Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 31 reacties

In Wenen is voor het eerst data die met quantumencryptie versleuteld werd over een commercieel netwerk verstuurd. De sleutels werden met quantumversleutelings- technieken gegenereerd en uitgedeeld.

Over een netwerk van Seqoqc, een organisatie die een wereldwijd netwerk voor quantumencryptie mogelijk wil maken, is woensdag voor het eerst een signaal verzonden dat met quantumtechnieken versleuteld werd. Het is de eerste keer dat quantumversleutelde gegevens over een commercieel netwerk verzonden werden: voorheen werden steeds eigen netwerken van onderzoekinstituten als medium gebruikt. De beschikbare commerciële oplossingen zijn alleen geschikt voor twee partijen: een zender en ontvanger. De deelname van meer partijen wordt niet ondersteund, wat de uitwisseling kwetsbaar voor hardware-uitval maakt.

Het netwerk bestond uit zes computers die via acht netwerkdelen met lengtes van 6 tot 85 kilometer met elkaar verbonden waren. Een van de deeltrajecten bestond zelfs uit een optische verbinding tussen twee telescopen. Siemens, de trekker van het project, visualiseerde in zijn kantoor in Wenen hoe de verbindingen met vijf van zijn filialen verliepen. Ook maakte Siemens inzichtelijk hoe de quantumsleutels gegenereerd en gedistribueerd worden. De eigenlijke versleuteling van de data van een voip-applicatie gebeurde via zogeheten one time pad-versleuteling, terwijl een videoconferentie via symmetrische aes-encryptie beveiligd werd. In beide gevallen werden quantumtechnieken gebruikt om sleutels te genereren en onder de deelnemers van de data-uitwisseling te verspreiden.

Quantumencryptie zou het ongemerkt onderscheppen of afluisteren van communicatie onmogelijk moeten maken. De toepasbaarheid van quantumencryptie binnen een commercieel netwerk met meer dan twee partijen moet het gebruik van de geavanceerde versleutelingstechnologie verbreden.

Topografie van het Seqoqc-quantumnetwerk
Moderatie-faq Wijzig weergave

Reacties (31)

Leuk, dit artikel, maar het belangrijkste wordt in 1 zin samengevat en verder niet toegelicht:
In beide gevallen werden quantumtechnieken gebruikt om sleutels te genereren en onder de deelnemers van de data-uitwisseling te verspreiden
Hoe dan? Hoe is de sleutel gedistribueerd? Welke techniek is hierbij gebruikt (entanglement of superposition)? Wat is het medium waarover de quantum deeltjes zijn verzonden?

De bron zegt:
The basic approach includes sending streams of specially prepared particles of light (photons), their measurement by the legitimate parties and the subsequent post-processing of the measurement data. The output is the cryptographic key consisting of identical random bit strings.
Blijkbaar gebruikten ze dus fononen voor de distributie van sleutels, maar meer zeggen ze helaas niet. Het huidige nadeel van quantum cryptografie is dat het zo lastig is om de sleutel te distribueren. Het is namelijk nogal gevoelig voor storing - een verandering in de quantum staat van een deeltje maakt dat deeltje al onbruikbaar. In het ideale geval weet je dat je in dat geval afgeluisterd wordt. Maar omdat het ook gewoon kan gebeuren door normale interferentie en dus niet per se door een afluisteraar, zul je er rekening mee moeten houden dat er altijd een paar deeltjes verloren gaan. Als er teveel deeltejs verloren gaan door interferentie kun je niet meer uitsluiten dat je niet wordt afgeluisterd, en valt het systeem in duigen. Het is dus interessant om te weten hoe ze dit probleem hebben opgelost - hoe ze deeltjes zonder interferentie van de ene site naar de andere verplaatsen. Er staat dat maar op 1 plek wordt gebruikt van optische verbinding tussen telescopen. Hoe zit het dan op de andere plekken?

[Reactie gewijzigd door .oisyn op 11 oktober 2008 00:43]

Lees de publicaties zou ik zeggen: http://www.secoqc.net/html/project/publications.html

Als je het echt wil weten kan ik meneer Zeilinger zelf wel even vragen; de man is een collega van mij ;)
klinkt als entanglement hiero, dat is namelijk hoe "spooky action at a distance" begint. en de hele quantumcomputerhype gáát natuurlijk over superpositie's.
Quantumencryptie zou het ongemerkt onderscheppen of afluisteren van communicatie onmogelijk moeten maken.
Misschien handig om wat extra info hierover te geven: Dit komt door een unieke eigenschap in de quantum-mechanica, het is namelijk onmogelijk om als 'derde partij' het quantum systeem af te luisteren zonder hierbij gedetecteerd te kunnen worden. (de precieze details hierbij moet iemand anders maar geven ; ) .
Concreet betekent dit dat er slechts een (eenmalige) key wordt gegenereerd als het kanaal secure, oftewel niet afgetapt, is. Met deze quantum key wordt vervolgens de data via een reguliere encryptiemethode versleuteld.
De data verandert zodra je het leest. Dat zorgt er voor dat als iemand het wil onderscheppen, lezen en weer doorsturen (man in the middle-attack), dat de bedoelde ontvanger dit zal (kunnen) detecteren.
Hoe detecteert de ontvanger dat dan? Hoezo zou het niet de originele data kunnen zijn?
superpositie's ed worden teruggebracht naar klassieke variabelen bij een meting, wat door de ontvanger gemeten kan worden. het is nou eenmaal niet erg simpel :).
Wat ik nou niet begrijp, is dat die "man-in-the-middle" attack zo onmogelijk zou zijn. Natuurlijk, bij een al opgebouwde verbinding is dat (zo goed al) onmogelijk, maar zoals ik hier in mijn reactie op .oisyn al aangeef, heb ik het gevoel dat er, wanneer de verbinding nog opgebouwd moet worden, een "man-in-the-middle" attack zeker wel mogelijk is.... :? Of zie ik dan iets over het hoofd ???

En inderdaad, zoals al meer is aangegeven in de reacties, social engineering blijft altijd een mogelijkheid.
Wellicht leuk om te vermelden dat quantumencryptie door middel van in superpositie bevindende fotonen de tweede encryptiemethode is die theoretisch wonderbaarlijk genoeg onkraakbaar is. :)

De eerste is de one-time cipher pad, welke ook vermeld is in het artikel. Hiervoor wordt een sleutel gebruikt die gelijk of langer is aan het bericht én welke volledig willekeurig gemaakt is; ook kan de sleutel slechts eenmaal gebruikt worden en mogen natuurlijk alleen zender en ontvanger hem weten. Kortom, een zeer onpraktische methode.

Quantumencryptie is praktisch wel te halen (hoewel een stuk lastiger te implementeren dan RSA). Het principe is dat de zender zijn bitjes koppelt aan een trilrichting van een foton. De ontvanger heeft (gebaseerd op de quantumtechnologie) 50% kans om de juiste trilrichting te meten. Zender en ontvanger overleggen via een normaal telefoon/internetkabel bij welke fotonen zij dezelfde trilrichtingen gemeten hebben, waarna zij met de bits van die fotonen ieder apart exact dezelfde sleutel (een one-time pad) kunnen vormen. Achteraf valt hierbij wegens implicaties van de superpositie van de fotonen dezelfde code niet te bepalen, en eveneens kan er vastgesteld worden of de fotonen onderweg door een derde persoon (de afluisteraar) gemeten zijn, aangezien dan minder dan 50% van de fotonen van zender en ontvanger met elkaar zullen kloppen.

[Reactie gewijzigd door Ngamer op 10 oktober 2008 22:32]

Voor gewone consumenten is normale encryptie ook sterk genoeg, toepassingen hiervan zijn vooral bedoeld voor echt gevoelige gegevensstromen zoals overheidsgeheimen en banktransacties.
Dat zou ik niet zeggen; quantumtechnologie zal ivm. de kosten allereerst beschikbaar komen voor regeringen en grote bedrijven. Als dat eenmaal zo is, dan is al jouw versleutelde verkeer plotseling eenvoudig te ontsleutelen door de overheid, inlichtingendiensten en organisaties zoals de RIAA. En dat is natuurlijk zeer ongewenst.

De situatie zal pas weer gelijk trekken als quantumencryptie voor de gewone consument betaalbaar wordt; uiteindelijk zullen er wel speciale trusted computing co-processors (in de vorm van insteekkaarten ofzo) komen bijvoorbeeld. Of misschien dat er bedrijven gaan komen die versleutelingsdiensten gaan leveren. Maar tot die tijd zal gewone encryptie helaas niet meer toereikend zijn. Een verontrustend vooruitzicht.

Bedenk ook dat versleuteling vaak in real-time moet gebeuren (omdat de gebruiker natuurlijk geen zin heeft om 3 uur te wachten om naar een website te gaan), terwijl voor ontsleuteling gewoon de tijd genomen kan worden, omdat je bijv. de versleutelde gegevens op kan slaan en naar een gespecialiseerde organisatie kan brengen. Dus het zal ook nog wel een tijd zo zijn dat ontsleuteling relatief goedkoop is, terwijl versleuteling nog niet real-time kan gebeuren.

En dan zie ik het ook nog wel gebeuren dat tegen die tijd de inlichtingendiensten en overheid zo gewend zijn geraakt aan dat het internet geen geheimen meer voor hun kent, dat er plotseling wetgeving gaat komen dat encryptie niet meer mag (net zoals bijv. de overgang van VHS naar DVD-technologie door de filmmaatschappijen is gebruikt om de discussie over opnameapparatuur weer helemaal overnieuw te voeren).

Nee, ik vind quantumcomputers een interessante ontwikkeling, maar ik kijk nog wel met enige vrees naar de overgangsperiode die er zal zijn voordat iedereen er een heeft.

[Reactie gewijzigd door Grauw op 10 oktober 2008 22:20]

Ik vraag me af voor hoelang de normale encryptie nog sterk genoeg is. Zodra er quantumcomputers ter beschikking komen en het betaalbaar is voor bedrijven, isp's e.d. dan zal normale encryptie in een piep worden gekraakt.

Ik weet niet genoeg of er dan wel iets ter vervanging van de huidige encryptiemethoden dat ook op gewone computers zal werken. Het kan dus zijn dat bedrijven jouw data makkelijk kunnen ontcijferen. Als deze quantumversleutelde technieken in de toekomst de standaard zullen worden (of als er iets anders wordt bedacht), kunnen we dan pas weer op versleutelde verbindingen vertrouwen.
Als ik het goed heb heb een enorm goede quantumcomputer nodig om relatief zwakke versleutelingen te breken. We zijn dus nog wel even veilig tegen quantumdecryptie.
Trouwens, wat die bank-transacties betreft, begrijp ik, dat die ook al via een glasvezel kabel over de zeebodem gaan,(voor de grotere afstanden) dat is opzich al niet zo erg toegangbaar.
en ook nog eens sneller.
Bank transacties worden, internationaal althans, doorgaans afgehandeld via SWIFT (www.swift.com).

Swift maakt gebruik van conventionele, sterke beveiligings technieken. Afwikkeling gebeurt via IP protocollen.

Dat staat helemaal los van over welke kabel dat loopt.

Die glasvezel op de zeebodem komt trouwens ook ergens aan land. Daar is hij ook niet direct toegankelijk, maar een gaatje graven is te doen als je weet waar hij loopt. Glas tap erop en meelezen maar. Alleen, helaas, ze zijn versleuteld, met moeilijke en zware algoritmes.

Voor dit soort transacties moet het niet moeilijk zijn om ze af te luisteren, het moet onmogelijk zijn.

En de FBI/CIA/NSA en dergelijke doen geeneens moeite, die vragen je transacties gewoon op bij de bank zelf. Net als de belastingdienst.
Voor dit soort transacties moet het niet moeilijk zijn om ze af te luisteren, het moet onmogelijk zijn.
Uhm, nee.
De huidige beveiliging werkt op het principe dat het niet onmogelijk is, maar gewoon heel moeilijk. Als een encryptie 20 jaar duurt om te kraken, dan heeft niemand meer wat aan de data tegen de tijd dat ze weten wat het is.
ik denk dat het aftappen van gegevens eenvoudiger lukt mbv een aantal engeneering technieken. Tenslotte is de zwakste schakel vaak de eindgebruiker zelf en is de geringste laksheid voldoende om een zwakke schakel om te zetten naar een doorgangsmogelijkheid om anders zwaar beveiligde gegevens te kunnen benaderen.
Maar er zit heus nog wel een stuk netwerkinfrastructuur tussen die banken dat niet via die onderzeese glasvezelkabel loopt ;)
En niet zo heel erg toegankelijk, is toch iets anders dan helemaal niet toegankelijk. Men dacht eerst wel dat een glasvezel kabel niet af te tappen is, maar het schijnt wel mogelijk te zijn om zo'n kabel dubbel te vouwen, waardoor in de knik toch wat van het licht is op te vangen. (al zie ik dat inderdaad niet zo snel gebeuren bij zo'n dikke intercontinentale kabel :P )

[Reactie gewijzigd door Haan op 10 oktober 2008 18:44]

Als eer ooit een tooltje komt om via Brutteforce uit komt die GPU support. Zal dit een koud kunstje zijn (indien je doet met Tripple GTX280 :D)

Normaal duur Vista pw cracken op een C2D iets van 3 maanden op een 8800Ultra iets van 3dagen (of was het nu 1 dagn) :D
maar het leuke hieraan is nu juist dat het niet echt meer te bruteforcen is. het heeft absoluut totaal de veiligheid van een one-time-pad. dit omdat het entanglede deeltje dat verstuurd wordt niet onderschept en uitgelezen kan worden zonder dat deze staat vernietigd wordt. je kunt het dus wel onderscheppen, maar dan krijgt de ontvanger in kwestie het niet meer. kind of beats the purpose. tenminste, als je onopgemerkt wilt afluisteren :) de AES-versleutelde videoverbinding zou natuurlijk altijd door een evt. zwakte in de oorspr. protocollen of een voorspelbaar patroon (protocollen enzo) gekraakt kunnen worden. en NEE. dit zul je niet met GPGPU kraken. da's nl. net zo, indien niet meer, moeilijk als het kraken van gewone AES versleuteling, wat dus eigenlijk praktisch onmogelijk is.

wellicht maak ik een fout in mn uitleg (hallo, 3 uur enzo) maar het is zoiezo onmogelijk. :)
Ik vraag me af wat we als "gewone consumenten" zullen zien van zulke ontwikkelingen in de toekomst...
Daar zie je ook niets van en dat hoeft ook niet want men kan nog zo versleutelen, als de laptops, de USB sticks en Harde schijven gewoon op straat liggen met de onbeveiligde gegevens (Engeland wederom vandaag in het nieuws qua defensiegegevens) kun je gewoon al die zwaar quantumencrypted data in Wordpad uit lezen bij wijze van spreken. :Y)
Erg tof dat jij dat hebt. Volgens mij zegt ie ook onbeveiligde gegevens. Waar de meeste linux distributies al jaren standaard bijv. LUKS encryptie ondersteunen ligt de grootste gemene deler hier bij MS en het ontbreken van een standaard die op alle computers werkt (indien MS dit leest, LUKS ondersteuning zou fijn zijn in dat storage pack).

Een USB stick is nl. portable. Feit dat je je data daarop zet wil wat zeggen. Je zult deze in meerdere computers willen gebruiken, dus ook computers waar je geen administrator rechten op hebt. Daar kun je dus geen truecrypt op installeren. Erg vervelend als je bij je data moet.

Btw, truecrypt is niet gebruikersvriendelijk en voor de meeste ook overkill. Heel leuk dat je niet kan herkennen dat het een encrypted container is, dat kan je computer dus ook niet. Terwijl bijv. bij LUKS encryptie de computer meteen weet (indien het het ondersteund, zoals met alles) dat het een encrypted container betreft en dus om een wachtwoord kan vragen. Iedereen mag weten dat mijn data versleuteld is. Alleen als je kinderporno hebt, terrorist bent, oid is het nodig om dit te kunnen ontkennen IMHO. Daarnaast ziet een beetje expert het toch wel, hij kan het alleen moeilijk bewijzen...
LUKS encryptie ondersteunen ligt de grootste gemene deler hier bij MS en het ontbreken van een standaard die op alle computers werkt (indien MS dit leest, LUKS ondersteuning zou fijn zijn in dat storage pack).
Daar heb je helemaal gelijk in, maar iets ondersteunen dat ze zelf niet bedacht hebben, gebeurt jammergenoeg niet zo snel bij die grootste gemene deler.
Inderdaad.

Wij leren hier nu net over op school- en het is inderdaad vooral bedoeld voor zeer 'geheime' geheimen ;)

Langs de andere kant evolueert alles zo snel dat, wie weet, we binnen 3-4 jaar het allemaal gebruiken.. wie zal het zeggen...
Jammer, dat niet een beetje wordt uitgelegt, wat er met Quantum, in dit geval wordt bedoeld,
Nut zal het zeker hebben denk ik, net zoals de ruimtevaart dat doet, we gaan nog niet naar de maan, maar we hebben wel Tefal pannen daardoor....:)
Waarom kan er geen derde partij meedoen?
Worden die quantumdeeltjes zelf over de glasvezel verzonden of zo?
iedere ontvanger beďnvloedt de quatum deeltjes of zoiets ...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True