アカウント名:
パスワード:
盗聴への強さだったら医療分野も含めて現実的な時間で解読不能なAES256、それでも不安ならAES256の3重掛けとかで十分だし、逆に安全保障分野だと暗号以前に専用回線を使うことがポリシー上必須なので強すぎる暗号はあってもなくてもどうでもいい。
「優秀な人材」を集めてはいるもののビジネスセンスのない企業はオ○ニーに走りがちなので経営危機に陥るって証明かな。
専用線でも途中でタップでも設けて盗聴出来ちゃうわけよ、従来の通信では。米ソ冷戦時代、海底ケーブルに不審な機器が取り付けられて、とかいう話はあるわけですよ。
量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。
AESは共通鍵暗号なので強度は強く、重ね掛けすればまぁ量子コンピューターでも解読は難しいだろう。※量子コンピューターが効果を発揮するのは公開鍵暗号(の一部)だからね。しかし、AESの共通鍵をどうやって配送するの?現状は公開鍵暗号使って配送とかしてたと思うけど、それでは量子コンピューター時代に不安がある。
そこで、郵政メールで物理配送、みたいなことになるのだが、代わりに量子暗号通信で送る方法がある。盗聴しようとすると必ず破損するので、盗聴できない。(今のところ理屈上)絶対安全な鍵配達方法ってことだよ。
この重要性が分からない方がよほどビジネスセンスが無い。そもそも軍事技術だから民間が商売できるのは日本みたいな特殊な国だけかもしれず、機会を独占できる可能性もあるね。
> 量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。
実はこの前提が間違っています。たしかにタップは検出できるんですが、中間者攻撃のように量子通信路と通常通信路の両方で間に入られると理論上検出できません。なので鍵を合意した相手が正しい通信相手かどうか検証しないといけませんが、そのためには普通の暗号を使うことになるわけで、それは暗号鍵をAESで暗号化して送ることと如何程の違いがあるのか、というところ。一方向性関数に通してから処理できる分かなりマシだと思いますが、それでも謳われているような絶対的な安全性を達成できないのは間違いありません。
そういうわけで専用線を必要としてコストがかかる量子暗号(Quantum cryptography)よりも現在の暗号と同じように使える耐量子暗号(Post-quantum cryptography)のほうが重要だと思いますね。
現在の暗号や耐量子暗号なら中間者攻撃に対して安心である理由がわかりません.
現在の暗号や耐量子暗号は一度安全な手段で鍵を交換すれば、以後は相手の真正性を確認できます。公開鍵暗号系なら直接やりとりせずPKIを使って交換することもできます。
量子暗号は設置した後も、いつケーブルを切断して間に機器を挿入されるか分かりません。中間者攻撃されていないか検証するには結局、事前に認証鍵を交換して既存の暗号に頼って検証するしかありません。
間に挿入されたらエラー率の減少や鍵の生成レートの上昇により異常として検出されますよね?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
一体誰が必要とする技術なんだろうか (スコア:0)
盗聴への強さだったら医療分野も含めて現実的な時間で解読不能なAES256、それでも不安ならAES256の3重掛けとかで十分だし、
逆に安全保障分野だと暗号以前に専用回線を使うことがポリシー上必須なので強すぎる暗号はあってもなくてもどうでもいい。
「優秀な人材」を集めてはいるもののビジネスセンスのない企業はオ○ニーに走りがちなので経営危機に陥るって証明かな。
Re: (スコア:0)
専用線でも途中でタップでも設けて盗聴出来ちゃうわけよ、従来の通信では。
米ソ冷戦時代、海底ケーブルに不審な機器が取り付けられて、とかいう話はあるわけですよ。
量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。
AESは共通鍵暗号なので強度は強く、重ね掛けすればまぁ量子コンピューターでも解読は難しいだろう。
※量子コンピューターが効果を発揮するのは公開鍵暗号(の一部)だからね。
しかし、AESの共通鍵をどうやって配送するの?
現状は公開鍵暗号使って配送とかしてたと思うけど、それでは量子コンピューター時代に不安がある。
そこで、郵政メールで物理配送、みたいなことになるのだが、代わりに量子暗号通信で送る方法がある。
盗聴しようとすると必ず破損するので、盗聴できない。(今のところ理屈上)絶対安全な鍵配達方法ってことだよ。
この重要性が分からない方がよほどビジネスセンスが無い。
そもそも軍事技術だから民間が商売できるのは日本みたいな特殊な国だけかもしれず、機会を独占できる可能性もあるね。
Re: (スコア:0)
> 量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。
実はこの前提が間違っています。
たしかにタップは検出できるんですが、中間者攻撃のように量子通信路と通常通信路の両方で間に入られると理論上検出できません。
なので鍵を合意した相手が正しい通信相手かどうか検証しないといけませんが、そのためには普通の暗号を使うことになるわけで、
それは暗号鍵をAESで暗号化して送ることと如何程の違いがあるのか、というところ。
一方向性関数に通してから処理できる分かなりマシだと思いますが、それでも謳われているような絶対的な安全性を達成できないのは間違いありません。
そういうわけで専用線を必要としてコストがかかる量子暗号(Quantum cryptography)よりも
現在の暗号と同じように使える耐量子暗号(Post-quantum cryptography)のほうが重要だと思いますね。
Re:一体誰が必要とする技術なんだろうか (スコア:0)
現在の暗号や耐量子暗号なら中間者攻撃に対して安心である理由がわかりません.
Re: (スコア:0)
現在の暗号や耐量子暗号は一度安全な手段で鍵を交換すれば、以後は相手の真正性を確認できます。
公開鍵暗号系なら直接やりとりせずPKIを使って交換することもできます。
量子暗号は設置した後も、いつケーブルを切断して間に機器を挿入されるか分かりません。
中間者攻撃されていないか検証するには結局、事前に認証鍵を交換して既存の暗号に頼って検証するしかありません。
Re: (スコア:0)
間に挿入されたらエラー率の減少や鍵の生成レートの上昇により異常として検出されますよね?