Pull to refresh

Comments 25

Из статьи я не понял, чем квантовое шифрование лучше ассимитричного?
Как использовать квантовое шифрование в современных уже созданных сетях? Что там меняется при перехвате?

Любое шифрование уязвимо к mitm атакам. Сейчас для решения этой проблемы используют цепочки сертификатов, когда фактически публичные ключи перед передачей подписываются кем то кому можно доверять.
А в квантовом канале нельзя просто взять и прочитать байты ключа не разрушив всю передачу.
https://m.habr.com/en/post/127461/

Совсем голый Диффи-Хеллман(без аутентификации(CA)) уязвим к mitm.

Уязвим процесс обмена открытыми ключами. Представим ситуацию в которой пытаются установить защищённое соединение Доминик и Дарлин, а Элиот контролирует канал связи между ними.


Дарлин:
— Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5...


Ещё не зашифрованное сообщение проходит через Элиота и он подменяет в нём открытый ключ на свой. Доминик получает сообщение:


— Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAiPqU9+...


Доминик начинает шифровать общение ключом который подменил Элиот и отвечает зашифрованным сообщением со своим открытым ключом. Его тоже перехватывает и подменяет Элиот.


Что имеем в итоге? У Элиота есть настоящие открытые ключи, а у девушек — поддельные. Элиот принимает сообщение от Дом. Дешифрует его закрытым ключом, который сгенерировал сам и шифрует открытым ключом который увёл у Дарлин. Тоже он проделывает в обратном направлении. Так девушки продолжают общаться по шифрованному каналу и даже не знают о том, что сообщения для них шифрует Элиот.


Чтобы девушкам понять, что их похакали, достаточно сравнить ключи по независимому каналу, например созвониться и вслух прочитать ключи друг другу, или иным способом сравнить ключи. До тех пор MitM останется незамеченным.

Вы мне прямо открыли глаза. До сих пор свято верил в безопасность алгоритма шифрования с открытым ключом.

Если шифрованное общение прослушивать и знать открытые ключи, то прочитать, что вы пишите маловероятно.


Уязвимость только в том случае — если человек посередине может изменять трафик между вами и быть свидетелем обмена ключами.


Полагаю пакет Яровой такого не предусматривает, они вроде только пишут трафик. На подмене ключей довольно просто спалиться — если делать это массово.


Были мысли, что Tox не уязвим потому, что использует открытый ключ в качестве логина, но на деле уязвим процесс передачи логина другому лицу по открытым каналам. Там также может быть человек по середине, который заменит логин на свой и будет транслировать сообщения между собеседниками.

Вы бы по ссылке прошли или через Sci-hub скачали статью. Там представлен способ защиты более эффективный, чем имеющиеся MAC и DS.

А вы напишите перевод. В русскоязычных источниках алгоритм Меркла говорят уязвим перед атакой с изменением данных. Вы статью уже прочитали? Может коротко расскажите как удаётся сделать неуязвимый хендшейк, когда есть человек посередине, который слушает и меняет трафик?

Там не алгоритм Меркла. Статья небольшая, алгоритм понятный. Прямо по шагам описан. Он в т.ч. позволяет определить того, кто передал сообщение.
sci-hub.se сюда можете вбить ссылку на ieee
Я несколько раз перечитал, не увидел там ничего кроме наукообразного тумана и ужасно примитивного «Ингриша». Вся магия должна была бы происходить вот на этом шаге:
The administrator sends an activation message to Alice and Bob asking them to activate their passwords:
a. Alice and Bob receive the activation message, and then continue,
b. Else, Pw1 and Pw2 have changed by Eve. Go to 15

Каким путём этот безопасный обмен сообщениями между «Администратором» и пользователями должен происходить, почему Ева не может стать в разрыв соединения и представиться серверу Алисой, а Алисе — сервером? Что вообще «Else»?
Просто сделать двухфакторную установку шифрованного соединения, которое использует разные каналы связи. Дешево и сердито.
Если совсем просто, то: математика vs физика.
Можно ещё посмотреть про проблему дискретного логарифмирования(используемая в криптографии) и решающий эту проблему алгоритм Шора(для работы требующий квантовый компьютер).
Чтобы нормально передавать инфу при шифровании обе стороны должны получить ключ. При передаче пары запутанных фотонов ключ могут получить ровно 2 абонента. Если чей-то ключ получит злоумышленник, то со связью все будет плохо. Не будут совпадать ключи у получателя и отправителя.
UFO just landed and posted this here
Создали уже сто лет как. Под руководством выдающегося и в науке, и в бизнесе человека.
А что мешает врезаться в разрыв волокна (используется, видимо, обычное тёмное волокно в обычных колодцах), поставить ещё 2 комплекта того же оборудования и произвести классическую атаку MitM? Отсутствие именно таких комплектов оборудования? Тогда это будет просто security through obscurity.

Глянул в википедию, там то же самое написано, хоть и сформулировано в стиле «а в остальном, прекрасная маркиза»:
This is usually described as «unconditional security», although there are some minimal assumptions required, including that the laws of quantum mechanics apply and that Alice and Bob are able to authenticate each other, i.e. Eve should not be able to impersonate Alice or Bob as otherwise a man-in-the-middle attack would be possible.

Всего лишь нужно иметь возможность аутентифицировать друг друга, подумаешь!

В теме не шарю, но могу предположить, что концевые устройства квантово запутаны и если приделать устройство из другой пары, что-то произойдёт.


Кстати. Можно попарно сгенерировать ключи для пары устройств когда они рядом и поровну на MitM. Обмен ключами состоялся и человеку по середине перехватывать нечего. Может сколько угодно слушать цифровой шум из шифрованного трафика.


Так без всяких квантовых технологий можно организовать защищённый канал связи между двумя точками, предварительно их подружив друг с другом.

Моё понимание идеи «квантовое шифрование».
Генерируем 256/512 пар фотонов, передаем по 1 фотону из пары обоим собеседникам. Перехват фотонов приведет к тому, что фотоны не получат адресаты и не создадут свои ключи.
Это понятно. Непонятно, каким образом защититься от врезания в разрыв кабеля с двумя комплектами такого же оборудования. Википедия говорит, что никак, то есть для решения проблемы аутентификации автора открытого ключа нам необходимо аутентифицировать собеседника, а потом добавить блокчейн «квантовую криптографию».
Как я понимаю, выйдет «врезаться в передачу»…
Ага, выйдет в том случае, если мы сможем достаточно быстро получать поляризацию фотона и создавать фотон с такой же поляризацией для передачи. Если в протоколе слишком сильное ограничение на срок прохода фотонов — заподозрит что-то та сторона, предназначенные которой фотоны мы перехватили.
Нам не нужно «с такой же». У нас 2 отдельных канала связи, мы перешифровываем всю информацию. Выше KasperGreen подробно расписал, в чём проблема асимметричного шифрования без возможности дополнительной аутентификации. Так называемое «квантовое шифрование» полностью подвержено той же проблеме, то есть никакой задачи оно не решает, но бюджеты освоить можно космические.
Все же уточню, как я понимаю идею кв-го шифрования (я могу совсем ошибаться). У нас вообще нет такого понятия, как «записанный изначально у пользователя его ключ». Идет передача сообщения
Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5
, где ключ AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5 — результат (совершенно случайный) считывания абонентом N фотонов из запутанных пар. Есть процесс генерации пар, строго одинаковое число фотонов (по одному из пары) доходит до каждого из абонентов. Конечно нужно договориться — чей набор фотонов будет давать ключ, а чей — требовать функции key= NOT(поток бит ключа).
Задача отсутствия shared secret уже была решена с появлением асимметричного шифрования.
В теме не шарю, но могу предположить, что концевые устройства квантово запутаны и если приделать устройство из другой пары, что-то произойдёт.

Квантово запутать можно два атома. Это 1 бит информации один раз. «Устройства» квантово запутать невозможно.

Кстати. Можно попарно сгенерировать ключи для пары устройств когда они рядом и поровну на MitM. Обмен ключами состоялся и человеку по середине перехватывать нечего. Может сколько угодно слушать цифровой шум из шифрованного трафика.

Так без всяких квантовых технологий можно организовать защищённый канал связи между двумя точками, предварительно их подружив друг с другом.

Это обычный shared secret, как раз проблему его отсутствия и должна решать «квантовая криптография».
Sign up to leave a comment.

Other news

Change theme settings