Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 38 reacties
Bron: EE Times, submitter: i_m_eddy

De EE Times weet te melden dat Magiq Technologies de eerste commerciŽle implementatie van quantumencryptie aan het ontwikkelen is. Quantumencryptie is een encryptiemethode waarbij het onmogelijk wordt af te luisteren zonder dat de communicatiepartners dit in de gaten hebben. Hiervoor wordt gebruik gemaakt van de modernste technieken. Hoewel het project zich pas in de alpha-fase bevindt, en beta-versies pas begin volgend jaar verwacht worden, zijn er toch al wat aardige dingen te vertellen over het systeem. Zo kan men op dit moment de beveiligde data versturen over een afstand van 30 kilometer. De stand van de techniek zou zich echter dusdanig snel moeten ontwikkelen, dat op korte termijn de data over een afstand van 50 ŗ 60 kilometer door de glasvezelkabel kan snellen. Op termijn moet dat 100km worden. Als je absoluut veilig wilt communiceren, is quantumencryptie wat je zoekt:

EncryptieAll other popular encryption methods depend upon a key that is so large that no eavesdropper will have enough computer power to crack it. In contrast, Magiq's BB84 technology offers a secret key distribution method that can never be cracked no matter how big a computer the hacker is using. The encryption method is a variation on the "one-time-pad" encoding that is changed every second. "We can also tell if someone is trying to tamper with the box itself. This will be the most secure communications link possible with today's technology," said Andy Hammond, Magiq's vice president of marketing.

De daadwerkelijke commerciŽle lancering van de dienst wordt in het tweede kwartaal van 2003 verwacht.

Moderatie-faq Wijzig weergave

Reacties (38)

Quantumcryptografie is wel af te luisteren!! Hoe dat in zijn werk gaat (door fotonen te klonen) staat beschreven in een artikel bij Science Magazine.

Experimental Quantum Cloning of Single Photons
AntŪa Lamas-Linares, Christoph Simon, John C. Howell, and Dik Bouwmeester
Science 296: 712-714; Published online March 28, 2002; 10.1126/science.1068972
Maar dat is nu de grap van die quantum mechanica encryptie. Je moet eerst het foton meten wil je die kunnen klonen, in de tijd dat je aan het meten bent is het foton al weer gewijzigd, onzekerheids principe, zodat de andere kant weet dat er geknoeid wordt...
het gaat hem hier in eerste instantie om afluisteren, ik heb het bewuste artikel jammer genoeg niet gelezen in science maar ik kan mij best voorstellen dat een foton zeer snel te klonen is, de vraag is wat het oponthoud dan is voor het "moeder"-foton en dat kan misschien zo klein zijn dat dit niet merkbaar is bij de ontvanger, dus wordt afluisteren WEL mogelijk.
Ook even wijzen op een ander punt: Hier worden twee zaken door elkaar gehaald: Encryptie en Communicatietechniek.
Voor de liefhebbers: gewoon een kwestie van Heisenbergcompensators gebruiken ;)
Die zoek ik al een tijdje, heb je effe een linkje?
LOL, zo zie je maar de een vind het uit en "5 seconden" er na is het al achterhaald...

Moderne techniek :9
Quantumencriptie bestaat uit het gebruik van een sleutel die even lang is als de tekst zelf (eenmalig blokcijfer (of "one-time-pad")) en om deze veilig af te spreken wordt er gebruik gemaakt van gepolariseerde fotonen. Op deze manier is het niet mogelijk 'af te luisteren', want als je afluistert kom je een andere sleutel uit.

Het systeem (de informatie hiervoor komt uit het boek "CODE" van Simon Singh) aan de hand van de overbekende Alice en Bob:

Om het allemaal wat eenvoudiger te maken nemen we aan dat er maar 4 mogelijke polarisaties mogelijk zijn voor fotonen: -, /, | en \.
Alice heeft hardware om fotonen op deze 4 manieren te polariseren. Bob heeft 2 detectoren: een '+' en een 'x' detector. De + detector laat - fotonen door, houdt | fotonen tegen en / en \ worden random wel of niet doorgelaten, hij kan dus detecteren of een foton - of | is als er een - of | foton wordt verstuurd. De x detector spreekt dan voor zich.

Het volgende wordt natuurlijk door de computer gedaan in plaats van door personen :) :
Alice zendt een willekeurige reeks |, -, / of \ fotonen naar Bob. Bob kiest willekeurig de + of x detector en noteert wanneer er een 1 (foton doorgelaten) of een 0 (foton niet doorgelaten) voorkomt. Hij weet niet of Alice - of | fotonen of / of \ fotonen doorstuurt, dus een deel van de gegevens is random en dus onbruikbaar. Later belt Alice over een onveilige lijn naar Bob en vertelt ze wanneer hij de + of x detector had moeten gebruiken. Hij antwoordt of hij daadwerkelijk de juiste detector heeft gebruikt. Indien dat niet zo is wordt de desbetreffende bit geschrapt uit de sleutel omdat de informatie niet noodzakelijk aan beide zijden hetzelfde is. De sleutel die ze op deze manier hebben verkregen wordt dan gebruikt voor de encriptie.

Stel nu dat Eve (de eeuwige slechterik) probeert af te luisteren. In dat geval zou ze de beveiligde connectie proberen af te luisteren. Dit kan enkel op dezelfde manier als Bob: ze gebruikt een + of x detector. Als ze juist gokt (de goede detector gebruikt) zal ze de juiste bit lezen en zal Bob deze bit ook kunnen ontvangen. Als ze verkeerd gokt echter, dan zal ze ofwel juist ofwel verkeerd lezen en ook beÔnvloeden wat Bob ontvangt (ze laat bv met haar + detector de / foton niet door terwijl Bob de x detector gebruikt, die de foton wel had doorgelaten). Later, als Alice Bob opbelt (Eve luistert dit ook af), worden de bits geschrapt die Bob verkeerd ontvangen zou kunnen hebben (als Eve niet afluisterde, nu kan hij nog meer bits verkeerd ontvangen hebben), maar niet diegene waar Eve de verkeerde detector heeft gebruikt. Op deze manier verkrijgt Bob dan ook een andere sleutel dan Alice, dus als ze vercijferde boodschappen naar elkaar gaan doorsturen komt de aap uit de mouw (tekst is onleesbaar voor Bob (en ook voor Eve)).

Wat er dan gebeurt als Eve de onveilige verbinding onderschept, zich tegenover Alice voordoet als Bob en tegen Bob als Alice en de voor haar gewenste bits laat schrappen... |:(
In contrast, Magiq's BB84 technology offers a secret key distribution method that can never be cracked no matter how big a computer the hacker is using.

dit is sowieso iets wat in mijn ogen niet kan. Dit gaat waarschijnlijk ook wel vaak gezegd worden in deze thread, maar toch.

"A problem cannot be solved at the same level of awareness that created it."
Dit is een signature van iemand op GoT en ik denk dat dat ook geldt voor deze (en ook andere manieren) van encryptie. Er komt onvermijdelijk een tijd waarin de mens of een computer (hetzij met of zonder behulp van mens) een manier vindt om dit relatief snel te decoderen.
dit is sowieso iets wat in mijn ogen niet kan. Dit gaat waarschijnlijk ook wel vaak gezegd worden in deze thread, maar toch.
Het gaat om iets heel anders dan kraken. Bij quantum beveiliging kan je misschien de zaak wel kraken, maar dan weten verzender en afzenden direkt dat je het gedaan hebt. Het feit dat je 'gekeken' hebt is niet te verhullen. Zelfs al zou het niet gelukt zijn om het bericht te lezen dan nog weet men dat er iets geprobeerd is.
En dat is nu juist de grap. Want daarmee kun je 100% veilig berichten oversturen. Als volgt:

Je genereert gewoon een sleutel net zo lang als het bericht zelf. Deze verstuur je met quantum encryptie. Vervolgens controleer je of het bericht afgeluisterd is.
Zo ja, begin je opnieuw.

Indien de sleutel zonder afluisteren overgekomen is, versleutel je je bericht en verstuurt dat gewoon, het kan toch niet ontcijferd worden.

(Even een korte achtergrond: wanneer je een bericht versleuteld met een sleutel die net zo lang is als het bericht zelf, is er geen manier om het bericht zonder deze sleutel te achterhalen.)

eidt; typo's, opmaak
Er zijn wel onkraakbare algoritme's hoor.
Ik noem ff de Vernam-encryptie; de enige zinnige informatie die uit een stuk af te leiden is, is de lengte.
"A problem cannot be solved at the same level of awareness that created it."

Dat was Einstein.

En dan nu on-topic; het goede ann deze techniek is niet zozeer dat het niet te kraken is...dat is het wel, als je een kraakgevoelige techniek gebruikt. Waar het hier om gaat is de overbrengingsmethode. Je ziet namelijk gelijk an het bericht zelf (of liever, aan de overgebrachte data) of je afgeluisterd wordt. En dat is met andere technieken niet altijd even makkelijk om vast te stellen.
Die glasvezel is al erg moeilijk af te luisteren. Men moet de kabel doorknippen en een toestel ertussen aansluiten. Gevolg: alle glasvezelapparatuur op niveau schakelt direct die kabel uit als er onderbrekingen zijn. Veel meer veiligheid is er bij glasvezels niet nodig. Maar in het gewone internet zou dat wel interessant zijn, iedereen gaat door dezelfde kabels.

Wat heeft een encryptie met korte-houdbaarheids-sleutels met quantum(computing) te maken? Quantumcomputing is iets totaal anders dan klassieke informatica.
Wat dacht je van de kabel buigen en een heel klein beetje licht aftappen? Dit kan echt hoor :) Ik heb het ooit ergens gezien. Toen gingen ze een glasvezel buigen en zag je licht ontsnappen. De verbinding bleef gewoon staan. Erg geinig.
Euh ja, maar deze technologie is gebaseerd op losse fotonen, simpel gezegd de kleinste lichtdeeltjes. Je kunt dat deeltje dus niet eventjes aftappen, want dan heb je het signaal weggehaald, zodat de tegenpartij merkt dat er gekloot wordt aan de verbinding.
ik dacht je met kwamtum zonder tussenkomst van iets geleidends 2 verschillende (ik noem het maar atomen) het zelfte gedrag kan laten vertonen.
Dat is Quantum entanglement, een andere manier dan hier gebruikt word.
Creeeren ze dan gelijk veilige toetsenborden erbij?...
Interessant punt, want tegenwoordig is vaak niet de techniek, maar de mens de zwakste schakel.
los daarvan: voor de wet moet alles toch aftapbaar zijn?

:)
los daarvan: voor de wet moet alles toch aftapbaar zijn?

:)
Ja dat zie je verkeerd.

Meteen als ik merk dat er mee geluisterd wordt stop ik de verbinding. De persoon die mee luisterd krijgt dus slecht enkele bit of woorden te zien. Aangezien deze vervolgens nog versleuteld zijn heeft de persoon die afluister 2 problemen:

1 te wijnig informatie om het hele verhaal te begrijpen

2 Die informatie is op zich zelf vaak dus nog onleesbaar ook (lees versleuteld)

Tot slot weet de persoon die afgeluisted wordt welke informatie (en waneer) er mischien in verkeerde handen is gekomen. Hier mee kan ook weer actie ondernomen worden.

Ik denk zelf eigelijk dat deze techniek maar door een heel klein groepje mensen gebruikt gaat worden.

CIA,FBI, INTEL, ASML, AMD, HP, enz. enz. enz.

Mensen zo als wij hier bij tweakers zullen het gewoon met wiskundige versleutel methode moeten doen.

P.S. ik doe het alleen met een wacht woord op mijn ARJ-file. en dat voldoet echt wel. Want wie wil mijn informatie nou afluisteren :) daar ben ik echt niet interesant genoeg voor.
Ik denk zelf eigelijk dat deze techniek maar door een heel klein groepje mensen gebruikt gaat worden.
CIA,FBI, INTEL, ASML, AMD, HP, enz. enz. enz.
Er zijn nu ook al encryptie technieken die alleen door dat soort bedrijven gebruikt wordt.
Als voorbeeld neem ik de techniek, waarbij je licht polariseert en overstuurt. De ontvanger dient het licht met bijv. 90 graden te draaien om het te kunnen lezen. Mocht er een luisteraar zijn, dan dient die hetzelfde te doen, maar de luisteraar kan na het gelezen te hebben het licht weer ompolariseren naar de beginpolarisatiestand.
De grap is dat de zender en ontvanger weten dat op een gegeven moment de polarisatiestand ietsje aangepast wordt. De luisteraar kan dit nooit op tijd merken en zet het signaal per ongeluk terug op de oude (eerste) stand. Hierdoor kan de ontvanger merken dat er mee geluisterd wordt.

Dit is ook een onbreekbare manier van encryptie.
Misschien ga 'k een domme vraag stellen (zijn die er dan?), maar ik vraag me wel iets af rond dfie quantum-foton-dinges....
Zover ik weet is een foton een soort "licht-deeltje", correct ?
Hoe is technologie in staat om ook maar iets van verliezen in de link te vermijden ? Lijkt me onmogelijk, vermits niks perfekt is zullen onvermijdelijk altijd verliezen optreden en bijgevolg dataverliezen ontstaan indien 1 foton gelijk is aan 1 databit.
Ik vraag me ook af hoe in hemelsnaam een foton wordt "gepolariseerd" blijft, als ik me een foton voorstel als een bal (foton = energie = massa) welke door een niet-perfekte pijp wordt gestampt...? Polarisatie lijkt me aan 't andere eind gewoon een ramp te worden (marja, wie ben ik....)
En laatst maar ook 't overwegen waard : Is al die security mumbo-jumbo niet gewoon het overreageren van enkelingen ? Lijkt me een beetje alsof 't gewoon in de lege ruimte tussen de oren van enkele super-achterdochtige freaks te zitten, waarop enkele gladde marketing-boys dan weer inspelen om de massa van de noodzaak te overtuigen toch maar hun produkt te kopen.... :?
U schreef:
"Hoe is technologie in staat om ook maar iets van verliezen in de link te vermijden ? Lijkt me onmogelijk, vermits niks perfekt is zullen onvermijdelijk altijd verliezen optreden en bijgevolg dataverliezen ontstaan indien 1 foton gelijk is aan 1 databit."
Misschien is dat de reden waarom het nog maar over een beperkte afstand gaat? Om verlies tegen te gaan zouden er checksums kunnen worden gebruikt.

Aan gezien er een nieuwe methode is ontdekt om veel sneller priemgetallen te vinden zijn de huidige encriptiemethoden (zoals RSA) niet meer zo veilig. Als die methode bekend geraakt bij de grote massa (en degenen die de code proberen te kraken) zal de quantumencriptie mogelijk meer interesse krijgen.

Om de boodschap te onderscheppen is het (denk ik) mogelijk om alle communicatie tussen Alice en Bob 'door te knippen' en met elk van hen een sleutel 'af te spreken' (zonder dat Alice of Bob weet dat ze niet met Bob of Alice communiceren, maar met Eve). Dan stuurt Alice haar bericht door naar Eve (terwijl ze denkt dat ze naar Bob stuurt) en kan Eve deze boodschap lezen en (eventueel gewijzigd) naar Bob sturen met de 'afgesproken' sleutel.
lijkt me onmogelijk dat het niet af te luisteren is.
Als je de source of een algoritme eruit haalt lijkt me het niet zo moeilijk...
Quantum encryptie heeft niets te maken met algorithmes maar met natuurkunde. Dit heeft te maken met het feit dat je niet die fotonen niet kan meten zonder ze te veranderen.
Het is net zo makkelijk (of moeilijk) af te luisteren zoals alle andere technieken en ook net zo makkelijk (of moeilijk) te ontcijferen. Hier is niets speciaals voor nodig.

Wat wel helemaal nieuw is, dat wanneer iemand stiekum naar je data zit te kijken, dat de ontvanger dat direct ziet! Dit komt door een eigenschap binnen de quantummechanica dat een meting de data beinvloed. Het observeren opzich is alleen al genoeg om bepaalde eigenschappen van photonen te veranderen, waardoor je als ontvanger altijd kan zien of iemand mee heeft zitten kijken.. (tenzij er iemand op het toetsenboord mee heeft zitten kijken natuurlijk :+)

Je stuurt eerst de data, en wanneer je zeker weten dat er geen andere mensen hebben zitten luisteren stuur je pas de key.. tja.. dan is het wel redelijk veilig..
Das is zeker niet onmogenlijk!
De truc zit hem in het feit dat de elke key maar 1 seconde geldig is en dat de data ook binnen 1 seconde bij de ontvanger moet zijn, wat dus ook meteen de zwakte in de techniek is!
Data en keys gaan door een aparte glasvezel. Dus ze zullen met een minimaal verschil na elkaar aankomen, waarbij de verschillen voornamelijk bepaald worden door het aantal optische switches die de data tegenkomt. Tevens kan ik de hele wereld rondkomen binnen 1sec (www.dansdata.com in ~180ms).

Als ik het zelf zou implementeren zou ik duidelijke overgangen tussen twee secondes data gaan zetten, zodat mijn programma dan weet dat hij de volgende key uit het geheugen moet halen. Een ander deel van het programma zou dan de keys ontvangen en in het geheugen gooien.

Kort gezegd, er zit geen 1 seconde limiet in de techniek.
(reactie op 'The Source')
Hmm ik was net even een linkje aan het zoeken met waarom het echt niet kan.....
Een quote uit de volgende link:
http://www.disenchanted.com/dis/lookup?node=1176
Quantum encryption guarantees no evesdroppers because it transmits the key as a series of photons (hence the "quantum" part). And photons, as Heisenberg tells us, cannot be observed without altering them.

Therefore, any attempt to evesdrop on the exchange of the key will corrupt it and make it useless.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True