Quantumcryptografie toegepast op videostromen

Wetenschappers bij Toshiba zijn erin geslaagd quantumcryptografie in te zetten voor het versturen van geluid en video over een optische verbinding. Deze techniek werd vorige week al besproken, maar nu zijn de onderzoekers er dus effectief in geslaagd om ze succesvol in te zetten. De single-photon encryptie, zoals de technologie heet, is compatibel met standaard IP-verkeer en kan op commerciële glasvezelnetwerken ingezet worden. De demonstratie bestond uit twee belangrijke aspecten. Ten eerste werd er aangetoond dat er grote hoeveelheden data gecodeerd werden en ten tweede werd bewezen dat het mogelijk is de encryptiesleutel regelmatig te wijzigen. Volgens de onderzoekers is communicatie via quantumcryptografie per definitie veilig. Doordat elke bit gecodeerd wordt op een enkele photon, worden afluisterpogingen onmiddellijk opgemerkt door de zender en ontvanger. Toshiba's Quantum Key Server is in staat honderd keys per seconde te genereren, zodat elk frame in een videobestand met een eigen key versleuteld kan worden..

Quantumcryptografie

Door Yoeri Lauwers

Eindredacteur

11-05-2005 • 11:44

46

Bron: Physics Web

Reacties (46)

46
46
21
8
0
2
Wijzig sortering
* 786562 Xarenion
inzichtvol? nu kunnen ze ook niks onderscheppen hoor.. ze kijken gewoon naar wat je deelt en wat je eventueel van hun download, daar heeft encryptie niks mee te maken (zolang iedereen je gedeelde bestanden e.d. kan zien)

dit heeft er dus geen enkel nut tegen
Het zal dus steeds interessanter worden om 'de ontvangende partij' te imiteren i.p.v. afluisteren/-tappen (want dat wordt tenslotte opgemerkt).
Ben benieuwd naar de ontwikkelingen op dit gebied.
Iedereen reageet hier met dat ze met deze fijne encryptie nu eindelijk veilig kunnen mailen enzo.

Dit systeem, en dat geven voorgaande posters ook al aan, is geen encryptie.

De berichtenstroom is ook nog af te tappen. Echter, het is niet ONGEMERKT af te tappen.

Het enige wat deze techniek dus biedt is dat je door hebt als je wordt afgetapt en dan onmiddelijk kan stoppen met de transmissie.

Stel dat je zorgt dat 90% van wat je verstuurd non-informatie is, dan is de kans klein dat iemand bruikbare gegevens aftapt.
Je hebt immers door als je wordt afgeluisterd en zet de transmissie onmiddelijk stil. De aftapper heeft dan 90% non-informatie of 90% kans op non-informatie (afhankelijk van hoe snel de transmissie stopt na aftapdetectie).
Anoniem: 129753 @Titusvh11 mei 2005 12:56
fake gewoon een client die de lijn open houd
en als het misschien mogelijk is weer opnieuw encrypt

maar het beveilingingsmiddel is vaak niet de zwakste schakel, ik denk dat dit nog wel gekraakt gaat worden
als het uitgelezen moet worden is niets onkraakbaar
Als dit echt zo is, wordt het waarschijnlijk nooit vrijgegeven voor burgers. De NSA in de V.S. houdt namelijk graag een achterdeurtje open naar ge-encrypte boodschappen (bijvoorbeeld in de War on Terrorism).
Het duurde ook een hele tijd voor hoge encryptie door browsers voor algemeen gebruik kon worden toegepast.

Maar voor het Amerikaanse leger, de president en andere machtige overheidsinstellingen aldaar is het prettig om te weten dat ze niet kunnen worden getapt...

edit:

Op het meer theoretische vlak kun je imho best stellen dat overheden altijd de mogelijkheid tot controle open willen houden. Een compleet onkraakbare encryptie is ondenkbaar, net als dat het ondenkbaar is dat 'afluisteren' onmogelijk is zonder de afgeluisterden dit te laten merken.
Anoniem: 113297 @resink11 mei 2005 11:55
ja hoor dit werkt. een gequantumcrypteerde boodschap afluisteren betekent onvermijdelijk dat je ze verandert, er is dus geen achterpoortje. maar zoals Bruce Schneier zegt, de beveiliging is maar zo sterk als de zwakste schakel.
quantum encryptie dat hier besproken wordt is niet eens encryptie en is zeker af te luisteren. lees de draadjes op /. en in de vorige post een week geleden. de poster mag van mij wel eens wat precieser nalezen wat ie precies post :(
ff voor de duidelijkheid.. dit is geen flame maar ter verduidelijking waar het omgaat. men gaat veel te snel ervan uit wat hier gepost wordt daadwerkelijk klopt tevens voordat iemand met wikipedia aan komt zetten dat het klopt. ik ben geen encryptie deskundige maar op /. zijn er tal die dat wel zijn en die kunnen je in hun post toen precies vertellen dat de zogenaamde 'encryptie' waar het hierom gaat niet eens een encryptie is.
tevens dat het 'niet af te luisteren' ook maar enkel tijdens de draad om gaat maar het begin/einde is nog steeds dezelfde zwakke toepassing namelijk of een linux/unix server en waarschijnlijk een windows client misschien dat een gedege encryptie niet te kraken is maar de client/server side worden dan vanzelf de zwakke schakel
Anoniem: 95759 @n4m3l35511 mei 2005 23:35
Goed lezen, het gaat hier om single photon encryptie, wat wel deglijk encryptie is. Elk paketje wordt door middel van quantumcryptografie versleuteld; voor elk pakketje geldt dus dat als de sleutel onderschept wordt, een nieuwe gegenereerd wordt totdat de ontvanger deze heeft. In het artikel hebben ze het ook over een photon server die dus quantumsleutels genereerd. Maar, je zou wel elk pakketje an sich kunnen decoderen met brute force (al werkt dat niet, want er staan geen herkenbare tekenreeksen in).
Anoniem: 52458 @resink11 mei 2005 11:51
wat denk je nu zelf, dit is ontdekt door wetenschappers, en t idee is echt niet nieuw of heel bijzonder. Dus de kans dat dit achter gesloten deuren gehouden kan worden is 0.
Inderdaad, dit doet mij erg denken aan Code-Division Multiple Access (CDMA). CDMA zal wordt al toegepast gaan worden in de GSM UMTS industrie.
Individual conversations are encoded with a pseudo-random digital sequence.
Verder
CDMA is a military technology first used during World War II by English allies to foil German attempts at jamming transmissions.
edit:
You're so right...waarom werken die codes niet?
Dat CDMA verhaal klopt maar gedeeltelijk. Dit protocol is door het bedrijf QUALCOMM aangepast voor commerciele doeleinden. De patenten voor dit protocol liggen dan ook bij hun. Dat is niet actueel bij GSM, maar ook bij UMTS, dat ook gebaseerd is op CDMA.

Verder is Toshiba een Japans bedrijf, dus ik denk niet dat De Verenigde Staten veel te zeggen hebben over waar dit systeem wel of niet wordt ingezet.
Als de communicatie van, naar of via de V.S. of hun apparatuur of hun bondgenoten (vazallen!) gaat, dan kunnen zij een gebruikte standaard gewoon weigeren.
Die macht moeten we niet onderschatten.
Anoniem: 75167 @resink11 mei 2005 12:40
Zeker ook 'het juvenalis dilemma' van Dan Brown gelezen ;)
wordt het waarschijnlijk nooit vrijgegeven voor burgers.
Wel dus, je kan het al kopen van een Zwiters bedrijf (en daar hebben de Amerikanen weinig tot niks over te zeggen) op lange link
Anoniem: 126000 11 mei 2005 12:29
Het 'man in the middle probleem' lijkt me niet opgelost. (Dit is wanneer een hacker tussen de zender en ontvanger komt te staan en de hacker alle doorsluist naar de andere party)
Als dit ook wordt opgelost zou dit wel eens de technologie van de toekomst kunnen zijn.
Je snapt quantum-encryptie niet echt. Het berust erop dat als je het verandert de message verandert en dus beide partijen er gelijk achterkomen dat ze afgeluisterd worden en tegenmaatregelen kunnen nemen.
dat is nu juist wel opgelost, door het gebruik van quantumfenomenen is het natuurlijk nog steeds mogelijk iets op te vangen en door te sturen, maar niet ongemerkt!
Ach, er zal vast wel weer iemand zijn die de code kraakt, kun je op wachten. Leuke namen trouwens Alice en Bob :P
Alice en bob zijn standaard namen die worden gebruikt binnen de cryptografie. Om zo bv Man in the middle attacks uit te leggen.
Anoniem: 113297 @it011 mei 2005 12:07
ja, en the man in the middle noemt meestal Eve :) (van eavesdropping, luistervinken). maar dit soort van aanval is onmogelijk met quantumcryptografie.
Onmogelijk? Laten we dit even ruim theoretisch aan pakken. Onmogelijk vanwege de vertraging die op zou treden in de overdracht.
Maar in de praktijk is het al gebleken dat de snelheid van licht beïnvloed kan worden. Het is mogelijk om licht te vertragen en te versnellen. In theorie is het dus mogelijk om een man in the middle attack uit te voeren. Leuke casus voor Universitair onderzoek B-)
De onmogelijkheid zit hem niet in de vertraging bij de overdracht. Door de manier van lezen van de informatie is het mogelijk deze te veranderen (bij gebruik van de verkeerde sleutel). Hierdoor zou deze verkeerd bij de ontvanger aankomen en die zal dat merken.
Anoniem: 29247 @it011 mei 2005 13:09
vergeet Trudy niet :)
Toshiba = Japan en daar kan de NSA niks over meebeslissen!! Dat was wel mogelijk geweest indien de vinding door een US bedrijf was gedaan....
Anoniem: 99067 @Flatline11 mei 2005 12:43
Wist je dat Japan de belangrijkste bondgenoot is van de VS in Azie? Of dat Japans grondwet door de VS is opgesteld?
Anoniem: 141390 11 mei 2005 11:51
ik vind het toch vrij snel na de eerste berichtgeving al dat er een werkende test gerealiseerd is, men staat dus niet stil daar bij toshiba.


ik vind vooral het 'onderscheppingsverhaal' ;) goed nieuws. dan kan er echt niemand 'meeluisteren of kijken' zonder men het weet. Ideaal dus bij video conferencing.

Ik hoop enkel maar dat er geen al te grote vertragingen gaan optreden door deze extra codering per frame.
per definitie veilig

Dit is natuurlijk niet waar, aangezien "veilig" impliceert dat je er niet bij kan. Als iemand dus echt informatie wil 'stelen' dan kan dat nog steeds.
Dit gaat het begin worden van een nieuw encryptietijdperk. Als morgen alle "dvd" en "cd" spelers deze zaak geimplementeerd hebben, zal de industrie weer wat geld in het laatje krijgen, wat hun al die jaren ontnomen is! Dit noem ik nog eens een grondverleggende technologie!
Je kunt logischerwijs geen regelmatig veranderende encryptie toepassen op DVD en CD's.

Dat zou domweg inhouden dat je DVD of CD leesbaar is op bv je huidige speler/media combinatie, maar als je een nieuwe speler of schijfjes aanschaft met een andere encryptie, dat ze niet meer leesbaar zouden zijn.


Deze encryptie is dan ook meer bedoeld om secure beeldmateriaal over een glasvezel te krijgen zonder dat het onopgemerkt onderschept kan worden. Dat is in ieder geval wat ik opmaak uit het artikel.

Op dit item kan niet meer gereageerd worden.