mboost-dp1

SXC - clix
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Regus (4) skrev:kan man ikke bare sætte en repeater station op, modtage det indkommende signal dekryptere det og så kryptere dataen forfra og sende den til oprindelige modtager?
Det er da faktisk et hamrende interessant spørgsmål, ærgerligt at #5 hamrer det i jorden uden argumenter.
Hvis ikke .dot vil uddybe, er der så andre der kan uddybe, hvorfor det ikke er muligt?
Idéen er følgende: Kvantekryptering bruges til at lave en fælles nøgle med. Det er lidt som i PGP hvor man bruger RSA-algoritmen til at kryptere den nøgle man bruger i den symmetriske krypteringsdel af PGP. RSA krypterer kun en meget lille datamængde, nemlig nøglen brugt til at kryptere selve beskeden/filen.
Kvantekryptering giver en ny møde at 'kryptere' en hemmelig nøgle til den symmetriske del.
PGP kan i princippet brydes hvis nogen opfinder en algoritme til hurtigt at faktorisere heltal. Hvis du har sådan en algoritme, kan du tage en PGP-besked, faktorisere den offentlige nøgle, og dermed har du mulighed for at dekryptere den hemmelige nøgle der er brugt til den symmetriske kryptering i beskeden, hvormed du har adgang til de oprindelige data.
Hvis du har en version af PGP hvor den hemmelige, symmetriske nøgle er fremkommet ved hjælp af en kvantekanal, har du ingen mulighed for at lave en tilsvarende 'dekryptering' af den hemmelige, symmetriske nøgle. Det nye er, at det er en *fysisk* umulighed at finde frem til den hemmelige nøgle. Med RSA er det ikke fysisk umuligt, du skal 'bare' lave en algoritme der kan faktorisere hurtigt.
Den præcise måde hvorpå man så laver en nøgle ved hjælp af en kvantekanal er beskrevet rigtigt godt på http://en.wikipedia.org/wiki/Quantum_cryptography i sektionen BB84 protocol
Kvantekryptering giver en ny møde at 'kryptere' en hemmelig nøgle til den symmetriske del.
PGP kan i princippet brydes hvis nogen opfinder en algoritme til hurtigt at faktorisere heltal. Hvis du har sådan en algoritme, kan du tage en PGP-besked, faktorisere den offentlige nøgle, og dermed har du mulighed for at dekryptere den hemmelige nøgle der er brugt til den symmetriske kryptering i beskeden, hvormed du har adgang til de oprindelige data.
Hvis du har en version af PGP hvor den hemmelige, symmetriske nøgle er fremkommet ved hjælp af en kvantekanal, har du ingen mulighed for at lave en tilsvarende 'dekryptering' af den hemmelige, symmetriske nøgle. Det nye er, at det er en *fysisk* umulighed at finde frem til den hemmelige nøgle. Med RSA er det ikke fysisk umuligt, du skal 'bare' lave en algoritme der kan faktorisere hurtigt.
Den præcise måde hvorpå man så laver en nøgle ved hjælp af en kvantekanal er beskrevet rigtigt godt på http://en.wikipedia.org/wiki/Quantum_cryptography i sektionen BB84 protocol
Man kan ikke repetere signalet, fordi man ifølge kvantemekanikkens love kun kan opfange 50% af de transmitterede bits korrekt. Det er ikke et problem, når Alice snakker med Bob. Man sender noget ekstra og smider bare de defekte bits væk bagefter.
Men når skurken Eve lytter med og vil repetere signalet, sender hun så kun 50% af signalet korrekt. Dvs. når Bob modtager det, er nu kun 25% korrekt. Og det bliver opdaget.
Men når skurken Eve lytter med og vil repetere signalet, sender hun så kun 50% af signalet korrekt. Dvs. når Bob modtager det, er nu kun 25% korrekt. Og det bliver opdaget.
Princippet er at et foton (lyspartikel) har en bestemt polarisering som angiver dens værdi. Man finder værdien ved at sende fotonet gennem et polariseringsfilter, der er flere forskellige filtre at vælge i mellem (altså ikke kun 0 / 1) og man kan kun måle én gang - man kan altså kun få at vide om man har valgt rigtigt eller forkert filter.
Hvis man valgte den rigtige polarisering kan man blot sende et foton videre med samme polarisering, men hvis man valgte forkert så ved man ikke hvad man skal sende og må gætte. Når modtageren kommunikerer med med den oprindelige afsender for at validere nøglen, så opdager man at de modtagne data er korrupte - altså at nogen har lyttet med.
http://www.csa.com/discoveryguides/crypt/overview....
Hvis man valgte den rigtige polarisering kan man blot sende et foton videre med samme polarisering, men hvis man valgte forkert så ved man ikke hvad man skal sende og må gætte. Når modtageren kommunikerer med med den oprindelige afsender for at validere nøglen, så opdager man at de modtagne data er korrupte - altså at nogen har lyttet med.
http://www.csa.com/discoveryguides/crypt/overview....
Ligger en stor del af sikkerheden ikke i, at man kan dedektere hvis der er nogle der prøver at opsnappe dataen på vejen. Ud over det mega svært at afkryptere og genskabe dataen. Som jeg ikke skal gøre mig klog på hvor svært det enelig er. Men hvis linjen lukker lige så snart man begynder at læse det, så er det ligegyldigt hvor svært det er at bryde. Når man ikke få noget afkryptere
Ubrydeligt.....
I teorien ja, men som alle burde vide gælder det kun når teorien lige glemmer at inkludere alle elementerne. Det er for nyligt blevet vist at det er ekstremt nemt at lægge sig in imellem sender og receiver, og herefter bare flashe modtagerens photodetectorere, således at de statistiske svingninger der skulle indikere at nogen lytter med, bliver skjult.
#6 #4 Hvis nogen spurgte jer om de gad forklare hvorfor 2+2 er 4, og ikke 5, ville du så forsøge at forklare det? Og hvordan vil i forklare det til én der åbenlyst ikke har den svageste forstand på addition?
I har åbenlyst ikke engang basalt kendskab til kvantemekanik, og derudover ved i intet om kryptering, så at skulle til at forklare grundlaget for kvantekryptering er altså lidt af en opgave, selvom spørgsmålet virker simpelt. (Men Svaret var jo også ret simpelt).
Det korte svar er -Sæt jer ind i tingene selv-
For hvis i kendte grundlaget for kvantekryptering ville i forså at det er et fuldkommen onsvagt spørgsmål at stille.
I teorien ja, men som alle burde vide gælder det kun når teorien lige glemmer at inkludere alle elementerne. Det er for nyligt blevet vist at det er ekstremt nemt at lægge sig in imellem sender og receiver, og herefter bare flashe modtagerens photodetectorere, således at de statistiske svingninger der skulle indikere at nogen lytter med, bliver skjult.
#6 #4 Hvis nogen spurgte jer om de gad forklare hvorfor 2+2 er 4, og ikke 5, ville du så forsøge at forklare det? Og hvordan vil i forklare det til én der åbenlyst ikke har den svageste forstand på addition?
I har åbenlyst ikke engang basalt kendskab til kvantemekanik, og derudover ved i intet om kryptering, så at skulle til at forklare grundlaget for kvantekryptering er altså lidt af en opgave, selvom spørgsmålet virker simpelt. (Men Svaret var jo også ret simpelt).
Det korte svar er -Sæt jer ind i tingene selv-
For hvis i kendte grundlaget for kvantekryptering ville i forså at det er et fuldkommen onsvagt spørgsmål at stille.
Regus (14) skrev:#11, 12
Vil det så sige at de skal have noget preshared data først?
ellers kan manden i midten jo bare handshake med begge parter og etablere to forskellige nøgler...
Nej, der er ikke behov for preshared data. Idéen er følgende.
Vi vil sende nøglebits ved hjælp af lyspartikler. Specifikt, vil vi sende en bit som den retning hvori lyspartiklen svinger, dvs. den polarisation. For at finde ud af i hvilken retning en lyspartiklen svinger skal man bruge et polarisationsfilter. Vi kan f.eks. sætte filteret således: +. Nu vil alle lyspartikler sendt igennem filtert svinge enten op-ned eller højre-venstre set gennem dette filter.
Nu prøver vi at måle på den. Hvad nu hvis vi kom til at dreje vores målefilter 45 grader sådan: X. En lyspartikel afsendt gennem et +-filter, men målt gennem et X-filter giver stadig en måling. I denne måling vil partiklen enten svinge NØ-SV eller NV-SØ. Som modtager kan vi nu konkludere at enten har vi målt den rigtige svingningsretning (f.eks. NØ-SV), eller også var partiklen afsendt med filteret indstillet i en anden retning, hvormed vi ikke ved om den var afsendt som op-ned eller højre-venstre. Pointen er at der er ingen måde hvorpå man kan afgøre som modtager om hvorvidt man har målt den rigtige retning, eller om man valgte den gale orientering af filteret.
Med to filtre af vælge imellem vil man som modtager gætte forkert i halvdelen af tilfældene. Disse forkerte gæt smider man blot væk når man bliver enige om nøglen.
Eksempel: A sender 100 bits til B med tilfældige valg af filterretning. Når B har modtaget de 100 bits, vil B have valgt det gale filter ca. 50 gange. Nu oplyser A og B offentligt hvilke filtre de sendte/målte med. De steder hvor de to filtre stemmer overens, vil B altså måle det samme som A sendte. Det giver ca. 50 bits som A og B er enige om.
Hvis nogen har lyttet på linien, vil de (ligesom B) have målt ca. halvdelen forkert. Det betyder at ca. halvdelen af de bits som A og B er enige om, er blevet pillet ved. Hvis A har afsendt en bit med +-filteret, men snushanen har målt med X-filteret, så vil partiklen nu svinge diagonalt, hvorfor B kun har en 50/50 chance for at målt det samme som A afsendte. Det betyder at en snushane introducerer fejl i ca. 50% af alle de bits som burde være 100% ens. Ved offentligt at sammenligne 25 bits vil man derfor kunne se at nogen har været inde på linien.
#23
ok men det fordrer så at man har en troværdig kanal at sammenligne filtre på - hvis manden i midten kan fortælle person A at person B brugte et sæt filtre efter manden i midtens valg og fortælle person A at B brugte et andet sæt og så selv have brugt de to sæts til hhv at modtage og sende med så vil han så vidt jeg kan gennemskue kunne sidde ubemærket i midten...
Og så er man så vidt jeg kan se tilbage til udgangspunktet...
Og jeg har undret mig over præcis den detalje siden jeg første gang var til foredrag om kvantekryptering
ok men det fordrer så at man har en troværdig kanal at sammenligne filtre på - hvis manden i midten kan fortælle person A at person B brugte et sæt filtre efter manden i midtens valg og fortælle person A at B brugte et andet sæt og så selv have brugt de to sæts til hhv at modtage og sende med så vil han så vidt jeg kan gennemskue kunne sidde ubemærket i midten...
Og så er man så vidt jeg kan se tilbage til udgangspunktet...
Og jeg har undret mig over præcis den detalje siden jeg første gang var til foredrag om kvantekryptering
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.