c*******a 发帖数: 1879 | 1 【 以下文字转载自 Military 讨论区 】
发信人: centralla (central LA), 信区: Military
标 题: 中国成功从太空发送不可破解的密码
发信站: BBS 未名空间站 (Thu Aug 10 13:37:54 2017, 美东)
“墨子号”开展量子密钥分发(中科院供图)
有没有绝对安全的保密通信,让窃听、破译者无计可施?所幸的是,量子物理提供了解
决这一问题的办法。如果量子计算机是针对传统密码的“利剑长矛”,那么量子密码技
术就是抵御它的“坚固盾牌”。量子密码提供了一种不可窃听、不可破译的新一代密码
技术。
哪位物理高手科普一下, 这种量子密码技术为什么就不可能被破解? 还是大忽悠川钱? |
b*****a 发帖数: 14583 | 2 you can google one-time pad |
s******y 发帖数: 28562 | 3 简单的说,就是利用量子信息一旦被骚扰就会产生变化的性质来做编码。
不是说信号不能被窃听,而是不能毫无声息的,偷偷的,愉快的窃听,因为一旦窃听,
通讯的接受端就会发现。但是不是说不能拦截。
另外,据说还是有一点点的可能性采用某些方法来实现窃听,但是难度会非常高。
钱?
【在 c*******a 的大作中提到】 : 【 以下文字转载自 Military 讨论区 】 : 发信人: centralla (central LA), 信区: Military : 标 题: 中国成功从太空发送不可破解的密码 : 发信站: BBS 未名空间站 (Thu Aug 10 13:37:54 2017, 美东) : “墨子号”开展量子密钥分发(中科院供图) : 有没有绝对安全的保密通信,让窃听、破译者无计可施?所幸的是,量子物理提供了解 : 决这一问题的办法。如果量子计算机是针对传统密码的“利剑长矛”,那么量子密码技 : 术就是抵御它的“坚固盾牌”。量子密码提供了一种不可窃听、不可破译的新一代密码 : 技术。 : 哪位物理高手科普一下, 这种量子密码技术为什么就不可能被破解? 还是大忽悠川钱?
|
d**********6 发帖数: 112 | 4 > 因为一旦窃听,通讯的接受端就会发现。
通讯的接受端是怎么发现的? 能不能仔细说说细节?没有技术细节, 这个比较像蛇油。
【在 s******y 的大作中提到】 : 简单的说,就是利用量子信息一旦被骚扰就会产生变化的性质来做编码。 : 不是说信号不能被窃听,而是不能毫无声息的,偷偷的,愉快的窃听,因为一旦窃听, : 通讯的接受端就会发现。但是不是说不能拦截。 : 另外,据说还是有一点点的可能性采用某些方法来实现窃听,但是难度会非常高。 : : 钱?
|
E*****e 发帖数: 417 | 5 胖兄,潘如此高调,可是个骗子?我有点担心。。。
,通讯的接受端就会发现。但是不是说不能拦截。
【在 s******y 的大作中提到】 : 简单的说,就是利用量子信息一旦被骚扰就会产生变化的性质来做编码。 : 不是说信号不能被窃听,而是不能毫无声息的,偷偷的,愉快的窃听,因为一旦窃听, : 通讯的接受端就会发现。但是不是说不能拦截。 : 另外,据说还是有一点点的可能性采用某些方法来实现窃听,但是难度会非常高。 : : 钱?
|
p**l 发帖数: 703 | |
y****i 发帖数: 12114 | |
s******y 发帖数: 28562 | 8 寒死了。。。我一个搞生物的索男,你逼我去科普这些那么难搞的物理学细节。。。
虽然我在本科的时候学了那么几门物理,但是要简单的把这个东西讲清楚还
是挺困难的。我这么说吧,量子密钥分配有很多种方法,有依赖于纠缠量子对的
也有不依赖于量子纠缠的。为了方便于见,我就讲个最最最简单的,最容易解释
的,不依赖量子纠缠的BB84方案吧:
发送方往接受方发送一串已知量子性质的号码,然后接受方用一个读码器来检测这些号
码,但是读码器的检测方法如果设置得不对的话就会改变原来的量子性质,读出来的数
字就会是错的。比方说这个设置有往左和往右两种方法吧,然后号码读完之后,发送方
在一个公开渠道说,接受方啊,你应该使用这个设置序列才能读出正确的号码:左左左
左右右右右。
然后接受方说,这样的啊,我用的设置序列是:左右左右左右左右。也就是说,他并没
有完全猜对。那么怎么办呢?你看,其实接受方也没有完全都猜错,在第1,3,
6,8这四个位置他其实猜对了(也就是有一半的几率猜对了)。那么好,他们就决定
用那四个位置上相对应的量子信息来作为密码好了。
然后在这个过程中,第三方虽然在公开渠道得知1,3,6,8 位置里的信息是
正确密码,但是根本不知道他们两说的是什么。因为密码必须由公开渠道以及量子渠道
的信息都一起得到了才能推导出来。第三方如果非要偷听密码的话就只能在
抢在接收方之前去偷听量子渠道里的信息,但是这样就会改变那个数码的量子特征。而
通信双方在量子通道里会不时的发送验证码,然后如果有人偷听的话,
验证码就会被改变,相应的误码率就会反常的升高。这样的话,通信的双方就会
发现这个通道被窃听了。
当然,世界上没有完全彻底的安全。这个方案其实也有弱点。首先,在工程实现的时候
,不可能真的采用单个量子载体(也就是单光子),而是采用非常弱的光脉冲,一次发
很少的光子。所以窃听方在理论上可能只截取非常少的光子来实现量子通道上的
窃听,但是这个技术难度非常高,而且通信方可以通过诱骗态方案来阻止这种窃听。
另外,不能窃听不等于不能被拦截。这个通道是可以被第三方强行割断的。
再另外,我这里介绍的是一种最最最简单的解决方案,在工程上,还可以通过使用纠缠
光子来把反窃听性能大幅度的提高。
再再另外,量子密钥分配是否100%安全还有待商议,但是把安全系数提高几个级别
是没有问题的。
油。
【在 d**********6 的大作中提到】 : > 因为一旦窃听,通讯的接受端就会发现。 : 通讯的接受端是怎么发现的? 能不能仔细说说细节?没有技术细节, 这个比较像蛇油。
|
c*********d 发帖数: 9770 | |
d**********6 发帖数: 112 | 10 胖老师是真做了功夫的。 Hats off to you!
》 发送方在一个公开渠道说,接受方啊,你应该使用这个设置序列才能读出正确的号码
:左左左左右右右右。
如果这个“公开渠道”受到了攻击, 会发生什么情况? 这个量子密码是如何保护这个
“公开渠道”的?
【在 s******y 的大作中提到】 : 寒死了。。。我一个搞生物的索男,你逼我去科普这些那么难搞的物理学细节。。。 : 虽然我在本科的时候学了那么几门物理,但是要简单的把这个东西讲清楚还 : 是挺困难的。我这么说吧,量子密钥分配有很多种方法,有依赖于纠缠量子对的 : 也有不依赖于量子纠缠的。为了方便于见,我就讲个最最最简单的,最容易解释 : 的,不依赖量子纠缠的BB84方案吧: : 发送方往接受方发送一串已知量子性质的号码,然后接受方用一个读码器来检测这些号 : 码,但是读码器的检测方法如果设置得不对的话就会改变原来的量子性质,读出来的数 : 字就会是错的。比方说这个设置有往左和往右两种方法吧,然后号码读完之后,发送方 : 在一个公开渠道说,接受方啊,你应该使用这个设置序列才能读出正确的号码:左左左 : 左右右右右。
|
|
|
a9 发帖数: 21638 | 11 其实目前密钥分发根本不是事儿,用量子有点小题大作。
关键的还是加密、解密算法,谁知道现在算法美国加了什么后门在里面。
些号
的数
送方
左左
【在 d**********6 的大作中提到】 : 胖老师是真做了功夫的。 Hats off to you! : 》 发送方在一个公开渠道说,接受方啊,你应该使用这个设置序列才能读出正确的号码 : :左左左左右右右右。 : 如果这个“公开渠道”受到了攻击, 会发生什么情况? 这个量子密码是如何保护这个 : “公开渠道”的?
|
s******y 发帖数: 28562 | 12
量子密码不需要保护这个公开渠道。第三方尽管来听,随便来听都无所谓。因为他们
在公开渠道上只能知道说那个通过量子渠道发的数据串上第几位是有效数字,但是并
不知道那个数据串是什么。而他们只要一去监听那个量子通道,立马就会在验证码上
留下痕迹。
但是如果你指的是如果这个公开渠道被切断怎么办,那么这个不是BB84 protocol 关心
的问题,因为它只管加密,不管被干扰或者被切断的问题。如果要对这个被切断的问题
也进行解决的话,那么在原理上,可以采用真的量子通信来解决,就是双方各拿一份
相关的,事先初始化好的量子堆来进行通信。但是这个目前还没有这个技术来实行。
【在 d**********6 的大作中提到】 : 胖老师是真做了功夫的。 Hats off to you! : 》 发送方在一个公开渠道说,接受方啊,你应该使用这个设置序列才能读出正确的号码 : :左左左左右右右右。 : 如果这个“公开渠道”受到了攻击, 会发生什么情况? 这个量子密码是如何保护这个 : “公开渠道”的?
|
s******y 发帖数: 28562 | 13 你说的是对的。但是量子密钥的一个卖点好像就是不公布密钥,让对方的破译难度上升
吧?
【在 a9 的大作中提到】 : 其实目前密钥分发根本不是事儿,用量子有点小题大作。 : 关键的还是加密、解密算法,谁知道现在算法美国加了什么后门在里面。 : : 些号 : 的数 : 送方 : 左左
|
d**********6 发帖数: 112 | 14 >> 量子密码不需要保护这个公开渠道。
这是非常不准确的。 另外, 敌人攻击的手段也不是只有监听和切断的。
假设一下这个: 对于一个从这个“公开渠道”来的消息,如果接收方误认为是从发送
方来的(而其实是从敌方伪造的), 会有什么结果?那个所谓的量子密码不可监听的
结论还有效吗?
【在 s******y 的大作中提到】 : 你说的是对的。但是量子密钥的一个卖点好像就是不公布密钥,让对方的破译难度上升 : 吧?
|
s******y 发帖数: 28562 | 15
你说的这种可能性早就被考虑过了,第三方如果在公开渠道无论是冒充发送方或者是冒
充接受方,后果就是发送方和接受方对双方应该使用什么密码得到错误的结论,
其实就是干扰/切断了发送方和接受方的有效联系,但是第三方并没有因此而得
到正确的密码。因为需要读的号码串在那个量子通道里面,而公开渠道只是告诉你
如何怎么读取量子通道里的信息才能读出正确的号码,所以你在公开渠道随便你
怎么折腾都不能监听到那个正确的号码。而在量子通道,你只要一监听就会破坏验
证码。
我上面已经解释过了,量子密钥分发只是让第三方不能愉快地监听,但并不是说第三方
不能干扰或者切断这个联系。
【在 d**********6 的大作中提到】 : >> 量子密码不需要保护这个公开渠道。 : 这是非常不准确的。 另外, 敌人攻击的手段也不是只有监听和切断的。 : 假设一下这个: 对于一个从这个“公开渠道”来的消息,如果接收方误认为是从发送 : 方来的(而其实是从敌方伪造的), 会有什么结果?那个所谓的量子密码不可监听的 : 结论还有效吗?
|
f*****n 发帖数: 12752 | |
d**********6 发帖数: 112 | 17 >> 第三方如果在公开渠道无论是冒充发送方或者是冒充接受方,后果就是发送方和接
受方对应该使用什么密码得到错误的结论
这个不对。 再回去研究研究?
其实这个BB84协议的原作者都没有宣称那个任何条件下“不可监听。”他们知道这个东
西的前提条件在哪里。但是到了天朝的鼓吹中, 这些条件都被忽略了。(这个前提条
件几乎导致了所谓的量子密码只是一个学术玩具而已。)
其实, “ yangyi ( 哥本哈根达斯)”上面的帖子已经指出了问题的实质
>> 怎么甄别窃听端和接收端?
【在 s******y 的大作中提到】 : : 你说的这种可能性早就被考虑过了,第三方如果在公开渠道无论是冒充发送方或者是冒 : 充接受方,后果就是发送方和接受方对双方应该使用什么密码得到错误的结论, : 其实就是干扰/切断了发送方和接受方的有效联系,但是第三方并没有因此而得 : 到正确的密码。因为需要读的号码串在那个量子通道里面,而公开渠道只是告诉你 : 如何怎么读取量子通道里的信息才能读出正确的号码,所以你在公开渠道随便你 : 怎么折腾都不能监听到那个正确的号码。而在量子通道,你只要一监听就会破坏验 : 证码。 : 我上面已经解释过了,量子密钥分发只是让第三方不能愉快地监听,但并不是说第三方 : 不能干扰或者切断这个联系。
|
s******y 发帖数: 28562 | 18
唉~~你说不对,你倒是说说哪里不对啊?我既不是搞物理的也不是搞通信的,你如果
知道正确答案请直说,就不要在这里卖关子了好不好?
另外,你说的那个“怎么甄别窃听端和接收端”这个问题根本就不是问题。因为我已经
解说过了,如果窃听端在公开渠道冒充接受端,最坏的最坏后果就是让真正的接受端无
法得到正确的密码,因为密码的载体是用量子通道传送的不在公开通道里!!!!密码
的载体是用量子通道传送的不在公开通道里!!!!是用量子通道传送的不在公开通道
里!!!!(重要的事情说三遍)
所以窃听方在公开通道闹到天上去也仍然是得不到正确的号码。也就是说这个后果其实
就是干扰和拦截,而且是很快就能被真正的发送方和接受方都发现的干扰/拦截。因为
接受方没有拿到正确密码,解出来的东西就是一堆乱码,这样立刻就知道有人在干扰了
。但是窃听方虽然干扰了这个通信,他还是一样不知道正确的密码该是哪个,所以这个
仍然不构成真正的窃听。
那些学术界的人的质疑,其实大部分都集中在对于这个BB84方案需要依赖公开渠道的薄
弱性,尤其是对其容易受干扰的质疑。但是,学术界里面真正质疑这个方法的防窃听的
有效性的说法,非常少。
很多人其实都是人云亦云的把这个容易受干扰的问题和是否能被窃听的问题混为一谈了。
【在 d**********6 的大作中提到】 : >> 第三方如果在公开渠道无论是冒充发送方或者是冒充接受方,后果就是发送方和接 : 受方对应该使用什么密码得到错误的结论 : 这个不对。 再回去研究研究? : 其实这个BB84协议的原作者都没有宣称那个任何条件下“不可监听。”他们知道这个东 : 西的前提条件在哪里。但是到了天朝的鼓吹中, 这些条件都被忽略了。(这个前提条 : 件几乎导致了所谓的量子密码只是一个学术玩具而已。) : 其实, “ yangyi ( 哥本哈根达斯)”上面的帖子已经指出了问题的实质 : >> 怎么甄别窃听端和接收端?
|
a9 发帖数: 21638 | 19 从目前看我觉得类似于从99.99上升到99.999的水平。
真实数据的传输还得依赖于传统加密算法,如果美帝在设计这些算法的时候夹了私货一
点办法都没有,除非自己设计算法。
但自己设计算法的难度比找出美帝算法的私货还要难。
【在 s******y 的大作中提到】 : 你说的是对的。但是量子密钥的一个卖点好像就是不公布密钥,让对方的破译难度上升 : 吧?
|
s******y 发帖数: 28562 | 20
你说得对,就算通过量子密钥分发来不公开密钥,万一老美搞的那个算法有后门让他们
不需要密钥也能破解的话,这个密钥的保密作用就直接失效了。要在物理层面解决这个
问题恐怕就得用量子纠缠来传信息了。可惜这个目前还停留在想象阶段。
【在 a9 的大作中提到】 : 从目前看我觉得类似于从99.99上升到99.999的水平。 : 真实数据的传输还得依赖于传统加密算法,如果美帝在设计这些算法的时候夹了私货一 : 点办法都没有,除非自己设计算法。 : 但自己设计算法的难度比找出美帝算法的私货还要难。
|
|
|
d**********6 发帖数: 112 | 21 去看看: man-in-the-middle (MITM) attack.
【在 s******y 的大作中提到】 : : 你说得对,就算通过量子密钥分发来不公开密钥,万一老美搞的那个算法有后门让他们 : 不需要密钥也能破解的话,这个密钥的保密作用就直接失效了。要在物理层面解决这个 : 问题恐怕就得用量子纠缠来传信息了。可惜这个目前还停留在想象阶段。
|
d**********6 发帖数: 112 | 22 >> 万一老美搞的那个算法有后门让他们不需要密钥也能破解的话
密码发展到今天, 已经积累了很多知识和算法来防止这种情况。 现在这个应当不是很
大的一个问题了。
另外, 密码最好不要想当然, 普通的常识很多情况下不起作用:
"Bad cryptography looks just like good cryptography, until it is seriously
attacked."
"In the real world if your cryptography fails, you lose a
million dollars or your secret agent gets killed. In academia, if
you write about a cryptosystem and then a few months later find a
way to break it, you've got two new papers to add to your resume!"
【在 s******y 的大作中提到】 : : 你说得对,就算通过量子密钥分发来不公开密钥,万一老美搞的那个算法有后门让他们 : 不需要密钥也能破解的话,这个密钥的保密作用就直接失效了。要在物理层面解决这个 : 问题恐怕就得用量子纠缠来传信息了。可惜这个目前还停留在想象阶段。
|
I********x 发帖数: 858 | 23 最终信息是量子状态和你这个“左左右右”(滤镜)相与的结果。因为量子纠缠的状态
不能被第三方观测,所以你知道了滤镜序列也无法破译,如果你去观察它们的纠缠就坍
塌了。我感觉这里会不会有DoS攻击的可行性。
但是量子不能用于超光速通讯,这个可惜了了。
【在 d**********6 的大作中提到】 : 胖老师是真做了功夫的。 Hats off to you! : 》 发送方在一个公开渠道说,接受方啊,你应该使用这个设置序列才能读出正确的号码 : :左左左左右右右右。 : 如果这个“公开渠道”受到了攻击, 会发生什么情况? 这个量子密码是如何保护这个 : “公开渠道”的?
|
s******y 发帖数: 28562 | 24
我不知道你在说啥,MITM这种攻击方法用在公开渠道一点意义都没有。量子密钥分配的
密钥需要公开渠道和量子渠道两个方面的信息综合在一起才能推导出来,在公开渠道得
到的信息一点用都没有,事实上那些信息,不需要第三方搞什么麻烦来监听,就算发送
方和接受方直接抄送一份给企图窃听的第三方都无所谓,除了让第三方气个半死之外没
有什么其他效果。
如果你是说把MITM用在量子通道上,那么这个会立刻破坏验证码就被发现了。
量子密钥分配的保密性,说到底,其实就是相关信息必须同时由公开渠道和量子渠道的
进行叠加才能正确推导得出来,但是量子渠道在原理上是不可窃听的,所以导致了最终
的密钥无法窃听(在理论上)。
【在 d**********6 的大作中提到】 : 去看看: man-in-the-middle (MITM) attack.
|
d**********6 发帖数: 112 | 25 先去把BB84 的原文拿来读读。(那个作者88年还写过一个小册子。)
人家原文都说了, 那个所谓的“公开信道”必须是authenticated. 不然, 整个东西
不工作。您老好了, 硬说这个“公开信道”没有任何要求。
当然, 怎么不工作,也许并不是那么直接, 原文没说。 这个与MITM有关。
【在 s******y 的大作中提到】 : : 我不知道你在说啥,MITM这种攻击方法用在公开渠道一点意义都没有。量子密钥分配的 : 密钥需要公开渠道和量子渠道两个方面的信息综合在一起才能推导出来,在公开渠道得 : 到的信息一点用都没有,事实上那些信息,不需要第三方搞什么麻烦来监听,就算发送 : 方和接受方直接抄送一份给企图窃听的第三方都无所谓,除了让第三方气个半死之外没 : 有什么其他效果。 : 如果你是说把MITM用在量子通道上,那么这个会立刻破坏验证码就被发现了。 : 量子密钥分配的保密性,说到底,其实就是相关信息必须同时由公开渠道和量子渠道的 : 进行叠加才能正确推导得出来,但是量子渠道在原理上是不可窃听的,所以导致了最终 : 的密钥无法窃听(在理论上)。
|
n****4 发帖数: 12553 | 26 胖兄对这个课题的了解,比我多得太多。我碰到这类新闻,一般都直接跳过。
【在 s******y 的大作中提到】 : : 我不知道你在说啥,MITM这种攻击方法用在公开渠道一点意义都没有。量子密钥分配的 : 密钥需要公开渠道和量子渠道两个方面的信息综合在一起才能推导出来,在公开渠道得 : 到的信息一点用都没有,事实上那些信息,不需要第三方搞什么麻烦来监听,就算发送 : 方和接受方直接抄送一份给企图窃听的第三方都无所谓,除了让第三方气个半死之外没 : 有什么其他效果。 : 如果你是说把MITM用在量子通道上,那么这个会立刻破坏验证码就被发现了。 : 量子密钥分配的保密性,说到底,其实就是相关信息必须同时由公开渠道和量子渠道的 : 进行叠加才能正确推导得出来,但是量子渠道在原理上是不可窃听的,所以导致了最终 : 的密钥无法窃听(在理论上)。
|
s******y 发帖数: 28562 | 27
你说的让我都哭笑不得了。虽然我是个学生物的千老,我都知道人家说的不工作指的是
这个通信通路会有可能失效(双方会得不到正确的密码),并不是说真的就被窃听了。
学术界里面对这个方案的争议主要就是它可能不够robust, 但是针对其保密性的
争议倒是很少的,唯一提出来的几个攻击的方案也都是利用一些工程上实现的技术漏洞
,而不是针对其原理的攻击。
【在 d**********6 的大作中提到】 : 先去把BB84 的原文拿来读读。(那个作者88年还写过一个小册子。) : 人家原文都说了, 那个所谓的“公开信道”必须是authenticated. 不然, 整个东西 : 不工作。您老好了, 硬说这个“公开信道”没有任何要求。 : 当然, 怎么不工作,也许并不是那么直接, 原文没说。 这个与MITM有关。
|
s******y 发帖数: 28562 | 28
这种东西本质上属于工程应用,所以我一个生物索男也能看懂。碰到麻辣多钠粒子之类
的还是得河马兄出手科普。
【在 n****4 的大作中提到】 : 胖兄对这个课题的了解,比我多得太多。我碰到这类新闻,一般都直接跳过。
|
d**********6 发帖数: 112 | 29 安全领域里的“不工作”就是"attackers can fool you." 你以为你的通讯很安全,
结果敌人听得不亦乐乎。
你应当“哭笑不得,”因为你没有基本的 security mindset. No offense. 隔行如隔
山。这个不奇怪。 有时看见你帮着鼓吹这个,就来讨论讨论。
【在 s******y 的大作中提到】 : : 这种东西本质上属于工程应用,所以我一个生物索男也能看懂。碰到麻辣多钠粒子之类 : 的还是得河马兄出手科普。
|
m***y 发帖数: 14763 | 30 听起来好象只要有人坚持不泄的监听,就能让接收方无马子可用?
雾霾会不会改变这个光子对的量子态?下雨呢?打雷呢?小邱往天上扔瓶子呢? |
|
|
s******y 发帖数: 28562 | 31 那你倒是来解释一下如何通过在公开渠道得到的信息来窃听量子通道啊?如果你真的那
么内行的话,你如果真懂就请说。这里的人,包括我,虽然大部分都不是搞加密的,但
是基本的科学常识还是有的,我们很乐意洗耳恭听。但是请不要光说大话来吓我们嘛。
【在 d**********6 的大作中提到】 : 安全领域里的“不工作”就是"attackers can fool you." 你以为你的通讯很安全, : 结果敌人听得不亦乐乎。 : 你应当“哭笑不得,”因为你没有基本的 security mindset. No offense. 隔行如隔 : 山。这个不奇怪。 有时看见你帮着鼓吹这个,就来讨论讨论。
|
s******y 发帖数: 28562 | 32
是
会,会,会,会
所以说这个方案的一个大问题就是不够robust,虽然足够保密,但是弄不好会无码可用。
但是支持者的point 是,加密方案就应该只管加密,至于说防干扰防截断啥的,不是一
个加密方案应该操心的主要方面而应该是具体工程实现层面操心的问题。
【在 m***y 的大作中提到】 : 听起来好象只要有人坚持不泄的监听,就能让接收方无马子可用? : 雾霾会不会改变这个光子对的量子态?下雨呢?打雷呢?小邱往天上扔瓶子呢?
|
y****i 发帖数: 12114 | 33 “虽然足够保密,但是弄不好会无码可用。”
这个有点搞笑了吧,类似于说视频“虽然足够清晰,但是弄不好没有机器能播”。 |
l*******k 发帖数: 922 | 34 这个基本属于忽悠。从理论上说,传统的加密方式可以做到你一百万年也没法破解,但
速度,可用性好很多,成本都要低的很多很多。量子通讯可以在理论上做到万无一失,
但速度极慢,可用性极差,很容易就被干扰,价格极其昂贵。
量子通讯的理论也不是潘发明的,这个在现阶段只能是一个成本极高的玩具而已。都是
拿来忽悠文科生的。 |
d**********6 发帖数: 112 | 35 我相信你是真的对密码感兴趣(过去两千年, 很多人都对这个感兴趣)。 不过,我对
于你不懈地帮Pan鼓吹量子密码不是很理解(你不是干这个的,距离远得很)。
我知道有人因为利益问题极力鼓吹量子加密通信这个事情,明明知道是假的,还是睁眼
说瞎话 。这个可以理解。 但是你显然不属于这一类; 你没有利益关系。一般的情况
下, 我对你的帖子还是很重视的。所以对于你趟这个浑水不是很理解。
现在回到技术细节。 考虑下面这个情景: Alice 和Bob 在不同的地方。 他们没有共
享任何秘密。 在他们之间有(1)一条量子通道; (2) 一个没有任何保护的“公共
通道。” Eve 在中间, 可以选择性的(1)在量子通道上监听(然后发送photon),
(2)也可以主动地在那个“公共通道”上发伪造的消息和修改消息。
在这个情形下, 你运行那个BB84协议,看能不能得到这样的效果: 最后,Alice 和
Bob 认为他们是安全的,所以他们就不停地加密和解密消息。 而实际的情形是:Eve作
为一个MITM 在不停地解密和加密Alice和Bob的消息,Eve可以阅读他们之间的任何信息。
如果花上几天认真的时间, 你还觉得上述情景是不可能的,我建议你不要再浪费时间
在这个上面(真的是浪费时间;以后也不要再鼓吹量子密码)。 如果, 你搞出上面这
个情景来了, 我就不废话了。
【在 s******y 的大作中提到】 : 那你倒是来解释一下如何通过在公开渠道得到的信息来窃听量子通道啊?如果你真的那 : 么内行的话,你如果真懂就请说。这里的人,包括我,虽然大部分都不是搞加密的,但 : 是基本的科学常识还是有的,我们很乐意洗耳恭听。但是请不要光说大话来吓我们嘛。
|
a9 发帖数: 21638 | 36 我记得以前看的文章是不会有中间人攻击出现的,等回头我再找找看
这个东西谈不上鼓吹,大家都只是感兴趣而已。
【在 d**********6 的大作中提到】 : 我相信你是真的对密码感兴趣(过去两千年, 很多人都对这个感兴趣)。 不过,我对 : 于你不懈地帮Pan鼓吹量子密码不是很理解(你不是干这个的,距离远得很)。 : 我知道有人因为利益问题极力鼓吹量子加密通信这个事情,明明知道是假的,还是睁眼 : 说瞎话 。这个可以理解。 但是你显然不属于这一类; 你没有利益关系。一般的情况 : 下, 我对你的帖子还是很重视的。所以对于你趟这个浑水不是很理解。 : 现在回到技术细节。 考虑下面这个情景: Alice 和Bob 在不同的地方。 他们没有共 : 享任何秘密。 在他们之间有(1)一条量子通道; (2) 一个没有任何保护的“公共 : 通道。” Eve 在中间, 可以选择性的(1)在量子通道上监听(然后发送photon), : (2)也可以主动地在那个“公共通道”上发伪造的消息和修改消息。 : 在这个情形下, 你运行那个BB84协议,看能不能得到这样的效果: 最后,Alice 和
|
n***d 发帖数: 8857 | 37 技术讨论不要扣帽子
【在 d**********6 的大作中提到】 : 我相信你是真的对密码感兴趣(过去两千年, 很多人都对这个感兴趣)。 不过,我对 : 于你不懈地帮Pan鼓吹量子密码不是很理解(你不是干这个的,距离远得很)。 : 我知道有人因为利益问题极力鼓吹量子加密通信这个事情,明明知道是假的,还是睁眼 : 说瞎话 。这个可以理解。 但是你显然不属于这一类; 你没有利益关系。一般的情况 : 下, 我对你的帖子还是很重视的。所以对于你趟这个浑水不是很理解。 : 现在回到技术细节。 考虑下面这个情景: Alice 和Bob 在不同的地方。 他们没有共 : 享任何秘密。 在他们之间有(1)一条量子通道; (2) 一个没有任何保护的“公共 : 通道。” Eve 在中间, 可以选择性的(1)在量子通道上监听(然后发送photon), : (2)也可以主动地在那个“公共通道”上发伪造的消息和修改消息。 : 在这个情形下, 你运行那个BB84协议,看能不能得到这样的效果: 最后,Alice 和
|
s******y 发帖数: 28562 | 38 我都懒得再回这个话题了。因为我不是做这个的,连搞物理的都不是。
量子密码分配当然有很多毛病,但是你说的这种窃密情况几乎无法成立。在公开通道,
当然第三者是可以用很多方法监听。但是在量子通道上,要达到你说的那种毫无痕迹的
诱导双方都把你当成正确的发送方和接受方难度还真不是一般的高。而且,如果真的如
果第三方有这个能够毫无痕迹的冒充发送方和接受方的能力的话,那么没有任何加密方
法可以避免你说的这种窃密。不管是量子密码还是传统的方法都无法避免。按照这个逻
辑的话,我不如说我派个美女间谍去把接受方给睡了然后直接把密码拿来了,这样还不
是一样把量子密码分配给破了?
【在 d**********6 的大作中提到】 : 我相信你是真的对密码感兴趣(过去两千年, 很多人都对这个感兴趣)。 不过,我对 : 于你不懈地帮Pan鼓吹量子密码不是很理解(你不是干这个的,距离远得很)。 : 我知道有人因为利益问题极力鼓吹量子加密通信这个事情,明明知道是假的,还是睁眼 : 说瞎话 。这个可以理解。 但是你显然不属于这一类; 你没有利益关系。一般的情况 : 下, 我对你的帖子还是很重视的。所以对于你趟这个浑水不是很理解。 : 现在回到技术细节。 考虑下面这个情景: Alice 和Bob 在不同的地方。 他们没有共 : 享任何秘密。 在他们之间有(1)一条量子通道; (2) 一个没有任何保护的“公共 : 通道。” Eve 在中间, 可以选择性的(1)在量子通道上监听(然后发送photon), : (2)也可以主动地在那个“公共通道”上发伪造的消息和修改消息。 : 在这个情形下, 你运行那个BB84协议,看能不能得到这样的效果: 最后,Alice 和
|
m*t 发帖数: 7490 | 39 1) 不成立
量子通道无法在对方不知情的情况下复制
纠缠态的两个光子,从波动方程上可以看成一个系统的两个部分(两端)
读一端的状态,纠缠态即被破坏,另外一端立刻就知道了
【在 d**********6 的大作中提到】 : 我相信你是真的对密码感兴趣(过去两千年, 很多人都对这个感兴趣)。 不过,我对 : 于你不懈地帮Pan鼓吹量子密码不是很理解(你不是干这个的,距离远得很)。 : 我知道有人因为利益问题极力鼓吹量子加密通信这个事情,明明知道是假的,还是睁眼 : 说瞎话 。这个可以理解。 但是你显然不属于这一类; 你没有利益关系。一般的情况 : 下, 我对你的帖子还是很重视的。所以对于你趟这个浑水不是很理解。 : 现在回到技术细节。 考虑下面这个情景: Alice 和Bob 在不同的地方。 他们没有共 : 享任何秘密。 在他们之间有(1)一条量子通道; (2) 一个没有任何保护的“公共 : 通道。” Eve 在中间, 可以选择性的(1)在量子通道上监听(然后发送photon), : (2)也可以主动地在那个“公共通道”上发伪造的消息和修改消息。 : 在这个情形下, 你运行那个BB84协议,看能不能得到这样的效果: 最后,Alice 和
|
d**********6 发帖数: 112 | 40 我的原帖行文还不够严谨, 但是意思应当还是清楚的吧: 对于那个量子通道, Eve 可
以监听, 也可以试着发送她所选择的 photon.
: 1) 不成立
: 量子通道无法在对方不知情的情况下复制
: 纠缠态的两个光子,从波动方程上可以看成一个系统的两个部分(两端)
: 读一端的状态,纠缠态即被破坏,另外一端立刻就知道了
【在 m*t 的大作中提到】 : 1) 不成立 : 量子通道无法在对方不知情的情况下复制 : 纠缠态的两个光子,从波动方程上可以看成一个系统的两个部分(两端) : 读一端的状态,纠缠态即被破坏,另外一端立刻就知道了
|
|
|
m*t 发帖数: 7490 | 41 “监听” 就是 “读状态”
读状态,发送方就知道了,密码废弃
【在 d**********6 的大作中提到】 : 我的原帖行文还不够严谨, 但是意思应当还是清楚的吧: 对于那个量子通道, Eve 可 : 以监听, 也可以试着发送她所选择的 photon. : : : 1) 不成立 : : 量子通道无法在对方不知情的情况下复制 : : 纠缠态的两个光子,从波动方程上可以看成一个系统的两个部分(两端) : : 读一端的状态,纠缠态即被破坏,另外一端立刻就知道了 :
|
h*****3 发帖数: 526 | 42 纯好奇,我不停的监听,你不停的放弃密码,通讯还能好好的继续吗
【在 m*t 的大作中提到】 : “监听” 就是 “读状态” : 读状态,发送方就知道了,密码废弃
|
m*t 发帖数: 7490 | 43 光缆通讯或者卫星定向天线,又不是大气层散射
除非是占领了接收端,不然怎么能够一直监听?
【在 h*****3 的大作中提到】 : 纯好奇,我不停的监听,你不停的放弃密码,通讯还能好好的继续吗
|
h**********r 发帖数: 499 | 44 bb84协议不是基于纠缠态,而是基于量子不可克隆原理,也就是量子态不能被百分之百
的概率克隆。bb84协议原理是发送方调制光量子发送到接收方。调制的序列是发送方自
己产生的量子随机数比如011000110101,0代表这个光量子是0度偏振,1代表这个光量
子是90度偏振。接收方用随机数01序列来测量接收到的一个个光子,也就是假如发送方
送过来0,接收方用0来测量这个光子,得到0,这时候就得到一个有效bit,数值为0,
如果发送过来0,接收方这边用1来测量这个光子,这时候这个发送过来的bit就被丢弃
,同样发过来1,接收用1测量,得到一个有效bit 数值为1,简化可以看成发送接收方各
自用两组随机数,然后只选两组随机数序列中相同的数值为有效信息进入下一步。
比如发送方序列为 1011 0010 1110 1011
接收方序列 1101 0110 0011 0010
最后得到的序列是 1 1 0 10 1 01 完全随机的话,概率上信息的一半会被丢弃。
然后接收方收到信息后和发送方在传统信道进行部分数据对比。比如收到128kbit,那就
随便拿出16kbit双方对比,如果误码率过大,那就是被窃听了,这时候就放弃整个通讯
的数据,再来一次传输。如果误码率满足要求。那去掉对比的数据后剩下112kbit,然
后在这112kb里用普通通讯上的编码容错之类算法就能双方得到一个共同协商出来的密
钥。保证没被窃听到。
如果量子通道传输的数据被拦截,因为信息是一个一个光子放到接收方的,拦截方拦截
到的光子,然后测量光子的状态再传回给接收方必然引入更多错误,也就是接收方无法
百分之百的克隆出拦截到的光子的状态。这样就加大了真正的接受者收到的数据的错误
率。而传统信道传递对比的那部分数据,对比如果发现误码率满足要求,这部分通过传
统信道传递的数据也会被丢弃。就算攻击者得到这部分数据也毫无用处。
具体计算挺复杂,自己找资料看吧。反正用概率可以在数学上可以完全排除窃听的可能
性。除非能推翻量子不可克隆原理。工程上传递的数据,丢弃得更多。比如百分之99.9
的数据位都被丢失了。等于如果1秒打1亿个光子过去,有效信息位只有10万个,也就是
100k bit/s。 |
d**********6 发帖数: 112 | 45 Availability 从来就不是密码学的目的。 密码学不能解决Jamming 的问题。 所以,
availability不是那个量子保密通信的最大问题。密码的最大噩梦是, 你认为你自己
是安全的, 因而放心通信。 结果, 敌人可以读你的信息
: 纯好奇,我不停的监听,你不停的放弃密码,通讯还能好好的继续吗
【在 h*****3 的大作中提到】 : 纯好奇,我不停的监听,你不停的放弃密码,通讯还能好好的继续吗
|
d**********6 发帖数: 112 | 46 >> “读状态,发送方就知道了,密码废弃”>
你是怎么得到上面的这个结论的? 发送方是怎么知道有人正在监听的?
我的直觉是, 你在用循环论证:首先假设这个东西是不能被监听的(因为量子密码的物
理机制的原因),所以任何可能的攻击都会被发现。
问题是你的假设不成立。要要看到这一点,你得跳出那个假设。
: “监听” 就是 “读状态”
: 读状态,发送方就知道了,密码废弃
【在 m*t 的大作中提到】 : 光缆通讯或者卫星定向天线,又不是大气层散射 : 除非是占领了接收端,不然怎么能够一直监听?
|
d**********6 发帖数: 112 | 47 你的全部推理还是集中在那个photon不可复制的物理机制上。
但是,那个photon不可复制的物理机制并不能保证信息的安全。事实上,在这个攻击中
,Eve 根本就用不着,也没有攻击那个(photon不可复制的)物理机制。
: bb84协议不是基于纠缠态,而是基于量子不可克隆原理,也就是量子态不能被百
分之百
: 的概率克隆。bb84协议原理是发送方调制光量子发送到接收方。调制的序列是发
送方自
: 己产生的量子随机数比如011000110101,0代表这个光量子是0度偏振,1代表这
个光量
: 子是90度偏振。接收方用随机数01序列来测量接收到的一个个光子,也就是假如
发送方
: 送过来0,接收方用0来测量这个光子,得到0,这时候就得到一个有效bit,数值
为0,
: 如果发送过来0,接收方这边用1来测量这个光子,这时候这个发送过来的bit就
被丢弃
: ,同样发过来1,接收用1测量,得到一个有效bit 数值为1,简化可以看成发送接
收方各
: 自用两组随机数,然后只选两组随机数序列中相同的数值为有效信息进入下一步。
: 比如发送方序列为 1011 0010 1110 1011
: 接收方序列 1101 0110 0011 0010
【在 h**********r 的大作中提到】 : bb84协议不是基于纠缠态,而是基于量子不可克隆原理,也就是量子态不能被百分之百 : 的概率克隆。bb84协议原理是发送方调制光量子发送到接收方。调制的序列是发送方自 : 己产生的量子随机数比如011000110101,0代表这个光量子是0度偏振,1代表这个光量 : 子是90度偏振。接收方用随机数01序列来测量接收到的一个个光子,也就是假如发送方 : 送过来0,接收方用0来测量这个光子,得到0,这时候就得到一个有效bit,数值为0, : 如果发送过来0,接收方这边用1来测量这个光子,这时候这个发送过来的bit就被丢弃 : ,同样发过来1,接收用1测量,得到一个有效bit 数值为1,简化可以看成发送接收方各 : 自用两组随机数,然后只选两组随机数序列中相同的数值为有效信息进入下一步。 : 比如发送方序列为 1011 0010 1110 1011 : 接收方序列 1101 0110 0011 0010
|
m***y 发帖数: 14763 | 48 你这密码学好像已经不是人话了。因为正常人都会觉得更大的尴尬是,你明知这个密码
已经不安全了,结果还得用,因为你这个信道的anti jamming是如此的low,所以下发
的密码都有被监听的可能了。
对了,严格说,误码率太高,也只是说明可能被监听了,并不能确定一定是监听导致纠
缠态丢失。通常接收机能在误警率和漏警率之间多少调节一点,这货感觉很死硬,虽然
理论上漏警率为零,但误警率却高得吓人,基本上小邱扔个玻璃瓶就能吓得你不敢用刚
才的密码了。考虑战地环境,基本上就是,一开打,这密码就没法换了。
,
【在 d**********6 的大作中提到】 : Availability 从来就不是密码学的目的。 密码学不能解决Jamming 的问题。 所以, : availability不是那个量子保密通信的最大问题。密码的最大噩梦是, 你认为你自己 : 是安全的, 因而放心通信。 结果, 敌人可以读你的信息 : : : 纯好奇,我不停的监听,你不停的放弃密码,通讯还能好好的继续吗 :
|
m*t 发帖数: 7490 | 49 你完全不懂量子力学啊
两个光子形成纠缠态,一个发射过去,一个还在发送方
“读”被发射的光子的信息,就改变了这个光子的状态
因为是纠缠态,量子力学保证,留在发送方的另外那个光子状态也会同时
(题外话:这个是绝对的同时,超光速的)改变。
当然就知道有人在读了
至于是真的接收方读,还是中间人在读,前面有人讲过,通过协议就能分辨出来
【在 d**********6 的大作中提到】 : >> “读状态,发送方就知道了,密码废弃”> : 你是怎么得到上面的这个结论的? 发送方是怎么知道有人正在监听的? : 我的直觉是, 你在用循环论证:首先假设这个东西是不能被监听的(因为量子密码的物 : 理机制的原因),所以任何可能的攻击都会被发现。 : 问题是你的假设不成立。要要看到这一点,你得跳出那个假设。 : : : “监听” 就是 “读状态” : : 读状态,发送方就知道了,密码废弃 :
|
d**********6 发帖数: 112 | 50 >> 你完全不懂量子力学啊
很有可能。
但是, 你也是完全不懂信息安全啊!
如果你把量子力学运用其他地方, 我一点意见都没有。但是运用到信息安全, 然后号
称这个东西不可攻破/监听,这也是完全扯淡。(一个真正懂信息安全的人从来不会这么
说。)
所以这个讨论有点鸡同鸭讲。
: 你完全不懂量子力学啊
: 两个光子形成纠缠态,一个发射过去,一个还在发送方
: “读”被发射的光子的信息,就改变了这个光子的状态
: 因为是纠缠态,量子力学保证,留在发送方的另外那个光子状态也会同时
: (题外话:这个是绝对的同时,超光速的)改变。
: 当然就知道有人在读了
: 至于是真的接收方读,还是中间人在读,前面有人讲过,通过协议就能分辨出来
【在 m*t 的大作中提到】 : 你完全不懂量子力学啊 : 两个光子形成纠缠态,一个发射过去,一个还在发送方 : “读”被发射的光子的信息,就改变了这个光子的状态 : 因为是纠缠态,量子力学保证,留在发送方的另外那个光子状态也会同时 : (题外话:这个是绝对的同时,超光速的)改变。 : 当然就知道有人在读了 : 至于是真的接收方读,还是中间人在读,前面有人讲过,通过协议就能分辨出来
|
|
|
h**********r 发帖数: 499 | 51 密码学的基本前提就是
1 加密算法公开
2 攻击者有所有的历史数据中的明文和密文对照记录
3 传输的密文攻击者可以完全看到
RSA就是这个原理,利用大数质因数分解需要的时间现有的计算能力完全做不到来保证
安全。
量子加密首先是产生真随机数,也就是量子随机数,然后alice 和bob 两边各一个量子
随机数序列。alice根据随机数发射一个个调制成不同状态的光子,bob接受到的光子把
两个随机数列相同的部分保留,不同的丢弃。然后假如接收到128k bit后,拿出96k
bit在传统信道和 alice对比,如果误码率低于一定数据,就证明数据可信。然后把剩
下的32kbit作为密钥。
大致这个过程,刚才我发的128k 只拿16k互相对照太少了,反过来才对,对照的数据越
多,越能看出来被拦截的几率,eve拦截光量子等于他也得拿自己的一个随机数队列来
测量量子态,这就引入百分之50的误码率,所以alice 和 bob通讯如果校验的数据发现
误码率低于假如百分10,就证明至少eve没能拦截所有的光量子。因为eve如果拦截了所
有的光量子,误码率不会低于百分之50。然后剩下的数据还要经过密性放大,数学上完
全排除被窃听的可能性。 |
a***e 发帖数: 27968 | 52 老大,密码学头号问题就是所谓中间人攻击,要是这个没想到量子密码的都可以跳楼了
。潘只是搞了分发的手段,他不搞密码协议本身
你这个中间人攻击,必须保证这个中间人同时独占公共信道,否则Alice和bob之间只要
有一次校验的机会你就挂了
: 我相信你是真的对密码感兴趣(过去两千年, 很多人都对这个感兴趣)。 不过
,我对
: 于你不懈地帮Pan鼓吹量子密码不是很理解(你不是干这个的,距离远得很)。
: 我知道有人因为利益问题极力鼓吹量子加密通信这个事情,明明知道是假的,还
是睁眼
: 说瞎话 。这个可以理解。 但是你显然不属于这一类; 你没有利益关系。一般
的情况
: 下, 我对你的帖子还是很重视的。所以对于你趟这个浑水不是很理解。
: 现在回到技术细节。 考虑下面这个情景: Alice 和Bob 在不同的地方。 他们
没有共
: 享任何秘密。 在他们之间有(1)一条量子通道; (2) 一个没有任何保护的
“公共
: 通道。” Eve 在中间, 可以选择性的(1)在量子通道上监听(然后发送
photon),
: (2)也可以主动地在那个“公共通道”上发伪造的消息和修改消息。
: 在这个情形下, 你运行那个BB84协议,看能不能得到这样的效果: 最后,
Alice 和
【在 d**********6 的大作中提到】 : >> 你完全不懂量子力学啊 : 很有可能。 : 但是, 你也是完全不懂信息安全啊! : 如果你把量子力学运用其他地方, 我一点意见都没有。但是运用到信息安全, 然后号 : 称这个东西不可攻破/监听,这也是完全扯淡。(一个真正懂信息安全的人从来不会这么 : 说。) : 所以这个讨论有点鸡同鸭讲。 : : : 你完全不懂量子力学啊 : : 两个光子形成纠缠态,一个发射过去,一个还在发送方
|
a***e 发帖数: 27968 | 53 传统加密对中间人几乎无解,所以搞了个第三方认证
: 这个基本属于忽悠。从理论上说,传统的加密方式可以做到你一百万年也没法破
解,但
: 速度,可用性好很多,成本都要低的很多很多。量子通讯可以在理论上做到万无
一失,
: 但速度极慢,可用性极差,很容易就被干扰,价格极其昂贵。
: 量子通讯的理论也不是潘发明的,这个在现阶段只能是一个成本极高的玩具而已
。都是
: 拿来忽悠文科生的。
【在 l*******k 的大作中提到】 : 这个基本属于忽悠。从理论上说,传统的加密方式可以做到你一百万年也没法破解,但 : 速度,可用性好很多,成本都要低的很多很多。量子通讯可以在理论上做到万无一失, : 但速度极慢,可用性极差,很容易就被干扰,价格极其昂贵。 : 量子通讯的理论也不是潘发明的,这个在现阶段只能是一个成本极高的玩具而已。都是 : 拿来忽悠文科生的。
|
a***e 发帖数: 27968 | 54 因为你不懂纠缠态?隔行如隔山,密码专家谈量子是不容易
:
【在 d**********6 的大作中提到】 : >> 你完全不懂量子力学啊 : 很有可能。 : 但是, 你也是完全不懂信息安全啊! : 如果你把量子力学运用其他地方, 我一点意见都没有。但是运用到信息安全, 然后号 : 称这个东西不可攻破/监听,这也是完全扯淡。(一个真正懂信息安全的人从来不会这么 : 说。) : 所以这个讨论有点鸡同鸭讲。 : : : 你完全不懂量子力学啊 : : 两个光子形成纠缠态,一个发射过去,一个还在发送方
|
h**********r 发帖数: 499 | 55 RSA可以通过公开的root证书或其他可信人的公开密钥进行用自己私钥加密来防范中间
人攻击,或者直接打电话或见面交换指纹。第一个因为公开的root证书是公开已久或认
证过的,不会有被篡改的问题。打电话和见面交换指纹是建立一个可信通道传递信息,
确保对面是那个人。虽然不能保证交换指纹的时候不被别人窃听,然并卵,攻击者窃听
到指纹也不管用。 |
e***y 发帖数: 273 | 56 这个帖子虽然有争议,
但是挺有信息量的,
非常感谢各位参与讨论。
有在湾区的吗 ?
大家一起见面聊聊 ?
【在 h**********r 的大作中提到】 : RSA可以通过公开的root证书或其他可信人的公开密钥进行用自己私钥加密来防范中间 : 人攻击,或者直接打电话或见面交换指纹。第一个因为公开的root证书是公开已久或认 : 证过的,不会有被篡改的问题。打电话和见面交换指纹是建立一个可信通道传递信息, : 确保对面是那个人。虽然不能保证交换指纹的时候不被别人窃听,然并卵,攻击者窃听 : 到指纹也不管用。
|
c******o 发帖数: 1184 | 57 如果窃听可以导致密码传送障碍
敌对方只需要无目的的窃听就可以最小成本的干扰或延滞信息的传播,哪怕是几秒钟
钱?
【在 c*******a 的大作中提到】 : 【 以下文字转载自 Military 讨论区 】 : 发信人: centralla (central LA), 信区: Military : 标 题: 中国成功从太空发送不可破解的密码 : 发信站: BBS 未名空间站 (Thu Aug 10 13:37:54 2017, 美东) : “墨子号”开展量子密钥分发(中科院供图) : 有没有绝对安全的保密通信,让窃听、破译者无计可施?所幸的是,量子物理提供了解 : 决这一问题的办法。如果量子计算机是针对传统密码的“利剑长矛”,那么量子密码技 : 术就是抵御它的“坚固盾牌”。量子密码提供了一种不可窃听、不可破译的新一代密码 : 技术。 : 哪位物理高手科普一下, 这种量子密码技术为什么就不可能被破解? 还是大忽悠川钱?
|