Pull to refresh

Comments 26

> Ведь появление компьютера, способного решать сколь угодно сложные задачи

Справедливости ради следует сказать, что квантовые компьютеры — это не привычные вычислительные устройства, которые можно использовать точно так же как мы сейчас используем ПК, а нечто совершенно другое, с другими областями применения и совершенно другими алгоритмами.
Если мне память не изменяет, простейшие мат.операции, например, в исполнении квантового компьютера очень неэффективны.
Зависит от реализации. Важно, что у нас будет — аналог квантовой машины Тьюринга или квантовых схем. Насчет первого случая не скажу, но во втором при использовании дополнительной памяти квантовые схемы не хуже классических (если брать хороший базис).
Стоит, наверное, упомянуть, что системы квантового распространения ключей — это не технологии отдаленного будущего, а вполне серийные устройства, которые производятся и продаются в настоящее время.
Описание одной из многих систем. (Заявлена дальность в 100 км.)
да, безусловно, системы КРК существуют и сейчас. Однако, насколько я знаю, в этом направлении еще работать и работать. Особенно над технической частью.
Пока основная сложность — необходимость наличия двух каналов: квантового и классического. Причем предполагается, что классический канал злоумышленник может прослушивать, но не может модифицировать, а это не всегда осуществимо.
Квантовый крах пирамиды Биткойнтов не за горами?
Нет, просто будут квантовые биткойны. И их будут майнить на квантовых видеокартах.
Не всё так просто.
1. В описаном алгоритме КРК спокойно работает атака «человек по середине». С соединяется отдельно с A и отдельно с B. Таким образом у него оказывается ключ.
2. Что самое интересное, получается DOS-атака в самой физической среде (без дополнительных затрат). Достаточно всё время слушать канал для того, чтобы не дать установить соединение между A и B.
Если в начале стороны знают только алгоритм (у них не было возможности надежно обменяться данными), то от MIM не спасет ничто.
Вот и я о том же говорю. Проблем много, квантовая криптография не такая уж и панацея от квантового криптоанализа. Я думаю, что появятся «надёжные» ЕЦП, основанные на симметричной криптографии, и это должно решить проблему.
1. Протокол КРК требует наличия открытого канала между Алисой и Бобом, который Ева может прослушивать, но не может модифицировать. Если это не соблюдается, то возможна MitM-атака.
2. Квантовый канал связи — линия оптоволокна, в которой передаются единичные фотоны. Прослушать канал = поймать тот самый фотон, что эквивалентно разрыву линии. Такую же «DOS-атаку» можно провести и на обычную, не квантовую линию связи, воспользовавшись простыми кусачками :)
1. Дело в том, что в квантовой криптографии прослушивание есть модификация. В противном случае можно было бы копировать кубиты.
2. Оптоволокно — это уже реализация. Нигде не сказано, что нужно использовать проводной канал передачи данных. Это тоже самое что создать специальную трубу, которая не пропустает 2.4 ГГц частоты и её использовать для передачи данных между двумя обонентами по Wi-Fi.
1. Нет, речь о не-квантовом канале, он нужен на этом этапе:
Сторона Б сообщает затем стороне А по открытому каналу, какие базисы ("+" или "×") она использовала для каждого принятого фотона.
Если Ева может подменить базисы, передаваемые от Алисы к Бобу, ей ничто не помешает для Алисы выдать себя за Боба, а для Боба — за Алису.
2. Просто оптоволокно, на данный момент — единственная реализация квантового канала. И его прослушивание более трудоемко, чем физический обрыв, хотя приводит к тем же результатам: срыв процедуры КРК.
Не совсем так. Сорвать процедуру согласования ключа — да, можно теоретически. А вот получить ключ — нет. Прослушивание канала (что само по себе не легко) моментально определяется с помощью обмена частью последовательности (выжимкой бит) — если уровень ушибок на стороне Б оказался выше порога (30% например), то имело место подслушивание и процедура прекращается. Ведь подслушивание — есть модификация фотонов. Кроме того, еще следуют процедуры усиления секретности и сиправления ошибок, где все «подслушанные» биты выбрасываются (кстати без передачи ключевой информации между сторонами по каналу). Таким образом, узнать ключ злоумышленник не может. Вот сорвать процедуру — да.
При определенных условиях Ева может получить и ключ. Подробности тут и тут.
Тут не поспоришь) но то что существующие сейчас системы КРК технологически несовершенны — не секрет. Взлом без обнаружения возможен при условии брешей в приемнике. Присутствие Евы и в этом случае не бесследно — она «съедает» половину переданных квантов.
хм, в условиях более совершенных способов передачи фотонов можно было бы обнуруживать такое присутствие по уменьшению в 2 раза количества полученных импульсов
Там в комментариях по этому поводу заметили, что одним из вариантов установить факт перехвата это обнаружить постоянное воздействие света на детектор Боба.
Квантовая криптография давно стучится, У Шнейера интересная дискуссия была на эту тему несколько лет назад, можно ли заменить поляризацию фотонов двумя резисторами по 25 центов.
Когда-то давно купил книгу
С. Сингх
Книга шифров. Тайная история шифров и их расшифровки
www.books.ru/books/kniga-shifrov-taynaya-istoriya-shifrov-i-ikh-rasshifrovki-596550/

замечательная книга, которая рассказывает историю шифров и судьбы людей, попеременно рассказывая как родился шифр и как его научились дешифровать.

в конце есть и про квантовую криптографию, расписано всё на пальцах и без пугающих сложностей.

рекомендую! и книгу и главу к данному топику
Здесь краткое описание атаки на КРК. Сами атакующие утверждают, что КРК все еще актуален, просто данный взлом продемонстрировал, что защита информации даже после квантовой революции требует комплексного подхода и КРК само по себе не является панацеей.
Ну это как раз проблемы техничесакой реализации. В том и дело, что есть проблемы реализации.
А вот теоретически КРК + усиление секретности + алгортим согласования является фактически безусловно надежным.
Чтото не догоняю.
Если Алиса отправляла фотоны в одном базисе, а Боб прочитал их в другом, то вероятность совпадения ключей 2-n
Каким образом стороны договариваются о ключе?
Сторона Б сообщает затем стороне А по открытому каналу, какие базисы ("+" или "×") она использовала для каждого принятого фотона (но не полученные им результаты), а сторона А сообщает ему, какие базисы из использованных были правильными (данные, полученные при измерениях в неправильных базисах, отбрасываются);
Sign up to leave a comment.

Articles