Nieuw snelheidsrecord quantumverkeer

Praktische toepassingen van quantumencryptie zijn dankzij een stel Amerikaanse wetenschappers weer een stapje dichterbij gekomen. Onderzoekers van het NIST zijn er in geslaagd om vier megabit per seconde via een met quantumencryptie beveiligde, één kilometer lange glasvezellijn te versturen, wat meer dan een verdubbeling van het bestaande record is. Ook dat record was in handen van dit onderzoeksteam. Hoewel grootschalige toepassing nog ver weg is, opent de huidige stand van de techniek al mogelijkheden voor beveiligde verbindingen ten behoeve van bijvoorbeeld militaire of financiële gegevens.

Quantum plaatje Quantumencryptie verschilt fundamenteel van andere vormen van encryptie omdat informatie niet kan worden afgeluisterd zonder dat dat kan worden opgemerkt; een signaal kan namelijk niet opgevangen worden zonder het onherroepelijk en aanwijsbaar te wijzigen. Het grootste probleem dat praktische toepassing nog in de weg staat, is de overbrugbare afstand. Het nieuwe record maakt acceptabele videoverbindingen mogelijk, maar bij grotere afstanden wordt de bandbreedte snel kleiner. Andere onderzoekers hebben afstanden van meer dan honderd kilometer weten te overbruggen, maar met snelheden van hooguit 25kbps. De af te leggen afstand is juist belangrijk omdat de beveiliging staat of valt met een rechtstreekse verbinding; een zogeheten repeater, zoals die in normale netwerken voor signaalversterking wordt gebruikt, telt namelijk ook als ontvanger, en zal de beveiliging daarom nutteloos maken.

Door René Wichers

Eindredacteur

20-04-2006 • 11:24

33

Bron: TechWorld

Reacties (33)

33
33
14
9
2
17
Wijzig sortering
Anoniem: 171590 20 april 2006 11:51
Dit is toch voornamelijk bedoelt om een initiele verbinding op te zetten waarin bijvoorbeeld een encryptie methode wordt afgesproken (het overdragen van de encryptie key)

Als deze eenmaal vaststaat zou de verbinding over een snellere lijn kunnen plaatsvinden. Het garandeerd dan wel dat de encryptie sleutel door niemand is afgeluisterd.

Volgens mij is deze techniek nooit bedoeld om wereldwijd verbindingen te kunnen maken. Daar heb je toch altijd 'repeaters' voor nodig (routers e.d.)
Dan heb je dus twee lijnen nodig voor de verbinding (wereldwijd) en dan moet je zo te merken hele lange kabels leggen want er mogen geen repeaters tussen zitten...
Je kan dan gebruik maken van een seperaat netwerk voor het afspreken van keys, de rest over net internet.
Dat seperate key-netwerk hoeft dan ook niet zo snel te zijn.
encryptie sleutels worden nu dmv Diffie Helmann Key Exchange gedaan. Dit is een prima methode en zeer moeilijk te kraken alleen erg rekenintensief. Echter om een key over te sturen geen probleem.
Ik heb al een paar keer geprobeerd dit te begrijpen maar uiteindelijk maar opgegeven.
Anoniem: 29585 20 april 2006 11:42
En als de repeater nou ook gewoon onderdeel uitmaakt van het controlemechanisme?
Dus dat er tussen de bron en de repeater ook gecontroleerd wordt of er 'afgetapt' is?
Dan moet je de repeater ook beveiligen... dit hele systeem zorgt namelijk alleen dat luistervinkjes tussen zender en ontvanger worden opgemerkt.

Een repeater zou een zender en ontvanger moeten bevatten (een gewone versterker werkt niet, want die verstoort de verzonden quantumtoestand), en daartussenin kan je dus afluisteren.

Beetje lastig als je elke repeater moet bewaken...
Dan simuleer ik toch gewoon een repeater ergens op de lijn. Als het signaal veranderd is dan vindt het signaal het vast niet erg als ik dat nog es dunnetjes over doe...
Dat werkt dus niet. Vergelijk het met knikkers. Een standaard netwerk gooit bijvoorbeeld 5 knikkers door een buis. De buis is het medium. Een repeater is dan een ander persoon die een zak knikkers heeft en er 1 in een andere (of meerdere andere) buis gooit voor elke knikker die uit de bron buis komt.

Quantum encryptie kijkt niet naar de hoeveelheid knikkers, maar naar de staat van de knikkers zelf. Bv, is het een bruine of blauwe knikker... Een repeater is niet in staat om de quantumstaat te kopieren.
Dit herinnert mij aan andere gerelateerde artikelen die hier op tweakers.net zijn gepubliseerd. Ik geef hier even de links waar enkele lezers diepgaande discussies voerden en de boel hier en daar redelijk uitleggen. Een onderwerp van nivo.

nieuws: Wenen neemt kwantumcryptografiesysteem in gebruik
nieuws: Dataversleuteling met quantumtechnologie geslaagd
nieuws: Quantum keys voor een betere beveiliging
nieuws: Toshiba wil quantum-encryptie toepassen op videostromen
nieuws: Quantumcryptografie toegepast op videostromen
Anoniem: 171478 20 april 2006 11:45
als dit ooit vrijkomt voor de gewone burger, dan hebben de nsa, cia en consoorten het nakijken
Het ligt gewoon in de winkel. Al een tijdje, trouwens. Sinds september 2003 (volgens the Econimist)
Quantumencryptie verschilt fundamenteel van andere vormen van encryptie omdat informatie niet kan worden afgeluisterd zonder dat dat kan worden opgemerkt; een signaal kan namelijk niet opgevangen worden zonder het onherroepelijk en aanwijsbaar wijzigen.
Misschien is het nauwelijks af te luisteren, maar je kan natuurlijk wel zorgen dat de versleutelde dataoverdracht de nul nadert, door af en toe even te doen alsof je afluistert. Wat gebeurt er dan?

De ontvanger weet dan dat de data werd afgetapt, en dan? Dan liggen a) de gevoelige data nog steeds op straat of b) je hebt effectief geen dataoverdracht meer..

Lijkt me allebei niet zo handig eigenlijk O+.
Dat was ik mij ook af aan het vragen. Als je in een glazen huis woont kun je precies zien of iemand jou ziet, en als je dan ziet dat niemand je ziet kun je douchen. Maar als je steeds moet stoppen tussendoor als iemand door je straat loopt dan douch je niet zo vaak meer.

Lekker fris deze beveiliging.
Deze vergelijking slaat natuurlijk als een lul op een drumstel.

Diegene die een dergelijke rechtstreekse verbinding af zou willen luisteren is niet zomaar een onschuldig iemand die zich op hetzelfde netwerk bevindt (de persoon op straat), maar iemand die zich gericht, willens en wetens, toegang verschaft tot de beveiligde verbinding (daadwerkelijk je huis binnen komen!).

De glazen vlieger zou dus eerder opgaan in het geval in een normale situatie een inbreker je huis leeg zou kunnen roven op het moment dat je aan het douchen bent, en dat in de quantumencryptiesituatie je buitenmuren van gewoon ondoorzichtig, minder breekbaar en beter isolerend materiaal zouden zijn en de muren binnen in je huis van glas (zodat je dus, als je aan het douchen bent, precies ziet wanneer iemand kwaadaardige bedoelingen heeft door je huis binnen te dringen).
het gaat er niet zo zeer om dat je niet afgeluisterd kan worden, maar meer dat je weet of er überhaupt iemand luistert.. de data zelf kan je wel versleutelen met andere middelen.. maar zo kan het gewoon nooit meer onopgemerkt gebeuren.. en dat is nu eigenlijk altijd nog de vraag
Dan liggen a) de gevoelige data nog steeds op straat of b) je hebt effectief geen dataoverdracht meer..
De data ligt niet op straat, zodra er iemand af gaat luisteren wordt de data onbruikbaar, ook voor de luistervink.
Overdracht wordt idd minder, maar bij tcp/ip heb je daar ook controle voor zodat een datapakketje opnieuw verstuurd wordt, dat kunnen ze hier ook wel implementeren. En als er afgeluisterd word en je kabel is 1 kilometer dan kijk je even wie er naast zit, en jaag je hem weg/schiet hem neer/sluit hem op/etc..
Niet helemaal, de data zelf wordt namelijk niet verstuurd via quantum encryptie.

Het principe is:
1. Je genereerd een geheel willekeurige sleutel die minstens even lang is als de data.
2. Je verstuurd de sleutel (dus niet de data) met quantum encryptie.
3. Indien er data onderschept is, begin je opnieuw bij stap 1.
4. Indien de sleutel over is gezonden, zonder uitlekken, versleutel je de data met deze eenmalig te gebruiken sleutel.
5. Verzend de versleutelde data via een willekeurige verbinding.

En om te zorgen dat er voortgang plaats blijft vinden, knu je stap 1/2 in blokjes doen.
Ik vind die quantumencryptie opzich best onhandig werken. Als je data wilt versturen heb je sowieso al een "dedicaded line" nodig, een kabel waar maar twee machines op zitten, die van jou en die van de ontvanger. Dan kan je toch ook gewoon een UTP kabel gebruiken en op één aderpaar constant spanning laten staan en meten wat de weerstand is? Als iemand het dan probeert af te tappen (dus de kabel doorknipt en zijn eigen PC er tussen hangt) valt de spanning weg én is de weerstand anders zodra de kabel weer is aangesloten, waardoor je ook weet dat iemand probeert af te luisteren. Plus dat je dan nog aan de hand van de nieuwe weerstandswaarde kunt berekenen wáár de kabel wordt afgetapt en er gelijk iemand heen kunt sturen die de boel even fixt... :)
Waar het om gaat bij Quantum encryptie is dat uitlezen gewoon PER DEFINITIE niet mogelijk is. Met jouw spanning verhaal kan je, als je ultra-goed getunede apparatuur hebt, WEL DEGELIJK de aftap zo doen dat je het spaningsverschil niet merkt bij de andere kant. Bij deze techniek is het gewoon onmigelijk al heb je een 1.000.000.000 dollar afluister apparaat. Afluisteren = kapot maken, no exceptions, no alternatives.
Als iemand slim is knip die de kabel niet door om af te luisteren, bij een gewone koperdraad kun je met een vampire tap ook gewoon de lijn aftappen.
Ok, dan gebruik je een glasvezelkabel met twee laserstralen die op verschillende frequenties werken. Eén die altijd aan staat en een die de data verstuurt. Het ging maar om het idee... :P
Als je de kabel toch doorknipt en dergelijke, kan je er ook wel een stukje electronica tussenzetten dat het signaal zo doorgeeft dat de weerstand even groot is als daarvoor.

Stel dat je er midden in zit, dan zet je op je uitgang de helft van de totale weerstand van de draad, en lijkt het net als of het signaal helemaal van de andere kant komt.
Zo'n encrpytie is natuurlijk een mooie uitkomst. Niet aftapbaar zonder dat het signaal aanduidbaar wordt gewijzigd.
Is dus altijd te zien of ermee gerommeld wordt.
Alleen de afstand is dan het minpunt 25Kbps over 100Km is er traag. Een repeater is geen optie.
Ik denk dat het voor een bedrijf met meerdre vestigingen binnen een stad wel een uitkomst is. Veilige datatransmissie is een must voor banken natuurlijk.
Zo kunnen ze ook alles op een lokatie opslaan wat het beheer ook weer makkelijker maakt.
Wat ik niet snap van die repeater, en het feit dat het over glasvezelkabel gaat, is dat dat licht in de glasvezelkabel ten eerste niet afzwakt of verdwijnt, en hoe wou je dat licht gaan repeaten.
Waarom zou je een glasvezelkabel maar 1 km kunnen maken en word ie daarna afgezwakt? Iets zegt mij dat er iets niet klopt.
Licht in een glasvezel zwakt wel af, het materiaal is niet 100% zuiver en tevens ontstaan er spiegelingen.
Dit werkt dus niet in een switched network, dus niet over INET.
Maar wat ik me nou afvraag... wat heb je in godsnaam aan een ge-encrypte video verbinding over een kilometer?
Verrekijker anyone? :)

Een lagere bandbreedte en veel grotere afstand lijk mij echt veel zinniger. Daar over kan je dan die data pompen, of zelfs alleen maar de keys waarmee je de rest van de datastroom gaat versleutelen. En die rest kan dan over een gewone lijn.
Of mis ik hier iets?
Eigenlijk best wel grappig. We hebben op het moment nog helemaal geen behoefte aan deze kwamtumencryptie, die behoefte komt er pas bij de verwezelijking van de kwamtumcomputer. Er zijn programma's geschreven die public key encrypties breken, maar deze kunnen alleen op een kwamtum computer draaien.

De ironie is dus dat deze uitvinding de stand van encryptie zowel verzwakt als versterkt.

Op dit item kan niet meer gereageerd worden.