Marceli Matczak

Marceli Matczak Security Account
Manager

Temat: Kryptografia kwantowa nie tak bezpieczna jak sądzono

Więcej w treści artykułu: http://www.technologyreview.com/blog/arxiv/25189/

pozdrawiam
MM
Jakub Rosiak

Jakub Rosiak Administrator
WAN&LAN Teleca
Poland Sp. z.o.o

Temat: Kryptografia kwantowa nie tak bezpieczna jak sądzono

Ten artykuł to kolejne dzieło z grupy i jedni i drudzy mają rację - sedno tkwi w szczegółach.
Nagłówek jest chwytliwy, ale przecież nie podważono tam podstaw fizyki kwantowej. Pokazano tylko, że implementacje rozwiązania nie są w stanie wykorzystać pełnego potencjału teorii więc na obecnym etapie jest jeszcze szansa na próbę skutecznego ataku.
Marceli Matczak

Marceli Matczak Security Account
Manager

Temat: Kryptografia kwantowa nie tak bezpieczna jak sądzono

zgadzam się, tylko nasuwa się pytanie czy prędzej uda się zaimplementować w pełni teorię czy też szybciej rozwiną się skuteczne ataki na danym poziomie rozwoju kryptografii kwantowej :-)

Temat: Kryptografia kwantowa nie tak bezpieczna jak sądzono

Czyli w skrócie "Poczkać 5 lat niech inni to przetestują i zdebugują" ;]
Dawid Wordliczek

Dawid Wordliczek Red Teaming -
Security Control
Tester

Temat: Kryptografia kwantowa nie tak bezpieczna jak sądzono

WIdzę interesującą dyskusję tutaj, słuchajcie pytania do egzaminu i problem gdyż ze mnie żaden fizyk więc może ktoś pomoże? Oczywiście jedne z wielu ale nie mogę sobie z tym poradzić a potrzebuje zaliczyć i nie szczególnie to rouzmiem a prowadzący nie jest skory do pomocy. Proszę, pomocy. Oto i one:
Maksymalna ilość bitów tajnego klucza możliwa do uzyskania za pośrednictwem protokołu kwantowej dystrybucji klucza BB84:
Wybierz wszystkie poprawne odpowiedzi:
a. nie jest osiągalna w obecności podsłuchu
b. jest równa ilości przesłanych fotonów
c. stanowi 25% ilości przesłanych fotonów
d. stanowi 50% ilości przesłanych fotonów

Klasyczne metody kryptograficzne:
Wybierz wszystkie poprawne odpowiedzi:
a. zostały złamane w praktyce przez funkcjonujący komputer kwantowy
b. są bezpieczne przy obecnym stanie technologii
c. mogą być bezwarunkowo bezpieczne w połączeniu z mechanizmami opartymi o zasady mechaniki kwantowej
d. są w stanie samodzielnie zapewnić bezwarunkowe bezpieczeństwo kanałów informacyjnych

Głównymi czynnikami ograniczającymi powszechne wykorzystanie kryptografii kwantowej jest:
Wybierz wszystkie poprawne odpowiedzi:
a. niedoskonałość technologii
b. brak odpowiedniego oprogramowania
c. niska wydajność generacji klucza na praktycznych dystansach
d. wysoki poziom szumu w kanale kwantowym

Poprawne sekwencje procesów dążących do uzyskania finalnej postaci współdzielonego i tajnego klucza w schematach komunikacyjnych opartych o mechanizmy kwantowej dystrybucji klucza, to:
Wybierz wszystkie poprawne odpowiedzi:
a. wzmacnianie prywatności, potem przesiewanie
b. przesiewanie, potem detekcja/korekcja błędów
c. wzmacnianie prywatności, potem uwierzytelnianie
d. detekcja/korekcja błędów, potem wzmacnianie prywatności

Wzmacnianie prywatności w schematach komunikacyjnych opartych o kwantową dystrybucję klucza:
Wybierz wszystkie poprawne odpowiedzi:
a. powoduje redukcję długości klucza
b. jest procesem przeprowadzanym w kanale kwantowym przed procesem pomiaru
c. realizowane jest z wykorzystaniem funkcji cache’ujących
d. powoduje redukcję ilości tajnej informacji, jaka może znajdować się w posiadaniu strony podsłuchującej

Podsłuch w protokołach kwantowej dystrybucji klucza:
Wybierz wszystkie poprawne odpowiedzi:
a. może prowadzić do skutecznego zablokowania komunikacji pomiędzy uprawnionymi stronami
b. jest zawsze podsłuchem aktywnym w kanale kwantowym
c. jest zawsze wykrywalny w kanale kwantowym
d. jest zawsze podsłuchem aktywnym w kanale klasycznym

Praktyczna implementacja protokołów kwantowej dystrybucji klucza:
Wybierz wszystkie poprawne odpowiedzi:
a. może być zrealizowana w sposób umożliwiający tworzenie bezpiecznych sieci komunikacyjnych wykorzystujących mieszane technologie kwantowe
b. może być zrealizowana za pośrednictwem zwykłych światłowodów telekomunikacyjnych
c. bez wykorzystania światłowodu może być zrealizowana drogą powietrzną
d. może być zrealizowana bez wykorzystania światłowodu ale tylko w próżni

Informacja kwantowa:
Wybierz wszystkie poprawne odpowiedzi:
a. może być kopiowana z qubitu na qubit
b. może być w całości wydobyta z układu kwantowego poprzez klasyczny pomiar
c. może być teleportowana pomiędzy qubitami
d. nie może być efektywnie przetwarzana ze względu na duże opóźnienia w jej przekazywaniu pomiędzy qubitami

W „gołym” kwantowym kanale informacyjnym (bez zastosowania dodatkowych mechanizmów ochronnych):
Wybierz wszystkie poprawne odpowiedzi:
a. nie ma możliwości podsłuchania przesyłanej informacji ze względu na zasadę no-cloning
b. próba bezpośredniego podsłuchu powoduje wykrywalną zmianę w przesyłanej informacji
c. możliwy jest podsłuch pasywny
d. możliwy jest podsłuch aktywny

Szyfrowanie informacji wyłącznie przy użyciu metod klasycznych:
Wybierz wszystkie poprawne odpowiedzi:
a. zapewnia bezpieczeństwo warunkowe zależne od możliwości technicznych osoby dokonującej podsłuchu
b. jest skuteczne tylko, gdy stosowany jest szyfr symetryczny
c. zapewnia bezwarunkowe bezpieczeństwo przekazywanych danych
d. zapewnia autentyczność przekazywanych danych

Spolaryzowany pionowo foton, padając na filtr polaryzacyjny o poziomo zorientowanej osi polaryzacji:
Wybierz wszystkie poprawne odpowiedzi:
a. zawsze się od niego odbije
b. odbije się z prawdopodobieństwem 50% i przejdzie z prawdopodobieństwem 50%
c. może przejść przez filtr z pewnym prawdopodobieństwem, zmieniając swoją polaryzację na poziomą
d. zawsze przejdzie przez filtr

Protokół kwantowej dystrybucji klucza BB84:
Wybierz wszystkie poprawne odpowiedzi:
a. może zapewnić bezwarunkowe bezpieczeństwo w połączeniu z szyfrem Vernama
b. może być wykorzystany do bezpiecznego uzgadniania klucza w asymetrycznych mechanizmach szyfrujących
c. może zapewnić bezwarunkowe bezpieczeństwo w połączeniu z wszystkimi szyframi symetrycznymi, niezależnie od stosunku długości klucza do długości szyfrowanej wiadomości
d. wykorzystuje cztery ustalone polaryzacje fotonów w dwóch sprzężonych bazach pomiarowych

Kwantowa dystrybucja klucza:
Wybierz wszystkie poprawne odpowiedzi:
a. zapewnia wysoki poziom bezpieczeństwa, które jednak nie zostało dowiedzione teoretycznie
b. jest bezpieczna, ale tylko przy obecnym stanie rozwoju technologii
c. jest bezwarunkowo bezpieczna, ale tylko w wariancie ze splątaniem
d. nie może być wykorzystana w praktyce, ponieważ uzgodniony klucz jest losowy

W protokole BB84:
Wybierz wszystkie poprawne odpowiedzi:
a. Alice wysyła do Boba spolaryzowane fotony kanałem klasycznym
b. Bob ujawnia Alice użyte przez siebie bazy pomiarowe publicznym kanałem klasycznym
c. Bob dokonuje pomiaru zawsze w bazie diagonalnej
d. Bob ujawnia Alice wyniki wszystkich swoich pomiarów publicznym kanałem klasycznym

Kwantowa dystrybucja klucza bez splątania:
Wybierz wszystkie poprawne odpowiedzi:
a. wymaga stosowania co najmniej czterech różnych stanów kwantowych
b. może być zrealizowana tylko w sposób opisany przez protokół BB84
c. w przeciwieństwie do protokołów wykorzystujących splątanie kwantowe nie zapewnia bezwarunkowego bezpieczeństwa
d. realizowana jest w oparciu o nierówności Bella
Marcin P.

Marcin P. Junior IT Security
Specialist, Samsung
Electronics
Polska...

Temat: Kryptografia kwantowa nie tak bezpieczna jak sądzono

masz może odpowiedzi?

Temat: Kryptografia kwantowa nie tak bezpieczna jak sądzono

Udało się pozyskać odpowiedzi? Z tego co widzę pytania z egzaminu jak u mnie,z którym ciężko sobie poradzić.
Pozdrawiam

Następna dyskusja:

Kryptografia kwantowa - wsk...




Wyślij zaproszenie do