting aan het quantumdeeltje geen informatie geeft. Je dient ook nog iets op een andere manier te verzenden om het om te zetten in informatie.
Je hebt gelijk. Er was ooit een jonge wetenschapper die op het paradox kwam dat hij een Telegram-apparaat kon maken die sneller dan het licht informatie kon verzenden.
Het duurde toen erg lang voordat deze werd opgelost, alhoewel iedereen aanvoelde dat dit ongemogelijk moet zijn geweest.
Ik kom echter niet zo snel op de naam van dit paradox, ook na Googelen.

Edit: Heb het gevonden, Artikel lag thuis. http://www.scientificamer...ight-telegraph-that-wasnt

[Reactie gewijzigd door RichardMau5 op 21 november 2012 00:13]

Als ik het mij anders goed herinner was het bij verstrengelde deeltjes juist zo dat de toestand van het ene deeltje van het andere deeltje afhangt. En als deeltje één zijn toestand gewijzigd word dan wijzigt het andere deeltje op het zelfde moment mee. Afstand speelt hierbij geen rol.
Niet helemaal.

Zoals gezegd: Je kunt met een verstrengeld deeltje geen informatie versturen, omdat je het deeltje niet in een bepaalde toestand kunt forceren.

Je kunt het alleen uitlezen. De reeks bit als uitkomst zijn volstrekt random en zijn dus alleen handig als een betrouwbare bron van entropie, wat je voor cryptografie kunt gebruiken.

Je kunt het dus als een onbreekbare encryptie gebruiken. Bob en Alice lezen elke x milliseconden hun deeltje uit.
Dan hoef je verder alleen nog maar op een onbeveiligd kanaal mee te sturen of dat bit goed of fout is.

Iemand die de publieke stream afluistert, kan onmogelijk te weten kom wat de informatie is omdat hij alleen weet welke bits juist/onjuist zijn, en niet om om welke bits het gaat.
Het verstrengelde deeltje kun je namelijk niet afluisteren.

Dit werkt in feite als een one time pad: Je hebt immers je sleutel even lang als de data die je encrypt.
Nee 2 fotonen die dezelfde staat hebben en als de een veranderd veranderd de ander ook. Maar genoeg mensen die het beter dan mij kunnen uitleggen :) Zie bijvoorbeeld wikipedia:
http://en.wikipedia.org/wiki/Quantum_entanglement

[Reactie gewijzigd door larsvandoremale op 20 november 2012 18:04]

Ze hebben beide geen staat totdat gemeten wordt (bv spin) en na meting hebben beide deeltjes juist de tegengestelde waarde.
OF vraag: simpel gedacht:

1. Neem 16 deeltjes, geef er 8 aan persoon A en geef er 8 aan persoon B.
2. Vervolgens gaat persoon A naar Amsterdam en Persoon B naar New York (met de deeltjes)

Dan kan persoon A toch de deeltjes veranderen (spin/state veranderen) en Persoon B deze uit lezen? En met dit principe kan je volgens mij dan een 'data' verbinding bouwen (zonder confirmatie of het goed is aangekomen). Op basis van de 'entanglement'
Dan kan persoon A toch de deeltjes veranderen (spin/state veranderen) en Persoon B deze uit lezen?
Nee, het is geen kwestie van veranderen, maar van meten.Je kunt niet kiezen wat je meting oplevert, de kans dat je spin up -of down meet is 50/50.In jouw voorbeeld meet persoon A de spin van de 8 deeltjes en krijgt een random serie van 8 spin up/downs, persoon B krijgt het tegenovergestelde van deze reeks als hij gaat meten.Je kunt dus geen informatie overzenden via quantum verstrengeling, dus is het niet in strijd met de relativiteitstheorie :)
Een hele mooie en simpele analogie vind ik: twee mensen met verstrengelde deeltjesparen beschikken feitelijk gewoon over dezelfde (of eigenlijk precies tegengestelde) random number generator, die compleet onvoorspelbaar is en niet af te luisteren is. Je kunt het niet gebruiken om informatie mee te versturen, maar je kunt het wel gebruiken om informatie mee te versleutelen en ontsleutelen.
Het probleem is dat het dus nog steeds enkel fotonen zijn. Je kan dan wel een gewone glasvezel gebruiken, maar bij iedere omzetting elektriciteit/licht (wanneer het door een router gaat bijvoorbeeld) moet er dus zo'n sensor staan. Lijkt me niet echt handig, tenzij voor point-to-point verbindingen...
of je gebruikt geen omzetting naar koper, maar swithed gewoon optisch... dat kan missels forcefields, spiegels en andere methodes...

op een zuiver glas / licht netwerk is er dus geen spraken van jouw probleem...
Nee, dat is totaal geen oplossing. Hij stelt dat het probleem is dat ieder tussenstation in het netwerk erop ingericht moet zijn dat de fotonen onverstoord aan bij het eindpunt aankomen. Jouw "oplossing" van ander soort switches heeft dat probleem net zo goed: iedere router moet over die functionaliteit beschikken. En ja, dat klopt, en daar kom je gewoon niet omheen.

Het is trouwens helemaal niet nodig om mechanisch te schakelen, de quantum staat kun je namelijk kopiëren (of eigenlijk: verplaatsen, want het origineel verliest zijn staat). Het hoeft dus niet letterlijk dezelfde foton te zijn die aankomt.

[Reactie gewijzigd door .oisyn op 21 november 2012 00:10]

Leuk, toevallig afgelopen vrijdag een lezing bijgewoond van deze meneer. Hij heeft met zijn team een aantal grote stappen gezet op het gebied van quantum-cryptografie. Rond het meer van Genève ligt nu een optische lijn om sleutels van banken in Genève te back-uppen. (De uitleg van "Joris" hierboven is een replica van de uitleg van meneer Gisin, hij zal de lezing ook wel beluisterd hebben :P)

Het simpelste concept van quantum-cryptografie is overigens het feit dat het niet mogelijk is een quantum-pakketje uit te lezen zonder dat het desbetreffende pakketje verandert. Wanneer er een man-in-the-middle attack plaats vindt, wordt dit meteen opgemerkt (de datastream is dan corrupt) en is de transactie ongeldig. Dit maakt het een erg sterke manier van beveiligen.

[Reactie gewijzigd door NinjaTuna op 20 november 2012 18:33]

Toch zijn er workarounds om een quantumcryptografische key te achterhalen

http://www.nature.com/nco...2/n6/full/ncomms1348.html
Ik blijf twijfels hebben over het nut hiervan. OK, er zijn sommige high profile applicaties waar je een man-in-the-middle aanval wilt kunnen voorkomen. Een dergelijke aanval wordt met quantum-cryptografie zeer lastig gemaakt, hoewel het in de marges van de gebruikte technologie vaak nog wel mogelijk is.

Maar wat heeft het gewone volk er precies aan? Is het de bedoeling dat alle data die via een beveiligde verbinding via deze methode verstuurd zal worden? Want het verlies bij quantum-encryptie is aanzienlijk, en de snelheden zijn daardoor laag. Is de marginale potentiële privacy-winst dat waard? De zwakste schakel in beveiliging is in de meeste gevallen de mens zelf. Public key encryption is daarmee vergeleken meestal ruim voldoende. Als je dat vervolgens nog combineert met een pre-shared secret, two-step verification, een authenticator (die met behulp van een atoomklok ieder uur een nieuwe code uitspuugt), etc., dan wordt het risico van aanvallen nog kleiner.

Dat neemt overigens niet weg dat het onderzoek ons steeds meer inzicht en controle geeft over quantum informatieoverdracht. Ik zet alleen vraagtekens bij de voorgestelde toepassingen, waar wetenschappers vaak erg enthousiast over zijn zonder dat ze erg realistisch klinken.

[Reactie gewijzigd door Mitsuko op 20 november 2012 20:24]

De vrij korte range van het beschreven principe is inderdaad een probleem, maar de overduidelijke plus ten opzichte van gangbare encryptie is het feit dat elke soort encryptie uiteindelijk te kraken is. Dan wel door het inzetten van voldoende rekenkracht (met de huidige rekenunits zou dit een serverpark ter grootte van de VS zijn en dan nog te lang duren), of omdat er een algoritme bedacht wordt waarmee het simpelweg uitgerekend kan worden zonder bruteforce. Dit laatste zou catastrofaal zijn, dan zou elke encryptie feitelijk zinloos zijn en gaat elke vorm van beveiligde dataoverdracht verloren. Tegen bruteforce met bijvoorbeeld quantum-computers (hoe toepasselijk) kun je je wapenen door het aantal bits per encryptie drastisch te verhogen.

Het idee van quantum-encryptie is daarentegen dat de overdracht al stopt op het moment dat er een aanval wordt gedetecteerd, waardoor het in feite zinloos wordt om de aanval überhaupt te ondernemen.

(Het linkje van albert7546 hierboven gooit dan echter wel serieus roet in het eten, maar daar heb ik nog nooit van gehoord)
mitm zal nooit onmogelijk zijn, je voordoen als en ander ook niet...

het voordeel hiervan is dat je kunt zien dat het gebeurd... de launche codes voor wat raketten,
het hele bankwezen, er zijn genoeg toepassingen.
Om quantumcrpytografie voor de beveiliging van gevoelige data en digitale identiteiten mogelijk te maken,

ontopic:
Erg boeiende verschijnselen, die kwantummechanische toepassingen. Ik wou dat ik er meer van snapte.

[Reactie gewijzigd door Johnsel op 20 november 2012 21:22]

mooie vooruitgang op het gebied van quantumencryptie en ik zie ook wel toepassingen, maar weet iemand hoe praktisch dat window van 100ps is ?
Maw hoe nauwkeurig kan je een schatting maken van wanneer het betreffende data pakketje aankomt als je via een aantal hops gaat ?

Als ik een naar de aankomst van datapakketjes kijkt gaat dat altijd in ms, maar dat kunnen natuurlijk best afgeronde waarden zijn (en ping is waarschijnlijk ook niet de beste manier om dit te timen)
Wat mij niet duidelijk wordt is wat de waarde 500kbps nu in moet houden.
Volgens de tekst is een key is 1 foton, en een normaal bit 1 miljoen fotonen (originele pressrelease).

Voor een enkele key is die bits/seconde dus een onzinnige aanduiding.

Als de aanduiding "100 millionths of a micro-second" inderdaad bedoeld wordt als 100ps, dan zijn er per seconde 1012 / 100 = 1010 achtereenvolgende windows mogelijk per seconde.
Maar voor 500kbps zou je volgens de geleverde data 5*1011 fotonen nodig hebben.
Echter, zoveel detectiewindows heb je niet in die ene seconde.

Dus, eh... wat houdt die 500kbps nu in?

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneMobiele besturingssystemen

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013