A lényeg az hogy egy db foton polarizáltságát nem tudjuk egyértelmûen megmérni.
Hogy mérünk: A foton útjába teszünk egy polarizátort, mögé egy detektort. A polarizátort persze többféleképpen helyezhetjük el. Kiválasztunk egy irányt.
Mi történik: 1. Jön egy foton ami elõtte már átment egy ugyanilyen irányú polarizátoron. 100% hogy átmegy. 2. Jön egy foton ami elõtte már átment egy az elõbbire merõleges irányú polarizátoron. 0% hogy átmegy. Ezeknél az eseteknél kapunk biztos információt. 3. Jön egy foton ami elõtte tetszõleges irányba beállított polarizátoron haladt át. A kettõ alfa szöget zár be. cos(alfa)^2 % hogy átmegy. Amennyiben átment a foton a detektor jelet ad.
Ha egy harmadik fél le akarja halgatni: Miérnie kell de, hogy állítsa be a polarizátort? Beállítja valahogyan. Mér egy jelet a detektoron. Ebbõl mit tud meg? Nem sokat. Egy kivételével bármekkora szögnél átmehetett a foton. Nem mér jelet a detektoron. Ez sem informtívabb. Egy kivételével bármekkora szögnél elnyelõdhet a foton.
Csak akkor jut pontos információhoz, ha véletlenül úgy állította be a polarizátort.
Mivel a lehalgató méréskor nem tudja még hogy mik a helyes polarizátorállások, nem tudja helyesen reprodukálni se õket.
A kódolás feltörhetetlenségéhez tartozik az is hogy a kulcsot egyszer használják fel. Így minden szótárazási próbálkozás felesleges.
Az egészet zárt rendszerben hardware-esen oldják meg. Ha nem férsz hozzá fizikailag a kódoló egységhez, akkor semmi esély arra hogy információt szerezzél a két eszköz között. Hacsak nincs egy eszközöd amire nem érvényes a kvantum-mechanika.
Hát máshol nem olvastam utána, de itt a cikkben semmi ilyesmirõl nem volt szó, amit írtál. Nem volt szó lehallgató megtévesztésérõl sem, csak arról, hogy az a kulcs hiányában semmit nem ér a lehallgatott adatokkal.
" A lényeg, hogy megnézni csak a küldõ és fogadó fél tudja úgy, hogy ne változzon meg a jel. "
Nemérted. A fogadó abszolút nem tudja megnézni, hogy milyen állapotú a jel. Õ csak szórakozik a kapukkal, oszt vagy átmegy, vagy nem. Majd elmondja a küldõnek, hogy melyik ment át, és a küldõ aztán azokat fogja használni, olyanokkal vegyítve, amik nem mennek át a fogadónál, hogy azt, aki lehallgat, megtévesszék. Tehát pl a küldõ küld egy | - | - | - jelet, abból átmegy a fogadónak az 1. a 2. és a 4. Ezt elmondja a küldõ a feladónak. Ezután a feladó a 3.-ba rossz információt fog rakni, mivel tudja, hogy az úgysem megy át.
hát még úgy hogy az ibm 5 éve 64364564564564556 gigahertzes 4588939994885 pflops teljesítményû processzort készített 2w fogyasztással, ami 1 év múlva sorozatgyártásra alkalmas lesz... ja ez 4 éve volt, és sehol sincenek ezek a dolgok :D
Mert ez fizikai titkosítás, az RSA meg matematikai.
Az RSA-nak az az elõnye, hogy ott nem szükséges közös kulcs. Te a világ másik felén élõ embernek is küldhetsz titkosított üzenetet, anélkül, hogy akármi információt váltottatok volna.
A feltörés kódfejtés, hozzáférés szerzése a hozzáférést biztosító kulcs/jelszó megfejtésével, egy titkosított adat/folyam/hoz.
Lehallgatás: A titkosítatlan adat/folyam/ használata _közbeni_ hozzáférés a szóbanforgó adat/folyam/hoz, vagy hozzáférés a kulcshoz/jelszóhoz.
Konkrét példa: keylogger, jelszó kiolvasása a memóriából amit egy on-the-fly titkosító program (truecrypt pl.) oda tárol ---> lehallgatás
Fent említett eljárással titkosított adatokhoz való hozzáférés akár a fent említett módszerrel szerzett jelszóval, tippelgetéssel, egyéb más jelszó/kód fejtéssel ---> feltörés
Azonkívül, hogy aranyosak nemtom miért szúrtad be ide õket. Talán azért, mert õket is fel kell törni? :-D
Laikusként a menet közbeni átjátszás elég könnyen kiszûrhetõ az átvitel idejének mérésével, esetleg egy másodlagos jel fázis eltolódásából. A GPS mûholdak korában ez elérhetõnek tûnik.
És miért jobb ez, mint az RSA? Gyorsabb visszafejteni?
ha ezt rövidebben leírtad volna, akkor is elhinném, hogy okos vagy, sõt egy Duna-kavicsot is kapnál ajándékba. (Így egy kicsit affektálósnak tûnik, de valószínûleg biztos, hogy jó.)
De nem tudod mi volt az eredeti, mert megváltozott, amiatt, hogy megnézted. A lényeg, hogy megnézni csak a küldõ és fogadó fél tudja úgy, hogy ne változzon meg a jel. Ezt az értelmezõ kulcsot pedig csak egyszer cserélik ki a legelején, utána pedig örök idõkre ezt használják.
Quantum cryptography is vulnerable to a man-in-the-middle attack when used without authentication to the same extent as any classical protocol, since no known principle of quantum mechanics can distinguish friend from foe.
De ez lényegében a transzporttól eltérõ probléma, az azonosítás kérdése. Ma ezt többnyire független csatornán kiosztott kulcsokkal, pl. futár útján oldják meg.
A pontos megnevezés kvantuumos kulcsgenerálás. Van két személy, A(lice) B(ob):
A kezdeményez: Van neki egy polarizátora, és egy fényforrása. (Itt csak síkban poláros fényrõl lesz szó, és a polarizátorok is ennek megfelelõek.) A polarizátort nényféle álásban tudjuk elhelyezni: Az elsõ kettõ legyen a vízszintes '-', és a függõleges irány '|'. Ezt a kettõt együtt '+' bázisnak nevezzük. A második kettõ legyen ezeknek 45°-kal elforgatott változata '/' és '\' (az irány lényegtelen). Ezt a kettõt együtt 'x' bázisnak nevezzük.
Generál A két véletlensámot. Pontosabban véletlen bitet. Az elsõ bit fogja meghatározni hogy x vagy + bázisból választunk irányt, a második sorozat pedig hogy pontosan melyik irányt választjuk a bázis két irányából.
B detektál: Van neki egy olyan eszköze ami a fény kölünbözõ polarizáltságú fotonokat szétválogatja. Ilyet tud a kalcitkristály. Ez a berendezést kétféleképpen lehet beállítani. Vagy az '|' és '-' pol. fotonokat válogatja szét, vagy a '\' és '/' po. fotonokat válogatja szét. Ez alapján a kalcitot el lehet helyezni '+' bázisban vagy 'x' bázisban. Ez a szétválogatás azt jelenti hogy bármilyen pol. foton is megy be a '+' bázisúban elhelyezett kalcitba, az abból kilépõ foton biztos hogy '|' vagy '-' pol. lesz, és a két foton más irányba távozik. Ha a '+' bázisban elhelyezett kalcitba '|' vagy '-' pol. foton kerül akkor változatlan pol.-val lépnek ki. Ha '/' vagy '\' pol foton kerül akkor 50% hogy '|' 50% hogy '-' pol. foton lép ki. A fotonok két lehetséges kilépésénél detektor van.
B is generál egy véletlen bitet ez alapján állítja be a polarizátort.
Összefoglalva: A véletlenszámmal meghatározza a bázis amibe küld. B véletlenszámmal meghatározza a bázis amibe detektál. Amennyiben véletlenül azonos a bázisuk (erre 50% az esély), úgy B pontosan meg tudja határozni az A által küldött foton polaritását, mivel a kalcit nem csinál a pol.-val semmit, csak szétválogatja õket.
Ezt az egészet megismétlik sokszor. (Hogy hányszor az elsõsorban a kulcs hosszától függ.)
Miután meg volt a mérés, A és B telefonon (vagy bármilyen más úton), megbeszélik milyen bázisban mértek. Azokat az eseteket amelyben a bázis azonos volt, tehát a polaritásmérés pontos volt, megtartják. A polaritást természetesen nem beszélik meg. Kulcsként ezek után a polaritás értékeket használhatják.
Mi véd a lehalgatástól? Eddig igazán semmi. Bárki lehalgathatja a komunikációt, mérve egy által választott bázisban a foton polarizációját. Itt megjegyeznél hogy 1 foton polarizációját nem lehet biztosan megmérni. Mérés elõtt bázist kell választani, az eredmény pedig a bázis két álapota közül az egyik lesz. A mérés során a foton pol.-ója megváltozik amennyiben a halgatózó véletlenül nem a megfelelõ bázisban mér. Ennek az lesz a következménye hogy A és B hiába mért véletlenül azonos bázisba, ha a halgatózó nem ugyanolyan bázist használt akkor a polarizáció, tehát a kulcs megfelelõ bitje nem biztos hogy meg fog egyezni. (Mivel a bázisadatokat csak a mérés után osztják meg egymással, ezt a harmadik fél még nem használhatja a lehalgatásnál.)
A lehalgatásra tett kisérletre úgy tud A és B rájönni hogy a kulcs egy részét nyilvánosan megosztják egymással. Amennyiben nem egyeznek, valami baj van. Ha nincs baj akkor a maradékot használják ténylegesen kulcsnak. A kulcs hosszának növelésével annak az esélye hogy valaki sikeresen lehalgathatja a komunikációt exponenciálisan csökken.
Megkell jegyezni hogy a kvantuuum-állapotok, pl egy foton pol.-ja nem másolható. Ez a kvanuum-mechanikából következik.
OFF Gondolj arra, hogy Ekhnaton is urlakodása n-edik évében nevet váltott. :-D
A lényeg az, hogy ha meg akarjuk nézni a jelet, akkor attól megváltozik.
Csak azt nem értem, hogy ez mitõl feltörhetetlen. Ha megy az adat, mi azt beolvassuk ( be lehet olvasni, hisz a fogadó fél is be tudja olvasni ), és utána generálunk egy ugyanolyat ( lehet ugyanolyat generálni, hisz a küldõ fél is generálta, akkor mi is tudunk ), akkor a fogadó fél nem fogja tudni, hogy az adat az meg van figyelve.
"A kvantumfizikának köszönhetõen elkészült az elsõ elméletileg feltörhetetlen nagy sebességû hálózat."
hogy mik vannak? feltörhetetlen nagy? ez a feltörhetetlen ez valami új szleng, mint a tök, vagy a rohadtul, kurvára, stb.?
Most 1 megabit vagy 1 gigabit?
a fotonsokszorozó már régóta létezik, így ezt nem számolnám áttörésnek. a lényeg pedig pont kimaradt a mesébõl, nevezetesen, hogy mitõl ismei fel a kód, hogy õt most elfogták...
Annyira nem értem, de nem is fontos, van rá 3-5 évem, hogy megértsem. :-)
"Shields szerint módszerük 3-5 éven belül mindennapos alkalmazássá válhat." -már kormányzati vagy titkosszolgálati körökben. A jónép holtbiztosan nem férhet hozzá ehhez, csak a "kiválasztottak", hiszen az Egyesült Államok soha nem fogja megengedni olyan titkosítási eljárások használatát, amiket nem lehet belátható idõn belül feltörni! Barátaim, nem engedhetjük, hogy ez a technológia tenoristák kezébe kerüljön!!!