Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 49 reacties
Bron: BBC News

Onderzoekers bij Toshiba hebben een encryptietechniek ontwikkeld waarbij videostreams binnen enkele jaren niet meer af te tappen zijn, zo laat BBC News weten. Deze methode, gebaseerd op quantumechanische wetten, slaat de versleutelde informatie op in fotonen. De kern van de doorbraak is dat de onderzoekers een Quantum Key Server hebben ontwikkeld dat zonder haperen elke frame van een videostream kan versleutelen met een verschillende tekenreeks. Hierdoor wordt het nog lastiger gemaakt om een bruikbare videostream af te tappen, omdat er sprake is van een massa aan sleutels. Deze worden gewoon meegezonden met de data. De ontvangende partij heeft het echter direct door wanneer die datastream onderschept wordt, want volgens de wetten van de quantummechanica veranderen de eigenschappen van fotonen wanneer ze worden afgetapt en uitgelezen.

GlasvezelkabelBij het oversturen van beveiligde informatie is er sprake van drie gegevens: de tekenreeks om de data te versleutelen, de tekenreeks om de data te ontcijferen en de data zelf. De verzender encodeert met de eerste tekenreeks de te verzenden data, die de ontvanger weer kan omzetten naar een logisch geheel met de tweede sleutel. Een derde partij kan deze beveiliging doorbreken door de data en eventueel de sleutel te onderscheppen. Als alleen de versleutelde data voor handen is, kan met veel rekenkracht uiteindelijk die ontcijferd worden. Om dit alles zo moeilijk mogelijk te maken, worden steeds langere sleutels gebruikt, die dan per koerier naar de ontvangende partij worden verzonden. Bedrijven die omgaan met gevoelige informatie steken veel geld in beveiliging zodat ze hun klanten kunnen garanderen van privacy.

Moderatie-faq Wijzig weergave

Reacties (49)

Waarom is dit alleen voor videostreams? Kan dit niet gewoon voor elke vorm van data gebruikt worden, welke via glasvezel verstuurd wordt?
Goeie vraag (mod parent up zou ik zeggen).

De reden is dat de beveiliging bij videostreams net andersom is dan bij bijvoorbeeld e-mail of VOIP.

Systemen met private/public keys kennen we al lang. Je geeft de public key aan iedereen. Daar kunnen ze dan hun mail (of andere data) die alleen jij mag lezen mee encrypten. Alleen met de private key kun je die uitpakken.

Bij video broadcast ligt het net andersom. Een server levert voor iedereen dezelfde stream af. Als iedere kijker zijn public key aan die server geeft, dan kan hij voor elk van hen een stream inpakken die alleen die persoon kan openen. Maar dat kost de server veel te veel rekenkracht. Vaak is het ook helemaal niet mogelijk om iets aan de server te sturen, omdat het eenrichtingsverkeer is zoals bij sateliet uitzending bijvoorbeeld.

Je wil dat de server dezelfde encryptie gebruikt voor alle streams. Degenen die de stream moeten kunnen kijken krijgen op een of andere manier de juiste key (eigenlijk de private key dus!) om deze uit te pakken. Bij satelietuitzendingen doet de smartcard die je bij het abonnement zit dat regelen.

En daar komt nu de quantumencruptie om de hoek kijken: Je kunt hiermee op veilige wijze de key versturen naar precies de juiste klanten. Als de key onderschept wordt, dan kun je dat detecteren en een nieuwe verzinnen.
Kan dit niet gewoon voor elke vorm van data gebruik worden, welke via glasvezel verstuurd wordt?
Medio Januari 2005:
-id Quantique, Geneve, Zwitserland werkt aan een optisch vezel systeem, waarbij je sleutels over 10 km kan sturen.
-MagiQ Technologies, New York City werkt aan hetzelfde over 100km, en met integratie in bestaand netwerk.
-Nec, Tokyo, Japan, werkt aan wederom hetzelfde, over 150km
-QinetiQ, Farnborough, Engeland, werkt aan een systeem dat ook door de lucht moet gaan werken.

Google maar een beejte op deze bedrijven, en hopelijk vind je het een en ander.
Edit:
idquantique.com
magiqtech.com
Wat ik me nu afvraag is als een afluisteraar nu zo'n zelfde soort fotongenerator heeft staan, kan hij of zij dan niet precies dezelfde stroom opnieuw genereren en die doorzenden?
Het lijkt mij dat dit op de standard public-private key algoritme berust waardoor de man-in-the-middle attack inderdaad mogelijk is. Maar er zijn ook methoden om een man-in-the-middle attack te ontdekken.
Quantumencryptie is gebaseerd op 'entaglement'
zie ook wikipedia
1) de twee gegenereerde fotonen delen een grootheid (bijvoorbeeld de totale polarisatie is 0).
2) De grootheid is willekeurig.

Stel dat de polarisatie willekeurig is. Als jij het foton 'meet' (onderschept), dan leg je de grootheid vast, want dan vertoont het geen quantumgedrag meer. Daar de grootheid die je meet behouden is, leg je dan de waarde van de gemeten grootheid vast.

Daardoor is een 'man in the middle'-attack _onmogelijk_.
Klopt wat je hier zegt; quantum-encryptie is een misleidende term; het zorgt alleen voor een veilige sleutel. De data die daarna verstuurd wordt zou natuurlijk nog wel verder met bijvoorbeeld brute force kunnen worden ontcijferd. Maar de sleutel is in ieder geval niet te onderscheppen zonder het aan de verstuurder te laten weten. Dat is het hele punt. Overigens staan op slashdot ook wel eens fysische fouten, en maakt deze fysicus ze ook wel eens :Y).
Aardig artikel overigens.

edit: in dit specifieke geval van quantumencrytie is het dus wel een vorm van 'echte' encryptie, omdat elk afzonderlijk stream-pakketje wordt versleuteld. Je kan wel elk pakketje brute-focen, maar daar heb je weinig aan.
men moet weten dat wat op wikipedia staat niet altijd klopt. dit is een van die dingen. helaas heb ik zelf niet veel kennis hiervan echter twee dagen terug stond er een stuk of quantum versleuteling door kristallen op fiber kabels op slashdot. voor diegene die zich vervelen kunnen het daar nalezen. echter daar waren mensen met meer kennis van quantum fysica en die kunnen je vertellen dat deze methode zowieso geen encryptie is en verder dat deze methode ook niet veilig is.
zie
http://science.slashdot.org/article.pl?sid=05/04/29/2216215&tid=93&tid =14
en een post met iemand die wat meer kennis van zaken heeft
http://science.slashdot.org/comments.pl?sid=147846&cid=12390651
echter dit gaat over die specifieke post maar er staat een gedeelte in over 'quantum encryptie'
het kan wel zo zijn dat ze door entanglement 100.000 fotonen entangled af leveren bij de ontvanger. Maar wat gebeurt er nu al ik de key info plus de datastroom heel licht aftap
ong 0,01% van de datastroom. dan kan ik alle info achterhalen zonder dat iemand er achterkomt dat ik aan het aftappen ben.
Het is namelijk zo dat de verbinding met entanglement is gebaseerd op 2 fotonen die met elkaar zijn geentangled en samen de data dragen.
dus als je 100.000 paar geentangled fotonen per bit heb kunnen er altijd een paar hun paarvorming kwijt raken zonder de verbinding onderuit te gooien(dit is nodig voor transmissie verliezen in de vezel).

pas als een enkel fotonpaar een encriptie draagt dan heb je echt te maken met een quantum encriptie die niet te onderscheppen valt.
Dus.. ach laat ze maar in die waan. We onderscheppen het toch wel ;-)
nee, want je hoeft in theorie maar 1 foton te versturen omdat het onontschepbaar is. Komt het foton niet aan, stuur je gewoon een nieuwe tot ie aankomt. Daar komt bij dat in dit artikel elk datastream pakketje met een quantumsleutel wordt versleuteld. Eigenlijk is dat dus wel 'echte' quantumencryptie.

edit: laatste opmerking is dus inmiddels dubbelop.
dat klopt in theorie ook wel. maar in de praktijk zijn er meerdere fotonen nodig om de sleutel en de data over te krijgen. En dit is nu net de achilleshiel van dit proces. nl. de verwachte verliezen op de verbinding.
zolang je met de verliezen binnen de limieten blijft registreerd het systeem geen inbreuk.
Dit opent de mogelijkheid om onder die drempelwaarde de data af te tappen.
Zeker niet makkelijk maar wel mogelijk
maar in de praktijk zijn er meerdere fotonen nodig om de sleutel en de data over te krijgen
Dit hoor ik voor het eerst. heb je een bron? Maar vergeet niet dat je van elk foton _zeker_ weet dat het niet onderschept is als het aankomt. Diegenen die wel onderschept worden zijn nutteloos voor de hacker, want ik neem aan dat elk foton met een nieuwe sleutel wordt verstuurd. Je kan bijvoorbeeld het eerste foton dat aankomt als sleutel kunnen gebruiken.
Dat ga ik voor je opzoeken
ik heb het niet zomaar uit de lucht gegrepen maar ik moet hiervoor wel even wat meer tijd hebben.

edit: zie mijn laatste post voor meer info
Stel dat de polarisatie willekeurig is.
Dat is-ie per definitie, dat is juist het hele principe van quantum-entanglement, pas als je één van de deeltjes meet is het andere deeltje bepaald. Per direct, hoe ver ze ook uit elkaar zijn. Daarvoor is het onmogelijk te weten wat de grootheden van het deeltje zijn en is-ie volgens de theorie ook nog niet bepaald, of eigenlijk een mengeling van alle mogelijkheden tegelijkertijd.

Lijkt allemaal belachelijk, maar dit is nou eenmaal wat experimeteel 100% lijkt te kloppen, ook als snapt niemand het.
Akkoord. Maar ik geef toe; het heeft de zwakte dat elk pakketje onderling wel met brute force kan worden gekraakt. Al is het de vraag of dat in het geval van videostreams wel mogelijk is...

edit: deze reactie is op space-diver's laatste post.
wat betreft die polarisatie; ik wist niet meer helemaal zeker om welke grootheid het ook al weer ging bij fotonen :P Maar bij andere deeltjes (zoals leptonen) kan het natuurlijk om andere grootheden gaan (zoals spin) maar fotonen zijn erg geschikt voor datatransfer ;)
Ok ik heb wat meer gevonden over het kraken van quantum encriptie
Het voert hier te ver om een complete uitleg te geven.
maar in het kort het is mogelijk om de encryptie te onderscheppen en dit ondetecteerbaar af te tappen.
Mijn voorbeeld is wel een beetje te kort door de bocht toegegeven. Maar dat neemt niet weg dat quatumencryptie niet fundamenteel veilig is (zoals in de link ook wordt vermeld)
.
http://www.aip.org/pt/vol-53/iss-11/p22.html#fig1

maar des ondanks een leuke discussie :)
Ik kan niet vinden in het artikel hoe je een sleutel kan onderscheppen... Maar ik ben het met je eens; je sleuteldistributie blijft een zwakke plek.
Akkoord. Maar ik geef toe; het heeft de zwakte dat elk pakketje onderling wel met brute force kan worden gekraakt.
Als de sleutel voor elk pakketje een (volledig random) one-time pad is, dan is het pakketje zelfs niet brute-force te kraken.
Inderdaad. Brute force heeft weinig zin zonder herkenbare tekenreeksen ;)
aar wat gebeurt er nu al ik de key info plus de datastroom heel licht aftap
ong 0,01% van de datastroom. dan kan ik alle info achterhalen zonder dat iemand er achterkomt dat ik aan het aftappen ben.
Ten eerste werken niet alle quantum-cryptografie methodes met entanglement, maar veel ook met polarisatie van fotonen.
Ten tweede: als je heel licht aftapt, heb je maar 0.01% van de verzonden data. Wat heb je daaraan?

Edit: even quote toegevoegd
maar in het kort het is mogelijk om de encryptie te onderscheppen en dit ondetecteerbaar af te tappen.
Niet om lullig te doen, maar ik kan dit nergens in het genoemde artikel vinden. Het artikel zegt dat dit zou kunnen, maar zegt niet dat dit al gelukt is en hoe.
Ik denk dat je mogelijk in de war bent met het gebruik van Quantum computers om AES en ganbare niet-quantum cryptografie te kraken, dit staat wel in het artikel.

Edit: hakken314 vroeg me om een bron voor quantym-cryptografie zonder entanglement.
Een bedrijf dat dit bied is idquantique, en een pdf met uitleg is op Link naar pdf. Het woordt entanglement komt niet in het bestand voor.
@kidde

De polarisatie van het foton is gewoon de behouden grootheid. De twee grote randvoorwaarden van entanglement zijn:

1) behouden grootheid die over twee of meerdere deeltjes verdeeld is.
2) willekeurige waarde van deze grootheid.

Ik kan me niet voorstellen dat er een vorm van quantumcryptografie bestaat zonder entaglement. Bron?

Maar je hebt wel gelijk; het artikel ontkent niet dat het onmogelijk is om onderschepping niet te detecteren.
amaai ongelofelijk de techniek staat voor niks..
Neen, dat kan niet volgens de wetten van Dhr Werner Heisenberg. (http://en.wikipedia.org/wiki/Werner_Heisenberg)
Behalve als je een Heisenberg compensator gebruikt he! :Y) (http://en.wikipedia.org/wiki/Heisenberg_compensator)
Dat lukt je nooit snel genoeg... Het fotontje moet exact op dezelfde manier door "vliegen".
Is het nou zo dat quantum-encryptie onkraakbaar is, of dat je het altijd weet dat het gekraakt is?
je weet waneer iemand meekijkt :)
of het die persoon vervolgens ook lukt om je data te ontcijferen weet je niet.
maar zo gauw je merkt dat iemand meekijkt zeg je tegen de zender: "Hee er kijkt iemand mee, stop met zenden"
om vervolgens die persoon op te sporen.
For your eyes only
Weird quantum connections won't let you break Einstein's ultimate speed limit. But they will help you keep a secret
http://journals.iranscience.net:800/www.newscientist.com/www.newscient ist.com/hottopics/quantum/foryoureyes.jsp <= een goede uitleg.
En wat nou als ik merk dat iemand mijn signaal heeft afgetapt, dan send ik dus een berichtje naar de verzender zo van: "ey iemand anders luisterd mee, stop met zenden". Vervolgens zou dan de afluistervink toch ook dat bericht kunnen onderscheppen (en veranderen in: "alles ok, gaan met die banaan" :P).
Dan weet de server toch ook dat er onderweg met de stream gerommeld is, en zal die de connectie afbreken?
Je kan in het protocol opnemen dat de ontvanger een geencrypteerde key naar de sender stuurt, en dan kan de ontvanger weer fijn geencrypteerde data terug naar de ontvanger sturen.
Onderschep je die 2e sleutel van ontvanger naar sender, weet de sender dat er gerommeld is.
Gebruik je de verkeerde key om info terug te encrypteren, weet de sender dit ook.
Kortom, de sender komt er toch wel achter.
Je link doet het niet, en mijn link was de verkeerde. (dus weer verwijderd)
Normaal (normaal? wat is normaal, het bestaat nog niet eens serieus :)) met quantum-encryptie stuur je eerst de key op.
Zodra je die ontvangt weet je dat ie niet afgeluisterd is.

Vervolgens laat je weten dat je key in orde is, en dus de versleutelde data kunt ontvangen.

Er is dus nooit sprake van dat de te-ontsleutelen data door iemand opgevangen is.
Nee, het is (nog) per definitie onkraakbaar.

Heeft er mee te maken dat je een quantumbitje maar één keer kan aftasten
ik zie hier een probleem mee
of ze gebruiken per bit maar 1 fotoon (wat nog lang niet betrouwebaar genoeg kan voor zover ik weet)
of ze gebruiken er meerderen en dan zou het dus mogenlijk moeten zijn er een paar af te tappen die de ontvanger dan zou afschrijven als verlies op de kabel.

verder is het alleen interestant (als het echt werk) als je niet wilt dan iemand je afluiserd/meekijkt.
Ze gebruiken 1 foton per bit.
Anders zou aftappen ook niet zo moeilijk zijn.
Tap je het foton op de verkeerde manier af, dan:
-Verander je de polarisatie, zodat de ontvanger weet dat hij afgetapt wordt,
-Krijg je zelf waardeloze info binnen, omdat met het verkeerde filter tappen de info verandert.

Voor zover ik dan weer weet kan het wel met 1 foton :)
Zie paragraaf 4.2, eind vierde zin, op
link
Waarom zou 1 foton per bit onbetrouwbaar zijn? Je stuurt bijvoorbeeld een key van 1024 bits (= 1024 fotonen). En als die niet helemaal goed overkomt, stuur je gewoon een nieuwe 1024 bit key (of dezelfde nog eens*).

Het is net als TCP. Daar stuur je ook niet ieder bit een aantal malen, maar gewoon een heel pakketje opnieuw als het niet aankomt.

*) weet niet of dat cryptografisch verantwoord is :)
Dit is een beetje vreemde toepassing van quantumcryptografie. Het probleem bij video streaming is niet de sleutel uitwisselling of de bescherming van de informatie gedurende transport, maar ligt hem juist in het "opnemen" van de beschermde video bij de ontvanger. De opname kan dan opnieuw gedistribueerd worden.
Verder voldoet de klassieke cryptografie al tijden om het versturen van berichten te beveiligen.
Met uitzondering van de beroemde "Man in the middle" attacks.. Daar is juist waar quantum cryptografie de lege plek opvult..
De bedoelde ontvanger van dergelijke gecodeerde videostreams moet het zaakje ook ontsleutelen, als dit proces even reversed engineered wordt, kan alles gekraakt worden.
Zoals hierboven ook al enkele keren beschreven staat, gaat het er bij deze manier van encryptie juist om dat het natuurkundig gezien onmogelijk is dit proces om te draaien. Op het moment dat je de informatie afleest, is het alweer anders, en kan het dus geen tweede maal gebruikt worden. En geen 2 fotonen zijn hetzelfde dus namaken is onmogelijk.
Lekker onhandig als iemand het gaat afluisteren en je connectie maar verbroken moet worden. Kun je mooi als communicatie-stopper optreden.
Ze werken hier wel met quantum-entanglement ???
Nou nog een netwerk dat depolariseerde fotonen kan versturen en ontvangen; Ik ga er van uit dat mijn pauper e-tech fiber switchje dat nog niet kan. Bush en zijn militaire freunde zullen er wel eentje spoedig aanleggen lijkt me.
quantumechanische -> quantummechanische lijkt mij.
kwilt eerst wel keer zien werken dat quantum gedoe, als je weet dat men nog geen reet van quantum mechanica weet (een schijntje van een snuifje van een beetje, vooral omdat quantummechanica in zijn oudste vorm misschien 20 jaar oud is...).

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True