Pull to refresh

Comments 6

Т.е. просто генератор белого шума? А как приёмник получит ту же последовательность для дешифровки?
При этом пользователи обмениваются параметрами ключей через защищенные квантовые каналы или иным защищенным методом.


Т.е. работать это сможет только в будущем, или сейчас, но только в Китае (не знаю правда за рамки эксперементов их технологии вышли или нет)
И всё же вопрос — параметрами ключей или ключами? Если параметрами — в смысле характеристик и начальных состояния квантовых систем — то с какого перепуга у вас эти квантовые системы будут одинаковые переходы совершать?
А если вы умудритесь сделать такие детерминированные системы, то это же сможет и злоумышленник сделать и повторить систему, перехватив информацию об инициализации — всё вырождается в шифрование с классическим ключом и зачем всё переусложнять?
А вообще, если у вас есть защищённый канал, то можно использовать любой другой источник белого шума для генерации ключей, начиная с классического шума на p-n переходах.
Если параметрами — в смысле характеристик и начальных состояния квантовых систем — то с какого перепуга у вас эти квантовые системы будут одинаковые переходы совершать?

Тут можно привести аналогию с классическими случайными блужданиями: по заданных начальных условиях мы не можем узнать какие переходы будут совершены, однако можем узнать распределение вероятностей оказаться в тех или иных позициях. И именно вероятности являются результатом квантовых блужданий в нашем случае.
злоумышленник сделать и повторить систему, перехватив информацию об инициализации — всё вырождается в шифрование с классическим ключом и зачем всё переусложнять?

Это верно. Однако, классические методы престают быть надёжными из-за квантовых компьютеров (квантовый компьютер сможет их взламывать просто перебором за небольшое время). Как было отмечено в статье: основным преимуществом данных алгоритмов по сравнению с классическими является то, что генерация ключевого потока в них основана не на математических вычислениях, а на физических свойствах квантовых систем.
классические методы престают быть надёжными из-за квантовых компьютеров (квантовый компьютер сможет их взламывать просто перебором за небольшое время)

Я бы уточнил, что только некоторые "классические методы перестают быть надёжными из-за квантовых компьютеров": в первую очередь это классические методы обмена ключами/acимметричного шифрования/подписи типа DH, RSA, DSA, соотв. ГОСТ и их EC-аналоги (а так же гибридные схемы на их основе), но идущая им на смену классическая постквантовая криптография by design устойчива к атакам с помощью КК (по крайней мере есть некоторые основания надеяться на это). Для считающихся сейчас достаточно надежными методами классического симметричного шифрования (типа AES-256, соотв. ГОСТы и др.) атака на подбор ключа с помощью КК возможно ускорится примерно на половину порядка (т.е. нужно будет перебрать около 2**128 вариантов при длине ключа 256 бит), что не назовешь "перебором за небольшое время" (разумеется, если не будет найдено/использовано других уязвимостей в таком шифре или др. компонентах, используемых совместно).
Thanks Alex for the best article I've ever read in my entire life! Absolutely sick!
Sign up to leave a comment.

Articles