De "sleutel" dient zeker op voorhand bekend te zijn anders kun je de informatie niet ontvangen / opvangen uit de ruis / de camoufleren. Er dient dus altijd informatie over de zender bekend te zijn (min of meer de sleutel).
Er moet inderdaad informatie bekend zijn (naar wie stuur je, hebben beide partijen wel dezelfde set weerstanden liggen etc.), maar dat is op zich geen sleutel. Dat is in de gewone cryptografie te vergelijken met weten welk algoritme er gebruikt wordt: een verzameling afspraken die verzender en ontvanger maken, maar die de boodschap zelf niet in gevaar brengen. De meeste cryptografische algortimen zijn open source en hun werking is duidelijk beschreven, maar dat wilt niet zeggen dat ze onveilig zijn. Wat dus wel het geval is als je de sleutel (en natuurlijk het gebruikte algoritme) kent. Dus de sleutel is in geen geval bekend, en overigens totaal willekeurig (in de praktijk pseudorandom waarschijnlijk).
Dat afluisteren detecteerbaar is is natuurlijk een groot voordeel echter gelijk ook een erg grote zwakte met betrekking tot de hier eerder genoemde oplossing: het stoppen met zenden.
Dat het afluisteren detecteerbaar is, is juist geen zwakte. Andere protocollen (QKD wel, deze techniek ook, en waarschijnlijk zullen er nog wel systemen zijn die het afluisteren min of meer detecteerbaar maken). De klassieke manier is: gewoon doorsturen die handel. Wordt het afgeluisterd, dan kan je maar hopen dat het niet gekraakt wordt (dus: dat je sleutel, algortime, ... sterk genoeg zijn). Bij deze techniek wordt er pas informatie doorgestuurd als beide partijen weten dat er niet afgeluisterd wordt. Bij QKD gaat het zowat andersom: de ruwe data die gebruikt wordt om de sleutel uit te distilleren wordt sowieso doorgestuurd, maar als iemand afluiustert, wordt die data gewoon verminkt (en dat valt te detecteren, waardoor de transmissie opnieuw begonnen kan worden of over een ander kanaal moet plaatshebben). Ook hier is dat net zo: wordt er afgeluisterd, wel ja, dan kan je geen informatie doorsturen (maar kan die ook niet afgeluisterd worden). En met om het even welk systeem kan iemand die niet wilt dat informatie van punt A naar punt B gaat daar een stokje voor steken: het is maar zo simpel als de kabel doorknippen in feite. Dus op dat vlak zit er in geen geval een zwakte in (vermits dit gewoon een beperking is die algemeen geldt).
Zonder enige informatie op voorhand over de ontvanger is een systeem als dit natuurlijk waardeloos. Immers, je hebt geen enkele zekerheid over de authenticiteit van de communicatiepartners.
Authenticiteit is iets helemaal anders dan encryptie of het beschermen van informatie. Bij elke communicatie moet je weten naar wie je iets gaat sturen, authenticiteit heeft hier dus niets te zoeken. Dit systeem is volgens mij bedoeld als soort van vervanger voor QKD (behalve dat je echte data doorstuurt en geen raw key data): dus een een-op-een-kopperlijn. Zodat je dus wel weet naar wie je stuurt, vermits dit over het internet volgens mij sowieso niet werkbaar wordt: er zitten daar tussenposten in die het signaal versterken (en dus veranderen) (en het overgedragen signaal is niet digitaal van aard, maar wordt juist verborgen door het analoog karakter van het signaal). Dus authenticiteit is hier in geen geval een issue: de kabel loopt normaal 1:1, en verder moet authenticiteitscontrole ALTIJD verlopen via secundaire kanalen. Je mag dan van iemand bv. wel een public key krijgen, daarmee ben je nog niet zeker van zijn werkelijke identiteit (als je op dat moment al de key van de zogenaamde man in the middle krijgt). Authenticatieproblemen liggen dus niet noodzakelijk bij de gebruikte encryptie (wat bij public key cryptography eerder het geval is, hoewel je ook daar secundaire checks zou moeten uitvoeren).
En ik wil nogmaals herhalen: QKD (en eventueel deze techniek ook, als je nog een extra veiligheidslaag wilt, of indien ze er met deze techniek niet in slagen om snel grote hoeveelheden data (de boodschap) door te sturen, maar bv. wel om sleutels door te sturen) gebruiken klassieke cryptografische algoritmes en geen public key algoritmes omdat die laatste heel waarschijnlijk geen nut meer zullen hebben op het moment dat we met kwantumcomputers zitten. De veiligheid in QKD en deze techniek zitten juist in de onmogelijkheid om (effectief) af te luisteren. Je kan het signaal wel afluisteren, maar dan weten de verzender en ontvanger dat en kunnen zij dus maatregelen treffen. Het is fysisch zo goed als onmogelijk om deze connecties af te luisteren, vermits je door het afluisteren het systeem wijzigt (en door de constant wijzigende aard van het systeem, kan een luistervink dus NIET weten hoe hij moet afluisteren).
edit: Ik moet hier trouwens wel een fout van mijn kant toegeven: het verzenden van de informatie gebeurt niet bij gelijke weerstanden aan beide kanten, maar als de ne een grote en de andere een kleine weerstand gebruikt. Een iets duidelijkere uitleg staat op Techworld (de bron^^).