Vinnaren i pepparkakshustävlingen!
  • 2
  • 3
2005-10-15, 18:37
  #25
Medlem
Inlines avatar
Citat:
Ursprungligen postat av mekkish
När man pratar om kvantkryptering brukar det vara själva nyckeldistributionen som är det centrala. Att kryptera ett meddelande så att det är omöjligt att knäcka koden utan en nyckel är inte svårt. Det enda man behöver är en nyckel, bestående av slumpvist valda tecken (t.ex. nollor och ettor) som är lika lång som själva meddelandet. Ett sådant meddelande kan du sedan skicka över helt öppna kanaler, eftersom det inte går att knäcka. Svårigheten ligger i att kunna skicka över både nyckel och meddelande till mottagaren utan att någon "tjuvlyssnar" och på så sätt får tag på nyckeln. Kvantnyckeldistribution är den första metod som man inte ens i teorin kunnat hitta ett sätt att "knäcka". Sådana överföringar innebär väl vissa praktiska svårigheter men kan som sagt genomföras praktiskt.
Jag fattar fortfarande inte riktig vad detta har med "entangled" fotoner att göra, men man får väl anta att tjommarna i artikeln från physics world vet vad de pratar om... nån som kan förklara?
Vi pratar om olika typer av kryptering här. Jag gissar att du kommer från krypteringshållet, medan jag är fysiker. Om jag förstod dig rätt så består din kryptering av en jävligt lång nyckel. Givet oändlig lång tid och en dator (eller en kvantdator), hur kan denna kryptering vara oknäckbar? Praktiskt oknäckbar, ja, eftersom det är så komplicerad att solen hinner slockna innan vi knäckt koden, men om nu kvantdatorn gör sitt intrång på marknaden och lever upp till sin hype så är alla koder av denna typ historia, oavsett komplexiteten. Att kalla denna typ av kodning för "kvant" är dock falsk marknadsföring, eftersom den bygger på gamla teorier och inte involverar kvantfysiken i något steg (förutom i halvledartransistorerna, men det har ju inte med kodningen att göra).

Äkta kvantkryptering däremot bygger direkt på fenomen som bara existerar i kvantvärlden och ej kan förstås/förklaras med klassisk fysik. Jag kommer tyvärr inte ihåg exakta detaljerna för hur kvantkrypteringen fungerar, men den innebär att både mottagare och avsändare vet om någon har avlyssnat sändningen. Men

Följande länk beskriver enkelt hur kvantkrypteringen går till. När jag läste igenom texten så fick jag vibbar att vi kanske pratar om samma sak, trots allt. Dock så ÄR entangled fotoner involverade.
http://www.quantenkryptographie.at/Q...April%2004.pdf

För övrigt så klara man numera av att trassla ihop 1 miljon par fotoner i sekunden.
http://www.sciencedaily.com/releases...0720085840.htm
Citera
2005-10-16, 07:53
  #26
Medlem
Carradines avatar
Citat:
Ursprungligen postat av Inline
Jag kommer tyvärr inte ihåg exakta detaljerna för hur kvantkrypteringen fungerar, men den innebär att både mottagare och avsändare vet om någon har avlyssnat sändningen. Men
Enkelt förklarat så handlar det om att "ihoptrasslade" fotoner uppvisar samma tillstånd när man tittar lite närmare på dem.

Fotonernas tillstånd ligger till grund för krypteringsnyckeln, man skickar den ena fotonen till mottagaren och behåller den första, sedan tar båda sidor och kollar tillståndet på fotonerna, om de matchar varandra så har du säkert fört över nyckeln och krypteringen kan börja - om någon i mitten tjuvlyssnar när man överför fotonen så kommer dess koppling till den första att brytas och du får därmed två olika tillstånd på de två fotonerna, då vet du att överföringen av nyckeln har komprometterats. (stavning?)
Citera
2005-10-16, 11:31
  #27
Medlem
Kvantdatorn bygger på att du har kvantgrindar (logiska grindar), som utför sin funktion på de superpositionerade qbitsen. Det innebär att om du skickar 2 qbit genom en logikgrind har du utförd den logiska operationen på de två superpositionerna, dvs på alla 2^2 = 4 möjliga lägen samtidigt.

Du har alltså utfört:

F(0,0), F(1,0), F(0,1), F(1,1)

i en enda operation, istället för de 4 som normalt skulle krävts. Lägger du till en qbit får du en faktor 2 fler utförda operationer, så med 8 qbit kan du utföra 256 operationer i en enda.
Citera
2005-10-16, 15:48
  #28
Medlem
Citat:
Ursprungligen postat av Inline
Om jag förstod dig rätt så består din kryptering av en jävligt lång nyckel. Givet oändlig lång tid och en dator (eller en kvantdator), hur kan denna kryptering vara oknäckbar? Praktiskt oknäckbar, ja, eftersom det är så komplicerad att solen hinner slockna innan vi knäckt koden, men om nu kvantdatorn gör sitt intrång på marknaden och lever upp till sin hype så är alla koder av denna typ historia, oavsett komplexiteten

Det jag menar med oknäckbar är följande;
Säg att du har ett (i det här fallet väldigt kort) meddelande på binär form. t.ex:
0110111001
Om du slumpar fram en nyckel som är lika lång, t.ex.
0101000011
och lägger samman dessa strängar (bit för bit) (dvs 0+0=0, 1+1=0, 0+1=1+0=1)
får du resultatet
0011111010
(med reservation för felräkning)
Denna summa är alltid en slumpmässig sträng, eftersom en av ursprungssträngarna var slumpmässig.... hur ska du knäcka det här utan tillgång till nyckeln? Om mitt meddelande är "Jag tycker om kaviar", så visst, du kan få fram det om du gissar rätt, men du kan lika gärna få fram något annat, precis vad som helst. Problemet ligger alltså egentligen bara i att överlämna själva nyckeln till mottagaren utan att någon annan kikar på den. har du väl gjort det så är problemet löst.
Detta nygger på att nyckeln alltid är lika lång som meddelandet och att en ny nyckel används varje gång för att inga mönster skall kunna upptäckas i meddelandet.

Citat:
Ursprungligen postat av Inline
Äkta kvantkryptering däremot bygger direkt på fenomen som bara existerar i kvantvärlden och ej kan förstås/förklaras med klassisk fysik. Jag kommer tyvärr inte ihåg exakta detaljerna för hur kvantkrypteringen fungerar, men den innebär att både mottagare och avsändare vet om någon har avlyssnat sändningen.

Principen är i korthet att du enstaka skickar fotoner polariserade på 4 olika sätt.
1.)horisontalt-vertikalt
2.)2 riktningar vinklade 45 grader mot horisontalt-vertikalt. (dvs snett uppåt höger resp. vänster)

låt sedan en i varje kategori motsvara en etta och en en nolla.
när du nu skickar en enstaka foton, vi säger en horisontell, och någon,mottagaren eller tjuvlyssnaren detekterar denna, kommer han, om han "lyssnar" horisontal-vertikalt detektera en horisontellt polariserad foton. om han däremot "lyssnar på snedden" är det slumpmässigt, 50% chans att det nlir snett-uppåt-höger resp. vänster. dvs, det är 50% chans att han förstör informationen.

Lite virrig förklaring kanske, men principen ser ut ungefär så...
Att de är entangled kommer väl in, som Carradine säger, i att avsändare och mottager sedan jämför resultat...
Jag skrev ett kortare arbete om det här för nåt år sen eller så, om just kvantnyckeldistribution. Om ni är intresserade kan jag lägga upp det här...
Citera
2005-10-16, 20:19
  #29
Medlem
Inlines avatar
Citat:
Ursprungligen postat av mekkish
Problemet ligger alltså egentligen bara i att överlämna själva nyckeln till mottagaren utan att någon annan kikar på den. har du väl gjort det så är problemet löst. Detta nygger på att nyckeln alltid är lika lång som meddelandet och att en ny nyckel används varje gång för att inga mönster skall kunna upptäckas i meddelandet.
Ja, med det är just problemet med överföringen av nyckeln som de hoptrasslade fotonerna lyckas med. Eftersom en person som avlyssnar sändningen av nyckeln förstör vågfunktionen så behöver bara den avsedda mottagare skicka den nyckel han/hon fått till avsändaren. Om fotonerna kan ha två tillstånd skall mottagarens och avsändarens nycklar vara motsatta varandra. Skulle de inte vara det, så betyder det att någon avlyssnat sändningen.

Citat:
Ursprungligen postat av mekkish
Principen är i korthet att du enstaka skickar fotoner polariserade på 4 olika sätt.
1.)horisontalt-vertikalt
2.)2 riktningar vinklade 45 grader mot horisontalt-vertikalt. (dvs snett uppåt höger resp. vänster)

låt sedan en i varje kategori motsvara en etta och en en nolla.
när du nu skickar en enstaka foton, vi säger en horisontell, och någon,mottagaren eller tjuvlyssnaren detekterar denna, kommer han, om han "lyssnar" horisontal-vertikalt detektera en horisontellt polariserad foton. om han däremot "lyssnar på snedden" är det slumpmässigt, 50% chans att det nlir snett-uppåt-höger resp. vänster. dvs, det är 50% chans att han förstör informationen.
Lite virrigt är det... Detta rör sig dock inte om hoptrasslade fotoner då du skriver att man skicka iväg enstaka fotoner. Hoptrasslade fotoner skapas i samma ögonblick och BÄGGE har en superposition av de möjliga tillstånden. När någon mäter tillståndet hos den ena fotonen sätts omedelbart den andra fotonen i motsatt tillstånd.
Citera
2005-10-16, 22:02
  #30
Medlem
Citat:
Ursprungligen postat av Inline
Ja, med det är just problemet med överföringen av nyckeln som de hoptrasslade fotonerna lyckas med. Eftersom en person som avlyssnar sändningen av nyckeln förstör vågfunktionen så behöver bara den avsedda mottagare skicka den nyckel han/hon fått till avsändaren. Om fotonerna kan ha två tillstånd skall mottagarens och avsändarens nycklar vara motsatta varandra. Skulle de inte vara det, så betyder det att någon avlyssnat sändningen.

Lite virrigt är det... Detta rör sig dock inte om hoptrasslade fotoner då du skriver att man skicka iväg enstaka fotoner. Hoptrasslade fotoner skapas i samma ögonblick och BÄGGE har en superposition av de möjliga tillstånden. När någon mäter tillståndet hos den ena fotonen sätts omedelbart den andra fotonen i motsatt tillstånd.

Ok, jag visste inte att entanglade fotoner användes i överföringen. Trodde mer det handlade om att man skickade enstaka fotoner och sedan gjorde nån form av "stickprovskontroll" på mottagarens data, och om ~50% av den var förstörd hade nån vart framme och snokat. Tack för infon.

edit: iofs, vi säger inte mot varandra särskilt mycket, det blir ju ungefär samma effekt...

Angående det du skrev tidigare om att alla koder kan knäckas om man bara har tillräckligt mycket datorkraft så gäller det i t.ex.de fall då man använder sig av kryptering med hjälp av stora djävla primtal som man multiplicerar samman, och använder för krypteringen. För att sedan dekryptera måste du primtalsfaktorisera det (jätte-)stora talet, och det tar löjligt lång tid, om du inte har t.ex. en fräsig kvantdator. Men som sagt; oknäckbara krypton finns det gott om, problemet är bara nyckeldistributionen.
Citera
2005-10-16, 23:20
  #31
Medlem
Carradines avatar
Citat:
Ursprungligen postat av mekkish
Jag skrev ett kortare arbete om det här för nåt år sen eller så, om just kvantnyckeldistribution. Om ni är intresserade kan jag lägga upp det här...
Ja gärna!
Det saknas bra info på svenska i det här området tycker jag, DN Vetenskap har haft några enstaka artiklar på typ tre år, DatorMagazin har haft 2 sen 2002, Ny Teknik ett antal men inget riktigt djuplodande.
Citera
2005-10-17, 00:35
  #32
Medlem
Inlines avatar
Citat:
Ursprungligen postat av mekkish
edit: iofs, vi säger inte mot varandra särskilt mycket, det blir ju ungefär samma effekt...
Jag vet! Hoppas det inte verkar som om jag käftar mot dig, för det gör jag verkligen inte. Följ nu Carradines råd och posta din uppsats...
Citera
2005-10-17, 14:17
  #33
Medlem
Ok, här kommer den. Den är ganska kort. Vi fick, av någon anledning, stränga instruktioner om att den skulle gå in på två a4. Så att den är tyvärr inte särskilt djuplodande, och kanske lite kortfattad, men det är bara att fråga om det är nåt ni undrar.
Som ni märker så står det inte heller något om entangled fotoner, men steget dit är ganska kort.

En bild som förklarar lite närmare om polariseringen finns här: www.nyteknik.se/bilder/bildarkiv/kvantkrypto.jpg

Jag fick klippa och klistra arbetet från ett word-dokument. Ni får föreställa er att bilden ovan är snajdigt inklistrad.

Varsågoda:

Krypteringsmetoder
Public key bygger på att ett meddelande krypteras med en nyckel och dekrypteras med en annan. Krypteringsnyckeln kan inte användas för att dekryptera meddelandet.
Ett meddelande som ska krypteras och skickas till en mottagare enligt public keyprincipen krypteras först med en nyckel som publicerats till allmänheten av mottagaren. Mottagaren kan dekryptera meddelandet med en egen, hemlig nyckel.

Ett annat sätt är så kallad symmetrisk kryptering, där samma nyckel används för kryptering och dekryptering. Detta är säkrare men kräver att båda parter har nyckeln och att den hålls hemlig. Därför måste alltid nyckeln överföras över en säker kanal.
Idag finns många sätt att kryptera med digitala nycklar. Dessa kan genereras med olika tekniker och det är inte svårt att göra nycklar som i princip inte går att forcera. Problemet ligger snarare i att skydda nyckeln från utomstående. Om nyckeln överförs med hjälp av kvantkrypto kan ingen utomstående snappa upp nyckeln utan att det märks och problemet är löst.

Polarisering
Genom att låta olika polarisationer hos fotonen representera en etta eller en nolla digitalt kan information överföras med polariserat ljus.
Genom att skicka fotonen genom gitter som är vinklade till en vinkel 45 eller 90 grader blir ljuset polariserat som sändaren önskar. Vid mottagning utnyttjas det faktum att en foton bryts olika beroende på sin polarisation när den passerar en kristall. Detta gör att man med två detektorer kan avgöra polarisationen.

Påverkan vid avläsning
Kvantfysikens lagar säger att enskilda elementarpartiklar inte kan läsas av utan att påverkas. Varje foton som läses av kommer att upphöra i samband med detekteringen. I det här sammanhanget är lagen aktuell på grund av att en fotons polarisation måste läsas av på rätt sätt för att en identisk ska kunna sändas ut. När fotonen avläses på fel sätt kommer polarisationen att ändras helt slumpmässigt och informationen är förstörd.

Principen emittering detektering
För att förhindra tjuvlyssning är det viktigt att endast en foton emitteras i taget. Ofta används till detta en laser där effekten har dämpats till en nivå där bara enstaka fotoner sänds ut. Problemet med att använda en laser är att två fotoner ibland skickas samtidigt vilket skulle kunna möjliggöra att signalen avlyssnas utan upptäckt.
För att råda bot på detta problem görs försök med att sända ut fotoner med hjälp av s.k. kvantprickar. I dessa kan exciterade elektroner skicka ut enstaka fotoner på kommando med mycket låg sannolikhet för dubbla fotoner.

slumpmässighet hos polarisering
När mottagaren tar emot fotonen låter denne fotonen gå genom en kristall som också är vinklad på valfritt sätt. Är kristallen vinklad rätt avläses fotonens polarisation men om kristallen sitter snett i förhållande till fotonens polarisation kommer istället fotonen få en ny polarisation som är slumpmässig.

Kvantnyckeldistribution
Distributionen går till enligt följande:
Sändaren skickar sina fotoner med olika polarisation utan att mottagaren känner till denna.
Mottagaren detekterar hela strömmen och publicerar sedan sina mätmetoder till sändaren.
Sändaren berättar nu i vilka fall som mottagaren har använt rätt mätmetod.
Nu kan mottagaren sortera bort de felaktiga resultaten och en gemensam nyckel har därför skapats. För att testa om tjuvlyssning förekommit kan parterna nu skicka ett testmeddelande krypterat med nyckeln.

Tjuvlyssning upptäcks
Om någon tjuvlyssnade när nyckeln bestämdes kommer nyckeln att vara felaktig för mottagaren och därför upptäcker denne att informationen blir felaktig. Då kastas nyckeln och proceduren upprepas.
När den gemensamma nyckeln är bestämd kan data skickas säkert eftersom eventuella lyssnare inte har kunnat skapa samma nyckel. Dessutom kommer mottagaren lätt att kunna se om tjuvlyssning förekommit då ett informationsbortfall på 25 % då uppstår när tjuvlyssnaren avläser hälften på fel sätt.

Teori mot praktik, går det att realisera?
Olika företag har redan lanserat produkter baserade på den här tekniken. Företaget IDQuantique levererar till exempel lösningar för att kunna skicka konventionella krypteringsnycklar över en helt säker kvantkrypterad lina.
Den 4 augusti i år skickade en bank i Wien information via en helt säker förbindelse med en kabel dragen under Wiens gator.
Japanska forskare har utvecklat och använt ett sätt att skicka kvantkrypterad information i de konventionella våglängderna med hjälp av kvantprickar och på så sätt lyckats öka överföringshastigheten med över 400 gånger.
Citera
2005-10-18, 12:44
  #34
Medlem
Carradines avatar
Citat:
Ursprungligen postat av mekkish
...mekkish fina uppsats...
Jättebra, kort men koncis, du råkar inte ha en källförteckning ifall man skulle vilja läsa mer om detta?

Och så lite frågor:

Detta är väl rent tekniskt bara ett nytt sätt att skicka nycklar, ett säkrare sätt, korrekt?
För när man väl har översatt fotonernas polarisering till binära tal och krypterat meddelandet så kan man ändå försöka sig på en "brute force"-metod för att knäcka krypteringen, detta borde ta lika lång tid som att knäcka tex. ett PGP-krypterat meddelande, vilket i teorin är oändligt lång tid men ändå.
Citera
2005-10-18, 13:32
  #35
Medlem
Citat:
Ursprungligen postat av Carradine
Detta är väl rent tekniskt bara ett nytt sätt att skicka nycklar, ett säkrare sätt, korrekt?
För när man väl har översatt fotonernas polarisering till binära tal och krypterat meddelandet så kan man ändå försöka sig på en "brute force"-metod för att knäcka krypteringen, detta borde ta lika lång tid som att knäcka tex. ett PGP-krypterat meddelande, vilket i teorin är oändligt lång tid men ändå.

kottekt, det är ett nytt sätt att skicka nycklar, helt säkert. Principen är ju att du kan inte avläsa informationen utan att förstöra den.

MEN, nej, det går inte att knäcka koden, då denna nyckeln, som sagt, är helt slumpmässig. Detta är s.k. symmetrisk kryptering där kryptering och dekryptering använder samma nyckel. PGP-kryptering bygger på kryptering med jättestora primtal som multipliceras samman. Brute-force-metoden går ut på att man med stora mängder datorkraft, utifrån produkten, försöker få fram dessa primtal. lyckas man med detta kan man dekryptera meddelandet.

Kvantnyckeldistributionen innebär det första felsäkra sättet att skicka krypterade meddelanden.

Sen har man såklart fortfarande den mänskliga faktorn...

edit: Ang. källförteckning har jag tyvärr inte någon sådan, men vi fick i stort sett all vår information på nätet. Jag vet att vi hittade några artiklar på Ny Tekniks hemsida, bl.a. en artikel som innehåller bilden jag hänvisade till innan. Gå in på deras sida och sök på kvantkrypto, eller kvantkryptografi eller så, så hittar du nog en del.

Kul att du gillade det jag skrivit. Jag har förresten ett projekt om kvantdatorer på gång oxo, som jag tror skall vara klart om någon månad eller så. Vill ni att jag skall lägga ut det här när det är färdigt? Det kommer nog vara lite mer omfattande än det om kvantkrypto.
Citera
  • 2
  • 3

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback