Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 57 reacties
Bron: Infoworld

NEC heeft de introductie van quantumcryptografie enkele jaren uitgesteld, omdat zowel de performance als de kosten van de technologie nog tekort schieten. Quantumcryptografie zou het uitwisselen van versleutelde berichten nog veiliger moeten maken, door te garanderen dat kwaadwillenden de encryptiesleutel niet kunnen modificeren of uitlezen in het traject tussen verzender en ontvanger. Iedere bit van de sleutel wordt geëncodeerd door de polarizatie van fotonen in te stellen, en omdat fotonen niet gesplitst kunnen worden en vernietigd worden als de polarisatie wordt gemeten, kan de sleutel door maar één iemand uitgelezen worden: de ontvanger of een 'luistervink'. Helaas blijkt het lastig om voldoende fotonen te genereren voor een snelle, constante datastroom, en blijkt transport over lange afstanden soms problematisch. Hoewel NEC op beide gebieden grote vooruitgang geboekt heeft, verwacht het bedrijf dat het nog drie tot vier jaar duurt voordat de techniek commercieel toepasbaar is.

Quantumcryptografie
Moderatie-faq Wijzig weergave

Reacties (57)

Hoewel ik 'best een leuke techniek' een understatement vind, is "niet te hacken" iets wat in de praktijk altijd achterhaald wordt, hoe onmogelijk het nu ook lijkt.
is "niet te hacken" iets wat in de praktijk altijd achterhaald wordt, hoe onmogelijk het nu ook lijkt.

"Niet te hacken" is normaalgesproken een praktisch bezwaar: een tekort aan computercapaciteit. In dit geval is het een theoretisch bezwaar: er is eenvoudigweg geen manier bekend. Dat is nooit eerder het geval geweest, aangezien altijd tenminste de brute force methode en al snel diverse geraffineerdere methodes gevonden werden, waarvan bovendien vooraf bekend was dat ze er zouden kunnen zijn en op welke manieren je ze zou kunnen vinden. Dit is fundamenteel anders: er is geen methode om dit te kraken. Er is niet alleen geen methode bekend, er is niet eens bekend hoe die methode eruit zou moeten zien en het ontdekken van die methode zou een fundamentele verandering in ons begrip van de quantummechanica betekenen. De methode zal niet door wiskundigen of informatici ontdekt worden, maar hooguit door fysici. Zonder kennis van de quantummechanica kan je niet begrijpen hoe fundamenteel de kraak voor deze encryptie moet zijn, waar rechtstreeks bepaalde eigenschappen van het universum (het bestaan van niet-lokale variabelen) aan gekoppeld zijn.
In dit geval is het een theoretisch bezwaar: er is eenvoudigweg geen manier bekend.
Als je zelf een sleutel kan genereren, dan kan de ontvanger dat niet detecteren. Doe een ontvanger na, doe een zender na, en ga in het midden zitten. Man in the middle. Prima mogelijk, behalve dat je fysiek iets met de kabel moet doen. Dat is weer lastig, want zoiets valt ook te detecteren.

Als er eenmaal een sleutel is uitgewisseld, ben ik met je eens dat de gegevens niet meer onderschept kunnen worden. Maar het kan nog heel goed aangevallen worden op het gebied van het uitwisselen van de sleutels.

Simuleer zelf een keymaster en niemand kan detecteren dat ze een valse sleutel hebben gekregen.

Edit:

Trouwens, er zijn nog legio andere manieren om de gegevens te onderscheppen. De gegevens worden digitaal opgewekt en door een laser verstuurd. Wat voor strooivelden heeft zo'n laser?

Je zou bijvoorbeeld de fluctuaties op de voedingsspanning kunnen meten, want elke keer als zo'n laser aan en uitschakelt komt er een klein piekje op de voedingsspanning. Et voila, je hoeft dus alleen de beveiliging te omzeilen (zijn mensen, dus om te kopen) en een zendertje naast de voedingslijn van de laser te plakken. Spanningsfluctuaties zijn echt simpel te meten. Stroomfluctuaties NOG simpeler, dat kan zelfs op een klein afstandje. Zend dat door en je hebt gewoon lekker de gegevensstroom binnen.

Hacken doe je niet alleen maar op het niveau van de software. Lateraal denken, daar gaat het om bij hacken.
De laser afluisteren heeft geen enkele nut, omdat het filter bepaalt wat er verstuurd wordt.
De laser zend gewoon random fotonen uit, met een random polarisatie.
Je moet het FILTER afluisteren.
Dat is al een stuk lastiger.
Social engineering lijkt mij het simpelste.
(Man met een politiepak en nep-huiszoekingsbevel naar iemand toesturen).
Is bovendien nog veel en veel goedkopter ook.
Neeh.. je kan zelf wel keymaster gaan lopen spelen, maar als A en B gewoon wat simpele en logische afspraken maken vantevoren heeft dit ook geen zin. Ga er maar vanuit dat ze echt wel over nagedacht hebben. Als je verder nogal panisch bent dat je laser wordt afgeluisterd zou je daar b.v. wat noise-makers bij kunnen zetten.

Ze roepen niet voor niks dat het natuurkundig gezien gewoon onmogelijk is om het bericht te onderscheppen. Als A of B verder gewoon wat ordinaire spyware/trojans op z'n pc heeft staan houd het (en alles) wel op ja ;)
Als je zelf een sleutel kan genereren, dan kan de ontvanger dat niet detecteren.
En de zender heeft een andere sleutel, kan het testbericht niet ontcijferen en weet onmiddellijk dat hij ge-impersonate wordt. Nee, dat werkt niet. Dat man-in-the-middle (al dan niet na impersonation) per definitie onmogelijk is, is het hele punt van quantum encryption.

Je zou bijvoorbeeld de fluctuaties op de voedingsspanning kunnen meten, want elke keer als zo'n laser aan en uitschakelt komt er een klein piekje op de voedingsspanning.
En dat maakt niets uit, want dan weet je hooguit hoeveel bitjes er verzonden zijn. Alle bitjes zijn precies hetzelfde, alleen staat de polarisator bij elke foton op een random stand en wordt alleen de uitkomst geregistreerd. Absorptie van 1 foton in een polarisator kan je niet meten. En als je alleen weet wat er verzonden is ben je er nog niet; je moet ook weten hoe de polarisator aan de andere kant stond. Maargoed, dit is allemaal flauw, want het gaat erom dat je niet kan afluisteren. Niet dat je niet kan inbreken en het bericht van de computer kan halen, alwaar het nog steeds gewoon PGP encrypted opstaat of allerlei andere methoden kan uithalen om aan beide kanten fysiek aanwezig te zijn en de computer zelf te kraken. Dat heeft niets met het kraken van de methode te maken.
Ok, als je de sleutels te pakken krijgt kun je inderdaad afluisteren.
Maar je hebt dan eigenlijk niets gehacked aan de techniek. Conventionle encryptie is ook waardeloos als de sleutel gejat is.
De gegevensstroom tussen 2 machines (servers/workstations/andere) wordt dus blijkbaar onhackbaar (ken zelf nix van quantumfysica or whatever, dus neem gewoon aan wat er gezegd wordt), welnu, dan worden de machines zélf (weer?) de zwakke (zwakste) schakel: 1 van de machines hacken kan nog steeds lukken, om zo het bericht te achterhalen. Enkel een man-in-the-middle attack wordt onmogelijk (alleszins om ongemerkt te doen).

[Edit] Het is dus wél hackbaar (om zo de link met de vorige reactie duidelijk te maken)
Volgens onze huidige natuurkunde wetten is het inderdaad niet te hacken. Natuurlijk kan iemand anders simpelweg de data afluisteren, maar dat merkt de ontvanger onmiddelijk dan.

Nu ik er zo over praat: misschien zou het wel kunnen met een relay apparaatje dat zowel uitleest als een exact gelijk proton doorstuurd. Die techniek ligt wel erg ver af van het huidige hacken omdat je dan aan deen erg prijzig apparaat zit denk ik :)
dan krijg je dus gewoon een soort 10 dubbele Enigma
Relay Kan niet meer als de zender en ontvanger checken of het signaal wel op lichtsnelheid wordt doorgestuurd :)
Maar als de luistervink het ontvangt weet de bedoelde ontvanger dat wel, maar vervolgens heeft de luistervink wel dat hele belangrijke bestand in handen...
Als ze het snel genoeg weten heeft ie misschien 1/20 van het bestand. Is wel wat natuurlijk, maar alsnog een stuk beter dan tegenwoordig: nu kan je het hele bestand krijgen zonder dat ze het doorhebben, als je evenveel moeite zou doen als dat het kost om deze stream af te tappen.
Nee, hij heeft het niet in handen, omdat hij niet op de juiste manier KAN luisteren (tenzij hij perongeluk een lange bitreeks random precies hetzelfde raad).
Het interessante is namelijk dat luisteren eigenlijk al bijna niet goed kan gaan. Per toeval kan hij echter wel rond de 75% goed beluisteren (met wat mazzel).
Heeft hij 75% van het bestand in handen, dan is dat geen enkel probleem.
Hij heeft namelijk 75% van een SLEUTEL in handen.
Als jij je wachtwoord voor 95% goed intypt (aangenomen dat hij langer dan 20 tekens of zo is), kan je ook niet inloggen, je hoeft nl. maar 1 letter verkeerd te hebben, of het klopt niet meer.
Zo is het ongeveer bij een cryptografiesleutel ook.
Kortom, hij moet echt 100% goed hebben, en dat is praktisch uitgesloten (als ik random 110101011101010110 kies, wat is dan de kans dat jij random hetzelfde kiest?).
Over de hackbaarheid heb ik nog wel vragen.

Ik neem aan dat een dergelijke cryptolografie verstuurd kan worden door ip 4 / ip 6.

Sommige routers hebben de mogelijkheid om alle pakketjes die binnenkomen door te sturen naar de bestemde poort, en een log poort.

Op die manier kan de ontvanger never weten dat het pakketje die hij heeft ook naar iemand anders is gestuurd.

De pc/hacker achter die log poort krijgt alle pakketjes, en kan er weken/maanden over doen om het algoritme te kraken.

Of ga ik hier ergens de fout in.
Ik neem aan dat een dergelijke cryptolografie verstuurd kan worden door ip 4 / ip 6.
Dat is dan een onjuiste aanname. Het is juist de bedoeling dat je dat niet doet, en twee dozen direct met een glasvezeltje aan elkaar hangt. Da's ook een van de problemen: om enkele fotonen door een glasvezel te krijgen zonder dat de foutcorrectie gek wordt.
dat is hier ook het probleem denk ik. het artikel van een paar weken geleden op physnews http://www.aip.org/pnu/2005/split/720-1.html
maakte melding van een single photon detector. dit artikel beschrijft een detector die cruciaal is voor deze encryptie het is namelijk zo dat als je niet kan garanderen dat de encryptie op een een enkel foton plaats vind het moet inhouden dat je meerdere zend voor elke bit van de encryptie sleutel.
nu is dit waarschijnlijk het probleem. het artikel beschrijft een techniek die het mogelijk maakt om enkele fotonen te meten met 65% nauwkeurigheid kan meten. nog niet voldoenden dus voor een betrouwbare verbinding m.i.
Nu nog wat anders wat is er bekend van glasvezel m.b.t. licht? nou namelijk dit dat licht in glasvezel een bepaalde uitdovingsgraad meemaakt "demping"
Dit houd in op een enkel foton gegarandeerd over te krijgen heb je meer dan 1 nodig. dus bestaat er weer een mogelijkheid om een enkel foton af te vangen en die te gebruiken om het verkeer af te tappen.
niet makkelijk! maar wel "theoretisch" 'mogelijk'
Volgens mij werkt dit niet op de traditionele manier. Dit gaat over sub-atomaire deeltjes die versleutelt zijn, niet voor pc 'hapklare pakketjes met een slotje erop' zoals versleutelde tcp/ip paketten.
Dit is best een leuke techniek. Niet te "hacken", fysiek niet eens(zeker als er interactie plaatsvind). Leuke voorruitgang met in het achterhoofd het "big-brother idee" met de nieuwe grondwet nietwaar ;)
Elke techniek is te hacken. Het is alleen maar een kwestie van tijd
signaal aftappen en gewoon op dezelfde manier versturen
(als een soort signaal versterker) Op die manier maak je een copy van het signaal dat je aftapt.

Het afgetapte signaal (code) kun je gaan kraken...
Hopelijk vinden jullie het niet erg als ik in het begin van deze thread nog snel even zal proberen uit te leggen hoe het werkt, want de meeste mensen denken dat je kan kopieren of afluisteren, wat niet waar is.
A kiest manier 1 of 0 bij verzenden. (1=schuin, 0 recht, dit zijn GEEN bits!)
B, de ontvanger, kiest manier 1 of 0 bij ontvangen.
A heeft dus een verzendsequens van bijvoorbeeld
1 0 1 1 0 1 1 0
en B een ontvangsequens van
0 0 1 0 1 0 1 1
Dan zijn de gemeenschappelijke richting(bits):
x 0 1 x x x 1 x (3 dus maar).
Alleen de genoemde richtingen zonder kruisje worden gebruikt voor de sleutel, de rest valt af.
Degene, C, die de boel wil kraken, moet in het midden gaan zitten.
Deze moet dus precies hetzelfde luistersequens als B kiezen, maar B kiest random, dus dat is in de praktijk uitgesloten (kans enorm klein).
Bovendien, als C ertussen luistert, verandert hij de sequens die A verstuurt heeft.
Achteraf verstuurt B dus zoals gezegd zijn luistersequens naar A, en A stuurt terug (dit over een onbeveiligde lijn) welke goed waren.
Aangezien C moest gokken, heeft hij zeker de juiste code niet weten te achterhalen, per richting heeft hij nl. 50% kans verkeerd te gokken. (moet heel toevallig zijn, praktisch uitgesloten).
Kiest C echter een andere luistersequens, dan verandert hij de bits die naar B gestuurd worden.
Verzend A bijvoorbeeld een 'schuin' gepolariseerd foton, en B luistert met een 'schuin' filter, en C luistert met een 'recht' filter, dan zal de polarisatie in een keer ook recht worden. Hierdoor treed een fout op (50% kans) in het foton.
Bovendien luister B nu verkeerd.
Het is volgens Heisenberg uitgesloten tegelijk recht en schuin te luisteren.
Door de fouten die C veroorzaakt, komen er dusdanig veel fouten in de stroom mee, dat volgens ECC code te achterhalen valt dat er iemand heeft lopen knoeien (normaal gezien kunnen er wel fouten gemaakt worden, 1 op de 7 bits valt makkelijk te verbeteren).
C kan dus niet kopieren, omdat hij niet weet of hij goed luistert. Dat kan alleen maar als hij perongeluk het juiste filter om te luisteren heeft gekozen, zelfde als B de ontvanger. Dus weet hij niet of hij wel het goede ontvangt.
Immers, in een aantal gevallen zal hij een ander filter dan B gekozen hebben (50%), en dus ook van de gevallen waarbij A en B hetzelfde hadden zal hij 50% van de sleutel verkeerd hebben, en dus zal hij van 50% van de info die hij ontvangt, daar weer de helft van (50%) verkeerd uitlezen (Hij genereert namelijk onopzettelijk een random bit, en de kans is 50% dat dat het bit is dat door de verzender bedoeld werd).
Omdat cryptografie natuurlijk erg precies komt (hoge nonlineairiteit) is dat zeker teveel om de ongeencrypteerde gegevensstroom met de verkeerde sleutel te decoderen.

Edit: Dit verhaal geeft trouwens precies het in het artikel getoonde plaatje weer. x is schuin, + is recht. - betekent 1, | betekent 0 (samengesteld een +), / betekent 1 en \ betekent 0 (samengesteld x).
Als je naar het plaatje kijkt, heeft Alice schuine / rechte filters, Bob ook, en in de tabel beneden kan je zien welke richtingen ze toevallig hetzelfde hebben gekozen (3e en 6e 'richting'), en alleen het bit dat door die richting verstuurd is, gebruiken ze.
Had C het verkeerde filter gekozen, dus + ipv x of andersom, dan kan je je misschien voorstellen dat hij met een x filter niet kan weten of het een - of | is, omdat dat niet door een x filter kan ( \ of / past er wel door).
Dat is ongeveer het idee.

(Edit: even plaatje erbij gehaald, plus wat verduidelijkt)
signaal aftappen en gewoon op dezelfde manier versturen
(als een soort signaal versterker) Op die manier maak je een copy van het signaal dat je aftapt.

Het afgetapte signaal (code) kun je gaan kraken...
Dat is dus niet mogelijk.

Deze cryptografie geld over het algemeen voor signaal overdracht via glasvezel. Een van de voordelen van glasvezel is dat het moeilijker af te tappen is. Als je dan ook nog eens rekent dat het signaal met de lichtsnelheid word verstuurd kun je er heel makkelijk achter komen of het signaal word afgetapt. Immers; iedere handeling die word uitgevoerd op het signaal zal zorgen voor een vertraging (hoe klein ook), de vertraging is meetbaar en dus weet je dat het signaal ergens is onderschept.

Daarbij komt nog dat je het signaal veranderd zodra je het op de een of andere manier bekijkt/onderschept. Ik weet niet precies hoe het werkt, maar dat kan een Tweaker met een graad in de toegepaste natuurkunde je vast haarfijn uitleggen :)

Ofwel: deze techniek is niet echt te onderscheppen als het "in transit" is. Je zult het dus aan de kant van de user/server moeten onderscheppen. Kraken is altijd mogelijk, maar dat is alleen omdat een boodschap altijd weer ontcijferd moet kunnen worden. Als dat niet het geval zou zijn zouden er echt wel onkraakbare encrypties zijn. Maar ja, bewijs dat maar eens :P
QM kent het no-cloning theorema. Kort gezegd betekent dit dat je een photon niet precies na kunt maken.
Zie voor informatie http://en.wikipedia.org/wiki/No_cloning_theorem.
Los daarvan, je vernietigt het photon op het moment dat je gaat meten. Je kunt alleen meten in diagonale of horizontale polarisatie richting, niet beiden tegelijk. Je moet dus kiezen. Als je verkeerd kiest, vernietig je het photon, en weet je niets over de bit.
De polarisatierichting wordt NA de transmissie van de photonen via een klassiek, onveilig kanaal op slimme wijze gecommuniceerd tussen de zender en de ontvanger. De ontvanger weet nu welke 'metingen' hij moet houden en welke hij moet weggooien.
In werkelijkheid spelen er natuurlijk nog veel meer factoren mee. Een praktisch systeem kent bijvoorbeeld altijd ruis, er moet dus error correctie worden toegepast. Er zijn allerlei manieren om het de afluisteraar nog moeilijker te maken.
Het versleutelen adhv polarisatie is overigens maar een methode, je kan bijvoorbeeld ook het phaseverschil tussen photonen gebruiken. Dit levert bijvoorbeeld minder problemen voor communicatie over lange afstanden.
Idd, mensen die zeggen dat iets niet te hacken is zijn naief.
Jij gaat dus de weggenomen fotonen vervangen door andere ?

Direct een patent op vragen zou ik zeggen...
@ Green Velvet:
Waarom zou dat niet mogelijk kunnen zijn?
Het is wel te hacken, maar niet zonder dat de ontvanger doorheeft dat er gehackt wordt.

Het verschil met andere technieken is, dat er alleen een manier gevonden kan worden om af te luisteren ZONDER dat de ontvanger het merkt als er een natuurwet niet blijkt te kloppen. Dat kan maar het is onwaarschijnlijk dat een hackertje lukt wat wetenschappers jaren niet gelukt is.
Dat is geen hacken. De kabel doorknippen heeft hetzelfde effect.

Er zijn 2 problemen als je die berichten wil afluisteren.
De ontvanger merkt het.
Jij weet niet wat je moet meten dus heb jij eigenlijk ook niets.
"Niet Te Hacken"... Riight. Knip de verbinding door, en zet transcievers aan beide einden van de kabel. Dupliceer het signaal.

Sim-pel. (Ja, ik weet, die transcievers zullen moeilijk te maken zijn maar het principe blijft...)
Met de huidige inzichten is dat niet mogelijk.
Jouw idee heeft een probleempje.
Je weet niet *wat* je moet lezen uit de orginele datastroom. Dan weet je ook niet wat je door moet sturen.
Natuurlijk wel te hacken.
Laat de fotonen door de "luistervink opvangen" en opnieuw genereren en versturen naar de originele ontvanger. Tadaa.. klaar.. gehacked...
kan de sleutel door maar één iemand uitgelezen worden
Bullshit.. als hij digitaal bestaat kan hij gerepliceerd worden. en dus opnieuw worden verstuurd...

Man in the middle...
heb jij ook maar enig idee over deze techniek?

het typische van deze techniek is dat juist onmogelijk maken. het is niet te vergelijken met luistervinken op een optische kabel.
Als het al zo simpel werkt als jij stelt heb je bijvoorbeeld gelijk al het volgende probleem: de communicatie gaat niet een kant op. Dus stel jij zit daar in het midden het signaal op te vangen en na te maken, dan moet je dat dus in beide richtingen doen en dan ook nog eens zonder vertraging (want vertraging is in geval van communicatie in beide richtingen te detecteren). Lijkt mij onmogelijk...
Kan er mij iemand uitleggen waarom een man-in-the-middle aanval niet mogelijk is?
Ok je kan een foton niet uitlezen en dan weer verder sturen,
maar je kan toch wel het foton uitlezen en een -ander- foton op dezelfde manier polariseren en versturen?
Dus: A verstuurt gepolariseerd foton, evil X onderschept foton en leest het uit, produceert een nieuw foton met dezelfde polarisatie en stuurt dit verder naar B .
Is het dan mogelijk om fotonen te identificeren of zo? :?
Of heeft het iets met timing te maken, aangezien je dan een delay zou introduceren... ?
Bij het uitlezen van de foton heb je 50% kans dat je hem verkeerd uitleest en dus 50% kans dat je de data verandert. Omdat de data dan random is, heb je 50% kans dat je het verkeerde bit hebt (0 ipv 1 of andersom). Omdat het hier om een cryptosleutel gaat, heb je niks aan een boodschap die voor 90% goed is.
M.i. is de kans kleiner dan 50%
Volgens het plaatje kun je kiezen uit meerdere uitlees hoeken.

http://www.qubit.org/library/intros/crypt.html
Man in the middle aanval is dat een verborgen/gecrackte pc in een netwerk en zich voordoet als een server waar mensen inloggen zodat de cracker het password heeft of bijvoorbeeld het netwerk verkeer uitlezen.

Ook switches zijn hier gevoelig voor. deze worden gebombardeerd met arp addressen zodat deze niet allemaal kan opslaan waardoor hij als een hub gaat werken.

Beste veiligheid nu is in de patch kast alleen kabels te verbinden waar een pc achter zit of incriptie natuurlijk.
@Bo Ghi

Heisenberg heeft al die tijd nog gelijk gehad, en ik denk niet dat dat op korte termijn gaat veranderen. Niet veel hackers hoor, die de hele natuurkunde zoals wij die kennen op z'n kop kunnen zetten zodat dit gekraakt kan worden.
Juist ja, zolang de magnetron nog werkt zal de quantumfysica wel kloppen :)
Het gaat hier om het versturen van fotonen, fotonen zijn gewoon lichtdeeltjes. Licht reist met 300.000 kilometer per seconde.

Als je dat licht zou kunnen opvangen en dupliceren dan zou dat alsnog een relatief gigantische vertraging betekenen. Op die manier weet je dat er afgeluisterd word en de transmissie wordt stopgezet.

De luistervink krijgt dan slechts een klein deel van het bestand in handen. En met een klein deel van een bestand dat met encryptie onderhanden is genomen kun je niks.

Je zou ook eerst een dummy bestand kunnen sturen om te kijken of de lijn vrij is, en direct daarna dan het echte bestand.
Als je dat licht zou kunnen opvangen en dupliceren dan zou dat alsnog een relatief gigantische vertraging betekenen. Op die manier weet je dat er afgeluisterd word en de transmissie wordt stopgezet.
Dat is het probleem niet. Het probleem is dat je niet weet hoe het foton dat verzonden is eruit zag op het moment dat je het ontvangen hebt en dus kan je het niet reproduceren. De polarisatorsettings worden pas achteraf verzonden.
De man-in-the-middle aanval is niet mogelijk zonder dat dit gemerkt zal worden. De fotonen worden door de zender willekeurig gepolariseerd (recht of diagonaal) en de ontvanger zal de foton alleen correct ontvangen als daar dezelfde polarisatie wordt gebruikt voor het ontvangen (natuurkunde). De ontvanger weet niet welke polarizatie de aankomende fotonen hebben en zal dus ook een willekeurige polarisatie proberen. Nu zijn er dus bits verstuurd waarvan er een deel niet correct zijn aangekomen omdat het verkeerde filter is gebruikt. Door contact op te nemen met de zender en die te vertellen bij welke bit je welk filter hebt gebruikt kan de zender vertellen welke bits correct aangekomen zijn. Hierbij worden de waardes van de ontvangen bits niet genoemd dit kan dus over een onveilig kanaal.

Als een man-in-the-middle die de fotonen zou ontvangen kan dus dus niet weten met welke polariteit deze aangekomen zijn. Hij zal dus bij het verzenden van de fotonen altijd fouten maken met de polariteit wat op zal vallen bij de zender en ontvanger.
Maar hoe weet de zender hoe hij het verzonden foton gepolariseerd heeft?
Want als hij dit zelf meet is het foton al meteen weer vernietigd.

\[edit:]
Ik bedenk me nu dat je natuurlijk gewoon weet door welk polarisatiefilter de zender de bundel fotonen stuurt. |:(
NEC heeft de introductie van quantumcryptografie enkele jaren uitgesteld, omdat zowel de performance als de kosten van de technologie nog tekort schieten.
Ze bedoelen dus eigenlijk dat het leger budget heeft vrijgemaakt en dat ze dus eerst het leger de kans geven om het uit te ontwikkelen, waarna er over 3 a 4 jaar een civiele versie op de markt gebracht wordt met minder mogelijkheden en kraakbaar door datzelfde leger.
Er ZIJN al een civiele versies, deze werken echter maar over enkele kilometers.

Zie bijv. idquantique.com
Het zou me niet verbazen dat ze op enkele fundamentele, dogmatische probleemstellingen van de quantumfysica zullen stuiten, men mag ook niet vergeten dat deze wetenschap zeer jong is ( een 20 tal jaar kan men reeds spreken van "Quantumfysica" als tak van de natuurwetenschap op zich );

bvb. de stelling dat een foton nog geen pol.-richting heeft ( nog in onbepaalde toestand verkeert ) totdat ie gemeten is, en dan is er nog het probleem van dit foton te "interpreteren"...
Het zou me niet verbazen dat ze op enkele fundamentele, dogmatische probleemstellingen van de quantumfysica zullen stuiten,
Het werkt al in de praktijk, dus waar heb je het over?

men mag ook niet vergeten dat deze wetenschap zeer jong is ( een 20 tal jaar kan men reeds spreken van "Quantumfysica" als tak van de natuurwetenschap op zich )
Onzin. Er werden meer dan twintig jaar geleden al Nobelprijzen uitgereik voor werk op het gebied van de quantummechanica. Zij is in 1901 geboren en was na WO II al algemeen geaccepteerd en een vakgebied op zichzelf.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True