Puncte:15

De ce distribuirea cheilor cuantice (QKD) nu este practică

drapel in

În Întrebările frecvente ale NSA pe Calcul cuantic și criptografia post-cuantică, este menționat ca

Q: Ar trebui să folosesc un sistem QKD pentru a-mi proteja NSS de un computer cuantic?
A: Nu. Tehnologia implicată prezintă un interes științific semnificativ, dar abordează doar unele amenințări de securitate și necesită modificări de inginerie semnificative la sistemele de comunicații NSS. NSA nu consideră QKD o soluție practică de securitate pentru protejarea informațiilor de securitate națională. Proprietarii NSS nu ar trebui să utilizeze sau să cerceteze QKD în acest moment fără o consultare directă cu NSA. Pentru întrebări specifice, proprietarii NSS pot contactați NSA.

și într-un Tweet, Nigel Smart a răspuns ca

Nu doar NSA nu vede rostul QKD.
Toți criptografii serioși cred la fel...

Deși există multe companii și cercetători lucrând la acestea, de ce este nepractică Quantum Key Distribution (QKD)?

kelalaka avatar
drapel in
Este necesar un răspuns canonic!
kelalaka avatar
drapel in
Acest lucru ar putea fi înșelat din [Ce face criptografie cuantică securizată?](https://crypto.stackexchange.com/q/51311/18298) și înșelăciune între site-uri din acest [Avantajul distribuției cheilor cuantice față de criptografia post-cuantică] (https://quantumcomputing.stackexchange.com/q/142/4866)
Paul Uszak avatar
drapel cn
Întrebare ușor obișnuită, având în vedere megabucks cheltuiți la nivel global pentru a progresa QKD?
drapel us
Da, întrebarea este cu opinie intenționată. Dolarii cheltuiți nu sunt întotdeauna un bun proxy pentru merit.
Paul Uszak avatar
drapel cn
Gândiți-vă la ce a spus un tip cu o pălărie ciudată în urmă cu ceva timp: _âPoți păcăli oamenii uneori și poți păcăli pe unii dintre oameni tot timpul, dar nu poți păcăli pe toți oamenii tot timpul... A greșit? Sunt păcăliți toate guvernele/băncile/NATO/universitățile/corporațiile/fizicienii/inginerii? Sau doar că cu QKDN nu mai avem nevoie de criptografi și sunt doar struguri acri? Și deci o întrebare foarte părtinitoare și conducătoare. Și așa și votul negativ.
Geoffroy Couteau avatar
drapel cn
„Cu QKDN nu mai avem nevoie de criptografi” pare aiurea, deoarece (1) QKD se adresează (în cel mai bun caz) la o mică parte din ceea ce este vorba despre criptografie și munca criptografului și (2) o abordează îngrozitor.Permiteți-mi să încerc să clarific ideea: dacă doriți să utilizați QKD pentru a evita să aveți încredere în ceva, fie o presupunere de calcul sau o terță parte, veți eșua, deoarece QKD nu vă permite să faceți asta. Ceea ce permite este considerabil mai slab și mai puțin atrăgător decât atât și costă mult.
Vadym Fedyukovych avatar
drapel in
Schimbul de chei cuantice a fost prima aplicație care a fost luată suficient de serios, precum această recomandare NSA. Acesta arată înlocuirea directă, ceea ce duce la discuții cost/eficiență. Inegalitatea clopotelor este o altă piatră de temelie care ar putea duce la ceva nou, mai degrabă decât la un fel de înlocuire. Cu jocul „Pătrat Mermin-Peres”, ar putea fi mai ușor să introduci un nou sistem interactiv de dovezi cu proprietăți dincolo de cele clasice.
poncho avatar
drapel my
@PaulUszak: dacă credeți că QKD este practic, de ce nu adăugați un răspuns care să detalieze motivele pentru asta (și vă rugăm să nu faceți doar „există un grup mare de oameni care sunt de acord cu mine”, în schimb descrieți motive...)
Puncte:22
drapel cn

Când spunem că o soluție este nepractic, nu vrem să spunem că nu poate funcționa deloc; in schimb, ne referim ca are deficiente serioase fata de alte modalitati de a rezolva aceeasi problema. De exemplu, s-ar putea folosi un avion pentru a merge în vizită la vecinul tău care locuiește la 100 de metri distanță; am fi cu toții de acord că există metode considerabil mai ușoare, așa că folosirea avionului este „nepractică”.

Problema pe care QKD încearcă să o rezolve este comunicarea securizată; adică cum poate Alice să-i trimită un mesaj lui Bob într-un mod „securizat”. Desigur, pentru a încerca să determinăm caracterul practic, ar trebui să luăm în considerare celelalte soluții posibile și modul în care acestea se compară cu soluția QKD. În acest caz, alternativele evidente includ un sistem bazat în întregime simetric (de exemplu, un sistem asemănător Kerberos) și ceva care utilizează criptografia postcuantică (de exemplu, Classic McEliece și Sphincs+) [1].

Linia de gânduri pe care o schițez mai jos este opinia majorității experților și ar trebui să fie relativ clară.

Iată o listă cu câteva puncte majore în care soluțiile diferă:

QKD necesită anumite tipuri de medii pentru a funcționa

În prezent, QKD poate fi demonstrat doar pe fibră optică de lungime scurtă până la medie (< 400 km) și comunicații în spațiu liber (îndreptați un laser către o țintă care se află în raza vizuală) [2]. Dacă rețeaua dvs. existentă care utilizează orice alt mediu de stocare într-o cantitate semnificativă (de exemplu, cuptor cu microunde sau satelit sau fibră optică la distanță lungă sau WiFi), ei bine, va trebui să reproiectați o mare parte a rețelei dvs. (și noroc în încercarea de a obține o conexiune sigură). de la, să zicem, la Londra la Tokyo).

În schimb, soluțiile alternative nu au o astfel de limitare.

Care sunt ipotezele de securitate?

Susținătorii QKD susțin adesea că „legile mecanicii cuantice implică teorema fără clonare, prin urmare datele dumneavoastră sunt sigure”. Deși prima parte este cu siguranță adevărată, nu înseamnă neapărat că datele sunt sigure. La urma urmei, legile mecanicii cuantice nu demonstrează că dispozitivul tău QKD funcționează de fapt așa cum a fost proiectat și nu demonstrează că nu există atacuri pe canale laterale (adică atacuri în care adversarul profită de informații dincolo de modelul abstract). oferă atacatorului) disponibile. Acestea sunt ipoteze de securitate pe care trebuie să le facă un utilizator QKD (în plus față de ipoteza relativ sigură „QM este o descriere bună a universului”). Acum, furnizorii QKD sunt conștienți de acest lucru și încearcă să ofere protecții - trebuie totuși să presupuneți că nu există ceva ce au ratat. Vezi de exemplu asta articol din The Register.

Când ne uităm la soluțiile alternative, acestea sunt bazate pe complexitate (adică presupun că problema de calcul pe care atacatorul trebuie să o rezolve este prea grea). La prima vedere, aceasta ar putea părea o presupunere mai puternică [3]; cu toate acestea, putem folosi destul de ieftin criptografie supraproiectată (de exemplu, combinația 5xAES256 sau AES-ChaCha-Serpent sau McEliece cu dimensiunea matricei dublă); a face acest lucru cu siguranță are un cost; cu toate acestea, un cost mult mai mic decât un sistem QKD. Prin urmare, aș numi acest punct o egalitate...

Cum plănuiți să autentificați schimbul de chei?

Schimbul simplu de chei vă poate proteja numai împotriva observatorilor pasivi. Dar adversarii din lumea reală tind să refuze să urmeze modelele noastre simpatice de atac idealizate. Dacă doriți (și o faceți) protecție împotriva adversarilor activi, care pot lansa atacuri de tip man-in-the-middle, aveți nevoie de schimb de chei autentificate (consultați de ex. această hârtie). Cum vă veți autentifica, având în vedere că nu există nicio schemă de semnătură cuantică fără presupuneri magice? Aveți două opțiuni:

(1) Cu o schemă de semnătură tradițională (securizată din punct de vedere informatic). Dar apoi, renunțați la motivul pentru care utilizați QKD în primul rând, și anume evita ipoteze de calcul. Dacă alegeți (1), atunci ar trebui să vă gândiți cu siguranță să rulați un frumos clasic protocol de schimb de chei autentificat cu securitate computațională, de ex. unul bazat pe LWE sau ipoteze teoretice de codificare. (*)

(2) Cu o scurtă cheie aleatorie pre-partajată, codificată în dispozitiv de către producător, apoi folosind Carter-Wegman MAC și QKD pentru a regenera materialul cheii partajate pe parcurs. Dar apoi, felicitări: ați înlocuit cu succes ipoteza durității de calcul bine studiată cu o ipoteza de configurare de încredere: ipoteza că producătorul este un terț de încredere, care a codificat sincer chei identice uniform aleatoare în dispozitive și, desigur, nu a păstrat nicio urmă a acestei chei și nici nu a împărtășit-o cu nimeni altcineva. Dacă sunteți familiarizat cu criptografie, acest lucru ar trebui să sune un clopoțel: evitarea acestui tip de ipoteză de configurare de încredere este întregul punct a criptografiei în primul rând. În acest caz, vă îndemn să considerați că „LWE este securizat” este a mult mai sigur presupunerea că „producătorii mei sunt perfect cinstiți, nu lacomi, nu pot fi corupti și nu vor păstra cheia și nu o vor împărtăși cu nimeni”.

(*) Pentru a fi complet, există două moduri în care ar trebui să reducem (1) puțin tonul: (a) s-ar putea prefera să aibă confidențialitate perfectă și autentificare computațională, deoarece prima este veșnică, iar cea de-a doua este la fața locului; (b) semnăturile pot fi construite din criptografia simetrică și, teoretic, este posibil ca criptografia simetrică să existe în timp ce criptografia cu chei publice (necesară pentru schimbul de chei) nu există. Acum, este o fereastră teoretică minusculă, dar dacă de asta vă temeți și sunteți gata să plătiți costul QKD pentru a face față acestei frici, este din punct de vedere tehnic un motiv valid.

Ce ai de gând să faci cu această cheie partajată?

QKD oferă doar o cheie pentru ambele părți; cum folosim această cheie pentru a proteja mesajul (care este, până la urmă, întregul scop al acestui exercițiu)?

Dacă intenționați să le utilizați pentru a vă cripta datele cu AES, atunci faceți din nou o presupunere de calcul și ați pierdut din nou această confidențialitate perfectă și frumoasă, cu care s-a promis QKD. Deci, din nou, nu plătiți prețul QKD pentru a obține o securitate perfectă, ci doar pentru a obține capacitatea de a vă baza pe presupunerea simetrică post-cuantică (de exemplu, „AES este securizat împotriva calculatoarelor cuantice”) în loc de presupunerea cheii publice. Și, amintiți-vă, una dintre alternativele noastre se baza deja doar pe această presupunere simetrică.

Pe de altă parte, dacă utilizați fluxul de chei generat de QKD pentru a cripta direct datele (cu un MAC sigur din punct de vedere informațional, s-ar spera), atunci ne confruntăm cu următoarea problemă - sistemele QKD nu sunt atât de rapide. Acum, acestea au devenit mai rapide de-a lungul timpului și, având în vedere că performanța este o problemă de inginerie, nu o limitare bazată pe fizică, pare plauzibil ca accelerarea să continue în timp. Cu toate acestea, viteza pe care o parcurg acum este mult mai mică decât viteza cu care rulează rețelele reale - acesta este un blocaj semnificativ de performanță.

Cost

În acest moment, sistemele QKD sunt scumpe (costul a scăzut, dar sunt încă scumpe). În schimb, soluțiile alternative pot fi implementate pe hardware standard ieftin.

Concluzia: alternativele sunt la fel de bune sau mai bune în toate punctele.

[1]: O a treia alternativă pe care am ales să nu o extind ar fi „one-time-pad”. Cred că și asta nu este practic; cu toate acestea ar putea suporta compararea cu un OTP...

[2]: Încurcarea cuantică a fost demonstrată ca o dovadă de concept între sol și satelit, cu toate acestea, este un drum lung de parcurs între ceea ce au și un sistem practic utilizabil.

[3]: „Mai puternic” înseamnă „trebuie să presupunem mai mult”. În acest caz, „mai puternic” este un lucru rău - vrem ca ipotezele noastre de securitate să fie cât mai slabe posibil.

poncho avatar
drapel my
Deși sunt de acord că QKD este rareori (dacă vreodată) soluția adecvată, nu aș fi de acord că cerința de autentificare este punctul dificil din punct de vedere tehnic. După cum se arată în lucrarea Paterson și colab., un MAC Carter-Wegman este securizat din punct de vedere informațional (având o semință partajată inițială scurtă) pentru un singur mesaj și puteți folosi unii dintre biții generați de QKD pentru a genera chei MAC pentru mesaje ulterioare (și da, sistemele practice QKD fac acest lucru). Aceasta lasă cerința de a avea o sămânță inițială; deoarece acestea sunt cutii fizice, expedierea perechilor de dispozitive cu aceeași sămânță inițială nu este imposibilă.
Geoffroy Couteau avatar
drapel cn
Nu am spus că este greu, eu spun că folosește ipoteze de calcul în orice implementare realistă. Cum intenționați să împărtășiți aceste semințe scurte necesare? Dacă aveți o modalitate sigură de a face asta, de ce să nu utilizați aceasta în loc de QKD?
Geoffroy Couteau avatar
drapel cn
și da, știu că poți „expedia cutii fizice”. Dar (1) se scalează cu adevărat? și (2) se menționează cu adevărat acest lucru când oamenii vă vând QKD? Acesta este punctul pe care încerc să îl subliniez aici.
poncho avatar
drapel my
Modul evident de a partaja semințele scurte este să le instalați în dispozitivele QKD înainte de a fi expediate de la producător. Acum, producătorii QKD au alte modalități de a restabili semințele (altfel ar fi un atac DoS evident), totuși nu-mi amintesc detaliile despre ce ar putea fi. Desigur, dacă presupuneți că semințele perechi instalate de producător, întrebarea evidentă este „știm cum să convertim semințele în fluxuri lungi folosind criptografia simetrică, de ce nu facem asta?”. Nu am auzit un răspuns satisfăcător la asta...
poncho avatar
drapel my
Acest lucru se extinde cu adevărat? Ei bine, dacă dispozitivele QKD sunt legături punct-la-punct, ei bine, doar două dispozitive au aceeași bază - nu văd problema de scalare...
Geoffroy Couteau avatar
drapel cn
atunci suntem, în esență, de acord, nu ezitați să modificați răspunsul pentru a pune mai mult accent pe al doilea punct (ce intenționați să faceți cu cheile?), care se aplică în egală măsură „soluției” cheii pre-partajate pentru autentificare și QKD. cheile generate
Geoffroy Couteau avatar
drapel cn
(ceea ce vreau să spun mai sus este că mi-ar fi bine dacă mai multe persoane modifică puternic acest răspuns pentru a-l face ceva asupra căruia putem fi de acord în mod obișnuit și îl facem un răspuns wiki comunitar, deoarece OP cere un răspuns canonic)
Paul Uszak avatar
drapel cn
@poncho Acum se lucrează la QKDN cu mai multe puncte. Vezi https://www.researchgate.net/figure/The-QKD-point-to-multipoint-PON-Alice-and-all-of-the-Bobs-are-constructed-from-fiber_fig6_2974954 și mai sunt și altele.. .
poncho avatar
drapel my
Ok, am editat **masiv** textul (sunt destul de sigur că există mai mult text nou decât ceea ce am lăsat neschimbat); nu ezita sa o corectezi...
Paul Uszak avatar
drapel cn
Acest argument nu va funcționa deloc. Vezi istorie. Geoffroy; OTP-urile sunt inutile și nepractice, de asemenea, dacă asculți retorica de aici. Totuși $QKND \la OTP$. Și de aceea vorbești franceză și nu germană. Acestea sunt lucruri grele [ :-) ] dar putem încerca să fim obiectivi. Doar pentru că nu mai sunt necesari criptografii, nu înseamnă că oamenilor ar trebui refuzată confidențialitatea perfectă (securizată din punct de vedere informațional).
SAI Peregrinus avatar
drapel si
OTP-urile sunt inutile în practică pentru aproape toate cazurile și din aceleași motive ca și QKD. Cheltuielile generale de partajare și gestionare a unor cantități masive de materiale cheie sunt ridicol de costisitoare pentru niciun câștig practic de confidențialitate. Și pierderea confidențialității în cazul în care orice parte a fluxului de chei este reutilizată le face mai puțin sigure decât ceva precum AES-GCM-SIV sau ChaCha20-DAENCE.
Geoffroy Couteau avatar
drapel cn
După ce m-am gândit un moment, sunt cu adevărat convins că argumentul ipotezei computaționale, pe care poncho l-a eliminat din răspunsul curent, este de fapt unul important și convingător. Voi încerca să-l concretizez și să îl adaug înapoi mai târziu, iar oamenii îmi pot spune dacă sună potrivit. Btw, nu am înțeles cea mai mare parte din comentariul tău, Paul (OTP este într-adevăr nepractic, nu văd relația cu faptul că vorbesc franceza sau rostul de a menționa „criptografii nu mai sunt necesari”).
Geoffroy Couteau avatar
drapel cn
@poncho Am adăugat înapoi un paragraf despre autentificare, pentru că simt că este un punct important de transmis. În special, este singurul punct care face 100% clar că alegerea dvs. nu este „securitate perfectă sau securitate computațională”, ci „presupune de configurare de încredere sau securitate computațională”, ceea ce sună mult mai puțin atrăgător.
kodlu avatar
drapel sa
Frumos raspuns. În contextul paragrafului dvs. „Ce intenționați să faceți cu această cheie partajată?”, un scenariu poate fi ca cele două părți care au această cheie partajată cu o garanție de 100% că nu a fost modificată (din cauza proprietăților cuantice) îl poate folosi pentru a decripta în siguranță transmisiile (clasice) de la un transmițător central, poate un satelit. Exagerat? Pentru majoritatea aplicațiilor comerciale, cel mai probabil da.
Puncte:6
drapel ng

Impracticabilitatea distribuției cheilor cuantice (QKD), începând cu cei doi showstoppers

  1. QKD este advers pentru rețea, deoarece necesită configurarea unei legături compatibile cu QDK între cele două puncte finale cripto. AFAIK singurele două opțiuni sunt linia directă de vedere și așezarea unei fibre optice. Transceiver-ul și comutatoarele obișnuite cu fibră nu sunt utilizabile, astfel uitați de infrastructura de rețea de fibră existentă. Criptoarea QKD la punctele finale ale unei rețele este încă un cercetare subiect, pentru că necesită comutatoare optice compatibile cu QKD. Utilizarea fotonilor unici este necesară pentru securitate, dar pentru o anumită viteză/fiabilitate limitează lungimea traseului. Marginea sângerândă este ca 500 km între punctele finale chiar și cu fibre cu pierderi ultra-scăzute și fără comutator optic (care ar putea doar să scadă acest lucru). Opțiunile preconizate pentru distanțe mai mari sunt linia vizuală (lansarea unui satelit sau a unei drone, țintirea ceva către el suficient de precis și speranța că nu există nor, ceață sau ploaie); sau și... a avea încredere în punctele finale intermediare nu va asculta!!

  2. Securitatea QKD necesită proceduri de configurare incomode pentru fiecare pereche de puncte finale cripto, comparabile cu cele ale criptografiei simetrice și mult mai proaste decât cele ale criptografiei asimetrice utilizate în mod omniprezent pentru distribuirea cheilor (de exemplu, cu protocolul https al unui browser web).Asigurarea unei chei distribuite cuantic nu este disponibilă pentru un atacator necesită una dintre următoarele:

    • Asigurarea fizică a atacatorilor nu poate fi introdusă pe conexiune (de exemplu, faceți observabilă întreaga fibră sau calea optică).
    • Trimiterea unei „chei secrete prestabilite” (referinţă) folosind un curier de încredere înainte de configurare, la fel ca în criptografia simetrică. Acesta este cel mai puțin incomod și, prin urmare, cel mai comun în QKD securizat. Curierul poate transporta secretul sub formă de cerneală pe hârtie într-un plic opac înainte de configurarea link-ului și poate transporta mai multe plicuri numerotate, cu posibilitatea de a repeta procedura de configurare de câteva ori fără a trimite un nou curier.
    • Începeți procedura de configurare a legăturii, apoi trimiteți a public valoare determinată în acea fază folosind un curier de încredere sau o altă legătură cu integritate presupusă, apoi finalizați configurarea. Dar este incomod să așteptați curierul și să asigurați securitatea fizică a unui dispozitiv de extremitate în acest timp, așa că este tentant să presupunem că tonul vocii la telefon va fi de folos pentru integritate.
  3. QKD în sine este lent. Vorbim de câțiva kbit/s peste 100Â km pentru oferte comerciale, suficient pentru voce și text. Pentru rate ridicate, QKD este astfel asociat de obicei cu legături clasice de fibră de mare viteză protejate de criptografie simetrică clasică. Aceasta rezolvă problema vitezei, dar elimină unul dintre beneficiile de securitate ale QKD și face sistemul mai complex.

  4. QKD are nevoie de algoritmi complexi pentru a-și depăși rata de eroare într-un mod sigur. Acest se crede OK, dar necesită o nouă procedură de configurare după o eroare, cum ar fi o pierdere de putere. Depășirea acestui lucru adaugă complexitate și face securitatea mai greu de analizat.

  5. Sistemele QKD au un istoric slab când vine vorba de securitate. Două sisteme comerciale au fost practic stricate (referinţă), și asta din motive fizice independente de erorile în implementarea software-ului pentru 4. În linii mari, atacatorii exploatează diferențele dintre dispozitivele fizice utilizate și modelul lor în dovezile de securitate ale QKD.

  6. Niciun sistem QKD nu a trecut de certificarea de securitate AFAIK (deși este un generator de numere aleatorii cuantice are, precum și un dispozitiv clasic de criptare de mare viteză care poate fi conectat la un dispozitiv QKD exclus în mod explicit din certificare).

  7. Sistemele QKD nu sunt standardizate, nu sunt interoperabile, nu sunt utilizate pe scară largă în afara laboratoarelor. Cele comercializate pentru utilizare pe teren sunt scumpe (nu știu o etichetă de preț, dar aș pariez că se compară cu cel al unei mașini, iar asta exclude punerea jos a fibrei).

Beneficiile QKD, începând cu cele mai izbitoare:

  • Securitatea QKD nu se bazează pe conjecturi de duritate despre rezolvarea problemelor utilizate în criptografia asimetrică (actuală și post-cuantică); cum ar fi factorizarea întregilor, logaritmul discret într-un anumit grup, problemele de rețea. Acest lucru prezintă un interes teoretic considerabil și ar putea deveni de interes practic dacă calculatoarele cuantice vor deveni vreodată utile pentru criptoanaliza (dar mulți se îndoiesc că acest lucru se va întâmpla; iar Criptografia Post Quantum face crpyto asimetric pe computerele și rețelele de astăzi și speră să reziste acestor QC ipotetice).
  • Dacă putem tolera încetineala (vezi 3), atunci QKD nu se bazează pe Pâ NP, nici pe conjecturi de duritate despre rezolvarea problemelor utilizate în criptografia simetrică; astfel oferă cea mai puternică asigurare că progresul viitor nu va permite întreruperea interceptărilor făcute înainte de un astfel de progres. Din acest punct de vedere, rasa lentă a QKD este astfel superioară celei de astăzi criptosisteme hibride cu secretul înainte (dar acest beneficiu este discutabil, deoarece pare de neconceput că QC sau orice altceva va rupe criptografia simetrică de dimensiuni confortabile, astfel încât secretul direct de astăzi tratează în mod adecvat atacurile activate de progresul viitor).
  • QKD permite a treia opțiune de configurare în 2 (adică folosiți un curier sau alt mijloc de încredere pentru integritate pentru a transfera un public valoare pe parcursul configurarea legăturii), în timp ce acest lucru este imposibil cu criptografia simetrică (care necesită confidențialitate pentru transferul unui secret valoare).Acest lucru este încă mai puțin convenabil decât criptografia asimetrică, care poate folosi un curier sau un alt mijloc de încredere pentru integritate inainte de Configurare link pentru a stabili încredere în a public cheie și apoi o PKI pentru a stabili o legătură între oricare două puncte ale globului sub o secundă.
Maarten Bodewes avatar
drapel in
Te rog revizuieste. Rețineți că am înțeles că este perfect posibil să fuzionați fibrele existente pentru a utiliza QKD - dar nu sunt inginer. În general, nu ar fi nevoie de o lopată dacă aș înțeles corect - presupunând că este posibil să se creeze o singură conexiune de fibră din mai multe fire care leagă A la B. Majoritatea afacerilor din prima lume ar folosi oricum fibră. Probabil că nu este ieftin totuși, deoarece ar trebui să închiriați conexiunile de fibră de la telecom.
fgrieu avatar
drapel ng
@Maarten Bodewes: Este o practică obișnuită să unești două fibre optice standard, cu un Fiber Optic Fusion Splicer. Dar provoacă o oarecare atenuare și este evitată pe cât posibil. Nu știu dacă QKD supraviețuiește splicing-ului, dar sunt sigur că splicing-ul nu permite depășirea limitei practice de 500 km pe care o menționez pentru QKD. Un punct de date: [record revendicat de 421 km la sfârșitul anului 2018](https://www.unige.ch/gap/qic/qtech//news/421km-record-distance-qkd) cu fibră cu pierderi ultra-scăzute.Nu există nicio modalitate de a obține o distanță mult mai mare cu fibră fără o stație de releu de încredere (care are nevoie de un curier la configurare).
Nike Dattani avatar
drapel in
O mare contribuție la acest site de stivă într-adevăr! Un comentariu care mi-a venit în minte a fost despre paragraful 1, în care vorbești despre nevoia de fibre optice; si mai vorbiti de o limita practica de 500 km. Ce zici de QKD bazat pe satelit, ca în această lucrare care discută [QKD peste 1200 km](https://www.nature.com/articles/nature23655)? Ai menționat „lansarea unui satelit” mai târziu în paragraf, dar nu a fost clar dacă ai crezut sau nu că asta va duce la o cale „practică” de urmat pentru QKD.
fgrieu avatar
drapel ng
@Nike Dattani: Cred că răspunsul arată deja că limita de 500 km se aplică fibrei. Am menționat în mod intenționat posibilitatea satelitului de a depăși această limită fără a lua o poziție dacă este practic sau nu, pentru că nu am o părere informată. Îmi amintesc afirmațiile despre QKD la distanță lungă sau/și o rată de biți ridicată, care la analiză au fost total nesustenabile într-un sistem securizat, din lipsa unei considerații adecvate a ratei de eroare sau pentru că au fost utilizate explozii cu mai mulți fotoni.
Nike Dattani avatar
drapel in
Pentru limita de 500 km mă refeream și la comentariul tău, dar din moment ce știi că ziarul pretinde 1200 km, nu mai sunt prea îngrijorat. Despre cerința unei legături între două puncte, nu este necesar pentru orice tip de comunicare?
fgrieu avatar
drapel ng
@Nike Dattani: atunci când browserul tău comunică cu serverul stackexchange, nu există nicio legătură (directă) între cele două. Există o rețea. Crypto-ul clasic dintre aceste două puncte finale nu trebuie să fie conștient de rețea. Dar atunci când se utilizează QKD așa cum este comercializat în prezent, fiecare punct intermediar din rețea trebuie să efectueze QKD și trebuie să fie de încredere (și mai mult are nevoie de un curier sau canal de încredere pentru configurare). Am reluat 1 pentru a clarifica acest lucru.
fgrieu avatar
drapel ng
@kodlu: Am adăugat în (6.) un link către pagina în care furnizorul QRNG își listează certificările. Dau greutate certificatului AIS-31 PTG.3 (deși se pare că nu mai este întreținut activ și nu am reușit să găsesc raportul de testare, doar [certificatul](https://marketing.idquantique.com/acton/ attachment/11868/f-0040/1/-/AIS31%20Test%20Report.pdf#page=2)) deoarece trebuia să valideze soliditatea sistemului, inclusiv monitorizarea sănătății sursei și postprocesarea criptografică. Desigur, acest QRNG nu face în niciun caz QKD; este doar un bloc de sunet pentru QKD.
kelalaka avatar
drapel in
@MaartenBodewes acest videoclip ar trebui să fie de ajutor. Îmbinarea nu este chiar dificilă, cel puțin cu un astfel de instrument. Veți vedea că există o pierdere pe fiecare felie.
Maarten Bodewes avatar
drapel in
@kelalaka Ce videoclip ar fi acesta? Ai încercat să incluzi un link în acel comentariu?
kelalaka avatar
drapel in
@MaartenBodewes Îmi pare rău, aici este https://www.youtube.com/watch?v=ekzlonBS7d8
Puncte:1
drapel cn

Doar pentru a introduce o voce de minte, pot să-ți spun despre Keith?

Am un Mini (Keith). E mic și un pian cu cotă nu va intra în portbagaj. Nici o turmă mică de oi. El are, de asemenea, o adâncime de vad de numai 210 mm în comparație cu noul Bronco de 600 mm. Și Frangivento poate face > 200 mph. Keith nu urcă dealul.

Keith există sau este prea nepractic? El poate transporta (codifica) doar o oaie la un moment dat. Se pare că nu după standardele acestui forum. E prea lent și prea mic. Se pare că mai rapid este mai bine criptografic. Se pare că membrii membrilor contează. Avem această problemă cu criptografii din nou și din nou și din nou.Ce vrei să spui la 100 GBit/s? Dar nu sunt necesare dacă un QKDN este cumpărat de la raft.

Inca. Nimeni de aici nu poate demonstra matematic că TLS/AES este sigur, nu-i așa? Haide, încearcă. Și vor mai fi în 50 de ani? Dacă biciuim secrete nucleare în acea țară din Orientul Mijlociu, folosim tampoane unice. Și la fel NATO. Poate că și toți sunt proști.

Cai pentru curse. Sunt perfect fericit să transmit material strategic la 9600 baud cu un secret informațional perfect. Tot timpul. Vreodată. Am un software care face exact asta. Și dacă sunt la doar 100 km distanță?

Problema cu această întrebare nu este tehnică. Asta s-a rezolvat cu ani în urmă. Este filozofic. Și păstrarea locului de muncă.

fgrieu avatar
drapel ng
Timp de 15 ani, populația franceză a făcut lucruri utile cu [Minitel](https://en.wikipedia.org/wiki/Minitel), care trimitea apăsări de taste la 7,5 octeți/s.Astfel, într-adevăr, dezavantajele încetinirii sunt supraevaluate, motiv pentru care este un (3.) îndepărtat în lista mea. Showstoppers pentru QKD sunt: ​​(1.) atunci când îl rulează pe o rețea, marginile sunt foarte limitate în lungime și trebuie să aveți încredere în fiecare vârf încrucișat; (2) cu excepția cazului în care aveți încredere în voce prin telefon sau similar pentru a determina cui i-a fost distribuită cheia securizată, timpul și efortul pentru a configura fiecare legătură este acela de a trimite un curier de încredere; deci de ce să nu folosiți un OTP mare?
Paul Uszak avatar
drapel cn
@fgrieu Dar Minitel a fost nepractic și nu putea fi folosit deloc. a fost prea lent (
Geoffroy Couteau avatar
drapel cn
Deci, practic, spui: dacă ești atât de paranoic în ceea ce privește securitatea, încât chiar și utilizarea AES se pare prea riscantă și dacă nu-ți pasă absolut de viteză sau eficiență, atunci ai un caz de utilizare pentru QKD. Sigur, dar aceasta nu este o „voce a sanității mintale”: este doar reafirmarea a ceva care a fost deja menționat în celelalte răspunsuri, în timp ce uiți să menționezi că ar trebui să fii paranoic DAR totuși fericit să te bazezi pe o presupunere puternică de configurare de încredere (care este ceva pe care personal l-aș găsi mult mai îngrijorător decât utilizarea AES, dar așa cum spuneți, este mai mult filozofic decât tehnic în acest stadiu).

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.