Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 33 reacties
Submitter: Chip.

Toshiba presenteert nieuw onderzoek naar quantumencryptie in het wetenschappelijke tijdschrift Nature. Het bedrijf heeft een manier gevonden om point-to-multipoint-quantumencryptie mogelijk te maken voor maximaal 64 gebruikers.

Quantumcryptografie staat op dit moment nog in de kinderschoenen. De techniek werkt alleen nog over relatief korte afstanden en vereist dure apparatuur, zoals lasers en een glasvezelkabelnetwerk. Bovendien was het zo dat een netwerk beveiligd met quantumencryptie alleen tussen twee personen over één lijn werkt. Toshiba heeft nu een manier gevonden om dat uit te breiden naar 64 personen.

Een netwerk dat met quantumencryptie is beveiligd, gebruikt speciaal gepolariseerde fotonen die de encryptiesleutel coderen. De fotonen worden dan door een glasvezelkabel verstuurd. Bij aankomst op de bestemming worden ze weer door een fotondetector geteld en wordt daaruit de sleutel opnieuw opgebouwd en doorgestuurd naar de ontvanger. Als er onderweg iets met de fotonen gebeurt, door bijvoorbeeld afluisterapparatuur, zal de sleutel permanent aangepast zijn en kan de ontvanger dit detecteren.

Het team van Toshiba richtte zich specifiek op het verbeteren van de fotondetector en heeft een systeem gemaakt dat tot 1 miljard fotonen per seconde kan tellen, waardoor het mogelijk wordt om de communicatie van 64 personen te versleutelen. "Onze doorbraak is dat we een point-to-multipointsysteem hebben gemaakt", zo vertelt medeauteur Andrew Shields, hoofd van de Quantum Information Group bij Toshiba Research Europe.

Dit betekent dat er encryptiesleutels over 8 kanalen door het netwerk kunnen worden verzonden met een snelheid van 250kbit/s. Bovendien kan één fotondetector nu voor verschillende gebruikers fotonen tellen, wat deze snelheidstoename mogelijk maakt, en heeft Toshiba een manier gevonden om de invloed van temperatuurveranderingen te verminderen. Door een temperatuurverandering worden de vezels korter, wat fouten in de transmissie kan veroorzaken. Toshiba kan deze lengteverandering opvangen en zo 12 uur achter elkaar zenden.

"Dit soort communicatie kan niet worden verslagen door toekomstige vooruitgang in rekenkracht, noch door nieuwe wiskundige algoritmes of nieuwe apparatuurontwikkelingen", zo vertelt Shields. "Zolang de wetten van de natuur gelden, zullen die ervoor zorgen dat de communicatie volledig is beveiligd."

Eind 2012 presenteerden onderzoekers van Toshiba overigens al een methode om de encryptiesleutels over een regulier glasvezelnetwerk te verspreiden. Eerder moest daarvoor een apart netwerk worden gemaakt, los van de reguliere datastroom.

Moderatie-faq Wijzig weergave

Reacties (33)

De onthullingen van Snowden hebben ons geleerd dat encryptie van het transmissie medium , in dit geval glasvezel, weinig zin heeft getapt wordt er toch wel door overheid, maffia enz.

Encryptie heeft alleen nog zin als het van apparaat naar apparaat is.
Volgens mij is het juist zo dat je niet zomaar de glasvezel kunt aftappen zonder dat deze oplossing van Toshiba het detecteert.
Bij aankomst op de bestemming worden ze weer door een fotondetector geteld en wordt daaruit de sleutel opnieuw opgebouwd en doorgestuurd naar de ontvanger
Zodra de sleutel opnieuw is opgebouwd is ie te rippen.
De onthullingen van Snowden hebben ons geleerd dat encryptie van het transmissie medium , in dit geval glasvezel, weinig zin heeft getapt wordt er toch wel door overheid, maffia enz.
Heb ik iets gemist? Kan de maffia nu ook al ons verkeer afluisteren? Of veeg je alles maar op een hoop?
Aluhoedjestaal: Mafia = Overheid.
Ik heb een vraag wat ik niet snel heb kunnen vinden. Wat ik begrijp is dat afluisteren niet mogelijk is. Dat verhaal is helder. Maar is ontvangen en vervolgens herzenden niet mogelijk? Waarschijnlijk niet maar ik kan dit niet terugvinden. Heeft misschien iemand een link naar een technische beschrijving waar dit wordt behandeld?

edit: typo

[Reactie gewijzigd door hakariki op 9 september 2013 12:24]

Herzenden gebeurt in dat geval met een nieuwe encryptiesleutel, niet met degene die gebruikt is om de data te ontvangen, dunkt me. De data zelf blijft ongewijzigd.

[Reactie gewijzigd door Eagle Creek op 9 september 2013 12:35]

Een flinke stap in dit vlak vind ik. Overigens beginnen de snelheden ook wel ergens op te lijken. 250 kbit/s. Ik kan me nog de tijd herinneren dat ik mijn mail keek over een 54k lijntje. Dat de informatie kan worden verzonden is al heel wat, dat je met kwantumeffecten alsnog meerdere gebruikers kan hebben is al helemaal knap (normaal verandert elke observatie het geobserveerde, dit is zowel de reden waarom je kan zien dat je wordt afgeluisterd en dus waarom de communicatie zo veilig is als de reden waarom het zo lastig om meer dan 2 personen met elkaar te laten communiceren). Dat dan ook nog de snelheid relatief hoog is, dat is gewoon petje af.
Vergeet niet dat de data zelf alsnog over de reguliere lijnen heen gaat (en versleuteld is met een symmetrische sleutel). Alleen deze sleutel gaat (asymmetrisch versleuteld) over de lijn met 250 kbit/s. Een sleutel is qua omvang niet enorm groot, dus enorm hoge snelheden zijn (vooralsnog) niet vereist.
Fijn dat dit dan veilig is, echter maakt het uiteindelijk niet veel uit. Elke sterke beveiliging heeft weer een zwakpunt. In dit geval zal dit onderdeel veilig zijn, maar er zullen op andere gebieden weer zwakke schakels zijn. Denk aan gebruikers of andere vormen.
Dat zal de NSA leuk vinden...
ik heb de laatste tijd ook bij elk bericht over beveiliging en encryptie dat het woord 'nsa' door mijn hoofd flitst ;) , maar ik zie quantumencryptie nog niet zo snel bij de consument komen...
Niet zonder een backdoor voor de NSA natuurlijk ;)
Dit is misschien wel mogelijk. Als de NSA (of noem een andere ongewenste luisterer, bijvoorbeeld Pietje) zonder officiële toegang afluistert zie je het wel, maar wat als 1 van de 64 voorgenoemde communicerende personen nu iemand van de NSA (of Pietje) is? Je weet dat niemand van buiten af toegang heeft tot de data, maar je weet niet of er een mol aanwezig is in je netwerk die wel door een gebruiker als ongewenst kan worden beschouwd, maar vanuit oogpunt van het systeem gewoon legaal toegang heeft en niet door zijn observaties de key verandert.

[Reactie gewijzigd door Amanoo op 9 september 2013 12:27]

Zeker waar; een relevant verschil met de huidige situatie is dan natuurlijk wel dat de NSA tijd moeite en geld moet besteden aan elke individuele "tap". Het is dan niet meer zomaar mogelijk om net als nu gewoon álles te monitoren; we gaan dan terug naar de situatie dat je éérst verdacht moet zijn voor er wat afgeluisterd gaat worden.

Dat zou wat mij betreft prima zijn.
Daar heb je geen verkeerd punt. Afluisteren is nu veel passiever. Google en co slaan data op en als de veiligheidsdiensten er een kijkje in willen nemen komen ze op bezoek wanneer het deze diensten uitkomt. Bij de technologie van Toshiba moet er actiever deel wirden genomen. Al kunnen we niet weten of bedrijven als Google ooit met een kwantumdienst zullen komen waardoor het verhaal weer opnieuw begint. Dan is het Google (niet om specifiek Google te badmouthen overigens, genoeg andere voorbeelden te noemen) die min of meer actief deelneemt, zoals nu ook min of meer gebeurt.

Voorlopig is het natuurlijk wel glazenbol kijken, de technologie is nog lang niet geschikt voor commercie.

[Reactie gewijzigd door Amanoo op 9 september 2013 13:16]

Sterker nog, dit soort systemen zijn al heel wat jaartjes te koop, en de eerste barsten erin: http://www.technologyrevi...yptography-system-hacked/
Daarom hebben veel bedrijven en alle overheden uitgebreide background checks voor high-ranking personeel: om te zorgen dat ze betrouwbaar zijn vanuit het perspectief van de organisatie.
Ik ga er verder vanuit dat je een connectie met evenveel mensen kan opzetten als je wil, technisch gesproken tenminste. Of ze uiteindelijk producten bouwen die dat ook echt kunnen is punt 2.
In het geval dat je de keus zelf hebt is er duidelijk geen probleem, maar dan zie ik het eerder gebeuren dat de US via een of andere shadow agreement a la SOPA simpelweg quantumcrypto probeert te verbannen voor de consument.
Daarnaast, we hebben het hier over een apart aan te leggen netwerk. Dus niet echt een goede vergelijking op veel punten.

Het aanleggen van een eigen netwerk is al veiliger. Dat hier quantumcryptografie bij komt maakt het geheel interessant, maar ook meteen heel niche.

In het artikel lijkt met quantumcryptografie sowieso altijd via het aanpassen van fotonen te verwezelijken. Dat kan blijkbaar niet met bits en bytes?
Quatumcrypto werkt altijd met fotonen, ja. Bits kun je kopieren, fotonen niet. Dat is de hele grap ervan. Beter gezegd, een kopie is nooit helemaal gelijk aan het origineel.
Ach, dan kopen ze de fabrikant om en installeren ze een backdoor die net na ontsleuteling de boel afluistert. Zo lang je die fotonen niet rechtstreeks je hoofd in kan schieten zijn er altijd wegen omheen, natuurwetten of niet.

[Reactie gewijzigd door DJ Henk op 9 september 2013 16:50]

Dit bericht blijkt binnenkort ineens aangepast naar 'voor maximaal 63 gebruikers'.
Ik snap dat het breken van dergelijke encryptie erg lastig is, maar in hoeverre helpt dit tegen afluisteren?

Als een extra stap in de keten betekent dat polarisatie van fotonen anders wordt maar het systeem wel werkt door naar de polarisatie van fotonen te kijken moet het toch ook mogelijk zijn een splitter op het pad te zetten die het verkeer aftapt maar tegelijkertijd op de uitgangen het licht weer zo polariseert als het binnenkwam? Of is dat een theoretische onmogelijkheid?

Daarnaast bestaan er al optics die gevoelig genoeg zijn om licht dat door een gebogen vezel in de bocht naar buiten lekt op te vangen en verder te transporteren. Dan komt er dus geen afluisterpunt bij, maar staat die naast het pad. Of verandert de polarisatie van het licht ook al als ik de glasvezel waar het licht in zit buig?
Theoretisch onmogelijk. Je kunt de polariteit niet volledig meten, Heisenberg onzekerheidsrelatie.
Zou je niet door middel van een interferentie patroon als nog kunnen aftappen? Een foton kan immers op meerdere plaatsen tegelijk zijn, of is er dan weer een quantum-kronkel die stelt dat zodra een foton ergens is waargenomen dat het dan alleen op die plek bestaat?
Ja, dat is een basisprincipe van de quantummechanica. Schrodinger's kat: de werkelijkheid kan hele vreemde combinaties van toestanden hebben, maar een waarneming kiest 1 mogelijke toestand uit die combinaties.
"Dit soort communicatie kan niet worden verslagen door toekomstige vooruitgang in rekenkracht, noch door nieuwe wiskundige algoritmes of nieuwe apparatuurontwikkelingen", zo vertelt Shields. "Zolang de wetten van de natuur gelden, zullen die ervoor zorgen dat de communicatie volledig is beveiligd."

Zolang het klopt hoe wij mensen denken dat het werkt, aangezien we nog steeds geen Grand Unified Theory hebben en 70+% van de inhoud van ons heelal missen is dat nog niet zo zeker.
De huidige commerciële implementaties van QKD zijn nog niet "device-independent".

Derhalve bestaan er momenteel attacks die niet het theoretische principe van kwantum-sleuteldistributie aanvallen, maar de fysieke implementatie ervan (bijv. het misbruiken van imperfecties van de foton-detector [1]).

In de academische wereld is er inmiddels een device-independent QKD protocol voorgesteld [2], dat veilig is zelfs wanneer Alice en Bob hun apparatuur niet kunnen vertrouwen, maar het specifieke protocol in [2] is helaas niet geschikt voor een praktische implementatie. Meer onderzoek is dus nodig en vindt op dit moment plaats.

[1] Lydersen, Makarov et al.: Hacking commercial quantum cryptography systems by tailored bright illumination
http://arxiv.org/abs/1008.4593

[2] Vazirani, Vidick: Fully device independent quantum key distribution
http://arxiv.org/abs/1210.1810
Ik geloof niet dat in enig Europees land een bepaalde encrypte verboden is.
Bron? Welke encryptiemethode is voor mij als burger verboden?
Ik denk dat hij bedoeld dat sommige landen willen dat wanneer je alles versleuteld hebt dat je verplicht word je wachtwoord af te staan.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True