j******z 发帖数: 3028 | 1 我读了中科院物理所对此量子系统的科普。
作为一个攻城狮,我认为系统安全性在于是否能够做到单光子携带信息。如果一个信息
是由多于一个光子携带,哪么此系统没有安全性可言。我个人感觉中国的这个系统还是
一个光子流表达一个信息。否则在攻城上解决不了传播途中光子丢失问题。 |
j******z 发帖数: 3028 | 2 还有一个问题,要确保信息传输安全需要通讯双方对光子流做出一系列不同的测量。
这个测量顺序是防窃听的关键。这个序列越长越不容易被瞎猫逮了死老鼠。这个序列必
须事先约定,用传统方式传播。也不能随意改变。
如果做过加密的一看这个像不像传统通讯中的私有密钥、密码本。用巡洋舰运输发布到
全球。然后约定某月某日某时启用新密码。
这是量子通讯的一个死穴。看不到有什么增加了通讯安全。 |
c****p 发帖数: 380 | 3 这个测量顺序是随机的,并不需要事先约定。
【在 j******z 的大作中提到】 : 还有一个问题,要确保信息传输安全需要通讯双方对光子流做出一系列不同的测量。 : 这个测量顺序是防窃听的关键。这个序列越长越不容易被瞎猫逮了死老鼠。这个序列必 : 须事先约定,用传统方式传播。也不能随意改变。 : 如果做过加密的一看这个像不像传统通讯中的私有密钥、密码本。用巡洋舰运输发布到 : 全球。然后约定某月某日某时启用新密码。 : 这是量子通讯的一个死穴。看不到有什么增加了通讯安全。
|
j******z 发帖数: 3028 | 4 随机的如何保证双方一样?不一样和窃听有何区别。
【在 c****p 的大作中提到】 : 这个测量顺序是随机的,并不需要事先约定。
|
j******z 发帖数: 3028 | 5 看了BB84。是可以不事先约定。但无法保证“传统信道”之间安全。总体安全性低于传
递/比较测量顺序的“传统信道”的安全性。
【在 c****p 的大作中提到】 : 这个测量顺序是随机的,并不需要事先约定。
|
c****p 发帖数: 380 | 6 传统信道安全性是通过身份认证实现的,只要保证所有人都可以读,但是没人能改信息
就可以。可以证明是无条件安全的。
【在 j******z 的大作中提到】 : 看了BB84。是可以不事先约定。但无法保证“传统信道”之间安全。总体安全性低于传 : 递/比较测量顺序的“传统信道”的安全性。
|
j******r 发帖数: 3327 | 7 你这是循环论证。身份认证怎么实现的?如果身份认证不成问题,还要量子加密干什么
。直接走传统信道就可以了。
【在 c****p 的大作中提到】 : 传统信道安全性是通过身份认证实现的,只要保证所有人都可以读,但是没人能改信息 : 就可以。可以证明是无条件安全的。
|
c****p 发帖数: 380 | 8 身份认证通过MAC和初始共享的短秘钥实现,推荐你读一下http://web.mit.edu/6.857/OldStuff/Fall97/lectures/lecture3.pdf
身份认证能解决确认消息来源的问题,但是不能保证消息的秘密性。量子加密解决了消
息秘密性的问题。
【在 j******r 的大作中提到】 : 你这是循环论证。身份认证怎么实现的?如果身份认证不成问题,还要量子加密干什么 : 。直接走传统信道就可以了。
|
j******r 发帖数: 3327 | 9 我读了第一页。后面的扫过。一次一密就回到了以前用巡洋舰运密码本的老路。如果这
样根本不需要传统信道。直接在密码本里约定一次一密的测量方式就完了。直接传输数
据,效率比现在高一倍以上。
另外。按照中科院物理所的微信科普,(将来)用量子卫星传递密钥,一次一密,而且
应该是等长。用XOR运算加密。这比直接用量子卫星传输信息效率更低。
所以我一直认为这个量子卫星通讯没有实际价值。
【在 c****p 的大作中提到】 : 身份认证通过MAC和初始共享的短秘钥实现,推荐你读一下http://web.mit.edu/6.857/OldStuff/Fall97/lectures/lecture3.pdf : 身份认证能解决确认消息来源的问题,但是不能保证消息的秘密性。量子加密解决了消 : 息秘密性的问题。
|
c****p 发帖数: 380 | 10 你说的没错,用的确实是一次一密,但用密码本的话里面的密码用完了怎么办?要达到
无条件安全密码是不能重用的。量子秘钥分发就是可以远程的不经过事先约定的产生所
谓的密码本,然后用一次一密加密。现在量子卫星效率肯定非常低,但在科学上还是有
一定价值的。当时第一台计算机造出来的时候也没有任何实用价值。事物都是不断进步
的。
【在 j******r 的大作中提到】 : 我读了第一页。后面的扫过。一次一密就回到了以前用巡洋舰运密码本的老路。如果这 : 样根本不需要传统信道。直接在密码本里约定一次一密的测量方式就完了。直接传输数 : 据,效率比现在高一倍以上。 : 另外。按照中科院物理所的微信科普,(将来)用量子卫星传递密钥,一次一密,而且 : 应该是等长。用XOR运算加密。这比直接用量子卫星传输信息效率更低。 : 所以我一直认为这个量子卫星通讯没有实际价值。
|
|
|
j******r 发帖数: 3327 | 11 你理解错了。我说的是你给的paper里的验证方式是一次一密。由于这发生在量子过程
之前,因此量子过程提供的随机性嗨用不上。哪你这个双方shared的private“短”key
如果不从密码本里来从那里来?
【在 c****p 的大作中提到】 : 你说的没错,用的确实是一次一密,但用密码本的话里面的密码用完了怎么办?要达到 : 无条件安全密码是不能重用的。量子秘钥分发就是可以远程的不经过事先约定的产生所 : 谓的密码本,然后用一次一密加密。现在量子卫星效率肯定非常低,但在科学上还是有 : 一定价值的。当时第一台计算机造出来的时候也没有任何实用价值。事物都是不断进步 : 的。
|
c****p 发帖数: 380 | 12 1.1的最后一部分就是写怎么样缩短MAC的,并不需要一次一密的身份验证,也有其他方
法可以实现完全安全的身份认证。另外,短的key长度只要几百个比特就可以了,确实
是需要事先共享的,但共享了以后今后就可以用量子加密进行无限长度的完全通信。这
经典方法是不能实现的。
key
【在 j******r 的大作中提到】 : 你理解错了。我说的是你给的paper里的验证方式是一次一密。由于这发生在量子过程 : 之前,因此量子过程提供的随机性嗨用不上。哪你这个双方shared的private“短”key : 如果不从密码本里来从那里来?
|
j******r 发帖数: 3327 | 13 我没有回去看1.1。说说我的我直觉。
一次一密的关键就是key等长。短于数据长度的不就等于重用了一部分key了。这违背了
香浓的设想。如果真有大牛有更好的结果,这必然是轰动性的。我没有听说过。
等长的要求就是量子方法传递的key必须等长于数据的长度。由于BB84传递很多无效位
,只有50%有效?因此在传统信道和量子信道必须各先传1倍于最终数据的信息。效率非
常低。有这一次一密的密码本为什么不直接在传统信道上加密,还能节省密码本。
你提到的用短一次一密然后无限长度通信是一个弱点。等于德国密码机的做法。每次通
信前查密码本找出初始序列。这就是我说图灵在世会在坟墓里笑死的原因。
我不是权威。可以看看山东大学哪位民族英雄怎么说。当年她“破解”MD5导致美帝废
弃之不断被迫升级到现在SHA。这种事迹应该上华来乌电影。看不见硝烟的战争。
一个很大的关键是:你认为整个系统产生的随机数是不是真的随机。
【在 c****p 的大作中提到】 : 1.1的最后一部分就是写怎么样缩短MAC的,并不需要一次一密的身份验证,也有其他方 : 法可以实现完全安全的身份认证。另外,短的key长度只要几百个比特就可以了,确实 : 是需要事先共享的,但共享了以后今后就可以用量子加密进行无限长度的完全通信。这 : 经典方法是不能实现的。 : : key
|
c****p 发帖数: 380 | 14 你对量子保密通信还有些有误解。要达到绝对的可以验证的安全性,用量子的方法需要
以下几步:1,通信双方共享了几百个比特的短秘钥用于身份认证(这点是必须满足的
假设);2,在量子信道上传递信息用来产生更长的秘钥(这个过程任何人都可以窃听
,但是窃听会引入误码);3,在传统信道上协商,决定误码率,从而知道量子信道上
被窃听失去的信息是多少(这个过程需要用到第1步中共享的短秘钥做身份认证。身份
认证并不能加密信息,只能使得消息的接收方可以确认消息的发送方和消息没有被修改
。身份认证可以严格证明是无条件安全的,并且不需要一次一密);4,依据第3步的结
果,确定能够产生的完全安全的秘钥长度,并且产生该秘钥;5,在传统信道上利用第4
步产生的秘钥,通过一次一密传递加密了的信息。
量子保密通信的特点是当双方共享了短秘钥后,就可以完全安全的远程把秘钥无限扩展
,然后用扩展后的秘钥在传统信道上一次一密传递信息。量子保密通信跟你提到的
Enigma machine和传统的对称密码(AES,DES等)是有本质区别的。
你提到的BB84的效率确实是一个问题,尤其在长距离通信的时候单光子损耗使得成码率
非常低。不过现在已经有更先进的方案可以解决这些问题。
你提到的随机数必须用也用量子的方法产生从而可以证明是安全的。量子随机数产生也
是一个热门的研究方向。
【在 j******r 的大作中提到】 : 我没有回去看1.1。说说我的我直觉。 : 一次一密的关键就是key等长。短于数据长度的不就等于重用了一部分key了。这违背了 : 香浓的设想。如果真有大牛有更好的结果,这必然是轰动性的。我没有听说过。 : 等长的要求就是量子方法传递的key必须等长于数据的长度。由于BB84传递很多无效位 : ,只有50%有效?因此在传统信道和量子信道必须各先传1倍于最终数据的信息。效率非 : 常低。有这一次一密的密码本为什么不直接在传统信道上加密,还能节省密码本。 : 你提到的用短一次一密然后无限长度通信是一个弱点。等于德国密码机的做法。每次通 : 信前查密码本找出初始序列。这就是我说图灵在世会在坟墓里笑死的原因。 : 我不是权威。可以看看山东大学哪位民族英雄怎么说。当年她“破解”MD5导致美帝废 : 弃之不断被迫升级到现在SHA。这种事迹应该上华来乌电影。看不见硝烟的战争。
|
G****r 发帖数: 5579 | 15 如果科大搞的量子通讯就是你说的这个样子, 实在不该拿几十亿的经费。。。。
第4
【在 c****p 的大作中提到】 : 你对量子保密通信还有些有误解。要达到绝对的可以验证的安全性,用量子的方法需要 : 以下几步:1,通信双方共享了几百个比特的短秘钥用于身份认证(这点是必须满足的 : 假设);2,在量子信道上传递信息用来产生更长的秘钥(这个过程任何人都可以窃听 : ,但是窃听会引入误码);3,在传统信道上协商,决定误码率,从而知道量子信道上 : 被窃听失去的信息是多少(这个过程需要用到第1步中共享的短秘钥做身份认证。身份 : 认证并不能加密信息,只能使得消息的接收方可以确认消息的发送方和消息没有被修改 : 。身份认证可以严格证明是无条件安全的,并且不需要一次一密);4,依据第3步的结 : 果,确定能够产生的完全安全的秘钥长度,并且产生该秘钥;5,在传统信道上利用第4 : 步产生的秘钥,通过一次一密传递加密了的信息。 : 量子保密通信的特点是当双方共享了短秘钥后,就可以完全安全的远程把秘钥无限扩展
|