Comments 25
Из статьи я не понял, чем квантовое шифрование лучше ассимитричного?
Как использовать квантовое шифрование в современных уже созданных сетях? Что там меняется при перехвате?
Любое шифрование уязвимо к mitm атакам. Сейчас для решения этой проблемы используют цепочки сертификатов, когда фактически публичные ключи перед передачей подписываются кем то кому можно доверять.
А в квантовом канале нельзя просто взять и прочитать байты ключа не разрушив всю передачу.
https://m.habr.com/en/post/127461/
Также ieeexplore.ieee.org/document/7124683
Уязвим процесс обмена открытыми ключами. Представим ситуацию в которой пытаются установить защищённое соединение Доминик и Дарлин, а Элиот контролирует канал связи между ними.
Дарлин:
— Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5...
Ещё не зашифрованное сообщение проходит через Элиота и он подменяет в нём открытый ключ на свой. Доминик получает сообщение:
— Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAiPqU9+...
Доминик начинает шифровать общение ключом который подменил Элиот и отвечает зашифрованным сообщением со своим открытым ключом. Его тоже перехватывает и подменяет Элиот.
Что имеем в итоге? У Элиота есть настоящие открытые ключи, а у девушек — поддельные. Элиот принимает сообщение от Дом. Дешифрует его закрытым ключом, который сгенерировал сам и шифрует открытым ключом который увёл у Дарлин. Тоже он проделывает в обратном направлении. Так девушки продолжают общаться по шифрованному каналу и даже не знают о том, что сообщения для них шифрует Элиот.
Чтобы девушкам понять, что их похакали, достаточно сравнить ключи по независимому каналу, например созвониться и вслух прочитать ключи друг другу, или иным способом сравнить ключи. До тех пор MitM останется незамеченным.
Если шифрованное общение прослушивать и знать открытые ключи, то прочитать, что вы пишите маловероятно.
Уязвимость только в том случае — если человек посередине может изменять трафик между вами и быть свидетелем обмена ключами.
Полагаю пакет Яровой такого не предусматривает, они вроде только пишут трафик. На подмене ключей довольно просто спалиться — если делать это массово.
Были мысли, что Tox не уязвим потому, что использует открытый ключ в качестве логина, но на деле уязвим процесс передачи логина другому лицу по открытым каналам. Там также может быть человек по середине, который заменит логин на свой и будет транслировать сообщения между собеседниками.
А вы напишите перевод. В русскоязычных источниках алгоритм Меркла говорят уязвим перед атакой с изменением данных. Вы статью уже прочитали? Может коротко расскажите как удаётся сделать неуязвимый хендшейк, когда есть человек посередине, который слушает и меняет трафик?
sci-hub.se сюда можете вбить ссылку на ieee
The administrator sends an activation message to Alice and Bob asking them to activate their passwords:
a. Alice and Bob receive the activation message, and then continue,
b. Else, Pw1 and Pw2 have changed by Eve. Go to 15
Каким путём этот безопасный обмен сообщениями между «Администратором» и пользователями должен происходить, почему Ева не может стать в разрыв соединения и представиться серверу Алисой, а Алисе — сервером? Что вообще «Else»?
Можно ещё посмотреть про проблему дискретного логарифмирования(используемая в криптографии) и решающий эту проблему алгоритм Шора(для работы требующий квантовый компьютер).
Глянул в википедию, там то же самое написано, хоть и сформулировано в стиле «а в остальном, прекрасная маркиза»:
This is usually described as «unconditional security», although there are some minimal assumptions required, including that the laws of quantum mechanics apply and that Alice and Bob are able to authenticate each other, i.e. Eve should not be able to impersonate Alice or Bob as otherwise a man-in-the-middle attack would be possible.
Всего лишь нужно иметь возможность аутентифицировать друг друга, подумаешь!
В теме не шарю, но могу предположить, что концевые устройства квантово запутаны и если приделать устройство из другой пары, что-то произойдёт.
Кстати. Можно попарно сгенерировать ключи для пары устройств когда они рядом и поровну на MitM. Обмен ключами состоялся и человеку по середине перехватывать нечего. Может сколько угодно слушать цифровой шум из шифрованного трафика.
Так без всяких квантовых технологий можно организовать защищённый канал связи между двумя точками, предварительно их подружив друг с другом.
Генерируем 256/512 пар фотонов, передаем по 1 фотону из пары обоим собеседникам. Перехват фотонов приведет к тому, что фотоны не получат адресаты и не создадут свои ключи.
Ага, выйдет в том случае, если мы сможем достаточно быстро получать поляризацию фотона и создавать фотон с такой же поляризацией для передачи. Если в протоколе слишком сильное ограничение на срок прохода фотонов — заподозрит что-то та сторона, предназначенные которой фотоны мы перехватили.
Дом, шифруй для меня сообщения этим ключом AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5, где ключ AAAAB3NzaC1yc2EAAAABJQAAAQEAhsnh5 — результат (совершенно случайный) считывания абонентом N фотонов из запутанных пар. Есть процесс генерации пар, строго одинаковое число фотонов (по одному из пары) доходит до каждого из абонентов. Конечно нужно договориться — чей набор фотонов будет давать ключ, а чей — требовать функции key= NOT(поток бит ключа).
В теме не шарю, но могу предположить, что концевые устройства квантово запутаны и если приделать устройство из другой пары, что-то произойдёт.
Квантово запутать можно два атома. Это 1 бит информации один раз. «Устройства» квантово запутать невозможно.
Кстати. Можно попарно сгенерировать ключи для пары устройств когда они рядом и поровну на MitM. Обмен ключами состоялся и человеку по середине перехватывать нечего. Может сколько угодно слушать цифровой шум из шифрованного трафика.
Так без всяких квантовых технологий можно организовать защищённый канал связи между двумя точками, предварительно их подружив друг с другом.
Это обычный shared secret, как раз проблему его отсутствия и должна решать «квантовая криптография».
В России успешно протестирована самая длинная в мире ВОЛС с квантовым шифрованием