Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Wetenschappers houden videogesprek via beveiligd quantumcommunicatienetwerk

Door , 41 reacties

Vrijdag voerden Chinese en Oostenrijkse wetenschappers het eerste videogesprek via een beveiligd quantumcommunicatienetwerk. Daarbij maakten ze gebruik van een satelliet die een jaar geleden werd gelanceerd.

Het gesprek vond volgens Der Standard plaats tussen de twee leiders van Chinese en Oostenrijkse wetenschapsacademiën, respectievelijk Chunli Bai en Anton Zeilinger. De Oostenrijkse krant schrijft dat dit de eerste poging was om een dergelijk gesprek via het netwerk te voeren. Door gebruik van de satelliet is het mogelijk om via quantum key distribution beveiligde communicatie over een langere afstand mogelijk te maken, zo luidt een bijgaand bericht. De prestatie zou een verdere stap zijn in de richting van quantuminternet.

De satelliet, genaamd Micius, werd een jaar geleden gelanceerd. Hij is in een baan om de aarde op een hoogte van 500km. Om communicatie mogelijk te maken, wordt eerst een versleutelde boodschap opgesteld aan de hand van een sleutel. De inhoud wordt vervolgens verzonden via een normaal communicatienetwerk. De verzender stuurt de sleutel in een reeks fotonen naar de satelliet, die deze daarna weer doorstuurt naar de ontvanger. Op die manier komt die in bezit van de sleutel en kan decryptie plaatsvinden.

Quantumencryptie staat bekend als zeer veilig en bestand tegen interceptie. Het observeren van communicatie verandert namelijk de staat van de verstuurde fotonen. De Micius-satelliet wordt ook voor andere doeleinden gebruikt, zo slaagden onderzoekers er onlangs in om de quantuminformatie van verstrengelde fotonen ernaartoe te teleporteren.

Door Sander van Voorst

Nieuwsredacteur

29-09-2017 • 20:55

41 Linkedin Google+

Reacties (41)

Wijzig sortering
https://derstandard.at/20...uantentelefonat-geglueckt
"Zweistufiges Verfahren

Wie Rupert Ursin, Gruppenleiter am Wiener Institut für Quantenoptik und Quanteninformation (IQOQI) der ÖAW, ausführte, handelt es sich bei der Quantenkryptografie um ein zweistufiges Verschlüsselungsverfahren: Im ersten Schritt wird ein sogenannter Quantenschlüssel erstellt. Das ist eine gemeinsame Zufallszahl, die in diesem Fall durch den Austausch von Lichtteilchen des chinesischen Satelliten Micius und mehrerer Bodenstationen generiert worden ist."

De eerste stap is toch echt de gebruikelijke manier van het creëren van een quantumsleutel, en niet de nogal vreemde vertaling van deze handeling die in het Tweakers artikel staat...

[Reactie gewijzigd door Tardigrate op 29 september 2017 21:34]

Ja, ik dacht al, volgens mij kun je fotonen niet op zo'n manier "doorsturen" zonder het quantum-gebeuren te verstoren? Met andere woorden, er is beveiligde quantumcommunicatie tussen Oostenrijk en de satelliet, en beveiligde quantumcommunicatie tussen de satelliet en China, maar niet rechtstreeks tussen Oostenrijk en China; met nog andere woorden, je moet de satelliet vertrouwen, en die moet de verstuurde sleutel wel onderscheppen en uitlezen.
Ik vermoed dat het anders kan werken. Bijvoorbeeld doordat de satelliet als generator van verstrengelde fotonen fungeert, die dan naar de beide grondstations (b.v. in Oostenrijk en China worden verstuurd [is zoiets fysiek mogelijk?]) worden verstuurd.

Door de verstrengelde fotonen te detecteren kunnen beide rondstations - eventueel na een verificatie van welke fotonen bruikbaar bleken - een one-time-pad sleutel gegenereerd worden dat voor beide grondstations gelijk is en waarmee dus een versleutelde communicatie gepleegd kan worden.

De satelliet heeft dan geen weet van de one-time-pad en is niet meer en niet minder dan een tussenstation voor verdere via klassieke kanalen verstuurde versleutelde informatie.
Hmm maar als de grondstations zo'n sleutel kunnen genereren, dan kan de satelliet dat toch ook? De satelliet kent dan immers ook de fotonen die aan de basis van sleutel staan. En de manier waarop de sleutels gegenereerd worden moet publiek bekend zijn, anders kunnen de grondstations niet weten hoe zij die sleutel moeten genereren. Dus dan moet de satelliet toch nog steeds vertrouwd worden?
Nee, volgens mijn vermoeden produceert de satelliet paren verstrengelde fotonen. Één van die verstrengelde fotonen wordt gestuurd naar het ene grondstation A, het andere verstrengelde foton wordt gezonden naar het andere grondstation B. Zodra grondstation A het verstrengelde foton diens daarmee samenhangende eigenschap (b.v. 'spin up') detecteert verbreekt de verstrengeling en is daarmee de de tegengestelde eigenschap (dan 'spin down') van het door grondstation B ontvangen foton bepaald. Grondstation B kan hieruit concluderen dat grondstation 'spin up' detecteerde en bezit daarmee dezelfde informatie als grondstation A.

Uitsluitend grondstation A en grondstation B bezitten de informatie die bij detectie door grondstation A werd gecreëerd. De satelliet produceerde uitsluitende beide verstrengelde fotonen en heeft dus geen enkel inzicht in welke informatie grondstation A en B beide wel hebben over de ontvangen fotonen. Elk (correct) gedetecteerd foton vormt deel van een bitreeks die uiteindelijk de one-time-pad vormt.

De one-time-pad sleutel is niets anders dan een random bitreeks die alleen aan grondstation A en grondstation B bekend is en die gebruikt kan worden om via een eenvoudige XOR met data die tussen grondstation A en B verzonden is te versleutelen en te ontsleutelen.
Hier nog een interessante video van SHA2017 over deze netwerken, satalliten, etc. https://www.youtube.com/watch?v=jHAXme8bPR0
Heel interessant, inderdaad. Ik wist bv. nog niet dat men gedurende de communicatie de key-zijde van een one time pad over het quantum netwerk verstuurt d.m.v. fotonen.

M.a.w. wanneer men zegt dat er een videogesprek over het quantumnetwerk gestuurd werd, dan heeft men inderdaad een even hoge bandbreedte gehaald voor het versturen van key-data als dat het versturen van originele video content nodig heeft.

Want bij een one time pad is de key-zijde precies even groot als de data die moet versleuteld worden.

M.a.w. is de helft van de informatie effectief over een quantumnetwerk verstuurd. De andere helft is dan de versleutelde data zelf, wat over een klassiek kanaal verstuurd kan worden. Met de twee kan de ontvanger ontsleutelen en de video zien. En dat in twee richtingen en met slechts één satelliet.
Als je encryptie sleutel even groot is als de verstuurde data dan is dit een zogenaamde perfekte sleutel. Een brute force is dan kompleet zinloos omdat je dan alle mutaties moet uitproberen en ne echt niet kan concluderen wat de inhoud van het bericht is.

Maar een sleutel van duizenden bits wordt het ook nog heel lastig/onmogelijk om het bericht te achterhalen ( afhankelijk van de cypher)
Dus als ik het goed begrijp werkt het als volgt (versimpliceerd):

Deeltje A = (Sa | Sb)
Deeltje B = (Sa | Sb)

Als ik ze verstrengel hebben ze nog steeds waarde (Sa | Sb), maar zijn A en B nu wel gelijk. Als (Sa | Sb) een frequentie betreft tussen deze twee toestanden, dan bewegen ze na verstrengeling exact gelijk.

Op het moment dat ik aan een van de deeltjes meet dan forceer ik een keuze van het deeltje voor staat Sa of Sb. Het bijzondere is dan dat als ik een keuze forceer in deeltje A ik deze ook instantaan forceer in deeltje B. Als ik weer teruggrijp op (Sa | Sb) als frequentie dan zou een meting aan A of B als bijzonder gevolg hebben dat de beweging in A en B op exact hetzelfde moment stopt.

Doordat deeltje A en B bekende geen staat hebben voordat deze gemeten is bestaat de sleutel pas zodra er gemeten wordt. Als ik het dan goed begrijp hebben deeltje A en deeltje B bij de eerste keer dat je meet dezelfde toestand, maar is die bij een volgende aan hetzelfde deeltje meting niet meer hetzelfde?

Het knappe aan het opzetten van een veilige verbinding is de onzekerheid of een verstrengeld deeltje ook echt goed is doorgekomen. Je kan dan aan beide kanten 10.000 deeltjes meten, maar je weet niet welke netjes verstrengeld gebleven zijn en welke niet en je kan het niet vragen aan de andere partij i.v.m. het veiligheidsconcept. Ik kan me voorstellen dat je vervolgens gewoon brute force gaat proberen de verbinding op te bouwen, maar dat dit ook direct de zwakte is dan QKD.
Quantum Key Distribution, het onderdeel van deze opzet met kwantum eigenschappen.
Dus proberen af te luisteren is al genoeg om communicatie te dwarsbomen? (Bijvoorbeeld tijdens oorlogsvoering)
Dat "proberen" houd wel in dat de tegenstander in staat is om de fotonen tussen jou en de satelliet te onderscheppen. We hebben het hier niet over een radio signaal dat alle kanten op gaat, maar precies gerichte specifieke fotonen.

Als je tegenstander dat kan, heb je sowieso al een probleem.

Afgezien daarvan is het niet veel anders als bij een klassieke point-to-point verbinding (glasvezelkabel, straalverbinding). Als je tegenstander instaat is die af te luisteren is hij waarschijnlijk ook in staat het naar believen te onderbreken. (kabel doorknippen, of stoorzender in de straal)

Het verschil is dat de tegenstander bij de quantumverbinding geen keus heeft. Hij kan niet afluisteren zonder de verbinding te verstoren en kan je dus ook niet in de waan laten dat er niks aan de hand is.
Je kan meteen een nieuwe sessie starten. Merk op dat bij quantum key distribution men de key van een one time pad tracht te versturen over fotonen. Zonder die key kan er geen communicatie zijn (als je de boodschap met een andere key probeert te ontsleutelen, krijg je gewoon random - lees zelf wat over one time pads om te weten waarom, want hier een OTP gaan uitleggen is wat te veel om in een comment-box te doen). Dus je weet ook onmiddellijk wanneer er afgeluisterd wordt (je begint random communicatie mee te maken, aangezien de quantum staat van je fotonen wijzigt door het afluisteren). Dus kan je ook meteen een nieuwe sessie starten. En dan kan degene die afluistert opnieuw beginnen (maar van zodra het hem weer lukt, is je eigen communicatie terug random, en krijgt de afluisteraar ook random).

M.a.w. proberen af te luisteren heeft geen zin.

Het is trouwens veel eenvoudiger dan het te proberen af te luisteren om de communicatie te dwarsbomen: de quantum key distributie gebruikt fotonen. M.a.w. dat is een lazerstraal door een medium. Licht dat door de lucht of het luchtledige gaat blokkeren, is geen rocket science. China's quantum netwerk is echter zo'n 2000 km lang aan (ondergrondse) fiberoptische kabels, gecombineerd met een satelliet voor de communicatie die verder en elders dan die 2000 km moet plaatsvinden.Die fiberoptische kabels blokkeren is moeilijk natuurlijk (de grondstations zou je moeten gaan bombarderen, je zou de ondergrondse kabel moeten zien te breken, of zo, en zo verder). Die satelliet, echter, kan in een militair conflict uiteraard gewoon uit de lucht gehaald worden. Voor de straal proberen te vliegen lijkt me praktisch onhaalbaar of toch erg moeilijk.

Maarja. Ik vermoed dat de Chinezen al vrij snel een stuk of honderd of duizenden nieuwe satellieten in de lucht zouden schieten. De huidige is immers maar een experiment. In een conflict schalen ze zoiets op.

Het komt er op neer dat je de Chinezen met hun quantum key distribution netwerk niet zal kunnen afluisteren. Ze staan hierin inderdaad zeer veel jaren voor op de Westerse wereld. We moeten onze overheden m.a.w. overtuigen om ook zulke satellieten in de lucht te schieten (en grondstations te bouwen). Eventueel dit publiek toegankelijk maken (zou helpen met de uitrol). Aangezien of het publiek hier nu wel of niet van kan gebruik maken toch geen of weinig nadelen geeft voor de overheidsgebruikers.

Anders zal China de partij zijn die dit wereldwijd zal gaan voorzien (aan bedrijven en overheden allerhande). De vraag ernaar zal ook vrij groot zijn, gezien oa. Snowden's onthullingen aantonen dat de V.S. letterlijk alles probeert af te luisteren. Dus vertrouwt letterlijk niemand de V.S. nog.
OTP is niet echt moeilijk. Bob en Alice hebben samen een grote reeks random characters (de 'OTP') opgesteld waarvan ze zeker weten vertrouwen dat verder niemand er een kopie van heeft.
Bob versleutelt een bericht van N characters door het bit voor bit te X-ORen met de eerste N ongebruikte characters van de OTP en stuurt het naar Alice. Die ontsleutelt het weer door het opnieuw, bit voor bit te XORen.
Dwarsbomen niet, maar men weet direct dat er iemand probeert mee te kijken/luisteren.
En daardoor weet je niet wat je ermee moet. Het bericht negeren want misschien aangetast of bekend? Het bericht opnieuw verzenden en dan opnieuw en opnieuw aangezien 'de vijand' natuurlijk blijft meeluisteren?

Het enkele feit dat er een afluisteraar is is volkomen nutteloos want je kunt er niets mee.
de hash faalt en bericht is genegeerd. zoals altijd dus.
Op het moment dat je een "quantum system" probeert te achterhalen verstoort dat het systeem, en dus weet jij(of een machine) direct of er iemand meeluistert; de hash is opeens anders en dus zal je het bericht moeten negeren en verdere communicatie via een andere quantum-netwerk voeren.

Als je om dit fenoneem dus een systeem bouwt kan je er dus voor zorgen de communicatie inderdaad direct stil wordt gelegd, maar dat ligt aan het systeem.(bijv: de hash die door het systeem gemaakt wordt is anders, en dus kan je het niet meer decrypten? Ben niet heel erg bekend met quantum physics dus weet niet of dit een valide voorbeeld is)

[Reactie gewijzigd door NotCYF op 30 september 2017 18:05]

Volgens mij gaat het om het quantummechanische principe dat een waarneming het waargenomene verandert. Als iemand iets afluistert, waarneemt, dan verandert daardoor het bericht. De ontvanger krijgt in dat geval niet de juiste sleutel en moet opnieuw beginnen. Je kan bij wijze van spreken 1000 sleutels verzenden met daarin een hash om te kijken of ze correct zijn. De ontvanger checkt ze, en weet dat de correcte sleutels gegarandeerd onderweg niet zijn waargenomen door een derde.

Maar Younes heeft daarmee wel een punt: als je alle sleutels afluistert kan je er geen doorsturen en is de communicatie gedwarsboomd.

[Reactie gewijzigd door Rolf op 30 september 2017 12:07]

"Maar Younes heeft daarmee wel een punt: als je alle sleutels afluistert kan je er geen doorsturen en is de communicatie gedwarsboomd."

Erger nog: Potentieel heeft de aanvaller zowel het bericht als de key onderschept en is nu de enige die het bericht kan ontsleutelen. Hiermee heeft hij dan gevoelige informatie die nooit bij de bedoelde ontvanger is aangekomen die die bedoelde ontvanger dus automatisch NIET heeft want die heeft het niet kunnen ontsleutelen want de key was niet meer intact.
Key-uitwisselen en de versleutelde communicatie gaan over verschillende kanalen. Voor het uitwisselen van de key gebruik je het quantum kanaal, zodat je zeker weet dat de twee partijen de enigen zijn met de key. De communicatie daarna is versleuteld met die key en gaat over reguliere kanalen. Dat kan gewoon internet zijn.
Je moet inderdaad zorgen dat je zekerheid hebt dat de key is over gekomen voor je aan het bericht verzenden begint lijkt me.

[Reactie gewijzigd door Rolf op 30 september 2017 13:51]

Die zekerheid kan gecommuniceerd worden over het klassieke kanaal. Je moet dat natuurlijk wel op een veilige manier doen (bv. je stuurt een checksum terug, eventueel ook en redundant over het quantum-netwerk).
Het enige probleem is dat het achterhalen van de quantumkanalen op zich al moeilijk si.
Is het niet zo dat afluisteren de verstrengeling verbreekt? Daarmee wordt het deeltje onbruikbaar voor het communiceren tussen de originele partijen, maar zou zonder extra maatregelen wel gebruikt kunnen worden voor een man in the middel aanval.
ik zou Younes meer dan "0" geven want er zit wel een kern van waarheid in denk ik.
Waarom sturen ze eerst het bericht geencrypt en dan de sleutel via een quantumcommunicatiekanaal?
Als het bericht en de sleutel onderschept worden dan is het bekend. Ze kunnen onderschepping niet voorkomen, alleen detecteren.

Ik zou verwachten dat de sleutel eerst verstuurd wordt en als blijkt dat deze niet onderschept is dan pas het bericht.
Volgens mij is het bij over en weer communiceren zaak om alle berichten aan elkaar te koppelen met sleutels die per keer veranderen. Als zender en ontvanger elkaar geidentificeerd hebben kan een 2e ontvanger telkens niks doen omdat ie bij het onderscheppen van de decryptiesleutel voor het vorige bericht als het goed is zijn aanwezigheid al heeft verraden en de hele sessie waarschijnlijk is afgebroken vanwege een indringer-alarm.

edit: wat ik me nou afvraag is hoe groot het verschil kan zijn tussen de situaties dat je communicatie daadwerkelijk wordt onderschept waardoor je eigen decryptie (als ik het goed heb) niet meer werkt, en een willekeurige storing in je apparatuur waardoor het niet meer werkt. Ik denk dat daar een zwakke plek zit. :P

[Reactie gewijzigd door blorf op 29 september 2017 21:42]

Je weet natuurlijk niet of je een storing hebt of een afluisteraar, maar je kan wel je apparatuur controleren, een test bericht sturen, het originele bericht (de sleutel) afkeuren en dergelijke.
Dat klopt maar dan moet je dus de hele procedure voor die zaken vastleggen en dichttimmeren. Als het niet werkt en je gaat vervolgens exact hetzelfde opnieuw proberen zonder de overkant daarover in te lichten wordt het link. En dat inlichten is net het probleem als je geen communicatie hebt. Heb je toch nog een ander kanaal nodig die waarschijnlijk gewoon afgetapt kan worden.
Een ambassadeur met een koppel hersenen en normale menselijke communicatievaardigheden die je vertrouwt kan je altijd opsturen met een traditioneel one-time-pad boekje. Zoals het m.a.w. nu al werkt tussen inlichtingendiensten, ambassadepersoneel en hooggeplaatste militairen en politici.
Je kan met kwantumverstrengeling niet rechtstreeks communiceren, je hebt altijd een tweede communicatiekanaal nodig. Anders zou je twee verstrengelde elektronen kunnen gebruiken om sneller dan het licht te communiceren en dat kan niet.
Dat weet ik, en zeg ik ook nergens.
En de resolutie van het gesprek was 4K, maar tegelijkertijd ook weer niet :>
Hoe zit het eigenlijk met interferentie? Heeft dat ook niet de potentie de status van het bericht te veranderen?
Het enige dat me zorgen baart, is dat hiermee ook het "open" karakter verloren gaat. Als ik even heel strikt kijk, dan is het internet zowel een vloek als een zege.

Als ik kijk naar de 'vloek' vallen mij een paar dingen op":
- de samenleving is sterk individualiseert (wat een paradox lijkt aangezien het bedoeld is om mensen bij elkaar te brengen);
- De 'legacy-protocollen' zijn in de basis moeilijk vervangbaar en vergen grote investering om aan te passen;
- Privacy is in het gedrang, en tegenwoordig bijna dagelijks in het nieuws;
- In verlengde daarvan zijn we kwetsbaarder geworden voor 'storingen';
- Onze maatschappij is veel efficiënter geworden, en ook zo gaan denken. Veel dingen nemen wij als vanzelfsprekend aan die dat niet behoren te zijn;
- Werkgelegenheid in gevaar voor lager opgeleiden;
- Geeft mensen een podium, die niet op het podium thuis horen;
- Verbruikt veel energie en grondstoffen om in stand te houden;
- Cut out the middle man;
- Tast de zelfredzaamheid van de bevolking aan: Alles moet online, mensen zonder internet (door beperking) kunnen eigenlijk nergens meer terecht zonder hulp.

Als ik kijk daar de 'zege':
- schept het werkgelegenheid en economische groei;
- (sociaal) consumeren gaat steeds sneller en makkelijker;
- brengt het minderheden bij elkaar met gedeelde interesses;
- interesses en kennis c.q. informatie kan snel wereldwijd worden gedeeld;
- de massa bereikbaar voor minderheden;
- sociale interactie is zeer beperkt, voor sommigen is dat een +;
- Cut out the middle man;
- 24/7 toegang tot dienstverlening: je eigen moment kunnen kiezen om je zaken te regelen.

Ten eerste, voor de onoplettende lezer, is mijn eerste lijstje langer dan mij 2de. En ten tweede is het 2de lijstje eigenlijk voornamelijk van toepassing, omdat "iedereen" die dat wil eraan mee kan sleutelen. Hierdoor heb je nog tenminste een vorm van 'samenwerking' en 'intervisie'.

Het kwantuminternet daarentegen is ontwikkeld door een groep briljante mensen die daarmee in staat zijn hun kennis, informatie en vermogen zodanig te beveiligen dat de 'gewone sterveling' hier niets meer mee kan behalve consumeren. Je eigen "bordje" solderen zit er niet meer in, en alleen de vermogende kinderen die zich een laboratorium kunnen veroorloven kunnen hier nog mee "knutselen".
Daarmee wordt het dus geen 'publiek domein meer' maar bijna letterlijk een 'digitaal warenhuis' waar je in stapt waar je op de voet gevolgd wordt en camera's vanaf alle hoeken iedere stap van mij kunnen registreren. Op zich vind ik dat geen probleem als ik aan het winkelen ben. Maar als ik zin heb om een keer lekker met de billen bloot te gaan, dan weet ik dat er altijd een happy few zijn, die mee kunnen genieten. Dat hoeft op zich dan óók nog geen probleem te zijn als je ruimdenkend bent - maar liever niet, vind ik persoonlijk.
Want ik durf je te garanderen, een dag voor Prinsjesdag blijft de begroting traditioneel lekken. En net als nu blijft de menselijke factor het zwakste punt in een systeem. Dus ook dan zullen er backdoors zijn. Alleen kan Pietje nu niet meer aan de bel trekken, als hij op zolder allerlei misstanden ontdekt.

Willen we dat?
Een complete distopie op basis van een techniek die niet veel meer is dan een betere communicatie beveiliging. Je had in 1995 hetzelfde kunnen schrijven toen SSH werd geintroduceerd.
Precies, en het tijdperk dat er door kids of andere knutselaars bordjes werden gesoldeerd zoals word aangegeven is natuurlijk allang al voorbij. Ga thuis maar eens smd solderen op je zolderkamertje, succes :P
"Het observeren van communicatie verandert namelijk de staat van de verstuurde fotonen. "
Leuk, totdat je Heizenbergcompensatoren gaat toepassen.
"How does the Heisenberg compensator work?" "It works very well, thank you." :P
met het BB84 protocol?


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*