Рейтинг:15

Почему квантовое распределение ключей (QKD) нецелесообразно

флаг in

В FAQ АНБ по Квантовые вычисления и постквантовая криптография, упоминается как

Вопрос: Должен ли я использовать систему QKD для защиты своего NSS от квантового компьютера?
А: Нет. Используемая технология представляет значительный научный интерес, но она устраняет только некоторые угрозы безопасности и требует значительных инженерных модификаций систем связи NSS. АНБ не считает QKD практическим решением для защиты информации национальной безопасности.. В настоящее время владельцы NSS не должны использовать или исследовать QKD без прямой консультации с NSA. По конкретным вопросам владельцы NSS могут обратитесь в АНБ.

и в твиттере Найджела Смарт ответил как

Не только АНБ не видит смысла в КРК.
Все серьезные криптографы думают так же.....

Хотя существует множество компаний и исследователи работая над этим, почему квантовое распределение ключей (QKD) нецелесообразно?

kelalaka avatar
флаг in
Требуется канонический ответ!
kelalaka avatar
флаг in
Это может быть обман этого [Что делает квантовую криптографию безопасной?] (https://crypto.stackexchange.com/q/51311/18298) и межсайтовый обман этого [Преимущество квантового распределения ключей перед постквантовой криптографией] (https://Quantumcomputing.stackexchange.com/q/142/4866)
Paul Uszak avatar
флаг cn
Немного самоуверенный вопрос, учитывая мегабаксы, потраченные на глобальное развитие QKD?
флаг us
Да, вопрос намеренно надуманный. Потраченные доллары не всегда являются отличным показателем заслуг.
Paul Uszak avatar
флаг cn
Вспомните, что недавно сказал какой-то чувак в странной шляпе: «Вы можете дурачить людей некоторое время, и вы можете дурачить некоторых людей все время, но вы не можете дурачить всех». люди все время… Он ошибался? Все ли правительства/банки/НАТО/университеты/корпорации/физики/инженеры одурачены? Или просто с QKDN нам больше не нужны криптографы и это просто кислый виноград? А так очень предвзятый и наводящий вопрос. И поэтому минус.
Geoffroy Couteau avatar
флаг cn
«С QKDN нам больше не нужны криптографы» звучит совершенно бессмысленно, поскольку (1) QKD обращается (в лучшем случае) к крошечной части того, чем занимается криптография и работа криптографа, и (2) она решает это ужасно.Позвольте мне попытаться прояснить ситуацию: если вы хотите использовать КРК, чтобы избежать необходимости доверять чему-либо, будь то вычислительному предположению или третьей стороне, вы потерпите неудачу, поскольку КРК не позволяет вам этого делать. То, что он позволяет, значительно слабее и менее привлекательно, чем это, и стоит дорого.
Vadym Fedyukovych avatar
флаг in
Обмен квантовыми ключами был первым приложением, которое было воспринято достаточно серьезно, как эта рекомендация АНБ. Он показывает прямую замену, что приводит к обсуждению соотношения цена/эффективность. Неравенство Белла — еще один краеугольный камень, который может привести к чему-то новому, а не к замене. С игрой «Площадь Мермина-Переса» может быть проще представить новую интерактивную систему доказательств со свойствами, выходящим за рамки классических.
poncho avatar
флаг my
@PaulUszak: если вы считаете, что QKD практична, почему бы вам не добавить ответ с подробным описанием причин этого (и, пожалуйста, не делайте это просто «есть большая группа людей, которые согласны со мной», вместо этого изложите причины...)
Рейтинг:22
флаг cn

Когда мы говорим, что решение непрактичный, мы не имеем в виду, что это вообще не может работать; вместо этого мы имеем в виду, что он имеет серьезные недостатки по сравнению с другими способами решения той же проблемы. Например, можно на самолете съездить в гости к соседу, который живет в 100 метрах; мы все согласны с тем, что есть гораздо более простые методы, и поэтому использование самолета «нецелесообразно».

Проблема, которую QKD пытается решить, — это безопасная связь; то есть, как Алиса может отправить сообщение Бобу «безопасным» способом. Конечно, чтобы попытаться определить практичность, нам нужно будет рассмотреть другие возможные решения и их сравнение с решением КРК. В этом случае очевидные альтернативы включают полностью симметричную систему (например, систему, подобную Kerberos) и что-то, что использует постквантовую криптографию (например, классический McEliece и Sphincs+) [1].

Ход мыслей, который я обрисовываю ниже, является мнением большинства экспертов и должен сделать его относительно ясным.

Вот список некоторых основных моментов, в которых решения различаются:

Для работы QKD требуются определенные типы носителей.

На данный момент КРК может быть продемонстрирована только на короткой и средней протяженности (< 400 км) оптоволоконной связи и связи в свободном пространстве (наведение лазера на цель, находящуюся в пределах прямой видимости) [2]. Если ваша существующая сеть в значительной степени использует какие-либо другие носители (например, микроволновую печь, спутник, волоконно-оптический кабель на большие расстояния или Wi-Fi), вам придется переработать большую часть вашей сети (и удачи в попытках получить безопасное соединение). из, скажем, Лондона в Токио).

Напротив, альтернативные решения не имеют такого ограничения.

Каковы предположения безопасности?

Сторонники КРК часто заявляют, что «законы квантовой механики подразумевают теорему о запрете клонирования, поэтому ваши данные надежно защищены». Хотя первая часть, безусловно, верна, из нее не обязательно следует, что данные в безопасности. В конце концов, законы квантовой механики не доказывают, что ваше устройство КРК на самом деле работает так, как задумано, и не доказывают, что нет атак по побочным каналам (то есть атак, при которых противник использует информацию, выходящую за рамки абстрактной модели). дает злоумышленнику) доступным. Это предположения безопасности, которые должен сделать пользователь QKD (в дополнение к относительно безопасному предположению «QM - хорошее описание вселенной»). Теперь поставщики QKD знают об этом и пытаются обеспечить защиту — вам все равно нужно исходить из того, что они ничего не упустили. См., например, это статья из Реестра.

Когда мы смотрим на альтернативные решения, они основаны на сложности (то есть они предполагают, что вычислительная задача, которую должен решить злоумышленник, слишком сложна). На первый взгляд это может показаться более сильным [3] предположением; однако мы можем довольно дешево использовать переработанную криптографию (например, 5xAES256 или комбинацию AES-ChaCha-Serpent или McEliece с удвоенным размером матрицы); это, безусловно, имеет свою цену; однако гораздо меньшая стоимость, чем система QKD. Следовательно, я бы назвал этот момент ничьей...

Как вы планируете аутентифицировать обмен ключами?

Простой обмен ключами может защитить вас только от пассивных наблюдателей. Но противники в реальном мире, как правило, отказываются следовать нашим красивым идеализированным моделям атак. Если вам нужна (и нужна) защита от активных противников, которые могут проводить атаки типа «человек посередине», вам необходим обмен ключами с проверкой подлинности (см., например, Эта бумага). Как вы будете аутентифицироваться, учитывая, что не существует схемы квантовой подписи без магических предположений? У вас есть два варианта:

(1) С традиционной (вычислительно безопасной) схемой подписи. Но тогда вы отказываетесь от причины, по которой вы использовали QKD, а именно избегать вычислительные предположения. Если вы выберете вариант (1), то вам определенно следует подумать о том, чтобы просто запустить хороший классический аутентифицированный протокол обмена ключами с вычислительной безопасностью, например. один основан на LWE или предположениях теории кодирования. (*)

(2) С помощью короткого предварительно общего случайного ключа, жестко закодированного в устройстве производителем, а затем с использованием MAC-адреса Carter-Wegman и QKD для повторной генерации материала общего ключа по пути. Но тогда поздравляю: вы успешно заменили хорошо изученное допущение о вычислительной сложности предположение о надежной установке: предположение, что производитель - это вполне доверенная третья сторона, которая честно захардкочила равномерно случайным образом одинаковые ключи в устройства, и естественно не оставила никаких следов этого ключа, и не делилась им ни с кем другим. Если вы знакомы с криптографией, это должно прозвучать звоночком: избегание такого предположения о доверенной настройке является весь смысл криптографии в первую очередь. В этом случае я призываю вас учитывать, что «LWE безопасен» — это гораздо безопаснее предположение, что «мои производители совершенно честны, не жадны, не могут быть подкуплены, не будут хранить ключ или делиться им с кем-либо».

(*) Для полноты, есть два способа, которыми мы должны (1) немного смягчить: (а) можно было бы предпочесть идеальную конфиденциальность и компьютерную аутентификацию, поскольку первое действует вечно, а второе мгновенно; (b) подписи могут быть построены с помощью симметричной криптографии, и теоретически возможно, что симметричная криптография существует, а криптография с открытым ключом (необходимая для обмена ключами) не существует. Теперь это крошечное теоретическое окно, но если это то, чего вы боитесь, и вы готовы заплатить стоимость QKD, чтобы справиться с этим страхом, то технически это веская причина.

Что вы планируете делать с этим общим ключом?

QKD просто предоставляет ключ обеим сторонам; как мы можем использовать этот ключ для защиты сообщения (в чем, в конце концов, и заключается весь смысл этого упражнения)?

Если вы планируете использовать их для шифрования ваших данных с помощью AES, то вы снова делаете вычислительное предположение, и вы снова потеряли эту прекрасную идеальную конфиденциальность, которую обещал QKD. Итак, здесь снова вы платите цену QKD не за идеальную безопасность, а только за возможность полагаться на постквантово-симметричное предположение (например, «AES защищен от квантовых компьютеров») вместо предположения об открытом ключе. И, помните, одна из наших альтернатив уже полагалась только на это симметричное предположение.

С другой стороны, если вы используете сгенерированный QKD ключевой поток для прямого шифрования данных (надеюсь, с информационно-защищенным MAC), то мы столкнемся со следующей проблемой — системы QKD не такие быстрые. Теперь они становятся быстрее с течением времени, и, учитывая, что производительность является инженерной проблемой, а не ограничением, основанным на физике, кажется вероятным, что ускорение будет продолжаться с течением времени. Однако скорость, с которой они работают прямо сейчас, намного медленнее, чем скорость работы реальных сетей — это существенное узкое место в производительности.

Расходы

В настоящее время системы QKD дороги (стоимость снижается, однако они по-прежнему дороги). Напротив, альтернативные решения можно дешево реализовать на стандартном оборудовании.

Итог: альтернативы так же хороши или лучше по всем пунктам.

[1]: Третьей альтернативой, которую я решил не распространяться, будет «одноразовый блокнот». Я считаю, что это также непрактично; однако это может иметь значение по сравнению с OTP ...

[2]: Квантовая запутанность была продемонстрирована как доказательство концепции между землей и спутником, однако между тем, что у них есть, и практической пригодной системой, предстоит пройти долгий путь.

[3]: «Сильнее» означает «мы должны предполагать больше». В этом случае «сильнее» — это плохо — мы хотим, чтобы наши предположения о безопасности были как можно более слабыми.

poncho avatar
флаг my
Хотя я согласен с тем, что QKD редко (если вообще когда-либо) является подходящим решением, я не согласен с тем, что требование аутентификации является технически сложным моментом. Как говорится в статье Патерсона и др., MAC-адрес Картера-Вегмана является информационно безопасным (с учетом короткого начального общего начального числа) для одного сообщения, и вы можете использовать некоторые биты, сгенерированные QKD, для генерации ключей MAC для более поздних сообщений (и да, это делают практические системы КРК). Это оставляет требование иметь начальное семя; поскольку это физические коробки, отправка пар устройств с одним и тем же начальным числом не является непрактичной.
Geoffroy Couteau avatar
флаг cn
Я не говорил, что это сложно, я говорю, что в любой реалистичной реализации используются вычислительные предположения. Как вы собираетесь предварительно делиться этими необходимыми короткими семенами? Если у вас есть безопасный способ сделать это, почему бы не использовать его вместо QKD?
Geoffroy Couteau avatar
флаг cn
и да, я знаю, что вы можете «доставлять физические коробки». Но (1) действительно ли это масштабируется? и (2) действительно ли это упоминается, когда люди продают вам QKD? Это то, что я пытаюсь сделать здесь.
poncho avatar
флаг my
Очевидный способ поделиться короткими начальными числами — установить их в устройства QKD до того, как они будут отправлены производителем. Теперь у производителей QKD есть другие способы восстановить семена (иначе это была бы очевидная DoS-атака), однако я не помню подробностей о том, что это может быть. Конечно, если вы предполагаете, что изготовитель устанавливает парные начальные числа, возникает очевидный вопрос: «Мы знаем, как преобразовать начальные числа в длинные потоки с помощью симметричной криптографии, почему бы нам этого не сделать?». Вразумительного ответа на этот вопрос я не услышал...
poncho avatar
флаг my
Это действительно масштабируется? Ну, если QKD-устройства являются двухточечными ссылками, ну, только два устройства используют одно и то же начальное число - я не вижу проблемы масштабирования...
Geoffroy Couteau avatar
флаг cn
тогда мы по существу согласны, не стесняйтесь изменять ответ, чтобы уделить больше внимания второму пункту (что вы собираетесь делать с ключами?), который в равной степени относится к «решению» с предварительным общим ключом для аутентификации и к QKD сгенерированные ключи
Geoffroy Couteau avatar
флаг cn
(выше я имею в виду, что я был бы в порядке, если бы разные люди сильно изменили этот ответ, чтобы сделать его чем-то, с чем мы можем согласиться, и сделать его вики-ответом сообщества, поскольку OP запрашивает канонический ответ)
Paul Uszak avatar
флаг cn
@poncho Сейчас идет работа над многоточечным QKDN. См. https://www.researchgate.net/figure/The-QKD-point-to-multipoint-PON-Alice-and-all-of-the-Bobs-are-constructed-from-fiber_fig6_2974954 и другие. .
poncho avatar
флаг my
Хорошо, я **значительно** отредактировал текст (я почти уверен, что нового текста больше, чем того, что я оставил без изменений); смело поправляйте...
Paul Uszak avatar
флаг cn
Этот аргумент вообще не сработает. Смотрите историю. Жоффруа; OTP также бесполезны и непрактичны, если вы слушаете риторику здесь внутри. Еще $QKND\to OTP$. Вот почему ты говоришь по-французски, а не по-немецки. Это сложно [ :-) ], но мы можем попытаться быть объективными. Тот факт, что криптографы больше не требуются, не означает, что людям следует отказывать в совершенной (информационно безопасной) конфиденциальности.
SAI Peregrinus avatar
флаг si
OTP бесполезны на практике почти во всех случаях и по тем же причинам, что и QKD. Накладные расходы на совместное использование и управление огромными объемами ключевого материала смехотворно дороги без практического выигрыша в конфиденциальности. А потеря конфиденциальности при повторном использовании какой-либо части потока ключей делает их менее безопасными, чем что-то вроде AES-GCM-SIV или ChaCha20-DAENCE.
Geoffroy Couteau avatar
флаг cn
Поразмыслив немного, я действительно убежден, что аргумент вычислительного предположения, который был удален из текущего ответа, на самом деле является важным и убедительным. Я попытаюсь конкретизировать это и добавить позже, и люди могут сказать мне, если это звучит уместно. Кстати, я не понял большую часть вашего комментария, Пол (OTP действительно непрактичен, я не вижу связи с тем фактом, что я говорю по-французски, или с точкой упоминания «криптографы больше не требуются»).
Geoffroy Couteau avatar
флаг cn
@poncho Я добавил абзац об аутентификации, потому что считаю, что это важно передать. В частности, это единственный момент, который на 100 % ясно показывает, что ваш выбор — не «идеальная безопасность или вычислительная безопасность», а «допущение надежной установки или вычислительная безопасность», что звучит гораздо менее привлекательно.
kodlu avatar
флаг sa
Хороший ответ. В контексте вашего абзаца «что вы планируете делать с этим общим ключом?», один сценарий может заключаться в том, что две стороны, имеющие этот общий ключ со 100% гарантией того, что он не был подделан (из-за квантовых свойств) может использовать его для надежной расшифровки (классической) передачи от центрального передатчика, возможно, спутника. Перебор? Для большинства коммерческих приложений, скорее всего, да.
Рейтинг:6
флаг ng

Непрактичность квантового распределения ключей (QKD), начиная с двух шоу-стопперов

  1. QKD вреден для сети, так как для этого требуется установить совместимую с QDK связь между двумя конечными точками шифрования. Насколько я знаю, есть только два варианта: прямая видимость и прокладка оптоволокна. Обычные оптоволоконные приемопередатчики и коммутаторы использовать нельзя, поэтому забудьте о существующей инфраструктуре оптоволоконной сети. Криптовалюта QKD в конечных точках сети по-прежнему исследовать теме, для нее требуются QKD-совместимые оптические коммутаторы. Использование одиночных фотонов необходимо для безопасности, но для данной скорости/надежности ограничивает длину пути. Край кровотечения похож на 500 км между конечными точками даже с волокном со сверхнизкими потерями и без оптического коммутатора (что может только снизить это). Предусмотренные варианты для большего расстояния: прямая видимость (запуск спутника или дрона, достаточно точное наведение на него чего-либо и надежда на отсутствие облаков, тумана или дождя); или/и... доверительные промежуточные конечные точки не будут прослушиваться!!

  2. Безопасность QKD требует неудобных процедур настройки для каждой пары криптографических конечных точек, сравнимых с таковыми в симметричной криптографии, и намного хуже, чем у асимметричной криптографии, повсеместно используемой для распространения ключей (например, с протоколом https веб-браузера).Чтобы гарантировать, что квантово-распределенный ключ недоступен злоумышленнику, требуется одно из следующих действий:

    • Физическая защита злоумышленников, которые не могут подключиться к каналу (например, сделать видимым весь оптоволоконный или оптический путь).
    • Отправка «заранее установленного секретного ключа» (Справка) с помощью доверенного курьера перед настройкой, как и в симметричной криптографии. Это наименее неудобно и, следовательно, наиболее распространено в защищенной QKD. Курьер может носить секрет как чернила на бумаге в непрозрачном конверте до установки связи, и иметь при себе несколько пронумерованных конвертов, что позволяет повторить процедуру настройки несколько раз без отправки нового курьера.
    • Запустите процедуру настройки связи, затем отправьте публичный значение, определенное на этом этапе с использованием доверенного курьера или другого канала с предполагаемой целостностью, затем завершите настройку. Но ждать курьера и обеспечивать физическую безопасность экстремального устройства в это время неудобно, поэтому заманчиво предположить, что для целостности подойдет тон голоса по телефону.
  3. QKD сама по себе медленная. Мы говорим о нескольких кбит/с на 100 км для коммерческих предложений, достаточно для голоса и текста. Таким образом, для высоких скоростей QKD обычно сочетается с классическими высокоскоростными оптоволоконными каналами, защищенными классической симметричной криптографией. Это решает проблему скорости, но устраняет одно из преимуществ безопасности QKD и делает систему более сложной.

  4. QKD нуждается в сложных алгоритмах для безопасного преодоления частоты ошибок. Этот Считается, что все в порядке, но требует новой процедуры настройки после сбоя, такого как потеря питания. Преодоление этого добавляет сложности и затрудняет анализ безопасности.

  5. Системы QKD имеют плохой послужной список, когда дело доходит до безопасности. Две коммерческие системы практически сломаны (Справка), и это по физическим причинам, не зависящим от ошибок в реализации программного обеспечения для 4. Вообще говоря, злоумышленники используют различия между используемыми физическими устройствами и их моделью в доказательствах безопасности QKD.

  6. Ни одна система QKD не прошла сертификацию безопасности AFAIK (хотя генератор случайных чисел Quantum имеет, а также классическое высокоскоростное шифровальное устройство, которое можно подключить к устройству QKD, явно исключенному из сертификация).

  7. Системы QKD не стандартизированы, несовместимы, не используются широко за пределами лабораторий. Те, что продаются для использования в полевых условиях, дороги (я не знаю ценник, но могу поспорить, что он сравним с ценой автомобиля, и это исключает прокладку волокна).

Преимущества КРК, начиная с самого яркого:

  • Безопасность QKD не зависит от гипотез о сложности решения проблем, используемых в асимметричной криптографии (текущей и постквантовой); например целочисленная факторизация, дискретный логарифм в некоторой группе, проблемы с решеткой. Это представляет значительный теоретический интерес и может стать практическим интересом, если квантовые компьютеры когда-нибудь станут полезными для криптоанализа (но многие сомневаются, что это произойдет, а постквантовая криптография использует асимметричный криптографический код на сегодняшних компьютерах и сетях и надеется противостоять этим гипотетическим КК).
  • Если мы можем допустить медлительность (см. 3), то КРК не полагается ни на P-NP, ни на предположения о сложности решения задач, используемые в симметричной криптографии; таким образом обеспечивает наибольшую уверенность в том, что будущий прогресс не позволит сломать перехваты, сделанные до такого прогресса. С этой точки зрения медленная разновидность КРК превосходит сегодняшнюю. гибридные криптосистемы с прямая секретность (но это преимущество является спорным, потому что кажется невероятным, что QC или что-то еще может взломать симметричную криптографию удобного размера, поэтому сегодняшняя прямая секретность адекватно справляется с атаками, которые станут возможными благодаря будущему прогрессу).
  • QKD допускает третий вариант настройки из 2 (то есть использовать курьера или другое надежное средство для передачи публичный стоимость в течение настройка канала), в то время как это невозможно с симметричной криптографией (которая требует конфиденциальности для передачи секрет стоимость).Это все же менее удобно, чем асимметричная криптография, которая может использовать курьера или другое средство, которому доверяют для обеспечения целостности. перед установка ссылки для установления доверия к публичный ключ, а затем PKI для установления связи между любыми двумя точками земного шара менее чем за секунду.
Maarten Bodewes avatar
флаг in
Пожалуйста ознакомтесь. Обратите внимание, что я понял, что вполне возможно сплавить существующие волокна для использования QKD, но я не инженер. Как правило, в лопате не было бы необходимости, если я правильно понял - если предположить, что можно создать одно оптоволоконное соединение из нескольких нитей, соединяющих A с B. Большинство предприятий в первом мире все равно использовали бы оптоволокно. Это, вероятно, недешево, так как вам придется арендовать оптоволоконные соединения у телекоммуникационных компаний.
fgrieu avatar
флаг ng
@Maarten Bodewes: Обычной практикой является соединение двух стандартных оптических волокон с помощью сварочного аппарата Fusion Fusion. Но это вызывает некоторое затухание, и его избегают, насколько это возможно. Я не знаю, переживет ли КРК сращивание, но я уверен, что сращивание не позволяет обойти практический предел в 500 км, который я упоминаю для КРК. Точка данных: [421 км, заявленный рекорд в конце 2018 года] (https://www.unige.ch/gap/qic/qtech//news/421km-record-distance-qkd) с волокном со сверхнизкими потерями.Невозможно получить гораздо большее расстояние с помощью оптоволокна без доверенной ретрансляционной станции (которой требуется курьер при установке).
Nike Dattani avatar
флаг in
Действительно большой вклад в этот сайт стека! Один комментарий, который пришел на ум, касался пункта 1, в котором вы говорите о необходимости оптических волокон; а еще вы говорите о практическом пределе в 500км. А как насчет спутниковой КРК, как в этой статье, где обсуждается [КРК на расстоянии более 1200 км] (https://www.nature.com/articles/nature23655)? Вы упомянули «запуск спутника» позже в абзаце, но было неясно, считаете ли вы, что это приведет к «практическому» пути продвижения КРК.
fgrieu avatar
флаг ng
@Nike Dattani: Я думаю, что ответ уже ясно дает понять, что ограничение в 500 км распространяется на оптоволокно. Я намеренно упомянул возможность спутника преодолеть этот предел, не занимая позицию о том, практично это или нет, потому что у меня нет обоснованного мнения. Я помню утверждения о КРК на больших расстояниях и/или высокой скорости передачи данных, которые при анализе были совершенно неустойчивыми в защищенной системе из-за отсутствия надлежащего учета частоты ошибок или из-за того, что использовались многофотонные всплески.
Nike Dattani avatar
флаг in
Что касается ограничения в 500 км, я также имел в виду ваш комментарий, но, поскольку вы знаете о документе, в котором говорится о 1200 км, меня это больше не беспокоит. Что касается требования к связи между двумя точками, разве это не необходимо для любого типа связи?
fgrieu avatar
флаг ng
@Nike Dattani: когда ваш браузер взаимодействует с сервером stackexchange, между ними нет (прямой) связи. Есть сеть. Классическая криптография между этими двумя конечными точками не должна знать о сети. Но при использовании QKD в том виде, в каком он сейчас коммерциализируется, каждая промежуточная точка в сети должна выполнять QKD и должна быть доверенной (и, кроме того, для настройки требуется доверенный курьер или канал). Я переработал 1, чтобы прояснить это.
fgrieu avatar
флаг ng
@kodlu: я добавил в (6.) ссылку на страницу, где поставщик QRNG перечисляет свои сертификаты. Я придаю значение сертификату AIS-31 PTG.3 (хотя он, по-видимому, больше не поддерживается активно, и мне не удалось найти отчет об испытаниях, только [сертификат] (https://marketing.idquantique.com/acton/ вложение/11868/f-0040/1/-/AIS31%20Test%20Report.pdf#page=2)) поскольку предполагалось проверить надежность системы, включая мониторинг работоспособности источника и криптографическую постобработку. Конечно, это QRNG никоим образом не делает QKD; это только надежный строительный блок для QKD.
kelalaka avatar
флаг in
@MaartenBodewes это видео должно быть полезным. Сращивать не очень сложно, по крайней мере, с таким инструментом. Вы увидите, что на каждом срезе есть потери.
Maarten Bodewes avatar
флаг in
@kelalaka Какое это видео? Вы пытались включить ссылку в этот комментарий?
kelalaka avatar
флаг in
@MaartenBodewes извините, вот https://www.youtube.com/watch?v=ekzlonBS7d8
Рейтинг:1
флаг cn

Просто чтобы вставить голос здравого смысла, могу я рассказать вам о Ките?

У меня Мини (Кит). Он маленький, и рояль в багажник не влезет. Так же как и маленькое стадо овец. Он также имеет глубину преодоления брода всего 210 мм по сравнению с 600 мм у нового Bronco. И Frangivento может развивать скорость более 200 миль в час. Кит не поднимается в гору.

Существует ли Кит или он слишком непрактичен? Он может нести (кодировать) только одну овцу за раз. Кажется, это не по меркам этого форума. Он слишком медленный и слишком маленький. Похоже, что быстрее лучше криптографически. Кажется, что члены члена имеют значение. Мы сталкиваемся с этой проблемой с криптографами снова и снова.Что вы хотите сказать на 100 Гбит/с? Но они не нужны, если QKDN покупается в готовом виде.

Пока что. Здесь никто не может математически доказать безопасность TLS/AES, не так ли? Давай, попробуй. И останутся ли они через 50 лет? Если мы посылаем ядерные секреты в эту страну на Ближнем Востоке, мы используем одноразовые блокноты. И так же НАТО. Возможно, они тоже все дураки.

Лошади для курсов. Я совершенно счастлив передавать стратегический материал на скорости 9600 бод с полной информационной секретностью. За все время. Всегда. У меня есть программа, которая делает именно это. А если они всего в 100 км?

Проблема с этим вопросом не техническая. Это было решено много лет назад. Это философски. И сохранение работы.

fgrieu avatar
флаг ng
В течение 15 лет население Франции делало полезные вещи с [Minitel] (https://en.wikipedia.org/wiki/Minitel), который отправлял нажатия клавиш со скоростью 7,5 байт/с.Таким образом, недостатки медлительности действительно переоценены, поэтому в моем списке она далеко (3.). Препятствиями для QKD являются: (1.) при запуске в сети ребра строго ограничены по длине, и нужно доверять каждой пересеченной вершине; (2) если вы не доверяете голосу по телефону или подобному для определения того, кому был передан ключ безопасности, время и усилия для настройки каждой ссылки равны затратам на отправку доверенного курьера; так почему бы не использовать большой OTP?
Paul Uszak avatar
флаг cn
@fgrieu Но Minitel был непрактичным и его вообще нельзя было использовать. Это было слишком медленно (
Geoffroy Couteau avatar
флаг cn
По сути, вы говорите: если вы настолько параноидально относитесь к безопасности, что даже использование AES кажется слишком рискованным, и если вам абсолютно наплевать на скорость или эффективность, тогда у вас есть вариант использования QKD. Конечно, но это не «голос здравомыслия»: это просто повторение того, что уже упоминалось в других ответах, при этом забывая упомянуть, что вы должны быть параноиком, НО все еще счастливы полагаться на надежное допущение установки (которое это то, что я лично нашел бы гораздо более важным, чем использование AES, но, как вы говорите, на данном этапе это больше философский, чем технический вопрос).

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.