アカウント名:
パスワード:
盗聴への強さだったら医療分野も含めて現実的な時間で解読不能なAES256、それでも不安ならAES256の3重掛けとかで十分だし、逆に安全保障分野だと暗号以前に専用回線を使うことがポリシー上必須なので強すぎる暗号はあってもなくてもどうでもいい。
「優秀な人材」を集めてはいるもののビジネスセンスのない企業はオ○ニーに走りがちなので経営危機に陥るって証明かな。
専用線でも途中でタップでも設けて盗聴出来ちゃうわけよ、従来の通信では。米ソ冷戦時代、海底ケーブルに不審な機器が取り付けられて、とかいう話はあるわけですよ。
量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。
AESは共通鍵暗号なので強度は強く、重ね掛けすればまぁ量子コンピューターでも解読は難しいだろう。※量子コンピューターが効果を発揮するのは公開鍵暗号(の一部)だからね。しかし、AESの共通鍵をどうやって配送するの?現状は公開鍵暗号使って配送とかしてたと思うけど、それでは量子コンピューター時代に不安がある。
そこで、郵政メールで物理配送、みたいなことになるのだが、代わりに量子暗号通信で送る方法がある。盗聴しようとすると必ず破損するので、盗聴できない。(今のところ理屈上)絶対安全な鍵配達方法ってことだよ。
この重要性が分からない方がよほどビジネスセンスが無い。そもそも軍事技術だから民間が商売できるのは日本みたいな特殊な国だけかもしれず、機会を独占できる可能性もあるね。
>軍事技術だからこの技術を使うのを禁止されるか、裏口用意しろと言われるのがオチだったりして
中国製でも、米国製でもない、って事に一定のシェアが期待できる、と思ったら東芝は日本企業だったけ?
# 相当事業・子会社は切り売りしたみたいだけど、辛うじてでも日本企業といえる状態なのか。
名前がよくない。量子コンピュータを使って計算量的に現在の暗号より強度が高いみたいなイメージを受けてしまう。
それでは,あのメカニズムの暗号を量子暗号以外の何と呼べばよいのでしょう?
量子鍵暗号とか?
鍵を送るか,他の何かを送るかは,この暗号の応用先の問題ですね.
量子テレポーテーションを使って,盗聴・改ざんを不可能にしている暗号を,そう呼ぶのはおかしい気がします.
# テストの点数を送ったら,量子得点暗号?
物理的接続で盗聴できたのは暗号技術の水準が低かった時代の話だけど、今の民生用暗号は政府がバックドアを作れって要求するくらいには強固なので事情が全く違う。既に非推奨のTLS1.1すらまともに破ることは不可能なのだし。
あと高度な暗号技術が本当に必要とされる時代には、現時点で東芝が必死で考えた技術を大幅に超える技術がボランティアベースで開発されてる。「先駆者」が利益を得られないってのはよくある話。
元コメを1行目しか読んでないのは分かった
もっと親切に教えた上げた方が良いと思います.ここで,問題にされているのは,現在最高強度の暗号でも,「鍵が漏れたら平文と同じ」ということです.鍵さえわかれば,暗号文の盗聴が出来れば簡単に情報が盗めます.で,どんな暗号であっても,鍵を共有する(異なる場所に届ける)ことが一番難しいのは変わらないのです.量子暗号は,鍵を配送するために使われる暗号通信手法です.物理的に盗聴を防ぐことはできませんが,盗聴された場合には,必ず検出できます.これによって,現代の強度の強い暗号の鍵を配送するのです.
> 量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。
実はこの前提が間違っています。たしかにタップは検出できるんですが、中間者攻撃のように量子通信路と通常通信路の両方で間に入られると理論上検出できません。なので鍵を合意した相手が正しい通信相手かどうか検証しないといけませんが、そのためには普通の暗号を使うことになるわけで、それは暗号鍵をAESで暗号化して送ることと如何程の違いがあるのか、というところ。一方向性関数に通してから処理できる分かなりマシだと思いますが、それでも謳われているような絶対的な安全性を達成できないのは間違いありません。
そういうわけで専用線を必要としてコストがかかる量子暗号(Quantum cryptography)よりも現在の暗号と同じように使える耐量子暗号(Post-quantum cryptography)のほうが重要だと思いますね。
現在の暗号や耐量子暗号なら中間者攻撃に対して安心である理由がわかりません.
現在の暗号や耐量子暗号は一度安全な手段で鍵を交換すれば、以後は相手の真正性を確認できます。公開鍵暗号系なら直接やりとりせずPKIを使って交換することもできます。
量子暗号は設置した後も、いつケーブルを切断して間に機器を挿入されるか分かりません。中間者攻撃されていないか検証するには結局、事前に認証鍵を交換して既存の暗号に頼って検証するしかありません。
間に挿入されたらエラー率の減少や鍵の生成レートの上昇により異常として検出されますよね?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
一体誰が必要とする技術なんだろうか (スコア:0)
盗聴への強さだったら医療分野も含めて現実的な時間で解読不能なAES256、それでも不安ならAES256の3重掛けとかで十分だし、
逆に安全保障分野だと暗号以前に専用回線を使うことがポリシー上必須なので強すぎる暗号はあってもなくてもどうでもいい。
「優秀な人材」を集めてはいるもののビジネスセンスのない企業はオ○ニーに走りがちなので経営危機に陥るって証明かな。
Re:一体誰が必要とする技術なんだろうか (スコア:0)
専用線でも途中でタップでも設けて盗聴出来ちゃうわけよ、従来の通信では。
米ソ冷戦時代、海底ケーブルに不審な機器が取り付けられて、とかいう話はあるわけですよ。
量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。
AESは共通鍵暗号なので強度は強く、重ね掛けすればまぁ量子コンピューターでも解読は難しいだろう。
※量子コンピューターが効果を発揮するのは公開鍵暗号(の一部)だからね。
しかし、AESの共通鍵をどうやって配送するの?
現状は公開鍵暗号使って配送とかしてたと思うけど、それでは量子コンピューター時代に不安がある。
そこで、郵政メールで物理配送、みたいなことになるのだが、代わりに量子暗号通信で送る方法がある。
盗聴しようとすると必ず破損するので、盗聴できない。(今のところ理屈上)絶対安全な鍵配達方法ってことだよ。
この重要性が分からない方がよほどビジネスセンスが無い。
そもそも軍事技術だから民間が商売できるのは日本みたいな特殊な国だけかもしれず、機会を独占できる可能性もあるね。
Re: (スコア:0)
>軍事技術だから
この技術を使うのを禁止されるか、裏口用意しろと言われるのがオチ
だったりして
Re: (スコア:0)
中国製でも、米国製でもない、って事に一定のシェアが期待できる、と思ったら東芝は日本企業だったけ?
# 相当事業・子会社は切り売りしたみたいだけど、辛うじてでも日本企業といえる状態なのか。
Re: (スコア:0)
名前がよくない。
量子コンピュータを使って計算量的に現在の暗号より強度が高いみたいなイメージを受けてしまう。
Re: (スコア:0)
それでは,あのメカニズムの暗号を量子暗号以外の何と呼べばよいのでしょう?
Re: (スコア:0)
量子鍵暗号とか?
Re: (スコア:0)
鍵を送るか,他の何かを送るかは,この暗号の応用先の問題ですね.
量子テレポーテーションを使って,盗聴・改ざんを不可能にしている暗号を,そう呼ぶのはおかしい気がします.
# テストの点数を送ったら,量子得点暗号?
Re: (スコア:0)
物理的接続で盗聴できたのは暗号技術の水準が低かった時代の話だけど、
今の民生用暗号は政府がバックドアを作れって要求するくらいには強固なので
事情が全く違う。
既に非推奨のTLS1.1すらまともに破ることは不可能なのだし。
あと高度な暗号技術が本当に必要とされる時代には、現時点で東芝が必死で
考えた技術を大幅に超える技術がボランティアベースで開発されてる。
「先駆者」が利益を得られないってのはよくある話。
Re: (スコア:0)
元コメを1行目しか読んでないのは分かった
Re: (スコア:0)
もっと親切に教えた上げた方が良いと思います.
ここで,問題にされているのは,現在最高強度の暗号でも,「鍵が漏れたら平文と同じ」ということです.鍵さえわかれば,暗号文の盗聴が出来れば簡単に情報が盗めます.で,どんな暗号であっても,鍵を共有する(異なる場所に届ける)ことが一番難しいのは変わらないのです.
量子暗号は,鍵を配送するために使われる暗号通信手法です.物理的に盗聴を防ぐことはできませんが,盗聴された場合には,必ず検出できます.これによって,現代の強度の強い暗号の鍵を配送するのです.
Re: (スコア:0)
> 量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。
実はこの前提が間違っています。
たしかにタップは検出できるんですが、中間者攻撃のように量子通信路と通常通信路の両方で間に入られると理論上検出できません。
なので鍵を合意した相手が正しい通信相手かどうか検証しないといけませんが、そのためには普通の暗号を使うことになるわけで、
それは暗号鍵をAESで暗号化して送ることと如何程の違いがあるのか、というところ。
一方向性関数に通してから処理できる分かなりマシだと思いますが、それでも謳われているような絶対的な安全性を達成できないのは間違いありません。
そういうわけで専用線を必要としてコストがかかる量子暗号(Quantum cryptography)よりも
現在の暗号と同じように使える耐量子暗号(Post-quantum cryptography)のほうが重要だと思いますね。
Re: (スコア:0)
現在の暗号や耐量子暗号なら中間者攻撃に対して安心である理由がわかりません.
Re: (スコア:0)
現在の暗号や耐量子暗号は一度安全な手段で鍵を交換すれば、以後は相手の真正性を確認できます。
公開鍵暗号系なら直接やりとりせずPKIを使って交換することもできます。
量子暗号は設置した後も、いつケーブルを切断して間に機器を挿入されるか分かりません。
中間者攻撃されていないか検証するには結局、事前に認証鍵を交換して既存の暗号に頼って検証するしかありません。
Re: (スコア:0)
間に挿入されたらエラー率の減少や鍵の生成レートの上昇により異常として検出されますよね?