Haven Rotterdam is aangesloten op quantumnetwerk

Een aantal bedrijven in de Rotterdamse haven is aangesloten op het quantumnetwerk van Q*Bird. Dat bedrijf komt voort uit QuTech, een samenwerkingsverband van de TU Delft en de Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek.

In een verklaring van de TU Delft claimt Q*Bird de eerste te zijn die een beveiligd quantumnetwerk van een nieuw type inzet om via een centrale hub meerdere gebruikers te verbinden. Dit zorgt voor een onaftapbare internetverbinding tussen meerdere gebruikers, verspreid over het hele havengebied, meldt de universiteit.

Een klein aantal bedrijven, waaronder Havenbedrijf Rotterdam en Portbase, test en gebruikt het quantumnetwerk. De centrale computer voor de distributie van quantumsleutels staat bij het Havenbedrijf Rotterdam. Met de sleutels kan Q*Bird meerdere gebruikers aansluiten op het netwerk. Wanneer een derde partij de sleutels probeert te stelen, informeert het systeem de gebruikers dat de sleutels gecompromitteerd kunnen zijn. Het systeem maakt dan een andere set sleutels aan om verdere berichten veilig te versleutelen. Uiteindelijk is het de bedoeling dat meer bedrijven en partijen gebruik gaan maken van het quantumnetwerk. Wanneer Q*Bird het aantal gebruikers uitbreidt, is nog niet duidelijk.

Schematische weergave quantumnetwerk Haven Rotterdam, oktober 2022
Schematische weergave quantumnetwerk Haven Rotterdam, oktober 2022

Door Loïs Franx

Redacteur

04-10-2022 • 11:29

63

Reacties (62)

62
61
30
7
1
26
Wijzig sortering

Sorteer op:

Weergave:

Heel kort: er wordt op een speciale manier een crypto-sleutel uitgewisseld ("Quantum Key Distribution"). Met behulp daarvan wordt een "normale" versleutelde verbinding opgesteld. De verbinding zelf is dus zoals we die altijd al kennen. De sleuteluitwisseling maakt gebruik van kwantumeigenschappen van deeltjes. Het voordeel van die techniek is dat je gegarandeerd kan zien of iemand meekijkt of niet. En eventueel de verbinding verbreken.

Is het dan 100% veilig? Dat hangt af van de beveiliging van de plekken waar de kwantumverbinding begint en eindigt. En van de sterkte van de encryptie: als daar een zwakheid in gevonden wordt zou alsnog meegeluisterd kunnen worden.
De grote belofte van Quantum Key Distribution dat het garandeert dat je kan zien of iemand meeluistert komt uit de theorie. De praktijk is weerbarstiger en de QKD devices zijn helaas simpelweg niet zo perfect te maken als in de theorie wordt aangenomen. Er bestaat een lange geschiedenis van gebroken QKD devices die toch meer afluister- en manupulatie- mogelijkheden bevatten dan je verwacht.
Gewoon af te tappen door dé server of dé cliënt te hacken bij het beginpunt of eindpunt, niet het netwerk zelf
Het probleem dat ik schetste ging specifiek over dat QKD veel belooft maar die beloftes in de praktijk niet haalt.

Endpoints hacken omzeilt inderdaad de beveiliging van de communicatie. Dat kan natuurlijk mogelijk ook, maar dat zegt in principe weer niks over de beveiliging van de communicatie methode. Jouw punt, dat ook zeer valide is, geeft wel aan dat het zeer onverstandig is om te roepen dat een systeem onbreekbaar en 100% veilig is, wat overigens bij QKD ook wel eens geroepen is/wordt.
Op het moment dat je ergens de sessie-sleutel hebt weten te bemachtigen zonder dat je daarvoor bij het hele QKD verhaal hoeft te komen is je verbinding natuurlijk gecompromitteerd. De versleuteling van de data zelf gebeurt op de 'traditionele' manier.

Het ligt er dus maar net aan hoe lang de levensduur van die sessie-sleutels is, dat bepaalt hoe lang je verbinding 'veilig' is tegen aftappen. Alleen bij het uitwisselen van de sessie-sleutels kun je namelijk detecteren of die sessie-sleutels niet worden afgetapt.
Dat hangt af van de beveiliging van de plekken waar de kwantumverbinding begint en eindigt.
Goed om te vermelden dat de grotere terminals (DDN/EMX/DDE, APM etc) in handen zijn van Chinese (staats)bedrijven. Blijft een lastige kwestie in onze haven
Is APM niet een onderdeel van Maersk?
De verbinding zelf is dus zoals we die altijd al kennen.
Nee, je kan dus niet garanderen, aan gezien je verder een gewone verbinding gebruikt.
Iemand die dit in een ELI5 uit kan leggen wat hier quantum aan is en waarom dit niet zou kunnen met een gewoon netwerk?
Quantum key distribution werkt ongeveer zo:

Men neme een bepaald communicatiemedium waarover men quantumverstrengelde deeltjes (zoals fotonen) uit kan wisselen. Een van de quantumeigenschappen van een foton is polarisatie, en die kan oa horizontaal, verticaal, diagonaal en alles er tussenin zijn. Polarisatie kun je niet direct meten. Wat je wel kunt doen, is een foton door een polarisatiefilter laten gaan en dan kijken of het foton erdoor kwam of niet. Als de polarisatie van het filter exact overeenkomt met de polarisatie van het foton, dan gaat het foton er altijd doorheen. Staat hij er haaks op, dan wordt het foton altijd tegengehouden. Is de "hoek" van polarisatie tussen filter en foton 45 graden, dan heeft het foton 50% kans om er doorheen te komen.

Deze eigenschappen kun je vervolgens gebruiken om bits te definieren. Je kunt bijvoorbeeld afspreken dat een verticaal gepolariseerde foton voor een 0 staat, en een horizontaal gepolariseerde foton voor een 1. Als je alles door een horizontaal gepolariseerd filter laat gaan, dan zullen alleen de 1'en doorkomen en de 0'en worden tegengehouden. Doe je de meting van deze fotonen vervolgens met een diagonaal filter, dan zal de uitkomst van welke input dan ook volledig willekeurig zijn. Andersom is dat ook zo: encodeer je de bits diagonaal, dan zul je juist met een horizontaal of verticaal filter een willekeurig resultaat krijgen. Een andere eigenschap van zo'n filter is ook dat de originele polarisatie verloren gaat. Een foton die door een horizontaal filter is gekomen is daarna ook horizontaal gepolariseerd. Je kunt dus ook maar 1x meten.

Het punt bij QKD is vervolgens juist dat je niet van tevoren definieert hoe je de bits encodeerd. In plaats daarvan gebruik je verstrengeling om twee fotonen met dezelfde, maar onbekende*, polarisatie te maken. Een foton stuur je naar de andere kant (naar Bob), de ander gebruik je (Alice) om zelf een meting te doen. De verstrengeling garandeert dat beide uitkomsten bij gebruik van hetzelfde filter hetzelfde zullen zijn.

Welnu, Alice en Bob willen dus een willekeurige sleutel afspreken om hun data mee te encoderen, maar ze wilen niet dat iemand kan afluisteren. Alice maakt dus steeds verstrengelde fotonen met onbekende polarisatie, en stuurt van elk paar eentje naar Bob en houdt de ander voor zichzelf. Vervolgens kiest ze bij elke foton willekeurig of ze het foton meet met een hirozontaal filter of een diagonaal filter. De resultaten (het gebruikte filter en of het foton er doorheen kwam) schrijft ze op. Bob doet vervolgens hetzelfde met de fotonen die hij ontvangt. Ook hij kiest elke keer willekeurig een horizontaal of een diagonaal gepolariseerd filter voor de meting.

Daarna bellen Alice en Bob met elkaar om de gegevens te overleggen. Daarbij noemen ze niet de uitkomst, maar ze delen welk filter ze hebben gebruikt voor elke meting. Op die manier kunnen ze dus beide bepalen bij welke fotonen ze hetzelfde filter hebben gebruikt, en alleen die resultaten gebruiken ze voor de sleutel. Iemand die dit gesprek afluistert zal alleen maar iets horen over de gebruikte filters, dus die weet dan alsnog niets.

Vervolgens houden Alice en Bob een steekproef. Ze kiezen een aantal resultaten eruit en overleggen die met elkaar. En dit is de crux van QKD. Als iemand afluistert, zullen de uitkomsten van Alice en Bob niet meer overeenkomen. Heeft iemand echter het verstrengelde deeltje dat naar Bob toe moest onderschept, dan heeft die persoon zelf ook op dat moment een horizontaal of diagonaal filter moeten kiezen. Als deze persoon een ander filter dan Bob heeft gekozen voor die foton, dan is de polarisatie van het foton aangepast en zal de uitkomst die Bob heeft gemeten mogelijk niet meer overeenkomen met wat Alice heeft gemeten. Alice en Bob weten dan dat ze zijn afgeluisterd, en dan kan het hele proces weer van voor af aan beginnen.

Dit is de theorie. In de praktijk is het zeer lastig om de deeltjes volledig ongemoeid naar de overkant te brengen. Elke quantumverstoring kan de metingen immers aanpassen. Ze moeten dus rekening houden met een inherente ruis in de data. De vraag is of die ruis dan klein genoeg is om een afluisteraar alsnog te kunnen detecteren.

[small]* kleine kanttekening hier. Het is niet zo dat de polarisatie onbekend is, het is dat de polarisatie zich in superpositie bevindt van meerdere mogelijkheden tegelijk. Uiteindelijk zal het deeltje een polarisatie "kiezen" zodra hij wordt gemeten, en in het geval van verstrengelde deeltjes zullen beide deeltjes dezelfde keuze maken. Of juist precies omgekeerd. Dat hangt een beetje af van de aard van het fotoncreatieproces. In het geval van tegenovergestelde polarisatie hoeft Alice danwel Bob simpelweg alle gemeten bits te flippen, maar dit is een implementatiedetail.
Als ik de blogpost van QuTech goed lees (https://qutech.nl/2021/07...s-practical-with-mdi-qkd/), dan gaat het hier niet zozeer over een netwerk dat niet kan afgetapt worden, maar eerder een netwerk dat automatisch kan detecteren dat het wordt afgetapt, waardoor automatisch nieuwe sleutels kunnen gegenereerd worden.
"De gebruikers zullen sleutels delen die zijn gegenereerd met behulp van quantumtechnologie (en daarom inherent onaftapbaar zijn) en die ze vervolgens zullen gebruiken om berichten te versleutelen met traditionele technologie."

Het is dus een gewoon netwerk. Dit persbericht ontbeert de technische details waaruit je zou kunnen opmaken wat ze nou precies doen. Maar het lijkt bijna alsof ze een random seed genereren met behulp van quantumtechnologie of iets dergelijks en verder leunen op bestaande technologie. Ongetwijfeld moeilijk en knap, maar om het nou een quantumnetwerk te noemen...
https://qutech.nl/2021/07...th-mdi-qkd/?cn-reloaded=1

Dit is de bron. Uitwisselen van sleutels is via een methode die detecteerbaar is als er afgetapt wordt, als ik het artikel goed begrijp.
Gewone encyptie vind ik al nauwelijks te behappen.

Quantumencryptie doet mijn oren helemaal stomen.
dank u, gedeelde smart en zo
Ik heb eerlijk gezegd toch altijd moeite met "onaftapbare internetverbinding". Ja ik geloof van harte dat het op dit moment onaftapbaar is. Maar zoiets blijft altijd een spel tussen de "hackers" en de makers. Nu het systeem draait zijn de hackers aan de beurt. Ja het zal niet morgen open en bloot liggen, maar uiteindelijk zal ook zoiets te kraken zijn...

Het is leuk dat het systeem nieuwe sleutels aanmaakt als het ziet dat het gecompromitteerd is, maar is het nou niet precies de bedoeling bij aftappen dat dit niet opvalt. Dus deze beveiliging omzeilen zal prio 1 gaan worden... En landen als Amerika, China en Rusland zullen hier toch echt wel de beste mensen opzetten (als dit echt relevant wordt). Dus vind de claim persoonlijk toch ver gaan. Zou zelf meer richting: Op dit moment onaftapbare internetverbinding en we verwachten dat dit ook in de komende x jaren niet veranderd.

Buiten het feit natuurlijk dat het een geweldige techniek is ;).

[Reactie gewijzigd door Vinnie.1234 op 24 juli 2024 10:21]

Het mooie aan quantumversleuteling is dus dat het wiskundig te bewijzen is dat het 'ongemerkt aftappen' niet mogelijk is. Door deel te nemen aan het meetproces (i.e. meeluisteren) verstoor je de metingen die gedaan worden en gaat de consistentie van de berichten verloren. Dit is iets een meetbaar iets, waardoor je als deelnemer dus altijd op de hoogte bent in het geval dat dit gebeurt.
Dit is iets een meetbaar iets, waardoor je als deelnemer dus altijd op de hoogte bent in het geval dat dit gebeurt.
Dat is de theorie. In de praktijk wordt op de lijn waarschijnlijk niet zo snel afgetapt doordat dit meestal nutteloos is door conventionele encryptie. Je kan beter aftappen op een endpoint (post-decryptie/pre-encryptie). Een gecompromitteerde endpoint hoeft niet altijd door een deelnemer opgemerkt te worden.

[Reactie gewijzigd door The Zep Man op 24 juli 2024 10:21]

Je kan beter aftappen op een endpoint (post-decryptie/pre-encryptie). Een gecompromitteerde endpoint hoeft niet altijd door een deelnemer opgemerkt te worden.
Klopt, maar dat heeft dan niks meer met veiligheid van de encryptie methode te maken maar met firewalls e.d. dus niet relevant in dit verhaal.
Da's toch net wat er quantum aan is?
Wat ik er van begrijp is dat door quantum verstrengeling deeltje aan elkaar gekoppeld worden en als bij de ene de 'spin' gemanipuleerd wordt, bij de andere onmiddellijk de 'spin' mee verandert.
Dus als iemand het ene deeltje manipuleert, aftapt... zie je dat aan het andere deeltje onmiddellijk en kun je actie nemen.
De beveiliging zit hier niet zozeer op software of hardware vlak, maar op quantum fysica vlak.
Maar ook daar kom je toch op een punt uiteindelijk dat we zo veel begrijpen van quantum fysica dat we daar ook een omweg omheen weten te maken?

Als voorbeeld, straks komen we er achter dat als we een magneet er tussen zetten er een vertraging optreed van x seconde. Genoeg tijd om wat te pakken. (Ja ik weet dat dit niet zo werkt, als simpel voorbeeld).
Er zit geen 'vertraging' in de communicatie tussen de verstrengelde deeltjes. Ze communiceren namelijk niet met elkaar. De verstrengeling is op het punt van bron van verstrengeling 'ingesteld'. Zie het als het meenemen van de verkeerde koffer op het vliegveld. Als ik deze thuis open maak kom ik erachter dat ik de verkeerde koffer heb, maar weet ik ook dat iemand anders de verkeerde koffer mee heeft. Hier is geen communicatie met de andere koffer meer voor nodig.
niemand zegt dat dit soort encryptie nooit kan gekraakt worden, maar voorlopig lijkt het best wel veilig.
het kanaal waar het secret op verstuurd word is, als het goed is een afgezonderd netwerk en is in een quantum staat. als daar derden naar luisteren word het bericht voordat het aankomt bij de bestemming vernietigd ( lezen = waarde uitgelezen en bericht vernietigd dat is onderdeel van het quantum effect )
ja, dat snap ik allemaal wel, maar niemand kan garanderen dat er niet ooit een manier gevonden wordt om dit te omzeilen door idd pre of post quantum in te breken of om meerdere deeltjes mee te verstrengelen ofzo
wat ik zo zie is 't een PoC die ze in productie gegooid hebben. er gaan updates komen, maar ze hebben de primeur en het principe, na 100 jaar, in praktijk gebracht. dat valideerd investeringen en garandeerd een regen van paper releases. en dat is mooi. voortgang !
De bedoeling van versleuteling is, dat de informatie niet bij derden terecht mag komen..........voor een bepaalde tijd!!!

Oftewel, de vraag is hoe lang bepaalde informatie confidentieel gehouden moet worden. Stel dat jij bepaalde informatie hebt die minimaal 15 jaar geheim moet blijven, dan moet je er nu voor zorgen dat je een techniek gebruikt waarvan (op dit moment) verwacht kan worden dat die 15 jaar lang veilig genoeg is om die data veilig te houden.
Mocht QKD (Quantum Key Distribution) over 50 jaar gekraakt worden, dan is dat voor deze specifieke data niet heel erg meer.

Met cryptologie wil je ervoor zorgen dat het te lang duurt voordat iemand het kan kraken. Voor sommige data is dat 15 jaar, voor andere langer of korter. Daarom gebruik je een systeem waar de kans op kraken zo klein mogelijk is. Je kiest dan bijvoorbeeld liever een systeem waar iemand 2^128 pogingen nodig heeft om te kraken in plaats van 2^8 pogingen.
Goed, maar daar heb ik het dus niet over.
Stel dat ik bijvoorbeeld door een of ander quantum tunneling effect toch kan meeluisteren, luister ik live mee. Daar moet ik geen 15 jaar voor wachten om de encryptie te kraken, ik luister gewoon live mee naar de sleutels die uitgewisseld worden.
Genoeg tijd om wat te pakken.
Al heb je 100 jaar de tijd, je hebt er niks aan om iets 'te pakken'.
Als je als aanvaller probeert de toestand van het deeltje te meten maak je het gelijk onbruikbaar voor de echte ontvanger. De eigenlijke ontvanger weet dan dat je aan dat deeltje hebt gemeten en gebruikt dat deeltje niet voor het opstellen van de geencrypte verbinding.
Vandaar dat je daar quantum voor gebruikt,

Geen idee of dit netwerk true quantum is maar in een quantum state verander je de data als je deze afluisterd dus kun je hem idd letterlijk niet afluisteren want dan zie je dat de state is veranderd van de transmissie,

Dit is wel heel erg jip en janneke taal maar dat is wel waar het op neer komt in quantum netwerken.

its Schrödinger's cat
QKD belooft inderdaad te detecteren als er afgetapt wordt, maar dit is tegelijk ook een Denial-of-Service: het QKD systeem werkt niet meer als er iemand aftapt.
Dat is natuurlijk een risico-afweging die je maakt. Als het geld wat je mogelijk verliest door het stelen van bedrijfsgeheimen groter is dan de hoeveelheid geld die je verliest als een aanvaller de stekker er spreekwoordelijk uit haalt, dan kies je ervoor om je bedrijfsgeheimen sterker te beschermen.

Het risico dat de verbinding stilvalt neem je op dat moment op de koop toe.
Dat klopt. Echter als je geen QKD gebruikt maar gewone cryptografie dan leidt gewoon aftappen niet naar een Denial-of-Service en in principe ook niet in het verlies van bedrijfsgeheimen.
Dat klopt. Echter als je geen QKD gebruikt maar gewone cryptografie dan leidt gewoon aftappen niet naar een Denial-of-Service en in principe ook niet in het verlies van bedrijfsgeheimen.
Je wil juist QKD gebruiken omdat het risico van aftappen bij 'gewone' crypto wel is dat er bedrijfsgeheimen verloren gaan. Als dat niet zo was, dan was gewone cryptografie voor die verbinding namelijk voldoende geweest en was die hele QKD niet nodig.

En zelfs dan kun je er nog altijd voor kiezen om een gewoon cryptografie-kanaal te gebruiken als fallback als je QKD wordt gedwarsboomd, want op dat moment wéét je ook dat er een aanvaller bezig is.

De hele truc is dus dat een aanvaller niet meer ongemerkt aan de gang kan gaan. Het is een inbraakalarm, geen onkraakbare kluis.
Dit deel van je redenatie ben ik geheel mee eens:
`...dan was gewone cryptografie voor die verbinding namelijk voldoende geweest en was die hele QKD niet nodig.`
Alleen niet met je argumentatie dat gewone cryptografie niet voldoende is.
Namelijk wanneer is er ooit aangetoond dat er geen gewone cryptografie is die niet voldoende is?
En dat QKD wel voldoende zou zijn?

Zelfs als in theorie een QKD aftap niet ongemerkt gaat, immers Denial-of-Service, voorkomt dat echt niet dat een aanvaller niet op andere manier ongemerkt aan de gang kan proberen te gaan.
En in de praktijk zijn er wel degelijk al demonstraties geweest van QKD kanalen aftappen die niet opgemerkt werden.
Bijv als de QKD devices meer dan één photon per keer sturen, waardoor een aanvaller een extra photon kan afsplitsen en lezen zonder opgemerkt te worden.

[Reactie gewijzigd door Atropos2005 op 24 juli 2024 10:21]

Wanneer een derde partij de sleutels probeert te stelen, informeert het systeem de gebruikers dat de sleutels gecompromitteerd zijn. Het systeem maakt dan een andere set sleutels aan om verdere berichten veilig te versleutelen.
Ok... Maar dan minimaliseer je dus de impact, maar je haalt het niet weg. Want je hebt dus een tijdsframe waarin je de sleutels hebt, en dus data kan inzien.

Wat ik dan denk, maar het gaat toch niet om de sleutels? Als iemand een manier heeft gevonden om de sleutels van je te ontfutselen, dan kan hij/zij dat ook doen, als er nieuwe sleutels gemaakt zijn. Ik jat sleutel 1, ik kan 0.00001 sec data zien, sleutel 2 is gemaakt, ik jat sleutel 2, ik kan 0.000001 sec data zien. etc.

Ik snap wel dat dit belangrijk is, maar uiteindelijk gaat het om een kat en muis spel. Ipv nu waarin je misschien een uur toegang hebt tot data, is dat nu nog maar miliseconden. Maar dat is alleen een oplossing als je 'langzaam' kan hacken. Zodra de hackers ook binnen miliseconden kunnen hacken dan ben je alsnog 'lek'.
Volgens mij is het idee dat eerst de uitwisseling van de sleutel plaatsvindt, en daarna pas de daadwerkelijke communicatie. Dus als bij het uitwisselen van de sleutel gedetecteerd wordt dat iemand meeluistert, dan zal de sleutel nooit gebruikt worden voor de daadwerkelijke communicatie.
Dan kan de aanvaller hooguit de communicatie verstoren/voorkomen, maar niet aftappen.
Ok, maar het compleet stilleggen van communicatie is natuurlijk helemaal geen probleem! Dat is ook een hack.. het gaat vaak niet om de data maar om het gijzelen/verstoren.
Ja, helemaal mee eens. Maar dan zou je natuurlijk ook gewoon de glasvezel kunnen opgraven en doorsnijden. Doorgaans ligt die gewoon een centimeter of 50 diep onder de stoep.
Volgens mij is het idee dat eerst de uitwisseling van de sleutel plaatsvindt, en daarna pas de daadwerkelijke communicatie. Dus als bij het uitwisselen van de sleutel gedetecteerd wordt dat iemand meeluistert, dan zal de sleutel nooit gebruikt worden voor de daadwerkelijke communicatie.
Dat klopt maar in het tijdvak waartussen 2 sleutels worden uitgewisseld, kan er in principe de communicatie worden afgetapt. Het ligt er dus ook maar net aan hoe sterk die sleutels zijn.

Eigenlijk maak je hiermee een quantum-versie van een 'one time pad' waarbij de (papieren) pads via een quantum-kanaal worden uitgewisseld. Het is dan nog altijd zaak om de sleuteluitwisseling vóór en ná het quantum-endpoint zo veilig te houden dat er niemand van buiten bij kan.
De oplossing van Quantum Key Distribution ligt "dieper", in die zin dat het fysiek niet realistisch te hacken is.

De zender stuurt quantum bits (ik vermoed fotonen) naar de ontvanger, die elk verstrengeld zijn met een andere bit die de zender bijhoudt. Zender en ontvanger kiezen elk een random basis om de bits te lezen (laten we ze recht en diagonaal noemen) en dit geeft een willekeurige sleutel. Vervolgens communiceren ze welke basis gebruikt werd. Voor de bits waar ze dezelfde basis hadden komen hun meetwaarden overeen, wat +- 50% van de gevallen zal zijn.

Een hacker kan proberen die quantum communicatie te onderscheppen maar dit wordt fysiek detecteerbaar. Een quantum toestand kan niet gekopieerd worden. De hacker moet dus de fysieke quantum bit die hij onderschept doorsturen. Als de hacker de quantum bit leest, dan moet hij op dat moment ook een basis kiezen - nog voor de ontvanger dat deed.
Waar hij dezelfde basis koos als zender+ontvanger, krijgt hij dezelfde data te zien. Als hij een andere basis koos, dan is er 50% kans dat hij een andere waarde kreeg dan de zender. Maar de ontvanger krijgt dezelfde waarde als de hacker. De decryptie zal niet lukken omdat +-25% van de sleutel verkeerd is - wat aangeeft dat de quantum verbinding niet veilig is.

Maar omdat de decryptie niet lukt blijft de data veilig.

Bovendien is de sleutel "sterker" dan de sleutels die we nu gebruiken. Nu werken we met een public/private key, waarvan de private key kan afgeleid worden uit de public key - alleen is dit niet realistisch gezien de rekenkracht die daarvoor nodig is. Dit is nodig omdat we geen echt veilige communicatie hebben waarmee we veilig een sleutel kunnen overdragen. De enige veilige manier is de sleutel encrypteren (asymmetrisch maken) voor we die versturen.

De sleutels bij quantum encryptie moeten niet asymmetrisch zijn omdat ze nooit gecommuniceerd worden. Dit maakt dat de data nooit kan gedcryteerd worden zonder sleutel.
En wat is nu het praktische nut hiervan?

Ook met een reguliere verbinding kan je redelijk robuuste encryptie bewerkstelligen.
Een soort van proof of concept dat de opmars moet zijn voor toekomstige beveiliging?
Die encryptie is binnen afzienbare tijd met een quantumcomputer snel te kraken.
Daar kan ik deels op antwoorden. Quantum computers kunnen de huidige asymmetrische keys relatief makkelijk decoderen. Het is dus wenselijk om hier een oplossing voor te hebben vóór de quantum computers inzetbaar worden. Quantum Key Distribution is 1 manier om dit op te lossen.

Quantum Computers hebben in ieder geval het vermogen om een paar aspecten van de IT wereld op zijn kop te zetten. Ze definieren een nieuwe verzameling van P en NP-Complete problemen. Ik weet niet hoe grondig dit al bewezen is, maar.... toen ik er mijn Master thesis over deed, was het al duidelijk dat enkele NP problemen voor een Quantum Computer een P-probleem was. De wiskunde was nog niet formeel bewezen maar er werd gesteld dat NP zou opgedeeld kunnen worden in QP (Quantum P) en QNP (Quantum NP).

Om Quantum Key Distribution overbodig te maken zou er een nieuwe encryptie nodig zijn waarvan decryptie een QNP probleem is.
Benieuwd wanneer dit gaat wringen met de overheid/justitie/politie/geheime diensten die dan weer roepen over "achterdeurtjes voor de goeie jongens".

Dit is van alle tijden, zie dit voorbeeld uit WW2 toen het oliebedrijf BAPCO het onkraakbare one-time-pad mocht gebruiken op 1 voorwaarde: https://rijmenants.blogsp...time-pad-during-wwii.html
"Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek" ik moest drie keer lezen om te begrijpen dat het over TNO ging, ik denk dat zelfs veel TNO-ers goed moesten lezen, acroniem is iets bekender dan het origineel.

Ben verder wel heel benieuwd, zulke projecten zijn mogelijk wel essentieel om te bewijzen of quantum computing beloftes waar kan maken.
Nou nou, quantumnetwerk, wat een marketingterm zeg. Ik ging er vanuit dat hier over bv. een terabit netwerk ging maar nee het is een gewoon netwerk met wat fancy versleuteling. :P
Dat is het dit maal een keertje juist niet, hier wordt wel degelijk gebruik gemaakt van kwantummechanische eigenschappen (https://en.wikipedia.org/wiki/Quantum_key_distribution).
Kan iemand mij met voorkennis iets meer vertellen hierover ? wat houdt het in ? wat zijn de voor en nadelen voor zowel bedrijf als consument ? _/-\o_
Maar 'een derde partij de sleutels probeert te stelen', dan is er al history van huidige data.
Dus tot die tijd gebruiken ze dezelfde sleutel, dus als jij gewoon data van een paar dagen opspaart, dan de sleutel jat, de verzonden meuk ontsleutelt, heb je toch hetzelfde resultaat als nu gedaan wordt?

Sleutel - bericht, de basis blijft gewoon hetzelfde. Of deze sleutel nu met lavalampen, megacomplexe priemgetallen of een quantum-ding-iets gemaakt wordt, dat maakt in dat opzicht toch weinig uit? Het stelen is natuurlijk een factor (zover ik begreep kan je niet 'meeluisteren' met het genereren, hoe dat werkt, geen idee), maar meeluisteren op het systeem dat versleuteld, blijft toch hetzelfde principe.

Maar per saldo, gros van 'stelen' gebeurt toch al lang niet meer 'onderweg', maar simpel bij de verzender en ontvanger? Waarom moeilijk doen in de transitie, als je simpel kan meekijken met de ontvanger?
Dat kan worden opgelost met https://en.wikipedia.org/wiki/Forward_secrecy en dat is ook een eigenschap van Quantum Key Distribution wat hier gebruikt wordt.

[Reactie gewijzigd door Mathijs1 op 24 juli 2024 10:21]

Op dit item kan niet meer gereageerd worden.