Commerciële quantumcryptografie voor het eerst gekraakt

Hoewel het kraken van quantumcryptografie in theorie niet mogelijk is zonder te worden gedetecteerd, hebben enkele natuurkundigen met succes een commercieel verkrijgbaar quantumcryptografisch communicatiesysteem gekraakt.

De drie onderzoekers van de universiteit van Toronto hebben gebruikgemaakt van fouten die inherent zijn aan een quantumcryptografisch systeem. Niet alle verzonden informatie komt zonder fouten bij de ontvanger aan. Theoretisch zouden dergelijke communicatiefouten op een mogelijke onderschepping van het bericht duiden, maar in de praktijk is ruis niet te voorkomen. Volgens een vuistregel zou het signaal nog veilig zijn wanneer minder dan twintig procent van het bericht foute quantumbits bevat.

Door gebruik te maken van deze fouttolerantie, wisten Feihu Xu, Bing Qi en Hoi-Kwong Lo een commercieel quantumcryptografisch communicatiesysteem van het bedrijf ID Quantique af te luisteren. Zij maakten gebruik van de ruis die optreedt bij het opstellen en uitwisselen van de coderingssleutels. Door de sleuteluitwisseling van het BB84-protocol deels te onderscheppen, wisten de Canadezen de foutmarge van de uitwisseling onder de twintig procent te houden. Hun afluistermethode leverde een foutmarge van 19,7 procent op. Hierdoor vermoedden zender en ontvanger geen afluisterpraktijken en bleven zij de sleutels uitwisselen.

Met de onderschepte sleutels kunnen berichten worden gedecodeerd, zodat het systeem van ID Quantique was gekraakt. Hoewel het niet de eerste keer is dat een dergelijk systeem wordt gekraakt, is het wel voor het eerst zonder fysieke toegang tot zender of ontvanger mogelijk gebleken.

De kraak zou zwakheden in de implementatie van quantumcryptografie blootleggen; de techniek zelf blijft waterdicht. Foutjes in de bij quatumcryptografische systemen gebruikte apparatuur, zoals lasers en fotondetectors, kunnen echter door hackers worden geëxploiteerd.

Door Willem de Moor

Redacteur

20-05-2010 • 09:22

63 Linkedin

Submitter: kwadronaut

Reacties (63)

63
61
37
3
2
9
Wijzig sortering
Tof dat ze al weer een stuk verder zijn, Maar wat ik me af vraag "Hoe lezen ze dan die pakketjes" Sniffen ze het? zo ja, hoe dan? door middel van een man in the middle ?

Ze veroorzaken ruis op de lijn, maar dan krijg je daar niet het pakketje mee terug, hooguit via UDP dat je dan kan spoofen wie je bent.

Hier is de link die je naar de site brengt waar je de PDF kan downloaden.
Is it
possible that a small unnoticed imperfection spoils the security of the otherwise carefully
designed QKD system? This question has drawn a lot of attention. Gisin et al. studied
a Trojan-horse attack employing the unwanted internal reflection from a phase modulator
[6]. Makarov et al. proposed a faked state attack, which exploits the efficiency mismatch of
two detectors in a practical QKD system [7]. Our group has proposed [8] a simple attack—
time-shift attack—that exploits the same imperfection. Moreover, we have experimentally
demonstrated [9] our attack against a commercial QKD system. This was the first time that
a commercial QKD system had been successfully hacked, thus highlighting the vulnerability
of even well-designed commercial QKD systems.
In het document hebben ze het ook over Glasvezel verbindingen, maar een beetje overheidsinstelling/fortune500 bedrijf heeft toch dedicated fibers naar hun bedrijf, deze zijn niet zo makkelijk af te tappen omdat de kabel eerst door gesneden moet worden, een afluister device geplaatst moet worden, en dan beiden kanten weer aan het afluister device gelast moet worden. Voor zover die bestaan dan, maar dat zou vast wel.

Zo zie je maar weer, alles is te kraken :)
Het is een quantum verbinding, dat moet een glasvezel zijn, tenzij een bit als een enkel electron kan worden verstuurd, met spin enzo erbij. Het idee van deze kraak is dus dat de qbits door natuurlijke ruis op de lijn weg kunnen vallen. Door de marge tussen feitelijke ruis en toegestane ruis te "gebruiken" om bitjes af te tappen, kan je dus (in dit geval) bijna 20% van de communicatie afvangen. Ook een glasvezel is immers af te tappen (niet met een T-splitsing), tenzij daar qbits overheen gaan, die kunnen namelijk niet her-verzonden worden (het idee bij MitM). Door als het ware een fragment van de data af te vangen en de rest ongemoeid door te zenden wordt het quantum kanaal dus niet (continu) onderbroken en dus aftapbaar.
Hiervoor kunnen optische multiplexers/demultiplexers gebruikt worden.

Als er conventionele bits over het glasvezel kanaal lopen dan kan je inderdaad simpelweg de lijn doorsnijden en er een electrische forwarder tussen plaatsen, feitelijk hoeft dat niet zo moeilijk te zijn, aangezien het enige probleem de uitlijning zou zijn. Maar zelfs bij niet perfecte uitlijning komt er nog signaal door (meer verzwakking), en de uitlijning kan natuurlijk ook geautomatiseerd gebeuren in een fractie van een seconde (wel duur natuurlijk).

[Reactie gewijzigd door RoadRunner84 op 20 mei 2010 10:04]

Weer wat geleerd _O_ O+
Ook een leuk weetje:

Om glasvezels (en andere bekabeling eigenlijk ook) fysiek te beveiligen tegen inbraak en plaatsen van taps steekt men deze soms in een omhuizing gevuld met een gas onder bepaalde druk. Wanneer men de druk opeens ziet wegvallen heeft dus iemand een opening in de leiding gemaakt en moet men stoppen met verzenden van berichtjes en de lijn gaan controleren.

Natuurlijk zijn er ook manieren om dit te omzeilen...

[Reactie gewijzigd door Keneo op 20 mei 2010 10:18]

Je hoeft de fiber niet door te snijden, je zou deze kunnen buigen en daarmee licht kunnen aftappen (Al is dit natuurlijk ook te detecteren door de verminderde licht doorlating van de gebogen fiber...).
Lijkt mij dat de theorie nog waterdicht is, echter in de praktijk heb je daar soms weinig aan...
"In theorie onkraakbaar" , meestal is dat soort veiligheid aan tijd onderhevig. Vroeg of laat wordt het toch wel een keer gekraakt.

Met je hoofd in de wolken is onkraakbaar.
Bij quantum crypto ligt dat wel net even anders als bij meer "conventionele" crypto methodes. Het is niet zoals bijvoorbeeld RSA gebaseerd op een wiskundig verschijnsel zoals priemgetallen, die met toenemende rekenkracht steeds makkelijker te achterhalen zijn en dergelijke.

Hieronder een vereenvoudigd voorbeeld, zoals ik het jaren geleden een keer in een boek gelezen heb.

Het werkt met het versturen van enkele fotonen, die een bepaalde trillingsrichting hebben (polarisatie).

Je hebt verticaal (V), horizontaal (H), en twee varianten van diagonaal (zeg D1 en D2). En je hebt twee soorten filters, een + filter en een x filter.
Als je met een + filter een V opvangt dan geeft dat een 1, als je een H opvangt een 0.
Als je met een x filter een D1 opvangt geeft dat een 1, een D2 geeft een 0.

Als je echter met een + filter een D1 of D2 opvangt, dan geeft dat ook een 0, en met een x filter geven zowel V als H ook een 0. Je moet dus het juiste filter op het juiste moment gebruiken om te weten of er een 1 of een 0 verstuurd was.

Bij het opvangen van een foton gaat dat foton "verloren". Als je dus wilt onderscheppen zonder opgemerkt te worden, zul je de boodschap zelf opnieuw moeten versturen. Daarvoor moet je echter wel de juiste boodschap weten, anders kan je dat niet.

De sleutel in deze vorm van cryptografie is de volgorde waarin x en + filters gebruikt worden. Als je die volgorde niet weet en niet toevallig goed gokt onderschep je dus per definitie de verkeerde boodschap en als je die verkeerde boodschap doorstuurt dan kan de ontvanger dat ontdekken.

Waar het nu dus bij deze hack misgaat is dat in de huidige systemen er ook in een situatie zonder onderschepping fouten optreden. Daardoor zal een ontvanger een bepaalde hoeveelheid fouten moeten tolereren. Dat geeft de onderschepper dus de ruimte om foutjes te maken bij zijn pogingen om de volgorde van de filters te gokken.

Of het tegenwoordig echt met fotonen werkt of met andere deeltjes weet ik niet precies, maar de principes kloppen voor zover ik weet wel. Het gaat er om dat je enkele deeltjes verstuurt (dus geen hele reeks waar je makkelijk een deel van af kan luisteren) die een bepaalde toestand hebben, waarbij je die toestand alleen kan vaststellen met het juiste filter en het deeltje altijd verloren gaat bij het bekijken van de toestand.

Een theoretische kraak van QC systemen zou bestaan uit een manier om de toestand van een enkel deeltje te detecteren zonder dat deeltje te beïnvloeden, zodat je dus echt ongemerkt kan afluisteren. Nu heb ik daar verder geen verstand van, maar schijnbaar wordt dat nogal onmogelijk geacht.

Edit: Te zien aan http://en.wikipedia.org/wiki/Quantum_cryptography klopte mijn eenvoudige schets wel aardig met het BB84 protocol waar dit nieuwsbericht over gaat :)

[Reactie gewijzigd door Orion84 op 20 mei 2010 11:09]

Een kleine opmerking:
Als je echter met een + filter een D1 of D2 opvangt, dan geeft dat ook een 0, en met een x filter geven zowel V als H ook een 0.
Een horizontaal of verticaal gepolariseerd foton kan wel door een diagonaal filter, maar met een kans van 50%. Je krijgt dus niet altijd een 0; 50% van de keren is het een 1.

En als aanvulling op je post:
De zender kiest per foton een willekeurige bit en een willekeurige basis (+ of x), en schrijft deze op. De ontvanger kiest per foton zelf welke basis hij gebruikt om 'm om te zetten in een 1 danwel 0. Na het verzenden van het bericht bellen ze elkaar op (bij wijze van spreken, iig hoeft dit communicatiekanaal niet secure te zijn), en discarden ze alle bits waarvan de gekozen basisen bij zender en ontvanger niet overeen komen. Nu ze van elkaar weten wat de uiteindelijke bitstring is, gaan ze een paar willekeurige bits verifieren. De reden waarom kom ik straks op terug.

Een mogelijke afluisteraar kan niet anders dan ook maar gewoon steeds willekeurig een basis kiezen, en vervolgens de telefoon aftappen om erachter te komen welke bits hij met de juiste basis heeft afgeluisterd. Echter, door het afluisteren verandert hij de staat van de foton. Het is per definitie onmogelijk om de gehele quantum staat van een deeltje te ontcijferen. Je kunt de richting van de polarisatie dus niet zien - je kunt hooguit een basis pakken en hopen dat het de juiste is, maar als het dat niet is dan kom je daar ook nooit achter. Een horizontaal gepolariseerd foton dat door een diagonaal filter is gegaan zal daarna een diagonale polarisatie hebben. Je kunt dus niet simpelweg nog een keer testen met een ander filter. De afluisteraar stuurt nieuwe fotonen naar de ontvanger, die dus mogelijk niet meer dezelfde polarisatie hebben als de fotonen die hij heeft ontvangen.

En daarom controleren de zender en de ontvanger een paar willekeurige bits, nadat ze van elkaar weten voor welke bits ze dezelfde basis hebben gebruikt. Een horizontaal gepolariseerd foton zal bij de ontvanger dus ook als horizontaal gepolariseerd aan moeten komen. Heeft de afluiteraar echter een diagonale basis gebruikt, dan zal de foton met een diagonale polarisatie bij de ontvanger aankomen en is er dus een 50% kans dat de bit bij de ontvanger onjuist is. Door achteraf een paar bits te controleren kunnen ze er dus achter komen of er is afgeluisterd of niet.

Er is echter een probleem, wat maar weer al te duidelijk is gemaakt met dit onderzoek. De quantum staat van een deeltje is heel delicaat. Als een foton reageert met een ander deeltje tijdens de transmissie kan z'n staat verloren gaan. Met de hedendaagse stand van de techniek is het nog altijd heel lastig om de fotonen een grote afstand te laten overbruggen zonder dat een groot deel ervan verloren gaat. Je hebt dus te maken met ruis - bits die niet overeenkomen bij zender en ontvanger, ookal is er niet afgeluisterd. Puur het feit dat er een paar bits dus niet kloppen wil dus niet zeggen dat er afgeluisterd is, en de zender en ontvanger moeten hier rekening mee houden. Ze hebben een bepaalde fouttolerantie (in dit geval 20%) waarvan ze aannemen dat er niet afgeluisterd is. Als een afluisteraar ervoor zorgdraagt dat het aantal verkeerde bits onder die fouttolerantie blijft kan hij dus een aardig deel van de bitstring ontcijferen zonder dat men daar ooit achterkomt. Dit is precies wat de onderzoekers gedaan hebben.
Mag ik aannemen dat het onmogelijk is om een detector te bouwen zonder polarisatie-filter? Een detector die vier waarden (twee bits) per foton uitspuugt. Dus voor wat Orion H, V, D1 en D2 noemt: 00, 01, 10 en 11.
Met zo'n filter wordt een MitM kinderspel (relatief gezien), dus ik neem aan dat het niet kan, maar als iemand (begrijpelijk :) ) kan toelichten waarom dat onmogelijk is zou wel interessant zijn om te weten. Deze uitleg
According to quantum mechanics (particularly quantum indeterminacy), no possible measurement distinguishes between the 4 different polarization states, as they are not all orthogonal. The only possible measurement is between any two orthogonal states (a basis).
lijkt te zijn wat ik me afvraag, maar gaat me nogal boven mijn pet.
Ze hebben een bepaalde fouttolerantie (in dit geval 20%) waarvan ze aannemen dat er niet afgeluisterd is.
Begrijp ik het goed dat als je wel afluistert het gedetecteerde foutpercentage gelijk is aan "echte" foutpercentage + afluisterpercentage? (Nou ja, strikt genomen 1 - ( ( 1 - echt ) * ( 1 - afluister ) ), omdat je ook wel eens een bit afluistert die toch al fout gegaan zou zijn.)
Tenzij ik iets over het hoofd zie zul je dan het percentage ruis redelijk nauwkeurig moeten kunnen bepalen om dit voor elkaar te krijgen:
Hun afluistermethode leverde een foutmarge van 19,7 procent op.
Als een afluisteraar dat kan bepalen dan moeten de zender en ontvanger dat toch ook kunnen bepalen? Dan kun je je tolerantie bijstellen aan de hand van de verwachte hoeveelheid ruis en op die manier zeer weinig speelruimte overlaten voor de afluisteraar.
Los daarvan, de tolerantie van 20% is duidelijk veel te hoog; als het zo hoog moet zijn omdat je er in de praktijk dicht in de buurt zit dan is er geen speelruimte om af te luisteren. Als die speelruimte er kennelijk wel is dan kan het "ruisniveau" dat nog geaccepteerd wordt dus omlaag.
Duidelijk, snap ik ook gelijk waarom je onderschepping zou moeten detecteren en daarom ook gelijk waarom het slim is wat deze heren hebben gedaan!
Voorzover ik begrijp zijn alle commerciele implementaties van encryptie met quantum informatie beperkt tot quantum key distributie, en gebruiken deze 'reguliere' encryptie algoritmen. Zodra de sleutel gecommuniceerd is zonder dat deze gecopieerd is, is er geen sprake meer van qbits. Maar nogmaal, het kan dat er tegenwoordige andere methoden op de markt zijn.
Anoniem: 357365
@Orion8421 mei 2010 00:12
Als ik moderator was, zou ik je +3 rating geven. Zeer goede reactie.
Logisch, alles is te kraken, als er maar genoeg volk met bezig is en er genoeg tijd aan besteed.
Onzin opmerking: de techniek is waterdicht, zover de natuurkunde realiteit nu begrijpt. Zoals het artikel zegt is het slechts de gammele implementatie waardoor gaten ontstaan. Je kan ook eens de moeite menen eens te lezen waarom quamtum key distributie zo veilig is, het is een vreemde, maar redelijk simpele theorie.
Er bestaan onkraakbare encryptiemethodes hoor ;)
Ik vind de uitleg niet meer op wikipedia maar ik zal het simpel proberen uit te leggen:

Om te beginnen heb je allebij dezelfde lijst van willekeurige getallen van 1-26 (direct het grote probleem van deze encryptiemethode)
Als ik jou een bericht stuur encodeer ik het door elke letter te veranderen door een letter die x stappen verder in het alfabet zit, waarbij x het getal is op de lijst. Uiteraard neem ik het eerste getal voor de eerste letter van mijn bericht enzo voort.
Jij kunt mijn bericht dan gewoon decoderen door precies de omgekeerde bewerking uit te voeren. Onmogelijk te kraken.
Elk getal op de lijst mag maar 1x gebruikt worden en de volgorde moet echt willekeurig zijn, anders is het wel kraakbaar.

@Orion84,
Ja, dat dus ;)

[Reactie gewijzigd door Goderic op 21 mei 2010 16:39]

sorry... wel degelijk te kraken.

eerste stap is zien te achterhalen hoeveel willekeurige getallen er gebruikt worden. (bijvoorbeeld jouw 26) Dan terugcoderen naar variabelen a tot en met z. (in het geval van die 26) Tot slot standaard linguistische algemeenheden erop loslaten (in het Nederlands komt de letter e vaker voor dan de letter u, de letter n vaker dan de letter p, etcetera)

en als blijkt dat je niet goed gekozen hebt wat betreft aantal, dan tel je er 1 bij op en begin je opnieuw...


tot slot: jouw methode die je uitlegt heeft zowiezo een priemgetal nodig als aantal bij de hoeveelheid op de lijst van getallen, anders kan het nog makkelijker gekraakt worden ;-)

[Reactie gewijzigd door tes_shavon op 21 mei 2010 08:54]

Volgens mij geeft hij een (inderdaad nogal knullige) uitleg van het one-time-pad principe, dat wel degelijk onkraakbaar is.

Er staat namelijk niet dat die lijst maar 26 getallen lang is, maar dat de getallen in de lijst genomen zijn uit de set 1-26. Aangezien hij zegt dat je elk item op de lijst maar 1 keer gebruikt betekent dat dus dat de lijst net zo lang is als het bericht, oftewel: one-time-pad.
In theorie zijn theorie en praktijk hetzelfde. In de praktijk niet.
Alleen in realtime op deze manier decrypten lijkt me hiervoor niet reeel. Na mijn mening is het gewoon een manier om foutjes die ingeslopen zijn blood te leggen. voor de rest kun je hier weinig mee.
Dus de ruistolerantie moet lager worden is nu 20% en ze kunnen het kraken met 19,7%. maak de grens dan 0,5% lager :)

[Reactie gewijzigd door boombes op 20 mei 2010 09:43]

Anoniem: 62763
@boombes20 mei 2010 09:45
Meh... realtime (onjuist, ik geloof dat je on-the-fly bedoelt), is leuk, maar geen must.
Als je bijvoorbeeld denkt aan militaire operaties, de planning daarvan duurt wel een tijdje.

[Reactie gewijzigd door Anoniem: 62763 op 20 mei 2010 09:46]

Idd bedankt ik bedoelde on-the-fly ja.
Heb je het stuk wel gelezen? Het gaat hier om een daadwerkelijk uitgevoerde kraak, dus ben benieuwd in hoeverre realtime hacken niet reëel zou zijn?
Het is dus meer gebruik maken van fouten in de aparatuur die de berichten maakt dan echt de quantumcryptografie kraken. Door die fouten in de aparatuur zijn de berichten te lezen, maar de quantumcryptografie is nog steeds onfeilbaar als theorie.

Toch een leuke manier om fouten in 'elk' systeem te weergeven :)
Jup, in theorie onkraakbaar, maar we hebben geen theoretische glasvezels. En practische glasvezels veroorzaken ruis en dus moeten de tranceivers een bepaalde hoeveelheid ruis toestaan, en dus kan er afgetapt worden in dit "ruisgebied".
Wat nu als de ruis over de vezel eerst gemeten wordt alvorens in gebruik te nemen?
Je bedoelt dat je de tolerantie bepaalt door eerst uit te proberen wat op dat moment de te verwachten ruis is? Klinkt als een optie, maar ik zou niet durven zeggen of dat zo eenvoudig is en in hoeverre je echt goede voorspellingen kan doen over de te verwachten ruis.

De oplossing ligt uiteindelijk natuurlijk wel in implementaties waarin de tolerantie dusdanig laag is dat er geen ruimte meer is om "vals te spelen".
Wel frappant: als je 20% ruis mag hebben en daar 19,7% van af snoept dan mag je eigenlijk maar 0,3% echte ruis overhouden.
Om bijna een factor 100 meer ruis te accepteren dan er eigenlijk is maak je elk systeem onbetrouwbaar of als de werkelijke verbinding erg slecht is heb je geen speelruimte meer over om je hackpoging te doen.
In mijn ogen is dit een randverschijnsel wat alleen in de beginperiode voor kan komen. (korte lijnen, goed signaal en alles in eigen hand) Als dit wereldwijd gebrukt gaat worden dan heb je geen 19,7% 'over' om je hack mee te doen.
Anoniem: 353790
@orca20 mei 2010 10:01
Ik gok dat deze 19,7% een netto marge is, dus de maximale som van de echte fouten en de door hun veroorzaakte fouten. Misschien hebben ze een manier gevonden om te voorspellen/meten hoeveel echte fouten er ontstaan en vullen ze vervolgens de 19.7% op, ik speculeer maar wat.
Iemand moet dan dus de wiki entry verbeteren!
http://nl.wikipedia.org/wiki/Kwantumcryptografie
voor meer info is de engelse versie stukken beter:
http://en.wikipedia.org/wiki/Quantum_cryptography
Nee hoor, dat artikel geeft mooi aan dat je sowieso gedetecteerd wordt, maar dat de computer nog steeds verantwoordelijk is voor de veiligheid van de verbinding.
In deze newspost wordt ook aangegeven dat de hacker gedetecteerd wordt, maar onder een waarschuwingsgrens blijft, dit is dus niet een probleem van het kanaal, maar van de controle op diens integriteit.
Tsja!! theorie en praktijk hé :)
Gooi je auto vol beton!

Theorie:
Hij is onkraakbaar geworden!
Onbruikbaar ook DETAIL!! O-)

Praktijk:
Met wat geduld en goed gereedschap rij je er toch nog mee weg :+
Anoniem: 192473
20 mei 2010 13:24
ook al weten wij dat het gekraakt kan worden, in praktijk weet 95% van de iter's niet eens hoe, en als ze weten hoe dan hebben ze daar de middelen voor nodig die 95% weer niet kan krijgen.
Maar er zijn altijd uitzonderingen in deze mooie wereld :) .
Nou... da's nog steeds 0.05^2 = 0.0025 = 1 op de 400 criminelen die het wel kan!
quantum encriptie is ook niet zomaar iets voor jan en alleman (nog niet tenminste), maar juist voor instellingen die het ontzettend gelegen ligt dat deze info niet uitlekt. *denkt aan een vijfhoekig gebouw in amerika*
Nou... da's nog steeds 0.05^2 = 0.0025 = 1 op de 400 criminelen die het wel kan!
Want alle criminelen zijn IT'ers?
Neen nee, wat je moet zeggen is:
Want alle IT'ers zijn criminelen?
;)
Ja maar dat is een verder compleet irrelevante en bovendien retorische vraag :+
hhhmmm .... en daar krijgen ze onderzoeks gelden voor van de universiteit ? grappig hoor 8)7
Het is een praktisch en toekomstgericht onderzoek in een wereld waar encryptie almaar belangrijker wordt.

Aka wat mij betreft scoort dit juist heel hoog in de categorie nuttige onderzoeken. ;)
Anoniem: 196662
@Voutloos20 mei 2010 10:18
Juist niet. Als iedereen alles van elkaar weet geef je niet meer om encryptie.
Is net zoals landen waar iedereen z'n deuren kan openlaten of landen waar mensen zichzelf in een gevangenis opsluiten.
De vraag is WIL je dat juist iedereen op de hoogte is van alles, heel simpel voorbeeld en nog actueel ook.

De Huidige koersgang van de euro ten opzichte van de Dollar, men kondigt aan dat het IMF en de EU een noodplan opstellen en de landen garant staan ( want het is alleen geld op papier ) voor 720 Miljard Euro.

De Beurs reageerd hierop door langzamer hand weer aan te trekken in de waarde koers omhoog.

Dat is de perceptie hadden ze nu gelijk vertelt dat het IMF en de EU wel garant staan maar dat de mogelijkheid bestaat dat het geen of niet het gewenste resultaat behaalt dan had de koers nooit gestegen ( nu heeft Bondkanselier Merkel dit wel lopen verkondigen ).

Kortom de peceptie is juist heel gevaarlijk om van alles en iedereen volledig op de hoogte te zijn, dit is zowel in economisch belang als in Militair belang of politiek.

Heel simpel als ik ( als President EU , aangenoem rol heb hier geen ambitie toe ;) ) jouw nu zou vertellen dat de euro binnen een jaar niks meer waard is, ga je alles opsparen of investeren in een waarde vast mineraal/olie whatever.

Hierdoor daalt de koopkracht waardoor ook de economisch groei slinkt, kortom van kwaad tot erger.

Nu dezelfde stelling alleen ik vertelt jouw niet dat je Euro volgend jaar niks meer waard is, jouw reactie ik ga lekker op vakantie , koop nieuwe spulletjes, ga uit eten verzin maar iets. Hierdoor blijft de koopkracht gestaag stijgen en dus ook de economische groei. Hierdoor als genoeg mensen dit doen behoud door de economische groei en zekerheid de euro zijn status.

Dit is een ander onderwerp als encryptie ik weet het maar het princiepe is hetzelfde. Sommige dingen wil je niet weten en sommige bedrijven denken hier ook over ( Concurentie anyone ? Intel zou een Moord doen voor AMD's Chip blueprints en omgekeerd ).

Kortom kracht van perceptie is een heel machtig iets mits juist gebruikt en wat je niet wil dat naar buiten komt heb je toch echt een goede vorm van encryptie nodig.
En dat is hou een mooi voorbeeld van een self-fulfilling prophecy :X , alleen zie ik dus de link niet met het kraken van bovengenoemde quantumcryptografie.
Dus is eigenlijk open source crap en slecht voor de wereld omdat ze alles openbaar maken? en de staat moet eigenlijk alles achter de rug van de burgers om doen zonder iets openbaar te vertellen? Want dat is slecht voor de mensheid? Er klopt niet echt iets aan je logica.

Ik ben met je eens dat de politieke leiders niet moeten roepen dat hun plannen toch niet gaan helpen en dat de euro gemaakt is om gedoemd te raken, maar om te zeggen dat we niet moeten weten dat een algoritme gekraakt is gaat me te ver. Natuurlijk hebben wij als burgers recht om te weten dat een algoritme gekraakt kan worden. Van mij betreft mag alles openbaar gemaakt worden als het gaat op gebied van veiligheid (en daar valt encryptie ook onder). Het is aan de mensen zelf of ze hier iets mee doen of niet.

net zoals jou voorbeeld, het is goed dat ze plannen maken om 720 mld beschikbaar te stellen, maar laat mensen zelf hun conclusies trekken ipv te roepen van jah dit geld is toch weggegooid geld.
Redelijk offtopic, dat van die 720 miljard, maar goed.

Er wordt vanalles geroepen over de euro, maar bij een enorme toename van de hoeveelheid geld in een economie kan de waarde per euro alleen maar dalen. De totale waarde van de economie groeit namelijk niet in het zelfde tempo, sterker nog, we moeten de komende jaren bezuinigen. Je moet dus in ieder geval niet blij zijn dat de maatregel genomen wordt, ongeacht of deze nodig is of niet. De oorsprong van de bankencrisis van 2008 (die gevolgd werd door de kredietcrisis en nu de landencrisis), ligt bij het niet goed reguleren van banken.

De overheden hebben banken toegestaan om ontoelaatbare risico's te nemen en zelfs regels versoepeld waardoor er grotere risico's genomen konden worden. De hele cultuur binnen banken is gericht op het belonen van winsten, ongeacht de risico's. En voor verliezen is men niet verantwoordelijk, hooguit krijgt de medewerker geen bonus. En bij forse winst worden belachelijke bonussen tot wel 1 miljard dollar betaald. Dit alles heeft ertoe geleid dat veel van deze grootbanken vermogensrisico's hebben die de totale waarde van veel landen simpelweg overstijgt. Hoe kan een land zo'n bank ooit redden? En niet proberen de bank te redden is geen optie, want dan is de economie sowieso helemaal in puin.

Uiteraard zit er bij Griekenland wel wat meer mis, zoals teveel ambtenaren (zo'n kwart van de werkenden werkt bij de overheid), erg vroeg met pensioen als ambtenaar: na 25 jaar of uiterlijk op je 55e, massale belastingontduiking van zo'n 25 miljard euro per jaar. En dan een overheid die mooi weer zit te spelen... |:(
En vergeet niet: Spanje, Portugal, Ierland en Italie staan er ook niet rooskleurig voor. En als deze landen ook geld nodig hebben, merken wij dat ook, want dan moeten wij weer een paar miljard bezuinigen, wellicht tot we uiteindelijk zelf failliet gaan...

Kortom, geef je geld uit rustig uit, maar zorg ook voor een appeltje voor de dorst dat veilig is voor inflatie en de overheid. Wat betreft dat laatste: het is eerder voorgekomen dat tegoeden, goud etc werden opgeeist door de nationale overheid, zonder dat daar ooit enige vorm van compensatie voor kwam.

En nu nog even on-topic: petje af voor deze heren, ik doe het ze niet na!
Toch wel denk ik. Ik heb liever dat een stel wetenschappers een fout ontdekken, want zij zullen zonder hier misbruik van te maken een verbeterings advies / actie opstellen zodat kwaadwillende hackers achter het net vissen. Daarbij weet ik niet wat voor apparatuur gebruikt is, maar ik kan me indenken dat met dit soort experimenten niet alleen een laptopje met wat code gebruikt is!

Dit onderzoek spoort ook aan om de normale ruis van dit systeem te verminderen, wat de "kraakgevoeligheid" weer erg naar beneden haalt. Al met al dus een erg nuttig onderzoek!
Ga jij dan maar lekker zonder encryptie je bankzaken online regelen...

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee