mboost-dp1

Flickr - Marc Bernet

Schweizisk valg sikres med kvantekryptering

- Via vnunet.com - , redigeret af Net_Srak

I morgen, når det schweiziske folk har afleveret deres stemmer, og optællingen går i gang, vil valgresultaterne fra Geneve blive overført til det statslige depot ved hjælp af kvantekryptografi.

Grunden til, at man har valgt at overføre valgresultaterne elektronisk og kryptere dem med kvanteteknik, er både for at vise, at teknikken virker, og for at sikre at resultaterne når uændrede frem til destinationen.

Fordelen ved kvantekryptografi er, at det på ingen måde kan lade sig gøre at ændre noget ved datatransmissionen, uden at modtager og afsender opdager det.

Det er ikke helt tilfældigt, at resultaterne fra Geneve overføres i kvantekrypteret stand, da det netop var på universitetet i Geneve, at kvantekryptografien blev udviklet af professor Nicolas Gisin. Han startede senere hen firmaet Quantique, som også samarbejder med Geneves it-center med sikring af valgresultaterne.





Gå til bund
Gravatar #1 - protoz
20. okt. 2007 13:12
Troed at fordelen var at ingen kunne "lytte" til overførslen at noget som var kvantekrypteret heller, fordi det ville forstyrre signalet og korruptere det?
Gravatar #2 - jokke
20. okt. 2007 13:31
#1

Tror alt kryptering kan brydes i sidste ende. Og derved kigge på det man ville skjule.

Men som jeg kan forstå det, så er fordelen her at hvis man ændre i det vil det altid blive opdaget.
Gravatar #3 - bottiger
20. okt. 2007 13:52
#2 ja, det tror du. Men nu vil jeg være så arrogant og sige at det er fordi du ikke aner en skid om det :)

Jeg vil ikke sidde og lege krypteringsekspert, men så vidt jeg kan se er kryptering ikke et problem idag. Du kan ikke engang bryde dagens standartkrypteringer som Rijndael, RSA eller Blowfish.

Klart - i teorien kan man "gætte" sig frem til nøglen, men det er ca. lige så sandsynligt som at de der famøse aber får skrevet hamlet i morgen. Med andre ord - du kan ikke bryde den.

Det fede med kvantekryptering er så netop at du ikke engang i teorien kan knække den.
Gravatar #4 - Spiderboy
20. okt. 2007 13:53
#2
Så vidt jeg ved er fidusen, som #1 siger, at man ikke kan læse dataene uden at modtageren vil opdage, at de er blevet læst, så man vil altid vide, når koden er brudt eller forsøgt brudt.

Jeg har ikke sat mig vildt meget ind i kvantekryptering, men så vidt jeg har forstået, så baseres det på, at dataene transporteres via overlejrede kvantepartikler, hvis bølgefunktioner kollapser, når de måles på. Hvis kvantepartiklerne ikke er overlejrede, når modtageren modtager dem, så har de været målt/læst under transporten.
Gravatar #5 - Pally
20. okt. 2007 15:12
#1,#2,#3,#4
Navnet Kvantekryptering er egenlig ret dårligt, for der bliver ikke krypteret noget som helst - eller rettere kvante-halløjet bliver ikke direkte brugt til kryptering.

Kvantekryptering dækker over at man genererer en fælles nøgle og transmissionen af nøglen kan ikke 'aflyttes' uden det opdages. Hvis nøglens integritet er i orden, så kan man kryptere data (typisk som one-time-pad) og sende data over en usikker forbindelse.

IMO ville en mere korrekt betegnelse være 'Kryptering med en kvantenøgle' eller noget i den stil.
Gravatar #6 - Simm
20. okt. 2007 16:15
#5

Kvantenøglekryptering? :)
Gravatar #7 - Spiderboy
20. okt. 2007 17:59
#5
Takker. Det giver en del mere mening nu, for jeg har studset lidt over hvor præcist at krypteringen kom ind i billedet. Det er jo en ganske smart måde at videregive en nøgle på. :-)
Gravatar #8 - Jokse
20. okt. 2007 18:59
Heldigvis forhindrer det jo ikke at der bliver fusket med stemmerne før de bliver sendt afsted... Sagde jeg heldigvis? :D
Gravatar #9 - Cuco
20. okt. 2007 19:47
Det ville heller ikke være særlig smart hvis den eneste fidus ved kvantekryptering var at man altid kunne se hvis 3. mand havde lyttet med. Det kunne jo være at 3. mand var ligeglad med at han blev "opdaget" så længe at han fik de informationer beskeden indeholdt. Det er da heldigvis heller ikke tilfældet, som #5 påpeger.
Ydermere er det vist endda sådan at data bliver ødelagt hvis ikke man bruger den rigtige nøgle i første forsøg, kan det passe? Simpelthen fordi man spørger kvantebits'ene om de forkerte ting.
Gravatar #10 - mwn
20. okt. 2007 20:40
#3, Alt kryptering kan brydes, det eneste der kræves er en Uzi og ham der har nøglen. :)
Gravatar #11 - Albatross
20. okt. 2007 21:05
Der selvfølgelig også en chance for ikke at blive opdaget (dog kan afsender og modtager selv vælge hvor stor denne er, og typisk meget meget lille ;)

Dette forhindrer dog ikke fusk andre steder i systemet :/
Gravatar #12 - Soechr
21. okt. 2007 12:34

Jeg vil ikke sidde og lege krypteringsekspert, men så vidt jeg kan se er kryptering ikke et problem idag. Du kan ikke engang bryde dagens standartkrypteringer som Rijndael, RSA eller Blowfish.


Nej, det er klart du ikke vil være ekpert, fordi du ved ikke en skid om det :)

RSA kan brydes, det er blevet brudt og man ved hvordan det skal brydes. Problemet er tid.

RSA-256 er brudt, RSA-512 er brudt og det er kun tale om tid før RSA-1024 bliver brudt. Hvorfor tror du 2048 bit RSA kryptering bliver anbefaldet idag?
Gravatar #13 - AirPower
21. okt. 2007 19:23
Kvantekryptering – ubrydelig kryptering

En af de teknologier der på trods af en stor forskningsindsats har en noget længere er kvantekryptering – også kaldet ubrydelig kryptering. Ved kvantekryptering sender man en krypteringsnøgle som består af fotoner. Fotonerne kan pege i fire retninger, og inden de når modtageren, passerer de igennem et gitter, der kun tillader fotoner, der vender på en bestemt måde, at passere.

Fotoner har kun veldefineret energi ved lysets hastighed, og har dermed ingen masse i sig selv. De er derfor så små, at man ikke kan kigge på dem uden at ændre dem. Derfor udelukker fotoner passiv læsning. Ingen kan altså lytte med på linien uden at blive afsløret. Det har ikke førhen været muligt. Ved kvantekryptering bliver koden imidlertid ulæselig, hvis andre har været inde og forstyrre fotonerne.
Gravatar #14 - bnm
22. okt. 2007 06:18
#13 - dette indlæg er løftet ord-for-ord fra: http://www.katrinebjerg.net/nyhedsbrev/05/maj/Kvan...
Gravatar #15 - min_mening
22. okt. 2007 10:20
#8 og #10 har fat i det rigtige.

Selv den halvdårlige kryptering man bruger når man over https sender sin kreditkortoplysninger er ikke årsag til lækkede/mistede/stjålne kreditkortoplysninger. Det er folk der bryder ind hos start eller slut bruger. Enten tages kreditkortoplysninger fra butikken, eller også fra brugeren vha. diverse heste eller simpelt snyd med fake hjemmesider, det er ikke de sendte data med kreditkortoplysninger der tages.

Men rent faktsik finde ubrydelig kryptering, og USA og Rusland har brugt det til den "Røde linie". Det er et ret simpelt koncept.
Problemet med almindelig kryptering som vi kender den, er en begrænset nøglelængde og en kryptisk matematisk model (som man nogen gange kan finde smuthuller i).

Den løsning USA og Rusland har brugt er en uendelig nøgle og så kan man bare lave en XOR med meddelelsen. ingen hokuspokus, simpelt princip, men det har den hage at du skal udvksle den uendelige nøgle. Det kan f.eks. gøres ved at man laver en nøgle der er lang nok til næste gang man udveksler nøgle. Denne nøgle proppes på en harddisk, og sendes med fly over til Rusland. Forbindelsen åbner og der sendes hele tiden krypteret data afsted mellem de to lande (for at man ikke skal kunne "se" når der pludselig sendes data, for så kan med trafikkanalyse jo se hvornår de snakker, hvor meget osv.). Når de skal kommunikere, så tages meddelsle og XOR med nøgle.

Men som sagt er det besværlige at man skal udveksle nøglen, og der er det jo muligt med en sikkerhedsbrist.
Med dette princip genbruges der aldrig noget af nøglen, du kan derfor aldrig gætte dig frem til noget.
Gravatar #16 - paradigm
22. okt. 2007 12:48
#9:

Ikke helt. Selve den krypterede meddelelse er sendt via en almindelig forbindelse uden noget "kvantehalløj" så hackeren kan prøve så mange nøgler som han har lyst til. Men det gør heller ikke noget hvis man anvender OTP (One Time Pad). Her er den udvekslede nøgle ligeså lang som meddelelsen og den krypterede meddelelse er simpelthen den ukrypterede meddelelse XOR'et med den udvekslede nøgle. Det fede er her, at en hvilken som helst krypteret meddelelse kan dekryptere til en hvilken som helst meddelelse med præcis 1 nøgle. Hackeren kan derfor prøve nok så mange nøgler men han får ikke noget ud af det for hvordan kan han vide at han har den rigtige? Der er absolut ingen information om den oprindelige meddelelse i den krypterede meddelelse hvis man ikke har nøglen. Dette er i modsætning til systemer som AES, DES m.m. hvor der er så "få" nøgler at en given krypteret meddelelse ikke kan dekryptere til ret mange meningsfulde meddelelser. Og hvis meddelelsen fx indeholder en checksum er den helt gal.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login