Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 26 reacties

Toshiba wil naar eigen zeggen in 2020 een 'onkraakbaar' systeem dat kwantumcryptografie toepast op de markt brengen. Door glasvezelkabels te leggen die niet aan internet zijn verbonden kunnen fotonen zonder repeaters tot 100km worden verstuurd.

Toshiba-logoDe plannen van Toshiba op het gebied van kwantumcryptografie worden uit de doeken gedaan in The Wall Street Journal. Een probleem bij het toepassen van kwantumcryptografie is dat het leggen van een veilige verbinding tussen systemen over langere afstanden moeilijk is omdat er geen repeaters gebruikt kunnen worden. Ook zijn de fotonen die over deze verbindingen reizen zeer gevoelig voor warmte en trillingen.

Toshiba denkt het probleem deels te hebben verholpen door eigen fiberverbindingen te leggen die tot over een afstand van maximaal 100km geen repeaters nodig zouden hebben. Hierdoor blijven de fotonen met de benodigde sleutels en de versleutelde content intact, en kunnen in theorie onkraakbare verbindingen worden gelegd. De glasvezelverbindingen zijn bovendien niet aan internet verbonden.

Momenteel voert Toshiba nog laboratoriumproeven uit, maar in augustus wil het Japanse concern samen met de Tohoku Universiteit proeven gaan doen door datasets met genetische informatie via de encryptietechnologie te versturen. Toshiba hoopt de eerste systemen voor kwantumcryptografie rond 2020 commercieel aan te kunnen gaan bieden, net name aan grote bedrijven en overheidsinstellingen. De prijzen zijn nog wel hoog: alleen al de benodigde servers kosten ruim 71.000 euro per stuk.

Gerelateerde content

Alle gerelateerde content (23)
Moderatie-faq Wijzig weergave

Reacties (26)

Das leuk, maar als er een glasvezelverbinding gelegd moet worden die niet aan het internet hangt, kan ik net zo goed mijn data daar overheen sturen... Das dan practisch net zo veilig...
Een van de voordelen van kwantumcryptografie is dat je kan controleren of er iemand afluistert op de lijn. Zolang je de uiteindes onder eigen controle hebt zit je altijd safe. Bij een kabel van 100km weet je nooit zeker of er niet halverwege iemand de kabel uitgraaft en er iets tussen zet.
Volgens mij is het niet zo moeilijk om een "verklikker" te bouwen.
Als iemand aftapt, is dat meetbaar.

Maar goed, als iemand de fotonen uit weet te lezen zonder een directe verbinding te leggen met de kabel, ben je alsnog de sigaar. Dan komt encryptie natuurlijk wel van pas.

[Reactie gewijzigd door Timoo.vanEsch op 22 juni 2015 19:01]

Correct me if i'm wrong, maar volgens mij werkt het tussentijds onderscheppen niet, om dezelfde reden als dat er geen repeater tussen mag zitten.

Een kwantum bit kan zo ver ik begrijp 1, 0 of een superstate zijn, maar zodra hij wordt geobserveerd (Zoals bij een repeater of iemand die mee luisterd) dan verliest hij de superstate en wordt hij gewoon een 1 of een 0.

Als de gene die de bit ontvangt, daar bepaalde operaties op uitvoert (zoals Hadamard) kan deze er achter komen dat de kwantum bit niet meer in een superstate is maar gewoon 1 of 0 is, en dat er dus onderweg een observatie is geweest.

Nogmaals: "Correct me if i'm wrong"
Dat is niet helemaal hoe het werkt. Stel Alice en Bob willen met elkaar communiceren, dan gebruiken ze een gezamelijke fotonenbron waarmee ze een encryptiesleutel maken en verder is er nog een klassiek kanaal waarmee ze normale bits over en weer versturen. Deze bits zijn versleuteld d.m.v. de sleutel die ze met de fotonen bepalen.

Die fotonenbron zendt twee verstrengelde fotonen uit, één naar Alice en de ander naar Bob. Een foton heeft een eigenschap genaamd spin en deze kan up of down zijn. Fotonen die uit de bron komen zitten in zo'n superstate waarbij de kans op up 50% is en voor down ook 50%.

Deze spin kan je in verschilende richtingen meten. Dus Bob en Alice kiezen per foton willekeurig of ze deze in de x- of z-richting meten en vertellen dit aan elkaar via de klassieke lijn.

Als ze in dezelfde richting meten, is de gemeten spin gegarandeerd hetzelfde omdat de fotonen verstrengeld zijn. Beiden noteren dezelfde spin, deze kan worden gebruikt voor de sleutel (bijv. spin up = 1, spin down = 0).

Als ze in verschillende richtingen meten, dan kunnen ze ook een andere spin krijgen dus wordt dit resultaat verwaarloosd.

Stel nu dat Eve wilt afluisteren en dus de fotonen gaat meten. Eve moet nu altijd in dezelfde richting meten als Alice en Bob. Eve zal altijd eerder een meting doen dan Alice en Bob, wat de foton kan worden vernietigd na lezing. Maar dit brengt een probleem met zich mee. Eve weet niet welke richting Alice en Bob meten want dit hebben ze nog niet gedaan.

Als Eve een meting doet in de x-richting, maar Alice en Bob vervolgens in de z-richting, kunnen Alice en Bob voor dezelfde meetrichting een verschillende spin meten; er is geprobeerd af te luisteren.

De kans op succesvol afluisteren neemt exponentieel af. De kans op het succesvol afluisteren van al een kleine hoeveelheid data is nihil.
Glasvezel aftappen zonder de kabel te beschadigen is best haalbaar. Als je zo'n kabel te strak buigt lekt het ligt al naar buiten.

Zoals je schrijft is het wel mogelijk om te detecteren of fotonen weg lekken maar daar heb je aparte apartuur voor nodig. Ik neem aan dat die deel is van dit systeem.
Ik heb zelf alleen ervaring met multi-mode kabels (relatief dik t.o.v. mono-mode kabels). Te sterk afbuigen resulteert in een verbinding die te veel dempt, en daardoor niet meer werkt. Er zit wel een vrij ruime marge in de verbinding, omdat connectoren ook last hebben van veroudering. Als de demping te hoog wordt, is ook de verbinding weg. Om die reden haalde muli-mode ca 3km (door de afbuigingen van de lichtbundel/dispersie) en mono-mode 10km (of meer) aftanden, zonder repeaters. De connectoren voor mono-mode (9µm) waren veel duurder dan die voor multi-mode (62.5µm), omdat de toleranties voor een 9µm aansluiting veel krapper waren. Voor multi-mode had je nog redelijk normale ST connectoren.

Aftappen van een elektrisch circuit is m.i. vele malen eenvoudiger dan aftappen van een glasvezel circuit. Omdat eindapparatuur (bijna) altijd elektrisch is, c.q. optische versterkers geen gemeengoed zijn (meer ook vaak elektrisch), is aftappen op die punten logischer.

Mijn kennis is echter wel een beetje gedateerd. Het is al meer dan 10 jaar geleden dat ik wat met glasvezelnetwerken had te maken. Het was toen zwaar gespecialiseerd werk, met bijbehorende tarieven en kosten. Toen wij er mee bezig waren had (als ik me goed herinner) TU Delf een kleuren multiplexer (3 kleuren = 3 kanalen over 1 vezel) en was er sprake van een optische versterker. De stand van zaken zal nu vast verder zijn.
Koper aftappen is zeker veel makkelijker, maar als je het echt wil (omdat je de NSA bent) dan kan je ook glas aftappen.
Het is ook niet de kabel, maar de kwantumcryptografie die het afluisteren onmogelijk maakt.
Om die verklikker is wel heen te werken. Bijvoorbeeld de stroom aan een uiteinde uit laten vallen, en dan de kabel aftappen.
In theorie is dit 100% veilig, omdat afluisteren van de communicatie onherroepelijk tot destructie van de coherente toestand leidt. (@CAPSLOCK2000: 'Lekkende fotonen' uit een onbeschadigde kabel zijn geen kwetsbaarheid). Maarrrr ... je moet de detectors dan wel goed implementeren, en dat is best nog wel lastig, getuige dit filmpje van een aantal jaar terug.
Zo'n directe glasvezelverbinding lijkt me een enorme beperking voor de inzetbaarheid. Het is misschien nuttig voor communicatie binnen je eigen datacenter of campus maar daarbuiten zal het snel lastig worden om directe verbindingen te krijgen.
De verbindingen worden ook niet over die kabels gelegd, maar over het Internet. De nieuwe kabels worden vermoedelijk gebruikt puur ter uitwisseling van sterke sleutels.
Dat is niet hoe ik quantum-cryptografie ken. Ik ben geen expert maar het systeem dat ik ken gaat er van uit dat alle fotonen van het bericht direct van zender naar ontvanger gaan. Je kan zo'n foton niet uitlezen zonder het te verstoren. Die verstoring kan de ontvanger zien. Zo weet je direct dat er iets niet in orde is als iemand probeert om je af te luisteren.

Wat je zegt is overigens best mogelijk. Als je alleen de keys veilig kan uitwisselen ben je al een heel eind. Maar als je dan toch vezels hebt liggen kan je ze net zo goed gebruiken om de data over te sturen.
Denk aan bedrijvenparken, luchthavens, overheden, militaire bases en gated communities en dan heb je toch een redelijke markt die aardig wat te besteden heeft.
Ja en hoe gaat dit ooit werken ?
Ik snap dat het syteem dan pas echt goed beveiligd is, maar hoe willen ze overal deze verbindingen gaan aanleggen.
Zeker in USA en Europa , waar nu een soort anti encryptie politiek gevoerd word.
Verder kost het ongelooflijk veel geld, wil je dit bij alle belangrijke bedrijven en infrastructuren aanleggen, laat staan dat het ooit naar de consumenten komt.
Waarom zou een consument een kwantumcryptografie computer hebben? en helemaal met een prijs van 71k, de doelgroep is waarschijnlijk niet consumenten.
De eerste systemen zijn zeker niet op consumenten gericht maar in de techniek wordt zo'n beetje alles goedkoper. Het is niet ondenkbaar dat zo'n systeem in 2050 nog maar 3 euro kost en op ieder moederbord zit.

Dan blijft de vraag wat het nut is maar in principe zijn er zelfs binnen je eigen huis wel toepassingen voor beveiligde verbindingen te bedenken, bv van het cameraatje bij je deurbel naar het schermpje in je kamer. Niemand hoeft mee te kijken wie er voor de deur staat. (Dit is uiteraard maar een fictief voorbeeld).
Waarom zou iemand meer dan 640kbyte nodig hebben? Oh, wacht...
De TU Delft ontwikkelt in QuTech de technologie voor quantum computing en voor quantum communicatie. Daar kun je nog extra achtergronden vinden.
Ik vindt dit een zeer interessante ontwikkeling. Het zou mij niets verbazen als grote universiteiten en bedrijven hier gebruik van zullen maken.

Echter vraag ik mij af wat nou het huidige kabel lengte is. In het artikel op Tweakers en WSJ wordt gesproken over 100 km terwijl in dit artikel van Quartz uit 2013 wordt gesproken over 200 km (record).
Wil wel een quantum computer voor 3d renderen.
EDIT :
Moet natuurlijk wel onder de 2000 euro zitten, dan neem ik hem gelijk mee :)

[Reactie gewijzigd door martin.M op 22 juni 2015 19:16]

Ik denk dat je een factortje 100 hoger mag zitten voor deze.
ben bang dat je gelijk hebt.
Dus de toekomst wordt een eiland. Althans, zo zou het kunnen gaan. Ik stel me voor dat de geografische beperking leidend is in de verspreiding van het netwerk.

Dus wat je krijgt is dat Toshiba ergens een netwerk begint rond belangrijke kantoren of fabrieken. Daarna worden andere corporaties aangesloten. Dus bijvoorbeeld the City of London zou een primary target zijn want daar zitten kapitaalkrachtige organisaties zoals banken die belang hebben bij een goede beveiliging. Maar ook zones met veel hi-tech bedrijven en universiteiten met hi-tech campussen etc.

Dus eilanden van zwaar encrypted netwerk verkeer. Gezien de hoge kosten zullen bedrijven maar wat graag in zo'n gebied willen zitten, al was het maar om hun duistere praktijken buiten zicht te houden van overheden. De onderwereld zal zeker interesse hebben en de waarde van real estate in die 100 km zones zal enorm stijgen.

Er zal dan mogelijke een nieuw onderscheid ontstaan. We hadden al Oostblok, NATO, we hebben de eerste en derde wereld. We hebben Noord en Zuid Europa. En we krijgen dan wellicht een internet voor de massa en de hi-tech superbeveiligde corporate, criminele en geheime dienst cq. overheidsnetwerk voor iedereen en alles met een groot vermogen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True