Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 37 reacties
Bron: AlphaGalileo

Volgens AlphaGalileo zullen we dankzij de wetten van de natuurkunde binnenkort in staat zijn berichten honderd procent veilig te versturen. Wetenschappers van de Universiteit van Geneve in Zwitserland zijn er namelijk in geslaagd de volgende stap te zetten op weg naar heuse quantum-encryptie. Deze manier van berichten encoderen komt erop neer dat zodra een derde persoon de encryptiesleutel onder ogen krijgt, de sleutel meteen zijn geldigheid verliest. De sleutel wordt namelijk opgeslagen in een rij fotonen, die bij het lezen ervan zodanig wordt verstoord dat hij niet meer klopt. Tot nu toe was men er slechts in laboratoria in geslaagd zulke quantumsleutels te versturen. De mensen uit Geneve hebben het nu klaargespeeld hetzelfde te doen over een afstand van 67km. Collega's uit de Verenigde Staten hebben min of meer tegelijkertijd een kastje ontwikkeld waarmee het mogelijk moet worden zulke sleutels te versturen vanaf een willekeurige plek naar 30km verderop:

Encryptie - sleutel Richard Hughes and his colleagues at the Los Alamos National Laboratory, in New Mexico, and several other teams have been working on a new way to share a quantum key transmitted by photons. Until now, researchers have only been able to share quantum keys over fibre-optic cable. But, as Hughes points out, it is impossible practically to connect a satellite orbiting the earth to a ground station, for instance, or allow wireless networks to be secured on earth. One must face the much more challenging problem of transmitting the quantum key distribution (QKD) photons through the atmosphere and reliably selecting them out from the huge background of light that is present even at night.

The Los Alamos team describes a portable, self-contained device that can be set up quickly and easily to make QKD transmissions. The device works day and night over a range of 30 kilometres. The device could be used to make the final encrypted connection from a network base station to a user across town. "No matter what technology an adversary might develop in the future, the QKD transmissions will remain secure forever", explains Hughes, "thereby taking secure communications to new levels of security."

dapozza ontsleutelde dit bericht en gooide het in onze nieuwsdoos.

Moderatie-faq Wijzig weergave

Reacties (37)

Deze manier van berichten encoderen komt erop neer dat zodra een derde persoon de encryptiesleutel onder ogen krijgt, de sleutel meteen zijn geldigheid verliest.
Dan kunnen overheidsinstanties (politie) dus ook niet meer je mail bekijken als dit gaat worden gebruikt.
En dat ene programma van amerika dat elke email scanned en als er woorden in staat zoals bom etc doorstuurt naar de fbi ofzo.

Denk niet dat deze vorm van encoden beschikbaar wordt voor particulieren, slechts alleen voor overheden.
Zeg nooit nooit, maar denk dat voordat dit in 'normale programmatuur' zit of te implementeren is we wel weer een jaar of 2 verder zijn.

Kijk maar eens naar de lengte, 67KM is echt niks hoor, moet veel en veel langer worden.

En het moet nog grootschalig getest worden of het echt onkraakbaar en zo veilig is.

ik wacht eerst wel meer berichten en implementaties af.
Als het bestaat wordt het vroeg of laat voor iedereen beschikbaar.

edit:
Te laat :(
Ja, vroeg of laat heb ik ook de beschikking over mijn eigen space shuttle (Biermeester: omdat het bestaat). Lekkere redenatie is dat.
Ik geloof dat het idee van quantum cryptografie helemaal niet duidelijk is bij de meesten. Daarom maar even een link naar een deel van het vak quantummechanica (TU Delft) voor mensen die het echt willen snappen:

http://blackboard.icto.tudelft.nl/courses/1/tn2663/content/_87177_1/cr not.pdf
Hoe lang zal dit duren tot dit dan toch gekraakt wordt?!! Geen enkele beveiliging is veilig.Als het menselijk brein zoiets kan uitvinden kan er ook iets tegen uit gevonden worden dat het kraakt!!Dat is altijd zo geweest en zal atijd zo blijven.
Bij quantumcryptografie kan de key niet onderschept worden zonder dat je dat opmerkt. Dat is een fundamentele natuurwet in dit geval, dus die zal nooit gekraakt worden.

In het extreemste geval stuur je korte berichten, waarbij je voor elke karakter eerst een nieuwe sleutel uitwisselt. Dan moet je niet 1 sleutel kraken, maar bijvoorbeeld 200. Zolang er cryptografische technieken blijven waarvan het raden van de sleutel x maanden kost, zal dit een volstrekt veilige techniek zijn.
edit:
Reactie op Fuse.


Zo werkt het niet helemaal, maar je zit in de buurt... Voor cryptografische berichten is het one-time-pad het enige gebruikte veilige cryptosysteem... De sleutel is in dit geval net zo groot als de boodschap.
Een boodschap ter groote van 32Mbits zal dan ook een sleutel hebben van 32MBits

Wanneer de sleutel (quasi-)random gegenereerd is, is er aan te tonen dat de gecodeerde boodschap onmogelijk kan worden afgeleid zonder de sleutel.

Dit komt erop neer dat het systeem dus veilig is zolang de sleutel veilig is.

De quantummethode is dus in het geheel geen cryptografisch algortime, maar een ultieme beveiliging voor sleuteloverdracht.
Ik zei het niet duidelijk inderdaad:
bij bijvoorbeeld PGP encryptie komt het er nu dus op neer dat een derde partij zelfs de publieke sleutel niet heeft. Het is in principe nog steeds zo dat de encryptie volgens een bepaald algoritme gebeurd, die eventueel brute-force aan te pakken is, maar het is zonder public key nog vele orden van grootte moeilijker [duizenden jaren voor 1 sleutel in plaats van maanden]. Ik probeerde de twijfelaars die zeggen 'er komt altijd wel een oplosmethode voor algoritmes' tegemoet te komen :)

Bedoel je met onderstaande 'onmogelijk' of 'duurt zo ontzettend lang dat je er met de huidige toestand van technologie niet aan hoeft te beginnen'? Het eerste snap ik van de sleutel wel, maar ik dacht dat voor de boodschap het tweede gold?
Wanneer de sleutel (quasi-)random gegenereerd is, is er aan te tonen dat de gecodeerde boodschap onmogelijk kan worden afgeleid zonder de sleutel.
Bedoel je met onderstaande 'onmogelijk' of 'duurt zo ontzettend lang dat je er met de huidige toestand van technologie niet aan hoeft te beginnen'? Het eerste snap ik van de sleutel wel, maar ik dacht dat voor de boodschap het tweede gold?

Inderdaad echt onmogelijk! Bij een simpelere codering is de sleutellengte altijd kleiner dan de boodschap. Als de boodschap 1024 bits is en de sleutel 8 bits, dan kan je door 8 bits sleutels uit te proberen de boodschap ontcijferen omdat er slechts bij gebruik van de juiste sleutel iets zinnigs te lezen is.

In het geval van het one-time pad, is de sleutel net zo lang als de boodschap.
Wanneer je alleen de gecodeerde boodschap van 1024 bits hebt, maar niet de sleutel, zou je dus sleutels moeten uitproberen van 1024 bits...
Hier zit het verschil in: het proberen te kraken betekent dus dat je elke boodschap kan krijgen van 1024 bits, je hebt dus nog geen enkel idee wat nou de boodschap is!
Het is niet onmogelijk om de code van een bericht te kraken (het blijft namelijk een mooie serie eenen en nullen), maar de grap is dat je voor elke bericht een nieuwe code aanlevert. Het kost dus enorm veel tijd om de code van een berichtje te achterhalen en vervolgens kan je die code nergens meer voor gebruiken.
Ok ik zal het even illustreren voor east15 met een voorbeeld met lettertjes... STEL ik ga het woord BROOD verzenden en ik gebruik een sleutel van 5 letters waardoor de code GYWER ontstaat.

Als jij nu GYWER besnuffelt en je wilt weten wat ik heb verstuurd, zonder dat je een sleutel hebt, dan is LEGER een mogelijkheid, maar ook STOEL en LOOPS en JOPIE en WRAAK en... [/end lingo mode]

Dit simpele voorbeeld heb ik dus gebruikt om je (te proberen) duidelijk te maken dat een sleutellengte even groot als de boodschap (het geval bij het one-time-pad) onmogelijk te kraken is bij een onbekende sleutel...
Snappie?
Niet geheel waar. Men dacht dat dit niet te kraken viel omdat volgens de quantumtheorie (oid) geldt dat wanneer je het leest, de waarden 'vast' staan. Dus is het detecteerbaar.

Er is echter laatst een artikel geweest waarbij zo'n bericht gecloned werd.
Er is echter laatst een artikel geweest waarbij zo'n bericht gecloned werd.
Dat lijkt me vrij sterk, aangezien er een vrij fundamenteel theorema in de quantummechanica is dat het zgn. 'no cloning theorem' heet :). Een quantumtoestand is niet te clonen.
Nee, dat misschien niet, maar wel lezen (orinele bericht verminkt/verdwijnt) en vervolgens dezelfde "quantum toestand" zelf weer verzenden. Dit hebben ze laatst met een experiment gedaan.

Voor de eindgebruiker veranderd er niets, maar het "lezen" is dus niet passief maar actief (niet ff lezen, maar ook weer verzenden)
Waarom verstuur je niet gewoon het bericht met deze methode dan?
Omdat je bericht wel onderschept kan worden. Mocht je bericht onderschept worden, dan kun je echter detecteren dat dat gebeurd is. Het grootste probleem met cryptografie is key-distributie. Als je een key hebt die evenlang is als het te versleutelen bericht, dan is het versleutelde bericht praktisch onkraakbaar. Enige probleem: hoe krijg ik de key veilig bij de persoon die hem moet kennen? Met de huidige technieken is dit erg moeilijk, immers als ik een key veilig kan communiceren dan kan ik het oorspronkelijke bericht ook veilig communiceren en hoef ik dus eigenlijk geen cryptografie toe te passen. Met de 'quantum' techniek kan ik die key gewoon versturen en na ontvangst controleren of iemand anders hem ook gelezen heeft. Is dat zo, dan wordt een nieuwe key verstuurd. Is dat niet zo, dan wordt de ontvangen key gebruikt om het eigenlijke bericht te versleutelen.
Misschien ben ik gek, maar volgens mij heeft dit al eerder op tweakers gestaan. Misschien was het wel een nieuwslink? :?
Er is in ieder geval aandacht aan besteed in het programma Noorderlicht van de VPRO. Op de website heb ik het tvprogramma proberen te achterhalen, maar heb gefaald..

een troost is dat ik wel wat kon vinden bij de radioaflevering van het programma. Zie (of beter: luister) de volgende url: http://www.vpro.nl/wetenschap/index.shtml?3626936+3300397+3295410+3311 933

Hier een quote uit de aflevering:
Het is nog maar de vraag of ze ooit een plekje zullen krijgen op uw bureau, maar wetenschappelijk gezien zijn quantumcomputers 'in'. De belangstelling ervoor is de laatste jaren wereldwijd enorm toegenomen. Niet alleen omdat de fysieke grenzen van conventionele computers langzamerhand in zicht komen, maar vooral omdat bepaalde type berekeningen met quantumcomputers veel sneller uitgevoerd kunnen worden dan met de nu bestaande computers. Bovendien leveren quantumcomputers de sleutel tot het beter beveiligen van gevoelige informatie.

Als quantumcomputers werkelijk gemeengoed worden, zal het informatietijdperk een nieuwe fase ingaan -- maar zover is het nog lang niet.

De meest geavanceerde quantumcomputer van dit moment bevat 5 quantum-bits of 'qubits'. Volgens Hans Mooij, hoogleraar toegepaste natuurkunde aan de Technische Universiteit Delft, wordt het pas werkelijk interessant als quantumcomputers rond de 10.000 qubits zullen bevatten. En dat kan nog wel een tijdje duren.
Het programma gaat niet zo diep in op beveiliging als het televisieprogramma, maar bevat volgens mij wel relevante informatie voor dit onderwerp.
Onkjraakbaar?! Wat voor onzin is dat nu weer?
Ik kan toch nog steeds brute force hacking gaan doen? Duurt misschien iets langer maar er snel snel genoeg iemand iets ontwikkelt hebben om "je vergeten passwd te retrieven".
Indien de sleutel evenlang is als het bericht, is een brute-force methode niet mogelijk.
Het gaat ook niet om het kraken van het daadwerkelijke bericht, maar om het secure versturen van een sleutel. Wanneer iemand anders dan jij de sleutel leest, dan wordt dat gezien en stopt de transmissie, wordt er een nieuwe sleutel gestuurd, etc... etc..

Indien de sleutel niet onderschept / gelezen is, dan pas wordt het bericht verstuurd.. En net zoals jvdmeer al zegt, als de sleutel even lang is als het bericht, dan kom je nog nergens..

Wel denk ik dat er *ooit* een methode komt om deze sleutels te lezen zonder ze te veranderen, maar zolang die er nog niet is, is dit deze manier van beveiliging 100% secure
Dit gaat dus alleen over de beveiliging van een verbinding en is dus bijvoorbeeld niet toepasbaar voor algemene encryptie.

Hoe verhinderen ze trouwens een man-in-the-middle attack?
[quote]Hoe verhinderen ze trouwens een man-in-the-middle attack?[quote]

Dat is hiermee ook direct opgelost, men weet in wat voor staat de fotonen aan de andere kant moeten binnenkomen (anders weten ze ook niet dat ze verstoord zijn door mee te kijken), dus die man in the middle zal het op exact dezelfde wijze moeten doorsturen en dat is onmogelijk.
Doet me trouwens denken aan beveiliging bij glavezel door gepolariseerd licht onder een bepaalde hoek in de glasvezel te suren, zou iemand dit onderscheppen dan zal die moeilijk de originele hoek weten te benaderen.
Een man-in-the-middle attack komt neer op een computer (oid) die het bericht onderschept, decrypt, leest, reencrypt met een nieuwe key en dan doorstuurt. Dit kan soms voorkomen worden, amar vak ook niet.

Daarnaast zitten er ook een aantal haken en ogen aan dit systeem. Je kan de key maar 1x lezen. Maar als het hier gaat om iets topgeheims, kan iemand het TOCH lezen. OK, je weet wel dat het gelezen is (de key is 'kapot'), maar iemand anders heeft nu wel de data die je wou beveiligen!

Ook belet (volgens wat ik hier op tweakers lees) niets je om dezelfde key te recreeren. De oude key is mischien wel beschadigd, maar je kan toch gewoon een nieuwe maken (die hetzelfde is als de oude).

Zo veilig is het nou ook weer niet. Maar het is wel een grote stap voorwaarts.
Als de sleutel (quasi-) random is gegenereerd is het absoluut onmogelijk om de sleutel nog een keer te genereren.

Bij dit systeem wordt als eerste de sleutel verzonden... Als de sleutel onbeschadigd is aangekomen, dan zal pas de boodschap worden gecodeerd en verzonden.

Dit is dus absoluut veilig!
Als de sleutel onbeschadigd is aangekomen, dan zal pas de boodschap worden gecodeerd en verzonden.
...en *HOE* precies weet de verzender van de sleutel dat de sleutel goed is aangekomen, en dat 'ie de rest van de (gecodeerde) boodschap kan versturen? De ontvanger weet het omdat 'ie kan zien dat z'n key nog intact is...maar hoe weet de verzender dit? Dan moet er een nieuwe quantummessage terruggestuurd worden, die eerst weer moet worden ge-ACK'd door de ontvanger (dus de oorspronkelijke verzender van de eerste quantumkey), enz. enz....

...en zo kun je doorgaan tot je een ons weegt.

Ik blijf bij de stelling dat voor alles wat de mens kan bedenken, iets bedacht kan worden om het ongedaan te maken. Dus ook quantumencryptie.

Toen ze begin 1900 dachten dat ze de natuur (en natuurverschijnselen) bijna geheel verklaard hadden, kwam Einstein met zijn relativiteitstheorie. En toen iedereen net dacht dat daarmee zo'n beetje alles verklaard kon worden, kwam Heisenberg. Het is wachten op de volgende in de lange, lange reeks die ons nog te wachten staat (als we elkaar niet vroegtijdig uitroeien met de kennis waarmee deze mensen ons verrijkten, verrijken en zullen verrijken)
"No matter what technology an adversary might develop in the future, the QKD transmissions will remain secure forever"
Oke, ManInTheMiddle spoofing kan dan niet meer, maar een sniffer aan de sender/receiver is dan de overblijvende stap om het bericht te kunnen meelezen...

Dus niet helemaal veilig voor "eeuwig". (eeuwig bestaat niet)...
In princiepe kan je met een simper ack systeem (systeem waarin je de volgende packet pas stuurt als de aankomst van de laatste is geverifieerd) kan je er in dit geval (met qkd) voor zorgen dat als er één packet gejat wordt de de transmissie automatish stopt.
[theoreeetis]
Als dit niet genoeg is kan jee de packets een quantummeganische timestamp oed. meegeven zodat het onmogenlijk wordt om de gejatte packets te recreeren.
[/theoreeetis]
"No matter what technology an adversary might develop in the future, the QKD transmissions will remain secure forever"
Bovendien lijkt het mij hier te gaan om de transmissie niet de zender of ontvanger waar je voor het zenden of na het ontvangen de boel afluisterd.
Dus tenzei er nieuwe natuurkundige wetten bijkomen (Theorie achter entanglement bestaat al 67+ jaar) of er iets grondig verandert zal er duideijk geen manier zijn om de tansmissie zelf te onderscheppen. Wat er na en voor de transmissie gebeurt is natuurlijk wel onderhevig aan het risico van data beroving.
[/lam geschreven stukje na zomerfeesten Nijmegen :z]
Toch wel geinig dat een quantumoplossing op dezelfde tijd op twee verschillende plaatsen wordt bedacht. Dat was toch ook het opvallende van gekoppelde fotonen? Als je de polarisatie van de één bekijkt, wordt de polarisatie van de tweede bepaald.
Duidelijk moet gezien worden dat deze methode van beveiling zeker geen toepassing zal vinden in "normale" consumententoepassingen.

Ten eerste omdat het zelfs verboden is: Het is wettelijk niet toegestaan om gebruik te maken van een cryptografisch systeem waarbij het onmogelijk is voor de overheid om (indien nodig) achter de gecodeerde boodschap te komen...

Ten tweede: Het is veel en veel te duur, een quote uit C'T Magazine 6 (juni 2002):
Het prototype van het systeem dat bijvoorbeeld gebruikt kan worden voor het uitwisselen van de sleutels bij een one-time pad, kost ongeveer 100.000 Euro. Een kwantummechanische toevalsgenerator is al voor ongeveer 5000 Euro te krijgen.
De kosten zullen nooit zodanig dalen dat het nodig zal zijn een emailtje op deze manier te beveiligen, als dat al wettelijk zou mogen...

Dit systeem zal hoogstwaarschijnlijk gebruikt (kunnen) worden door overheden. Dit systeem zal ook veel interesse krijgen voor militaire toepassingen.
lijkt me dan grappig als je de key dan vergeten bent... :*)


edit:

als reactie op tweakerbee:
het heeft ook eerder op tweakers gestaan, zoals in dit artikel staat, was het toen alleen mogelijk in laboratoria gelukt en nu zijn ze een stap verder met practische(re) toepassingen

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True