物理学的に盗聴できないことが保証された携帯電話ソフトウェア 158
ストーリー by hylom
大統領も安心 部門より
大統領も安心 部門より
slashvista 曰く、
情報通信研究機構と三菱電機が、「量子鍵配送を用いたワンタイムパッド携帯電話ソフトウェア」を共同開発したらしい(情報通信研究機構のリリース)。
光回線を使い量子鍵配送で2者間に暗号鍵を配り、通話者はそれぞれの組織に設置した量子鍵配送装置から携帯電話に暗号鍵をダウンロードして暗号通信を行う。そして、通話の暗号化に用いる暗号鍵は使い捨てにするというもの。
これはWindows Mobile上のソフトウェアとして実装されており、音声データと同じ長さの暗号鍵で暗号化するため、二者間の通話内容を10分間暗号化するために1,200,000バイトの暗号鍵を事前共有しておくことが必要となるらしい。
ハリウッド映画で (スコア:5, おもしろおかしい)
「鍵があと10分ぶんしか残ってない、素早く話せ」とか「この改造Dockを量子鍵補充装置に繋ぐんだ」とか「鍵の転送終了まであと一分!」「30秒でやれ!」みたいなシーンが繰り広げられるんですね。全然わかりません。
…あんまりセキュアになった気がしないです。A chain is only as strong as its weakest link.
Re:ハリウッド映画で (スコア:1)
>そんな馬鹿な会社が多いんだよな。
部内共用利用するメンテ用ノートPCのBIOS,HDD,Adminのパスワードそれぞれを定期的に変更してますが。
それを毎回きちんとアナウンスしているんだけど、たいていみんな忘れてしまうようで現場から「今のパスワードなんだっけ?」ってな電話がしょっちゅうかかってきます。
覚えてるからちゃんと教えるけどさ。
そんなのパスワードを決めてるセキュリティ担当者に聞けよと毎回言ってるのにそれでも毎回聞かれるのがうっとうしくてポストイットに書いて
バッテリーパックの蓋の裏に貼り付けておいたら、当の担当者に見つかって怒られました。
--
某関係会社のサーバーを預かって計算機センターに置いてるんだけど、こないだそれがダウンしたときに調べてくれっていうメールが来たけど、そのメールに平でrootパスワードが書いてあってびびった。
しかもそれは誰が見ているのかもわからないくらいオープンなML(参加者は社内限定のはず)なんだけど・・・
作業後パスワードを変えておくように助言したけど、確認したらやっぱ変えてなかった。
うちはやっぱり馬鹿な会社なの?
#おまえが馬鹿なんだ。というつっこみはよく分かってますので勘弁 m(_ _)m
Re:ハリウッド映画で (スコア:2)
セキュリティ的にこっちの方が安全という方法はちゃんと運用されたときに初めて安全な方法であって、
ちゃんと運用できない方法をルールにしても、運用できないなら安全ではない方法になってしまいますよね。
実際の所何を守ることにするかを決めて、これだけは絶対守るという運用を考えたとき、どういう運用が良いのでしょうかね?
そろそろオフトピ…
Re:ハリウッド映画で (スコア:1)
だからといって, 覚えやすいように辞書に載っているような普通の言葉をパスワードにするよりは, はるかに安全だけどね.
Re:ハリウッド映画で (スコア:1)
>「送った直後にSSLでログインしてパスワード変更する」
うちもそんな感じですね。
ランダムな文字列のパスワードを与えて、初回ログイン時に最初に変更してもらってます。
意味のある文字列のパスワードを発行すると、それを覚えてしまい変更しない人が以前にいたらしい。
解読不能だがDoSは可能? (スコア:3, すばらしい洞察)
ワンタイムパッドによる暗号通話の解読は原理的に不可能でも、量子鍵配送を攻撃者が「観測」し続ければ、鍵に対する盗聴が検出されて新規の鍵が届かなくなって、暗号通話が継続不能になるんじゃないだろうか。
絶対解読不能な暗号通信を使用不能にされれば、通信者は安全性の劣る通信チャンネルを使わざるを得ないので、結果的に通信内容を傍受されてしまう危険性があるんじゃないかな。
Re:解読不能だがDoSは可能? (スコア:1)
量子鍵配送の中継装置を作るというのは原理的に可能なんですか?
中継装置中で盗聴されると、盗聴が行われていること自体を検知できないのではないかと考えたのですが。
Re:解読不能だがDoSは可能? (スコア:5, 参考になる)
>中継装置を作るというのは原理的に可能なんですか?
可能です.
量子暗号ではentangleした粒子のペアを使います.例えばAとBがペアであるとすると,Aに測定を行った結果はBの結果とカップルしており,この量子的な相関を利用して通信する手法です.
さてここでAとBがentangleしたペアであったときに,別のentangleしたペアCとDを持ってきて,BとCとを一体の系として混合するような観測(測定)が存在します.このような測定を行った後には,測定に利用しなかったAとDとか新たにentangleしたペアへと変換されます(正確に言えば,どのような測定をしても良いわけではなく,そのように変換するためのある特定の測定がある).
A,Bのペア:送信者が発生させ,Aを送信者がそのまま所持,Bは中継器に持って行く
C,Dのペア:中継器で発生させ,送信者から送られてきたBと発生させたCを混合,その結果AとペアになったDを受信者に送る
その結果,送信者と受信者の間ではentangleしている(新たな)ペアA-Dが分割所有されている状態になります.このA-Dを利用して量子暗号通信を行うことが可能です.
また余談ではありますが,多ビットを使うことで,中継機内でコヒーレンス(どの程度entangleした状態が崩れずに残っているか)を回復することが可能です.3bit -> 1bitに減らす代わりに,崩れかけたコヒーレンスが回復する,まあメモリで言うECCに似たようなものです.
>中継装置中で盗聴されると、盗聴が行われていること自体を検知できないのではないかと考えたのですが。
この量子的な相関を使った中継の場合,中継機内でも個々の粒子に対する測定は行われませんので,盗聴は無理です.
以下は古典的に書いてしまうので正確な記述ではないのですが,例えば前記の話でA,B,C,Dはそれぞれ0か1を取り,ペアの間では必ず0と1が組になっている(一方が0なら他方は必ず1)としましょう.
最初にA-Bのペアが生成します.測定するまではどちらが1でどちらが0か確定していません.
続いて,中継機内でC-Dのペアが生成します.こちらも同様.
その後,中継機内でBとCのXOR測定(に相当するようなもの.古典で書いているのでちょっと実際の測定とは異なります)が行われます.その結果,BとCが同じであったのか,異なっていたのかが決定します.
*しかしながら実はまだ量子論的な1か0かが確定していない,という状況は生きていて,例えば「BとCが同じ」,という結果だったとしても,「0と0で同じ」だったのか「1と1で同じ」だったのかは未確定(情報がないからわからない,のではなく,物理的にまだ決まっていない状態)となります.
さて,測定の結果,「BとCが同じ」という結果が得られたら,Dを(測定はせず)180度反転する操作(これは元が0であれ1であれ,0なのか1なのかを確定することなくひっくり返す操作です)を施してからに受信者に送ります.
AとBは元々ペアですのでAとBは必ず逆になります.CとDもペアなので必ず逆になります.一方,BとCは同じです.つまり,AとDは同じであったわけで,Dを180度ひっくり返す操作後はAとDが必ず0-1か1-0の組=ペアとなっています.
一方,「BとCは逆」と言う結果が得られたなら,Dには何の操作も施さず受信者に送ります.この場合も,AとDはペアになっているわけです.
この過程の間で,中継器が得ることの出来る情報は「BとCが同じか否か」だけであって,個々のBやC(ひいてはAやD)が何なのか,という情報は一切得ることが出来ません.さらには,そういう情報を得ようとする測定は必ずペアを破壊しますので,「entangleしたペア」が送信者と受信者の間で共有されることが無くなります(つまり,entangleの度合いを試しにいくつか測定してみることで盗聴有無を判別可能).
まあ,中継器は,中継されている内容を一切読まずに単に増幅するアンプ,のようなものですね.しかもそこで誰かが内容を読もうと試みるとそれが通信を破壊して盗聴されていることが送受信者にばれる,という.
スパイご用達? (スコア:2, 興味深い)
一般人にはこの辺が面倒というか理解不能で使いこなすのに教育が必要そうですな。
最終的にはユーザーにそういった事を意識させずに済むような手法で全経路暗号化のメドを立てて欲しいかな。
#とりあえず、エシュロンオワタ
Re:スパイご用達? (スコア:1)
#使い勝手的にはあんま変わらないよね。そっちでも。
Re:スパイご用達? (スコア:1, おもしろおかしい)
> 10分ごとの暗号化キーを事前にいくつか「購入」しておけば良い
三菱なので一個ダウンロードしたら次はタイムアウトするまで10分待つ必要ががが
Re:スパイご用達? (スコア:1, 興味深い)
確かに三菱電機インフォメーションシステムズは三菱電機から分かれた子会社だけど、
どうやら子供じゃなくて、放り出された只のクソだったというのを今回の件で実証しちゃったね。
つーか信じれないかもしれないけど、MDISはこれでもCMMIレベル5企業なんだぜ?
いかにCMMIが役に立たない見せかけの看板かってことも証明してくれたようで、なんつーか
そのうち社名から三菱の名前を外されるんじゃね?てぐらい迷惑かけまくりですな。
Re:スパイご用達? (スコア:1)
>レベル5企業
寮監さんはいないのか?
Re:スパイご用達? (スコア:2)
盗聴の定義にもよるけど、傍受だけなら法的にセーフというのが現行法(主に電波法)の解釈。
アウトなのは、窃用(自己又は第三者の利益(金銭のみならず、嗜好目的をも含)のために用いる云々)した場合かと。
まぁ、ワッチする人て自己顕示欲強い人多いから傍受だけに留まること少ないとは思うけどw
電気通信事業法 (スコア:2)
携帯電話による通信は「電気通信事業者の取扱中に係る通信」とみなされます。このため、その通信の秘密を侵すことは禁止され〔電気通信事業法 4条〕、懲役刑を含む罰則があります。〔179条〕 実際にどのような判決が出るか分かりませんが、少なくとも総務省はそのように解釈しています。
HIRATA Yasuyuki
Re:スパイご用達? (スコア:1)
>盗聴の定義にもよるけど、傍受だけなら法的にセーフというのが現行法(主に電波法)の解釈。
元コメの元ネタはセーフなのに逮捕しちゃった話なのでセーフでもいいんじゃないかと思われます。
肝は、量子鍵配送装置 (スコア:1)
が必ず2台以上必要になる、ってことだよね。
しかも、他メーカーとの互換性はなくしているだろうし。
暗号化通信ソフトが無料になってもねー。
おいくら?
ただの秘密鍵? (スコア:1, すばらしい洞察)
量子暗号で離れたとこでも秘密鍵の共有ができるよ。ってだけなんじゃないかと。
携帯電話の方の暗号化はただの秘密鍵で。
Re:ただの秘密鍵? (スコア:1)
音声データを8kbpsに圧縮して通信すれば85MBの鍵で丸一日話せますね。
8GBのSDカードで97日。大統領や首脳が会話する分には十分でしょう。
鍵は各国首脳が会談時などに手渡しして自身で管理すると。
#あと通話しかできないセキュアな携帯も要るでしょうね。
電波を盗むことはできないけど (スコア:1, 興味深い)
量子鍵だろうが、128bitが128Tbit鍵長になろうが
集音器や普通の盗聴器でこっそり聞くことは可能です。
脳内に直接伝達するしかないなこりゃ。
かのクロード・シャノン曰く(Re:これって (スコア:5, 参考になる)
計算量的に、と言う意味でなく、真に数学的に解読不能な暗号であると、かのクロード・シャノンが証明したのがワンタイムパッドです。永久に解読できません。
# 鍵と平文が同じ長さだと、暗号文からあらゆる鍵を使ってあらゆる平文を復号できてしまうので。
今回のは、ワンタイムパッドの唯一の(そして致命的な)泣き所である、鍵共有を物理学的に盗聴不可能な形で共有しました、さらに実装してみましたってのが主題。
# 正確には盗聴不可能なのではなく、盗聴されたことを検知できる、ですな。
もちろんこれは「数学的に」とか「物理学的に」という意味なので、実装にミスがあったり運用に難があるとあっさり解読される可能性もなくはないので、セキュリティ研究者が職を失うにはまだまだかかるでしょう:-P
Re:かのクロード・シャノン曰く(Re:これって (スコア:2)
現実問題として,この方式に見合う強度の共通鍵を実用的な速度で生成するのは難しいでしょうな.鍵の生成に(暗号論的に考慮されたものを使うにしろ)疑似乱数を使う限りその疑似乱数の強度で暗号の強度が決まってしまうような.
Re:かのクロード・シャノン曰く(Re:これって (スコア:1)
>疑似乱数の強度で暗号の強度が決まってしまうような.
EPRペア使って鍵配送とかだろうし,その観測(確定)過程で疑似ではない本当の乱数になるからOK?
お好きなものをゲットしよう! (スコア:1, すばらしい洞察)
> # 鍵と平文が同じ長さだと、暗号文からあらゆる鍵を使ってあらゆる平文を復号できてしまうので。
しぃ~っ! そんなこと言っちゃ駄目だってば!
某国情報機関にて
「長官! 悪の枢軸国Aの元首の暗号化通信を傍受、これを解読しました!」
「なに? よく解読できたな!」
「簡単なことです。原理的にあらゆる平文を復号することが可能ですから、要は我々がして欲しいと思うような会話を
捏造復号してやればいいのです」「そうか、よくやった!」
濡れ衣を晴らそうにも、本物の鍵は使い捨てられてすでに無かったという……
Re:お好きなものをゲットしよう! (スコア:1)
>濡れ衣を晴らそうにも、本物の鍵は使い捨てられてすでに無かったという……
都合の良い復号して「これが通信文ですが、なにか?」と...
Re:かのクロード・シャノン曰く(Re:これって (スコア:1)
とりあえずここにぶら下げます
>物理学的に盗聴不可能
繰り返されるこのフレーズになんだか妙に引っかかります。
たとえばそっと後ろから(あるいはカメラで)運指をのぞき見て解読(?)するとか言うのは「物理学的」じゃなくて「生理学的」で良いんすかね。
それとも「運動生理学」?
#このストーリーでは「盗聴」を防ぐのが胆だからそんなのはどうでもいいですか、そうですか。
実生活でつい他人のパスワードを知ってしまうのって
・平文で保存していたモノが見られる。
・会話から漏れる。
・運指を見てしまう。
ってのがありますね、知ってしまってもすぐ忘れる鶏頭だからどうでもいいけど。
生活やらなんやらがかかってる詐欺師とかスパイたちなら一回見たら決して忘れないんでしょうけど。
でも、こんなのは効率悪くてやってられなくて盗聴とかのほうが実用的なのか。
#プレビュー読み返すとかなりオフトピっすね。いつもすまんです。
Re:かのクロード・シャノン曰く(Re:これって (スコア:2)
今回のストーリー上、実装や運用にミスがなかった場合の、通信経路の話だという暗黙の仮定があります。
# 親コメントでも書きましたが、それはまた別の話だからです。
ショルダーハックだとか、ソーシャルな手法を使っての平文の入手を考えると、発散するからです。
例えば、ワンタイムパッドは、鍵と平文とが同じ長さで且つ、鍵が1度しか使用されない前提なので数学的に解読不能ですが、アタックの方法は無数にあります。
# 使用前の乱数列の入手、破棄前の入手、運用で2度使用してしまう、暗号前の平文入手、復号後の平文入手……
また、頻度分析によってある程度の絞り込みが可能だったりします。
# 「暗号文は何が書いてあるか判らないけど、ホットラインが使用されたことは判る。やばいのかも」
こんな大がかりなシステムなので、設置されているビルの電力量を解析することでも何か拾えるかも知れませんし、実装・運用面でのセキュリティ上の課題は、まだまだ大量にあります。
最も弱いところから強化していこうってのは、まあ方針としては間違っていないので、これから徐々にじゃないかと思うわけです。
Re:これって (スコア:2)
盗聴したい人の事情ではなく、盗聴されたくない人の事情が大事かと。
「現在地は◯◯。大至急応援頼む」とか「10分以内に◯◯を実行せよ」ならとりあずリアルタイムで十分そうなわけだし。
解読できないっちゃできない (スコア:3, 参考になる)
(平文)+(鍵)=(暗号文)という式があったとして、例えば暗号文"42"に対して平文と鍵の組み合わせは21+21とか0+42とか-42+84とか無限にありますよね。平文一つに対し鍵一つ、またはそれ以上があれば鍵が漏れない限り原理的に解読はできないんです。ただ平文と同じ長さの鍵、1MB送りたいなら最低1MBの鍵、1TB送りたければ数TBの鍵なんてどうやって運ぶ/渡すの? という問題があって、それに対する答えがストーリの量子暗号なんです。量子暗号は盗聴されないので、鍵を作る乱数の種とかを量子暗号で送ればいちおう解読できないことになります。
ただ、鎖は一番弱い輪から切れるので、私が盗聴者だったら暗号の受け渡し装置でも携帯端末のストレージでもDRAMでもどっからでも鍵を抜けると知れば狂喜乱舞します。私がシステムの設計者だったら、鍵受け渡し装置と暗号処理装置は一個に固めて秘密の部屋に入れて、誰にも触られないようにします。全然End-to-Endじゃないところが、このシステムのツッコみどころですね。
光ファイバーで量子暗号通信を実現した、だけじゃインパクトが薄いので余りのWM端末に鍵入れてデモをやってみた、ということだと思います。デモ用装置が大きすぎると興味を惹きづらいところはありますから。
基礎研究は脅かされる存在? (スコア:2)
「『国民の生活』に関係しない」ものは切られる世知辛い世の中ですから…
保証できると思う (スコア:2, すばらしい洞察)
交換しているのは一般的な共通鍵暗号の鍵じゃないですから。
一般的な共通鍵暗号では平文に比べて短いビット数の種から
疑似乱数を作るわけですが、垂れ込みのやり方は平文以上の
長さの乱数列を使い捨てにするので安全性は保証されます。
よく使われている、公開鍵暗号方式と共通鍵暗号方式のハイブリッドの
前者を変更したもの、というわけではありません。
屍体メモ [windy.cx]
Re:保証されてないと思う (スコア:1, 参考になる)
ストリーム暗号の暗号化・復号に使う平分と同じ長さの乱数列を量子暗号を使って配布してるわけです
なおかつ配布した乱数列は使い捨てにしているので,バーナム暗号を実現していることになります
#NiCTもストリーム暗号の原理から丁寧に説明すれば良いのに..........
Re:保証されてないと思う (スコア:1)
説明不足で読解不可能…?
Re:保証されてないと思う (スコア:1)
交換してるのは共通鍵じゃなくってワンタイムパッドね。
http://ja.wikipedia.org/wiki/%E3%83%AF%E3%83%B3%E3%82%BF%E3%82%A4%E3%8... [wikipedia.org]
そういうこと。
Re:保証されてないと思う (スコア:1)
使い捨てにする共通鍵のことをワンタイムパッドと言うのであって、そのことを捕らえて
ワンタイムパッドだって共通鍵じゃないかと言われても、ああそうかもしれませんね。
としか答えようが無いです。釣られてる?
Re:物理学的に? (スコア:2, 参考になる)
>これが物理的に不可能なの?
他のコメントでも大勢の方が書かれていますが、暗号文と同程度の長さの鍵をワンタイムで使う限り、物理的に解読は不可能です。
通常の暗号で同じ鍵に対し十分な例文があれば解けるってのは、「どの文も同じ解読法で意味の通る文になる」という制限がつくからです。
ある暗号文Aがあって、これに何らかの変換fを施すと平文になる(f(A) -> plain text)、これが解読です。
同じ変換で多数の暗号文が復号できるなら、f(A)もf(B)も……f(N)も平文になるような変換、ということでfに制限がつきます。f(A)は平文っぽいものになったけど、f(B)は意味がないなあ、というようなfはたぶん間違っているわけです。
#簡略化して書いています。
ところが、fという鍵をワンタイムでしか使わないとなると、fとして許されそうな候補が無数に出てきてしまうのです。
極端な例を出します。
暗号文がKABAだったとします。
ある人は、「これはアルファベット順でそれぞれ2-0-2-0-2-0……文字先にずらすのが解読法だ」と言い、MADAが答えだ、と言ったとしましょう。
ところが別の人は、「いやいや、これはアルファベット二文字を組にし、隣接する組と入れ替えていくのが解読法で平文はBAKAだ」と言ったとしましょう。
しかしこれだけでは、どちらが本当の解読法なのかはさっぱりわからないわけです。
同様に、送られる暗号文と同程度(同じでしたっけ?この辺うろ覚え)の長さの鍵を使い、しかも鍵を使い回さない(鍵を使い回すと、暗号文(の和)に対し鍵の長さが短くなるので、前述の条件を満たさなくなる)場合、解読法を制限する条件がないため解読できません。解読できないというか、同程度の長さの任意の平文に変換できます。なにせ、「そういう変換が解読法だったんだ!」といっても、そうじゃないとは言い切れないからです。
Re:物理学的に? (スコア:2, すばらしい洞察)
多分問題は、ワンタイムパッドが盗聴できないのは情報学・数学の範囲であってそれ以上ののではないこと。
「物理学的に盗聴不可能」といわれると、「よーしパパTEMPEST [wikipedia.org]しちゃうぞ」とか、「Windows Mobileでセキュリティは万全(キリッ」とか、いろいろな(無意味な)突っ込みをしたくなるのがアレゲのサガというものです。
Re:物理学的に? (スコア:3, 参考になる)
「鍵の長さ」と「暗号文の長さ」が同じ、というのがポイントです。
「n bit の文」を「n bit の鍵」で暗号化することを考えます。
衝突のないアルゴリズムであれば、
任意の暗号文に対し「n bit の鍵」全てで復号すれば、2n 通りの平文ができます。
一方、「n bit の文」が取り得る組み合わせも 2n 通りですから、
どんな平文でも、その平文に復号されるような鍵が存在することになります。
つまり、『複数のfが「会話としてちゃんと成り立っている」別々の平文を導き出す可能性』があるどころか、
「会話としてちゃんと成り立っている、同じ長さの平文」全てに対し、そう復号できる鍵fが存在することになります。
会話として成り立っているかどうかは、鍵の正しさの証明にはなりません。
Re:物理学的に? (スコア:2, 参考になる)
だから「暗号文と同程度の長さの鍵をワンタイムで使う限り」なんですよ。
現代一般的に用いられている暗号化手法はそれはむずかしい。
でもこの暗号化手法では送信する情報1bitごとに1bitの鍵を与えることができるわけです。
そしてこの1bitずつの鍵が盗聴されえないというのが大事なところ。
鍵を予測しようとしても適当な予測鍵で任意のフレーズを生成できる。だから解読不能。
Re:物理学的に? (スコア:1)
それは「手がかりのない謎の文字列から意味を持った文字列を作り出す」という意味で
暗号解読機械ではなく、小説(音声だけど)を産み出す創作機械です。
その機械はきっと聖書を与えれば未来を預言してくれますし、日本の民謡を与えれば日本人がユダヤ人由来であることを教えてくれるでしょう。
「意味を持つデータが出てきた」としても「それが正しいかどうかを確かめる手がかりが全く存在しない」という話なのです。
Re:『物理学的に盗聴できない』と言うけれど (スコア:1)
>暗号鍵を盗み読みするソフトウェア
それならもういっそのこと「会話を盗聴するソフトウェア」の方が早くね?
Re:『物理学的に盗聴できない』と言うけれど (スコア:3, すばらしい洞察)
真っ裸のお姉ちゃんが表示されるソフトと、
お姉ちゃんの服を一枚ずつ脱がせるソフトとだったら、
どっちがいいですか?
# IDで!!!
スパイでんわ(e:『物理学的に盗聴できない』と言うけれど (スコア:1)
携帯電話に暗号鍵が保存される期間がある以上、その間に暗号鍵を盗み読みするソフトウェアが携帯電話に仕込まれていたらアウトだと思う。
特に高機能化した携帯電話ともなれば、セキュリティーホールを突かれてそのようなソフトウェアを仕込まれる可能性は十分に有り得るような。
あくまでデモンストレーション用に作ったものでしょうから…
実際に使うにはソフトをありものの携帯電話やスマホンに組み込むよりも、専用の携帯電話や通信機を作って(外のソフトインストール出来ない様にして)、そこに別の方法で取り込んでおいた暗号鍵を差し込んで会話するような形じゃないですかね?
もしくは予め暗号鍵をメモリカードや音楽プレーヤにでも入れて持ち込んで(場合によっては動画ファイルにでも偽装して)、そいつとつなげると暗号通話が出来て、通常は新規のソフトが入れられない携帯電話にすぎないとか
…まぁ、そんな感じで使うものでしょう。
# 汎用の機械にソフト突っ込んで使うのは余りセキュアじゃないので、その程度の役目にしか使われないとか。
Re:優位性? (スコア:2, すばらしい洞察)
その乱数表を,離れた二者間で安全にシェアできるようにするのが量子鍵配送ですね.
元々二者間で十分な長さの乱数表を安全にシェアしておく手段があるなら,おっしゃる通り量子鍵配送は不要です.
Re:優位性? (スコア:2)
宅配便なら追跡も可能だ。
ヤマトメール便はいまいち確実性に乏しいが。
という程度の実用性の低さという認識でいいのでしょうか。
Re:胡散臭い (スコア:1)
>『光回線を使い量子鍵配送』を実用化できた(のか?)と言う部分。
これはもう数年前(もしかしたら10年ぐらいたってるかも)に実現されています.
現在では数十kmレベルでの量子暗号は(実験レベルでは)普通に実現可能です.
Re:テロリスト扱いされそうだな・・・ (スコア:1)
テレビで見た聴いたレベルの情報ですが。
日本やアメリカではある程度の地位以上にいる人たちが日常的に使う回線は全て盗聴されているのが普通なので。
そういう人たちは、なんだか電話のトーンが妙に変わった気がすると「あ、私もそういう対象になったんだ」と感じるらしいです。
Re:解析困難ということは (スコア:2)
新幹線の座席で各支店の売り上げ確認とか・・・。
もちろん相手の声は聞こえないのですが、暗号化が不十分なのか実用にさしつかえない程度にまで復号(補完)可能です。
こういう奴等にはどんな暗号も意味がないと思います。
最早公開鍵暗号も破られる時代(Re:教えてスラッシュドットマン! (スコア:1)
今や、その気になれば公開鍵暗号で暗号化されたデータを大規模なスパコンに掛けて総当り法などで鍵を割り出して他の同じ鍵が使われてる暗号化通信に適用する程度は実用的な時間で出来なくはない・実際NSAなどはその手の活動を日々やってるとされてる時代ではないかと…最早。
問題は、殆ど大半・99%以上の通信についてはそのような事までやる価値はない(もしくは比較的時間をかける余地があると判断されてる)けど、ごくごく一部の通信や情報についてはそこまでやる価値が見出されてるわけです。
例えば、ライバル企業やライバル国家の経済活動に関わる通信や、外交情報(特に友好国と仮想敵の間のそれ)、自国や友好国で大きな影響力を持ってる反体制運動の上層部のやりとりとか、結構頻繁に暗号が使われるけどそれを解読する程度には価値があると思われる情報も少なくはない。
つまり、今や量子暗号を必要としてる人々というのも少なからずいるわけです…特に国家の利害や存亡に大きく関わる情報や超大企業の意思決定に関わるような情報のやりとりをやる人々はこの手の暗号を欲してる。
Re:音声にですか? (スコア:2, 参考になる)
>音声に同程度の音量のホワイトノイズを足すようなことをしても、元の音がある程度聞こえてしまいます。
これはそうでしょう.同程度を足すぐらいじゃいくら何でも弱すぎだと思います.
>元のデータと暗号カギをXORするようなやり方ですが、これでも音(PCM)ではある程度聞こえてしまうはずです。
そんなことはないでしょう.乱数とのXORは乱数になります.
「乱数とのXOR」はすなわち,「元データのビットを反転するかどうかをランダムに決める」わけですから,言い方を変えれば「すべてのビットをランダムに決める」と等しくなります.
#元データが1だったらランダムに1/2の確率で0にする.元データが0だったらランダムに1/2の確率で1にする.つまり完全にランダムになります.
そのため,
>Noiseがいくら効果的でも、ある程度のSignalが残っている可能性はあると思います。
に関しては,少なくとも,元データと同じ長さの乱数列とのXORを取るとそんなことはありません.