2020年01月14日 06時00分 公開
[井上輝一,ITmedia]
「AIがあなたの写真を格付け」採点システムの裏側
東芝と東北大学東北メディカル・メガバンク機構は1月14日、「量子暗号通信」を用いて、人のゲノムデータ約500GBを約7キロ離れた施設へ伝送することに世界で初めて成功したと発表した。量子暗号通信は原理的に盗聴を探知でき、安全性が高いとされている。同社は近く、量子暗号通信で事業展開を始める見込み。
東芝の量子暗号通信装置(送信側)
https://image.itmedia.co.jp/news/articles/2001/14/l_ki_1609376_toshiba00.jpg
実験では、東北大学星陵キャンパスと東芝ライフサイエンス解析センターにそれぞれ量子暗号の送信機と受信機を設置し、機材を長さ7キロの光ファイバーで結んだ。送信機からはビット情報を載せた光(光子)が発せられる。同社の量子暗号通信技術では、7キロの距離の場合には10Mbps超で伝送できるという。この速度は、2018年時点で世界最速。
量子暗号通信では、量子の経路で暗号化と復号に用いる「共通鍵」のみを伝送する(量子鍵伝送)。本来送りたい実データは共通鍵で暗号化した上で、通常の専用回線(数Gbps)で送り、受信側は量子経路で得た共通鍵で実データを復号する。共通鍵は実データと同じ長さのものを利用するため、量子経路の伝送時間がそのまま、実データの復号までにかかる時間となる。
量子暗号通信の概略図 量子経路では鍵のみを伝送し、鍵で暗号化したデータは従来の回線で送る
https://image.itmedia.co.jp/news/articles/2001/14/l_ki_1609376_toshiba01.jpg
巨大データ、解析と平行して伝送 ゲノム解析の時間に着目
===== 後略 =====
全文は下記URLで
https://www.itmedia.co.jp/news/articles/2001/14/news053.html
探検
東芝、盗聴不可能な「量子暗号」でヒトゲノム約500GBの伝送に成功 世界初 2020/01/14
■ このスレッドは過去ログ倉庫に格納されています
1朝一から閉店までφ ★
2020/01/17(金) 02:42:59.00ID:CAP_USER261ニュースソース検討中@自治議論スレ
2020/01/26(日) 01:49:40.83ID:nmPl0vKy >>260
量子通信のプロトコルによって違うのでは?
量子通信のプロトコルによって違うのでは?
262ニュースソース検討中@自治議論スレ
2020/01/26(日) 01:56:26.31ID:u9aFHOrV263ニュースソース検討中@自治議論スレ
2020/01/26(日) 01:56:26.66ID:u9aFHOrV264ニュースソース検討中@自治議論スレ
2020/01/26(日) 02:01:03.98ID:nmPl0vKy265ニュースソース検討中@自治議論スレ
2020/01/26(日) 02:11:25.79ID:nmPl0vKy >>262
>>263
自分が調べている限りでは、
>1の装置の通信プロトコルは、
BB84量子鍵配送
が近いのでは無いかと思う
BB84の解説サイトの1例
https://www.tamagawa.jp/news/news_release/detail_3903.html
もちろん、BB84かな?というのは、
現時点での自分の予想なので、
正しい情報があれば教えてほしい
>>263
自分が調べている限りでは、
>1の装置の通信プロトコルは、
BB84量子鍵配送
が近いのでは無いかと思う
BB84の解説サイトの1例
https://www.tamagawa.jp/news/news_release/detail_3903.html
もちろん、BB84かな?というのは、
現時点での自分の予想なので、
正しい情報があれば教えてほしい
2020/01/26(日) 02:22:59.77ID:Sw4BbxTU
267ニュースソース検討中@自治議論スレ
2020/01/26(日) 02:25:58.82ID:nmPl0vKy268ニュースソース検討中@自治議論スレ
2020/01/26(日) 02:27:13.63ID:u9aFHOrV >>264
>「僕の思う量子通信」
>受信者は光子の受信後に、その量子状態>を送信者と答え合わせできるため、ここ>で盗聴が発覚する。
>こう書かれている事から、
これが>1の装置の事なら、
通信してから相当時間が経ってから盗聴に気付く、
という事
お前がこう言うから、日本語力かな?って言ったまで。
>「僕の思う量子通信」
>受信者は光子の受信後に、その量子状態>を送信者と答え合わせできるため、ここ>で盗聴が発覚する。
>こう書かれている事から、
これが>1の装置の事なら、
通信してから相当時間が経ってから盗聴に気付く、
という事
お前がこう言うから、日本語力かな?って言ったまで。
269ニュースソース検討中@自治議論スレ
2020/01/26(日) 02:32:01.20ID:nmPl0vKy2020/01/26(日) 02:36:29.98ID:m9vhaCqB
>>268
君はこのスレで量子通信を初めて知ったのだろうけど量子通信自体は10年以上の歴史があるのよ
盗聴検知とそれによる経路切り替えは10年前に達成してる
このときは100kbps程度みたいだが
NICTら、量子暗号ネットワークの試験運用開始〜世界で初めて動画伝送を実現
https://internet.watch.impress.co.jp/docs/news/399969.html
君はこのスレで量子通信を初めて知ったのだろうけど量子通信自体は10年以上の歴史があるのよ
盗聴検知とそれによる経路切り替えは10年前に達成してる
このときは100kbps程度みたいだが
NICTら、量子暗号ネットワークの試験運用開始〜世界で初めて動画伝送を実現
https://internet.watch.impress.co.jp/docs/news/399969.html
271ニュースソース検討中@自治議論スレ
2020/01/26(日) 02:37:33.58ID:u9aFHOrV >>269
日本語の話。BB84だと盗聴されたらどうなる?
日本語の話。BB84だと盗聴されたらどうなる?
272ニュースソース検討中@自治議論スレ
2020/01/26(日) 02:43:30.54ID:nmPl0vKy273ニュースソース検討中@自治議論スレ
2020/01/26(日) 02:52:14.12ID:u9aFHOrV274ニュースソース検討中@自治議論スレ
2020/01/26(日) 02:59:49.66ID:kv0YDgSU なにこれ、
量子の経路と専用回線の両方を盗聴したら
暗号を解読出来るんじゃないの?
量子の経路と専用回線の両方を盗聴したら
暗号を解読出来るんじゃないの?
275ニュースソース検討中@自治議論スレ
2020/01/26(日) 03:23:25.24ID:kv0YDgSU 「量子鍵配送」って光ファイバーで送るのね
安全って本当かよ
安全って本当かよ
276ニュースソース検討中@自治議論スレ
2020/01/26(日) 09:15:13.11ID:nPGazaAo277ニュースソース検討中@自治議論スレ
2020/01/26(日) 09:34:03.78ID:nmPl0vKy >>273
凄く大事な話だけど、
BB84は
通信プロトコルである
量子通信とされる通信プロトコルには様々な種類がある
量子通信の定義があいまい
個人の思い通りの定義で話は進まない
BB84は量子通信プロトコルと世界で認識されている、
という事実を受け入れて、以下を読むように
https://ja.m.wikipedia.org/wiki/量子鍵配送
> BB84 protocol
>このプロトコルは光子の偏光状態を情報伝達に使用する
凄く大事な話だけど、
BB84は
通信プロトコルである
量子通信とされる通信プロトコルには様々な種類がある
量子通信の定義があいまい
個人の思い通りの定義で話は進まない
BB84は量子通信プロトコルと世界で認識されている、
という事実を受け入れて、以下を読むように
https://ja.m.wikipedia.org/wiki/量子鍵配送
> BB84 protocol
>このプロトコルは光子の偏光状態を情報伝達に使用する
278ニュースソース検討中@自治議論スレ
2020/01/26(日) 09:40:24.37ID:nmPl0vKy >>276
量子暗号通信の定義による
>1では、量子ビットで鍵の配送に成功した、と書いているに過ぎない
この部分は、量子鍵交換であるとされる
この量子鍵配送には、
量子鍵配送プロトコルである
BB84
が使われていると考えられ、
それ以外の可能性の指摘はまだ無い
量子暗号通信の定義による
>1では、量子ビットで鍵の配送に成功した、と書いているに過ぎない
この部分は、量子鍵交換であるとされる
この量子鍵配送には、
量子鍵配送プロトコルである
BB84
が使われていると考えられ、
それ以外の可能性の指摘はまだ無い
2020/01/26(日) 11:34:31.90ID:YWlPa60s
そもそも堅牢な回線の上に量子暗号のせる事に意味あんの?つーか盗聴と減衰の区別つけらんないクソ技術な時点でどうなのよ
という話なんであれば、多分東芝が漏洩恐怖症な上級国民向け最新鋭お守りとして商品化始めましたって話なのだろうと思いましたまる
という話なんであれば、多分東芝が漏洩恐怖症な上級国民向け最新鋭お守りとして商品化始めましたって話なのだろうと思いましたまる
2020/01/26(日) 11:55:35.58ID:m9vhaCqB
2020/01/26(日) 12:29:40.83ID:YWlPa60s
>>280
「盗聴されない回線なんて未来永劫存在しない」という恐怖症患者向けお守りとしては意味があるんじゃない?という話
んで、そのうちお守り効能が絶対的信仰に変質して回線が手抜きされる流れになるのが様式美かな
「盗聴されない回線なんて未来永劫存在しない」という恐怖症患者向けお守りとしては意味があるんじゃない?という話
んで、そのうちお守り効能が絶対的信仰に変質して回線が手抜きされる流れになるのが様式美かな
282ニュースソース検討中@自治議論スレ
2020/01/26(日) 13:00:17.62ID:nmPl0vKy283ニュースソース検討中@自治議論スレ
2020/01/26(日) 13:12:43.84ID:+bi1wTy2 アメリカにはちゃんと盗聴出来る様に暗号おしえるんだろ?
いみないやん
いみないやん
284名無し
2020/01/26(日) 13:33:59.52ID:v8jQ95or 技術は凄いんだろうけど時代を先取りしすぎて売れない気がするな
現状だとそこまでの秘匿性必要ないだろ
別のところでセキュリティ甘ければそこから漏れるわけだし
現状だとそこまでの秘匿性必要ないだろ
別のところでセキュリティ甘ければそこから漏れるわけだし
2020/01/26(日) 17:19:38.73ID:m9vhaCqB
>>281
だからね
盗聴を検知したら経路切替なり通信停止するなり対策とれるんだよ
情報漏洩を防ぐことは重要なこと
現在使われている暗号技術は解読に膨大な時間がかかるというだけで解読できないわけではない
この膨大な時間というのも量子コンピュータの実用化や暗号技術の脆弱性の発見により短縮されるリスクがある
現時点で解読に100億年かかる暗号技術も30年後に脆弱性が発見され30年後の量子コンピュータで20年計算すれば解読できるとしたら合計50年後に解読できる計算になる
現時点では盗聴されていない保証はないからね
ところが>>1の技術で盗聴されていない保証がされていれば将来において脆弱性が発見されようが高性能な量子コンピュータが開発されようが盗聴されていなければ解読されるリスクは厳密にゼロにできる
これは非常に有力な技術なんだよ
というか現時点で使われている技術が将来の技術に大して無抵抗に等しいという問題点を理解することが先決だね
だからね
盗聴を検知したら経路切替なり通信停止するなり対策とれるんだよ
情報漏洩を防ぐことは重要なこと
現在使われている暗号技術は解読に膨大な時間がかかるというだけで解読できないわけではない
この膨大な時間というのも量子コンピュータの実用化や暗号技術の脆弱性の発見により短縮されるリスクがある
現時点で解読に100億年かかる暗号技術も30年後に脆弱性が発見され30年後の量子コンピュータで20年計算すれば解読できるとしたら合計50年後に解読できる計算になる
現時点では盗聴されていない保証はないからね
ところが>>1の技術で盗聴されていない保証がされていれば将来において脆弱性が発見されようが高性能な量子コンピュータが開発されようが盗聴されていなければ解読されるリスクは厳密にゼロにできる
これは非常に有力な技術なんだよ
というか現時点で使われている技術が将来の技術に大して無抵抗に等しいという問題点を理解することが先決だね
286ニュースソース検討中@自治議論スレ
2020/01/27(月) 16:59:19.47ID:/zaj6UZi >>285
>1の装置に、盗聴を探知して通信経路を切り替えたり、
通信を停止する仕組みが備わっているとは書かれていない
>1の装置は、BB84鍵配送プロトコルを使うと考えると妥当だが、
BB84は送信者と受信者がデータを突き合わせないと、盗聴に気付けない
データの送信停止が行われるのはその後の話
この手順と時間を掛けて停止するまで、
データは盗聴されてしまう
>1の装置に、盗聴を探知して通信経路を切り替えたり、
通信を停止する仕組みが備わっているとは書かれていない
>1の装置は、BB84鍵配送プロトコルを使うと考えると妥当だが、
BB84は送信者と受信者がデータを突き合わせないと、盗聴に気付けない
データの送信停止が行われるのはその後の話
この手順と時間を掛けて停止するまで、
データは盗聴されてしまう
2020/01/27(月) 20:32:28.29ID:EGNxqa41
アスペルガー症候群って書いてあることしか読み取れないから演繹が苦手なのがよくわかる
仮に量子暗号通信を事業化すると発表しておきながら盗聴検知未実装ならハナから売上見込めないことにすら気づかない
仮に量子暗号通信を事業化すると発表しておきながら盗聴検知未実装ならハナから売上見込めないことにすら気づかない
288ニュースソース検討中@自治議論スレ
2020/01/27(月) 22:44:24.01ID:LNu/OZgJ289ニュースソース検討中@自治議論スレ
2020/01/28(火) 00:53:09.48ID:289p3CT8 >>288
○○すればよい
というのは全て、
>1の装置にそんな機能が備わっているか、
明らかにされない限り不確実であり、
不確実性とはリスクそのもの
しかも、その様な方式は、以下の理由で実在性が疑われる
BB84量子鍵配送プロトコルの場合、
鍵が盗聴された事は、鍵が配送された後に、
送信者と受信者がデータを照合する事で判明する
この照合で盗聴されていないと判明するまで、
暗号文が配送できなくなる
この照合自体も、実際にデータを持ち寄って照合するなど、
データの配送に絶対安全が求められる
すると、照合用のデータを送る時に、
暗号文を送ればよい、
という話になる
以上は、鍵の配送問題の典型的な罠
自分が何度か書いてる、
鍵は直接渡して、ついでに秘密のデータを渡す
と同じこと
○○すればよい
というのは全て、
>1の装置にそんな機能が備わっているか、
明らかにされない限り不確実であり、
不確実性とはリスクそのもの
しかも、その様な方式は、以下の理由で実在性が疑われる
BB84量子鍵配送プロトコルの場合、
鍵が盗聴された事は、鍵が配送された後に、
送信者と受信者がデータを照合する事で判明する
この照合で盗聴されていないと判明するまで、
暗号文が配送できなくなる
この照合自体も、実際にデータを持ち寄って照合するなど、
データの配送に絶対安全が求められる
すると、照合用のデータを送る時に、
暗号文を送ればよい、
という話になる
以上は、鍵の配送問題の典型的な罠
自分が何度か書いてる、
鍵は直接渡して、ついでに秘密のデータを渡す
と同じこと
290ニュースソース検討中@自治議論スレ
2020/01/28(火) 01:11:39.92ID:iWEHsBMi なお経営陣が韓国と中国に技術を売りました。
2020/01/28(火) 02:40:55.33ID:uQoj5U9c
292ニュースソース検討中@自治議論スレ
2020/01/28(火) 03:04:21.36ID:EjjeXWdp >>1
お前のとこハードディスクごと盗まれるじゃん
お前のとこハードディスクごと盗まれるじゃん
293ニュースソース検討中@自治議論スレ
2020/01/28(火) 03:25:41.25ID:289p3CT8 >>291
距離が7キロだから渡せるw
距離が7キロだから渡せるw
294ニュースソース検討中@自治議論スレ
2020/01/28(火) 03:38:54.68ID:pOJ3tJzQ 東芝ねぇーここ信用できんの?
295ニュースソース検討中@自治議論スレ
2020/01/28(火) 08:27:43.16ID:s7r7Fhdt >>289
bb84ってのをググってみたけど
>送信者と受信者がデータを照合する事で判明する
>この照合自体も、実際にデータを持ち寄って照合するなど、
>データの配送に絶対安全が求められる
検証するデータは盗聴されてもなんなら改竄されたとしてもボブは盗聴に気付くわけで
絶対安全なんか求められないのでは?
bb84ってのをググってみたけど
>送信者と受信者がデータを照合する事で判明する
>この照合自体も、実際にデータを持ち寄って照合するなど、
>データの配送に絶対安全が求められる
検証するデータは盗聴されてもなんなら改竄されたとしてもボブは盗聴に気付くわけで
絶対安全なんか求められないのでは?
296ニュースソース検討中@自治議論スレ
2020/01/28(火) 21:20:11.15ID:l56wML9e >>295
ボブが気付く、と書いてるが、そもそも、
ボブ単独で気付くのはあり得ない、という事になる
両者のデータを照合する、というのは、そういう事
理想モデルとして、○○できる、
というのは簡単でも、
それは現実化するのは困難なものがある
BB84鍵配送プロトコルにおける盗聴の探知も、困難に当てはまる
たとえ「量子鍵配送」と言っても、突き詰めると、
古典的な鍵配送問題にぶち当たる事がある
両者がデータを持ち寄って照合するなら、
その時に秘密のデータを渡せばよい
このパターンも、鍵配送問題を考えると、
一度は陥る罠
ボブが気付く、と書いてるが、そもそも、
ボブ単独で気付くのはあり得ない、という事になる
両者のデータを照合する、というのは、そういう事
理想モデルとして、○○できる、
というのは簡単でも、
それは現実化するのは困難なものがある
BB84鍵配送プロトコルにおける盗聴の探知も、困難に当てはまる
たとえ「量子鍵配送」と言っても、突き詰めると、
古典的な鍵配送問題にぶち当たる事がある
両者がデータを持ち寄って照合するなら、
その時に秘密のデータを渡せばよい
このパターンも、鍵配送問題を考えると、
一度は陥る罠
297ニュースソース検討中@自治議論スレ
2020/01/28(火) 21:33:25.77ID:l56wML9e 暗号における鍵配送問題は、
論理的思考または思考実験の材料として優秀で、
この問題の典型的な罠に落ちることを恥じる必要はない
むしろ、一定の合理的な思考の先に罠があるので、
その罠に落ちるのは、何も考えないよりよほど価値がある事になる
ひとつ結論を出しておこう
今この瞬間も絶対安全な通信は行われているかも知れない
それを誰も知らない事が絶対安全という事だ
完
論理的思考または思考実験の材料として優秀で、
この問題の典型的な罠に落ちることを恥じる必要はない
むしろ、一定の合理的な思考の先に罠があるので、
その罠に落ちるのは、何も考えないよりよほど価値がある事になる
ひとつ結論を出しておこう
今この瞬間も絶対安全な通信は行われているかも知れない
それを誰も知らない事が絶対安全という事だ
完
2020/01/28(火) 22:14:55.17ID:rlHznRNt
299ニュースソース検討中@自治議論スレ
2020/01/29(水) 01:23:37.37ID:f0+LuJz/ 無干渉亜空間チャネル通信の方が先に実現したり
300ニュースソース検討中@自治議論スレ
2020/01/29(水) 08:32:07.15ID:iP0teAqF >>296
>両者がデータを持ち寄って照合するなら、
>その時に秘密のデータを渡せばよい
両者がデータを持ち寄らなくていいんじゃないの?
答え合わせをする時には盗聴されまくりの回線使って大丈夫なんじゃない?
>両者がデータを持ち寄って照合するなら、
>その時に秘密のデータを渡せばよい
両者がデータを持ち寄らなくていいんじゃないの?
答え合わせをする時には盗聴されまくりの回線使って大丈夫なんじゃない?
301ニュースソース検討中@自治議論スレ
2020/01/29(水) 12:37:49.38ID:ssd0Plzl >>300
それがまかり通るとしたら、
量子通信である前提が崩れないかな
鍵の量子的な状態を受信者と送信者が共有して、
第三者が介入したら量子状態に異常が出る、
これがBB84方式の根元だと思うけど
量子状態の答え合わせのために、
盗聴可能な回線を使うとなると、
これは真性な通信者同士が量子状態のデータを照合する前に、
第三者が量子状態のデータに介入できるという事だから、
必ず壊滅的な結果を招く条件を生み出すだろう
具体例の前に、この時点で直感的な破綻を感じられるかだと思う
それがまかり通るとしたら、
量子通信である前提が崩れないかな
鍵の量子的な状態を受信者と送信者が共有して、
第三者が介入したら量子状態に異常が出る、
これがBB84方式の根元だと思うけど
量子状態の答え合わせのために、
盗聴可能な回線を使うとなると、
これは真性な通信者同士が量子状態のデータを照合する前に、
第三者が量子状態のデータに介入できるという事だから、
必ず壊滅的な結果を招く条件を生み出すだろう
具体例の前に、この時点で直感的な破綻を感じられるかだと思う
302ニュースソース検討中@自治議論スレ
2020/01/29(水) 13:06:02.92ID:L1h2imO3 >>301
>鍵の量子的な状態を受信者と送信者が共有して、
完全な量子的な状態は共有しないんでしょ?
ある意味状態の半分しか共有しないんだと思うのだが
>量子状態の答え合わせのために、
>盗聴可能な回線を使うとなると、
>これは真性な通信者同士が量子状態のデータを照合する前に、
>第三者が量子状態のデータに介入できるという事だから、
>必ず壊滅的な結果を招く条件を生み出すだろう
もう通信は終わってるから介入はできないんじゃない?
>鍵の量子的な状態を受信者と送信者が共有して、
完全な量子的な状態は共有しないんでしょ?
ある意味状態の半分しか共有しないんだと思うのだが
>量子状態の答え合わせのために、
>盗聴可能な回線を使うとなると、
>これは真性な通信者同士が量子状態のデータを照合する前に、
>第三者が量子状態のデータに介入できるという事だから、
>必ず壊滅的な結果を招く条件を生み出すだろう
もう通信は終わってるから介入はできないんじゃない?
2020/01/29(水) 13:29:56.65ID:ZuQXxcDx
304ニュースソース検討中@自治議論スレ
2020/01/29(水) 13:34:00.54ID:5/f5O5Z2 xgrrb64264
ntoshop_jp
intelli_no 古物商の許可当然なし
ヤフオク人格障害 人格破綻 詐欺常習者
タダレットをゲオなどから購入しそのまま転売
写真は2枚程度しか貼らない 上手な商売をするつもりが無い
ハズレをひいたら 泣き寝入り
ntoshop_jp
intelli_no 古物商の許可当然なし
ヤフオク人格障害 人格破綻 詐欺常習者
タダレットをゲオなどから購入しそのまま転売
写真は2枚程度しか貼らない 上手な商売をするつもりが無い
ハズレをひいたら 泣き寝入り
305ニュースソース検討中@自治議論スレ
2020/01/29(水) 15:59:41.28ID:ssd0Plzl306ニュースソース検討中@自治議論スレ
2020/01/29(水) 16:13:50.46ID:ssd0Plzl 盗聴の具体的技術である、
中間者攻撃(mitm)
の理解も大前提
BB84で、送信者と受信者がデータを照合するのは、
mitmによる盗聴を探知するため
通常回線でデータを照合すると、
通常回線がmitmされると、
量子鍵配送の盗聴が探知できなくなる
mitmを探知するために、量子鍵配送してるのに、
盗聴を検証するためのデータ照合でmitm可能な通常回線を使うというのが、
>301に書いた破綻の具体例
中間者攻撃(mitm)
の理解も大前提
BB84で、送信者と受信者がデータを照合するのは、
mitmによる盗聴を探知するため
通常回線でデータを照合すると、
通常回線がmitmされると、
量子鍵配送の盗聴が探知できなくなる
mitmを探知するために、量子鍵配送してるのに、
盗聴を検証するためのデータ照合でmitm可能な通常回線を使うというのが、
>301に書いた破綻の具体例
307302
2020/01/29(水) 16:43:26.34ID:iP0teAqF >>306
俺は302でしばらく前から書いている
bb84をググった的なことを書いたのもオレだ
>通常回線でデータを照合すると、
>通常回線がmitmされると、
>量子鍵配送の盗聴が探知できなくなる
俺の理解してる限りでは
bb84においては通常回線で照合するのはデータそのものではなくデータの取得方法
それがいくら盗聴されたところで痛くも痒くもないということだと思うんだけど
俺は302でしばらく前から書いている
bb84をググった的なことを書いたのもオレだ
>通常回線でデータを照合すると、
>通常回線がmitmされると、
>量子鍵配送の盗聴が探知できなくなる
俺の理解してる限りでは
bb84においては通常回線で照合するのはデータそのものではなくデータの取得方法
それがいくら盗聴されたところで痛くも痒くもないということだと思うんだけど
308ニュースソース検討中@自治議論スレ
2020/01/29(水) 17:02:15.83ID:UeJD3H7Y 解除キーもう中国に抜かれてますけどね
309ニュースソース検討中@自治議論スレ
2020/01/29(水) 17:08:54.71ID:ssd0Plzl >>307
データの取得方法というのは、表現の問題かも知れないけど
BB84の盗聴の探知では、
送信者が保有する量子状態のデータと、
受信者が得た量子状態のデータを、
互いに照合する、という事だろう
この照合で盗聴可能な回線を使うと、
mitmによって暗号文も量子鍵も盗まれて、
尚且つ盗聴を探知できない、
というモデルが、自分の頭に浮かぶけどな
データの取得方法というのは、表現の問題かも知れないけど
BB84の盗聴の探知では、
送信者が保有する量子状態のデータと、
受信者が得た量子状態のデータを、
互いに照合する、という事だろう
この照合で盗聴可能な回線を使うと、
mitmによって暗号文も量子鍵も盗まれて、
尚且つ盗聴を探知できない、
というモデルが、自分の頭に浮かぶけどな
310ニュースソース検討中@自治議論スレ
2020/01/29(水) 17:34:51.93ID:2zBvp62I そんなのはいらんから
盗聴可能な女子高生専用携帯電話とか開発しろよ
盗聴可能な女子高生専用携帯電話とか開発しろよ
311302
2020/01/29(水) 17:37:18.34ID:iP0teAqF >>309
>データの取得方法というのは、表現の問題かも知れないけど
>BB84の盗聴の探知では、
>送信者が保有する量子状態のデータと、
>受信者が得た量子状態のデータを、
>互いに照合する、という事だろう
アリスは送信するビットごとに
1.直線偏光(上か下か)
2.円偏光(右か左か)
の4つから選んでる
ボブは観測方法を1か2を選ばないと観測できない
お互いに答え合わせと言うのはアリスが1か2のどっちで送ったのかを教えること
決して上下右左は送らない
これを盗聴されても何にも困らないでしょ?
>データの取得方法というのは、表現の問題かも知れないけど
>BB84の盗聴の探知では、
>送信者が保有する量子状態のデータと、
>受信者が得た量子状態のデータを、
>互いに照合する、という事だろう
アリスは送信するビットごとに
1.直線偏光(上か下か)
2.円偏光(右か左か)
の4つから選んでる
ボブは観測方法を1か2を選ばないと観測できない
お互いに答え合わせと言うのはアリスが1か2のどっちで送ったのかを教えること
決して上下右左は送らない
これを盗聴されても何にも困らないでしょ?
312ニュースソース検討中@自治議論スレ
2020/01/29(水) 18:17:50.98ID:ssd0Plzl >>311
mitm
この一言で終了じゃね?
ボブとアリスにイヴが介入する
アリスはボブに成りすましたイヴと、
量子暗号的に正常な通信をする
ボブはアリスに成りすましたイヴと、
量子暗号的に正常な通信をする
アリスとボブは量子暗号的に異常を探知出来ずに、
「正常な」通信を続ける事になる
mitmは盗聴されて終わりでない、
イヴは盗聴した情報を中継する事もできるし、偽る事もできる
mitm
この一言で終了じゃね?
ボブとアリスにイヴが介入する
アリスはボブに成りすましたイヴと、
量子暗号的に正常な通信をする
ボブはアリスに成りすましたイヴと、
量子暗号的に正常な通信をする
アリスとボブは量子暗号的に異常を探知出来ずに、
「正常な」通信を続ける事になる
mitmは盗聴されて終わりでない、
イヴは盗聴した情報を中継する事もできるし、偽る事もできる
313ニュースソース検討中@自治議論スレ
2020/01/29(水) 18:32:21.73ID:ssd0Plzl 312の具体例は、
イヴはボブと同じ方法でアリスと通信する、アリスは異常を探知できない、
イヴは秘密のデータを得る
イブはアリスと同じ方法で「適当なデータで」ボブと通信する、ボブは異常を探知できない
こういうこと
イヴとボブが、イヴが用意した適当なデータで、
暗号的に正常な通信を続けてしまうのがポイント
イヴはボブと同じ方法でアリスと通信する、アリスは異常を探知できない、
イヴは秘密のデータを得る
イブはアリスと同じ方法で「適当なデータで」ボブと通信する、ボブは異常を探知できない
こういうこと
イヴとボブが、イヴが用意した適当なデータで、
暗号的に正常な通信を続けてしまうのがポイント
314ニュースソース検討中@自治議論スレ
2020/01/29(水) 18:40:32.78ID:ssd0Plzl 量子通信で盗聴探知とか言ってるのは、
イヴが正直にデータを中継する事に頼ってるのがある
イヴがアリスとボブに互いに独立した正常な通信を確立する事を考慮してない
イヴが正直にデータを中継する事に頼ってるのがある
イヴがアリスとボブに互いに独立した正常な通信を確立する事を考慮してない
315ニュースソース検討中@自治議論スレ
2020/01/29(水) 19:00:14.86ID:ZuQXxcDx >>305
遅くなったけど
大雑把に言って送信者の送り出した光子一個の偏光は斜めの偏光子を通したときどちらに偏光するか不確定
で途中に盗聴者がいて自分の測定した偏光に一致する光子を捏造して発送したとしてもそれがオリジナルと同じ確率は半々
観測者(盗聴者)がいることによって観測確率が影響を受けるので検出可能というような話
ここら辺が古典的な測定から類推するのが難しい
遅くなったけど
大雑把に言って送信者の送り出した光子一個の偏光は斜めの偏光子を通したときどちらに偏光するか不確定
で途中に盗聴者がいて自分の測定した偏光に一致する光子を捏造して発送したとしてもそれがオリジナルと同じ確率は半々
観測者(盗聴者)がいることによって観測確率が影響を受けるので検出可能というような話
ここら辺が古典的な測定から類推するのが難しい
316ニュースソース検討中@自治議論スレ
2020/01/29(水) 19:07:30.76ID:ssd0Plzl >>315
話はだいぶ進んで、
mitm
が全てをぶち壊す展開
なお、BB84の話だから量子もつれでは無い
アリスとボブにイヴが介入する、
イブはボブと同様にアリスと通信する
イヴはアリスと同様にボブと適当なデータで通信する
アリスとボブの通信に異常は生じない、
どちらもイヴと正常に通信する
話はだいぶ進んで、
mitm
が全てをぶち壊す展開
なお、BB84の話だから量子もつれでは無い
アリスとボブにイヴが介入する、
イブはボブと同様にアリスと通信する
イヴはアリスと同様にボブと適当なデータで通信する
アリスとボブの通信に異常は生じない、
どちらもイヴと正常に通信する
2020/01/29(水) 19:17:17.80ID:x0FL83Ma
早くなろうでヒムラーとかになってヒットラーに渡せ
318302
2020/01/29(水) 19:50:43.33ID:L1h2imO3 >>316
>話はだいぶ進んで、
>mitm
>が全てをぶち壊す展開
イブが盗聴能力だけでなく完全に通信をコントロールできるならその通りだと思うけど、逆に言うとそう言うケースでしか盗聴できない
また完全な能力があったとしてもアリスとボブが公開鍵署名する場合、最初の公開鍵交換ができてれば成り済ましを見破れる
と思うよ
>話はだいぶ進んで、
>mitm
>が全てをぶち壊す展開
イブが盗聴能力だけでなく完全に通信をコントロールできるならその通りだと思うけど、逆に言うとそう言うケースでしか盗聴できない
また完全な能力があったとしてもアリスとボブが公開鍵署名する場合、最初の公開鍵交換ができてれば成り済ましを見破れる
と思うよ
2020/01/29(水) 20:35:10.08ID:7Ifav4ef
通信の主要リスクである盗聴、改竄、なりすましのうち、>>1は盗聴に対する優位をアピールしている
なりすましの問題を指摘しても筋違い
なりすましの問題を指摘しても筋違い
320ニュースソース検討中@自治議論スレ
2020/01/30(木) 09:43:18.62ID:HP70G8wh >>316
量子もつれをどう解釈するかはおいといて
いくつかBB84の解説読んだけど例えば偏光を使う場合確率的に意図しない偏光が生じることをあまり強調していないから
そういう古典論的な測定が可能=BB84は古典論的暗号鍵だという勘違いをしてるんじゃないの?
それともうひとつ
盗聴者は正規の受信者に正しい鍵をリレーする必要があるんだぜ
で正しいかどうかを確認するためには送信者に自分の解読が正しいかを問い合わせる必要があるが光速の制限により必ず遅延が発生する
遅延を察知させないためには盗聴者はあらかじめ受信者のあらゆる通信手段を遮断して成りすましをしている必要がある
量子もつれをどう解釈するかはおいといて
いくつかBB84の解説読んだけど例えば偏光を使う場合確率的に意図しない偏光が生じることをあまり強調していないから
そういう古典論的な測定が可能=BB84は古典論的暗号鍵だという勘違いをしてるんじゃないの?
それともうひとつ
盗聴者は正規の受信者に正しい鍵をリレーする必要があるんだぜ
で正しいかどうかを確認するためには送信者に自分の解読が正しいかを問い合わせる必要があるが光速の制限により必ず遅延が発生する
遅延を察知させないためには盗聴者はあらかじめ受信者のあらゆる通信手段を遮断して成りすましをしている必要がある
2020/01/30(木) 09:50:48.86ID:HP70G8wh
>>320
ああ俺がちょっと勘違いしてるか
つまり盗聴者が正しい鍵など渡さずに適当に通信をしてれば受信者には知りようがないってわけか
その場合盗聴者は暗号化データ自体も遮断して再エンコードして送りつける必要があるな
そこまで大規模になるともはや盗聴というレベルじゃねえな
ああ俺がちょっと勘違いしてるか
つまり盗聴者が正しい鍵など渡さずに適当に通信をしてれば受信者には知りようがないってわけか
その場合盗聴者は暗号化データ自体も遮断して再エンコードして送りつける必要があるな
そこまで大規模になるともはや盗聴というレベルじゃねえな
322ニュースソース検討中@自治議論スレ
2020/01/30(木) 20:02:17.24ID:9baurxO4 >>318
いやいや、それだと、周回遅れの周回遅れだよ
中継型のmitmの場合、普通の電気信号だと、
アリスとボブは後にデータを照合しても盗聴に気付かない
これに対して、BB84ならmitmに対しては後にデータを照合すると盗聴を探知できる、
ここがスタートラインになってる
なので、mitmの話を外した時点で1周遅れになってしまう
また、現時点で防御側が完全理想モデルに頼っているので、
攻撃側も完全理想モデルを使わないと、
ここでもスタートラインがズレてしまう事になる
そのため提示される理想的なmitmのモデルだと、
イヴはアリスの秘密鍵も盗聴する
イヴがアリスの秘密鍵で署名した通信は、
ボブにはアリスからの通信に見える
いやいや、それだと、周回遅れの周回遅れだよ
中継型のmitmの場合、普通の電気信号だと、
アリスとボブは後にデータを照合しても盗聴に気付かない
これに対して、BB84ならmitmに対しては後にデータを照合すると盗聴を探知できる、
ここがスタートラインになってる
なので、mitmの話を外した時点で1周遅れになってしまう
また、現時点で防御側が完全理想モデルに頼っているので、
攻撃側も完全理想モデルを使わないと、
ここでもスタートラインがズレてしまう事になる
そのため提示される理想的なmitmのモデルだと、
イヴはアリスの秘密鍵も盗聴する
イヴがアリスの秘密鍵で署名した通信は、
ボブにはアリスからの通信に見える
323ニュースソース検討中@自治議論スレ
2020/01/30(木) 20:47:32.36ID:gLHTn4gy >>322
>なので、mitmの話を外した時点で1周遅れになってしまう
イヤ外したつもりはないよ、mitmが盗聴能力だけしかないなら盗聴に気付けるよって言ってるだけ
mitmが通信の完全なる改竄をすることができて完全になりすませるならあなたの言う通り盗聴は検知できないと思うよ
>そのため提示される理想的なmitmのモデルだと、
>イヴはアリスの秘密鍵も盗聴する
秘密鍵は送信しないから盗聴なんてできないよ
イブが成り済ますには、最初からボブに自分がアリスだと信じさせるしかない、そして自分の公開鍵をボブにアリスのものとして信じさせる
逆も然り
その後あらゆる方法でアリスとボブが直接通信するのも防がないといけないし
>なので、mitmの話を外した時点で1周遅れになってしまう
イヤ外したつもりはないよ、mitmが盗聴能力だけしかないなら盗聴に気付けるよって言ってるだけ
mitmが通信の完全なる改竄をすることができて完全になりすませるならあなたの言う通り盗聴は検知できないと思うよ
>そのため提示される理想的なmitmのモデルだと、
>イヴはアリスの秘密鍵も盗聴する
秘密鍵は送信しないから盗聴なんてできないよ
イブが成り済ますには、最初からボブに自分がアリスだと信じさせるしかない、そして自分の公開鍵をボブにアリスのものとして信じさせる
逆も然り
その後あらゆる方法でアリスとボブが直接通信するのも防がないといけないし
2020/01/30(木) 23:17:35.93ID:IrqzPeDR
なんだこれ、
量子暗号通信網以外の通信網全てにも中間者が居る前提の話?
量子暗号通信網以外の通信網全てにも中間者が居る前提の話?
2020/01/31(金) 08:02:18.52ID:4EkVD9FI
326ニュースソース検討中@自治議論スレ
2020/01/31(金) 17:11:49.92ID:+nr5Qntx >>323
秘密鍵についてはその通り
とは言え、公開鍵基盤の安全性も万全ではないからな、
イランの核施設がサイバー攻撃された事例では、
認証局の証明書が偽造されいたから
公開鍵暗号方式の信頼性は認証局の署名の信頼性に依存しているから、
その様な(偽装された事例もある)外部の要因に左右されずに、
独立した技術で第三者の介入を探知しようというのが、
BB84であり量子通信なのでは無いだろうか?
公開鍵暗号方式で安全性が確保できるという前提に立つと、
そもそもの量子通信の意義が薄れるだろう、
秘密鍵の解読、秘密鍵の漏洩、秘密鍵の盗難、公開鍵基盤への攻撃、
これらのリスクをカバーしてこその、
量子通信だろ?
BB84は確かに、
通信した後に両者がデータ持ち寄って照合する事で盗聴を探知できるという、
公開鍵暗号方式にはないメリットがありそうだが
秘密鍵についてはその通り
とは言え、公開鍵基盤の安全性も万全ではないからな、
イランの核施設がサイバー攻撃された事例では、
認証局の証明書が偽造されいたから
公開鍵暗号方式の信頼性は認証局の署名の信頼性に依存しているから、
その様な(偽装された事例もある)外部の要因に左右されずに、
独立した技術で第三者の介入を探知しようというのが、
BB84であり量子通信なのでは無いだろうか?
公開鍵暗号方式で安全性が確保できるという前提に立つと、
そもそもの量子通信の意義が薄れるだろう、
秘密鍵の解読、秘密鍵の漏洩、秘密鍵の盗難、公開鍵基盤への攻撃、
これらのリスクをカバーしてこその、
量子通信だろ?
BB84は確かに、
通信した後に両者がデータ持ち寄って照合する事で盗聴を探知できるという、
公開鍵暗号方式にはないメリットがありそうだが
327ニュースソース検討中@自治議論スレ
2020/01/31(金) 17:26:59.56ID:+nr5Qntx >>324
その前提で、盗聴を探知できるシステムとしてBB84が作られてるんだよ、
BB84はあらゆるmitmに対しては、
事後のデータ照合で盗聴を探知できる、
というのがスタートライン
自分で少し調べたら分かるだろうに、それすらしない、
周回遅れな奴らばかりだな
周回遅れの上に本末転倒、
2経路が同時にmitmされないという都合の良い設定なら、
それによって安全性が成り立って量子通信が不要になる
なぜ、既存のシステムに対する、最悪の攻撃に対して、
耐性を持つ量子通信という、
新しい意義を見出だす思考が出来ないんだろう
周回遅れの上に本末転倒で、最後に言うことは、
今の技術で十分
だもんなw
その前提で、盗聴を探知できるシステムとしてBB84が作られてるんだよ、
BB84はあらゆるmitmに対しては、
事後のデータ照合で盗聴を探知できる、
というのがスタートライン
自分で少し調べたら分かるだろうに、それすらしない、
周回遅れな奴らばかりだな
周回遅れの上に本末転倒、
2経路が同時にmitmされないという都合の良い設定なら、
それによって安全性が成り立って量子通信が不要になる
なぜ、既存のシステムに対する、最悪の攻撃に対して、
耐性を持つ量子通信という、
新しい意義を見出だす思考が出来ないんだろう
周回遅れの上に本末転倒で、最後に言うことは、
今の技術で十分
だもんなw
328ニュースソース検討中@自治議論スレ
2020/01/31(金) 17:42:14.52ID:+nr5Qntx 2経路同時に攻撃されないという都合の良い前提条件の、本末転倒ぐあい
暗号文と鍵を別経路で送る
暗号文だけ盗んで鍵は盗まない
暗号文は解読されない
鍵だけ盗んで暗号文は盗まない
暗号文は解読されない
これで安全なら、
>1の箱も用無しだろ?w
暗号文と鍵を別経路で送る
暗号文だけ盗んで鍵は盗まない
暗号文は解読されない
鍵だけ盗んで暗号文は盗まない
暗号文は解読されない
これで安全なら、
>1の箱も用無しだろ?w
2020/01/31(金) 19:33:09.39ID:4EkVD9FI
330ニュースソース検討中@自治議論スレ
2020/01/31(金) 22:30:22.82ID:Wh8mwOUo >>329
まあな、>4は極めて直感に依存したレスだからな
>1を読んで0.1秒、どころか、
0.00000000000秒で、
>1の様な完全理想モデルが成立するためには、
完全理想モデルとしてのプライベートな回線が必須であり、
その様な回線が存在するのであれば、
その回線自体が安全性の絶対的な根拠であり、
その様な回線が存在するのであれば、
量子通信は意味をなさないし、
暗号通信も意味をなさない
という結論に、>4は、
0.000000000000000000秒でアクセスしている
>4の結論に至る理由を、後付けで説明するのは、簡単な事
>4の価値は、説明抜きで、
ノータイムでダイレクトに、
結論にアクセスしている点にある
>4が示す結論を、
覆す主旨の意見は、
未だ無い
まあな、>4は極めて直感に依存したレスだからな
>1を読んで0.1秒、どころか、
0.00000000000秒で、
>1の様な完全理想モデルが成立するためには、
完全理想モデルとしてのプライベートな回線が必須であり、
その様な回線が存在するのであれば、
その回線自体が安全性の絶対的な根拠であり、
その様な回線が存在するのであれば、
量子通信は意味をなさないし、
暗号通信も意味をなさない
という結論に、>4は、
0.000000000000000000秒でアクセスしている
>4の結論に至る理由を、後付けで説明するのは、簡単な事
>4の価値は、説明抜きで、
ノータイムでダイレクトに、
結論にアクセスしている点にある
>4が示す結論を、
覆す主旨の意見は、
未だ無い
331ニュースソース検討中@自治議論スレ
2020/01/31(金) 22:35:35.52ID:Wh8mwOUo >1の本質は、どこまで行っても、古典的な、
鍵配送問題
であって、
この問題に対して、何らかの合理的な思考をしたなら、
それには全て価値がある
鍵配送問題は、例え間違っていても、考えてこそ、だ
鍵配送問題
であって、
この問題に対して、何らかの合理的な思考をしたなら、
それには全て価値がある
鍵配送問題は、例え間違っていても、考えてこそ、だ
2020/01/31(金) 22:36:50.68ID:E/e153i7
2020/01/31(金) 22:37:52.03ID:RCINiPsR
プライベート回線って占有できる回線ってだけで盗聴不可という意味無いけどな
334ニュースソース検討中@自治議論スレ
2020/01/31(金) 22:39:13.11ID:Wh8mwOUo >1が古典的な鍵配送問題であると言うのは、
事前に装置を共有する事が、
鍵の配送だから
これが、直感で理解できない人は、
これが直感で理解できないまま、
人生を終える事になる
事前に装置を共有する事が、
鍵の配送だから
これが、直感で理解できない人は、
これが直感で理解できないまま、
人生を終える事になる
335ニュースソース検討中@自治議論スレ
2020/01/31(金) 22:42:01.42ID:Wh8mwOUo >>332
bb84の解説を読むと、
いかなるmitmにも耐性がある、
と書かれているよ?
この利点を認めないなら、周回遅れの連中が言う、
今の技術で十分
になり、
>1の箱は、無意味で、
無価値になる
bb84の解説を読むと、
いかなるmitmにも耐性がある、
と書かれているよ?
この利点を認めないなら、周回遅れの連中が言う、
今の技術で十分
になり、
>1の箱は、無意味で、
無価値になる
336ニュースソース検討中@自治議論スレ
2020/01/31(金) 22:46:56.00ID:Wh8mwOUo 自分は>1の箱が完全理想モデルとして動作すれば、
盗聴されてから相当時間が経ってから、
盗聴された事に気付けると思う
これは、電気信号や光信号に対する強みだ
周回遅れの連中共は、
それさえ認めないのか?
周回遅れの理屈なら>の1の箱は、
無価値で無意味なただの箱
自分は、そうではない可能性もあり得る、
と言っている
盗聴されてから相当時間が経ってから、
盗聴された事に気付けると思う
これは、電気信号や光信号に対する強みだ
周回遅れの連中共は、
それさえ認めないのか?
周回遅れの理屈なら>の1の箱は、
無価値で無意味なただの箱
自分は、そうではない可能性もあり得る、
と言っている
2020/02/01(土) 00:29:06.73ID:1r0DebSa
338ニュースソース検討中@自治議論スレ
2020/02/01(土) 02:54:06.12ID:QkLPliRs >>326
>公開鍵暗号方式の信頼性は認証局の署名の信頼性に依存しているから
イヤ認証局は要らないでしょ
直接相手の公開鍵を信頼すればいいだけ
>公開鍵暗号方式で安全性が確保できるという前提に立つと、
公開鍵で守られるのは捏造検知
bb84で守られるのは盗聴検知
それぞれ違うことを守ろうとしてるわけで、単独の技術で漠然とした「安全」を守るわけではない
と思うよ
>公開鍵暗号方式の信頼性は認証局の署名の信頼性に依存しているから
イヤ認証局は要らないでしょ
直接相手の公開鍵を信頼すればいいだけ
>公開鍵暗号方式で安全性が確保できるという前提に立つと、
公開鍵で守られるのは捏造検知
bb84で守られるのは盗聴検知
それぞれ違うことを守ろうとしてるわけで、単独の技術で漠然とした「安全」を守るわけではない
と思うよ
2020/02/01(土) 10:12:57.22ID:YQUABsD9
>>336
>盗聴されてから相当時間が経ってから、盗聴された事に気付けると思う
盗聴されて数秒で検知可能だし即座に経路切替や通信停止可能だが?
お前が無能だからといってお前以外も無能だと思われても困るのだが
>盗聴されてから相当時間が経ってから、盗聴された事に気付けると思う
盗聴されて数秒で検知可能だし即座に経路切替や通信停止可能だが?
お前が無能だからといってお前以外も無能だと思われても困るのだが
340ニュースソース検討中@自治議論スレ
2020/02/01(土) 11:35:19.30ID:fDNUD+vt >>337
みんな賢いんだなw
>>338
いやいや、公開鍵暗号方式は、
公開鍵基盤
でしか通用しない、
ローカルルールだからw
公開鍵の証明書に、なぜ有効期限が付いているか、考えた事はあるか?
イヴがボブに、これがアリスの新しい公開鍵だよと送ったら、
ボブは認証局の証明がないと、
イヴの成りすましを見抜けない
公開鍵暗号方式には限界ある前提で、
>1の箱みたいな概念モデルが提唱されてるんじゃないかな?
>>339
ループ荒らしかな?w
せっかく>337で結論が出た所なのに
bb84はあらゆるmitmに耐性があると仮定されるが、
そのためには送信者と受信者のデータ照合が必要であり、
この照合のためにはmitmされてる回線は使えない
そのため、両者が直接データを持ち寄る必用があり、そのため、
距離が7キロとは言え相当な時間がかかる
みんな賢いんだなw
>>338
いやいや、公開鍵暗号方式は、
公開鍵基盤
でしか通用しない、
ローカルルールだからw
公開鍵の証明書に、なぜ有効期限が付いているか、考えた事はあるか?
イヴがボブに、これがアリスの新しい公開鍵だよと送ったら、
ボブは認証局の証明がないと、
イヴの成りすましを見抜けない
公開鍵暗号方式には限界ある前提で、
>1の箱みたいな概念モデルが提唱されてるんじゃないかな?
>>339
ループ荒らしかな?w
せっかく>337で結論が出た所なのに
bb84はあらゆるmitmに耐性があると仮定されるが、
そのためには送信者と受信者のデータ照合が必要であり、
この照合のためにはmitmされてる回線は使えない
そのため、両者が直接データを持ち寄る必用があり、そのため、
距離が7キロとは言え相当な時間がかかる
341ニュースソース検討中@自治議論スレ
2020/02/01(土) 12:40:24.33ID:hV/KQjf2 >>340
>いやいや、公開鍵暗号方式は、
>公開鍵基盤でしか通用しない、
>ローカルルールだからw
意味がわからない、ローカルルールって?
PKIを使わない公開鍵署名なんていくらでもあるだろうに
>イヴがボブに、これがアリスの新しい公開鍵だよと送ったら、
俺の書き込みをちゃんと読んでよ
最初にアリスとボブは公開鍵をお互い信用すればいいと書いた
認証局の公開鍵を信用できるなら、直接お互いの公開鍵信用すればいい
>bb84はあらゆるmitmに耐性があると仮定されるが、
そんなこと仮定してないと思うぞ
あらゆる盗聴に耐性があるのであり、mitmに耐性があるのではない
mitmが改ざんしてくるならもはやそれはイブ(eavesdropper)と呼ばないよね
>この照合のためにはmitmされてる回線は使えない
しつこいようだがmitmされていて改ざんも盗聴も自由にできるとしても
公開鍵署名を使えばその回線は使えるよ(もちろんPKIなんていらない)
>いやいや、公開鍵暗号方式は、
>公開鍵基盤でしか通用しない、
>ローカルルールだからw
意味がわからない、ローカルルールって?
PKIを使わない公開鍵署名なんていくらでもあるだろうに
>イヴがボブに、これがアリスの新しい公開鍵だよと送ったら、
俺の書き込みをちゃんと読んでよ
最初にアリスとボブは公開鍵をお互い信用すればいいと書いた
認証局の公開鍵を信用できるなら、直接お互いの公開鍵信用すればいい
>bb84はあらゆるmitmに耐性があると仮定されるが、
そんなこと仮定してないと思うぞ
あらゆる盗聴に耐性があるのであり、mitmに耐性があるのではない
mitmが改ざんしてくるならもはやそれはイブ(eavesdropper)と呼ばないよね
>この照合のためにはmitmされてる回線は使えない
しつこいようだがmitmされていて改ざんも盗聴も自由にできるとしても
公開鍵署名を使えばその回線は使えるよ(もちろんPKIなんていらない)
2020/02/01(土) 13:35:29.58ID:Xw31Eb8E
>>340
認識間違いが多すぎてツッコミきれんがこれは言わせていただきたい
>そのため、両者が直接データを持ち寄る必用があり、そのため、
>距離が7キロとは言え相当な時間がかかる
電子データの照合をわざわざ物理的に持ちよって確認すんなよww
セキュリティ的におおいに問題あるわwww
認識間違いが多すぎてツッコミきれんがこれは言わせていただきたい
>そのため、両者が直接データを持ち寄る必用があり、そのため、
>距離が7キロとは言え相当な時間がかかる
電子データの照合をわざわざ物理的に持ちよって確認すんなよww
セキュリティ的におおいに問題あるわwww
2020/02/01(土) 13:49:05.15ID:Mke0Sysu
>>340
DH key exchangeすら知らなさそう
DH key exchangeすら知らなさそう
344ニュースソース検討中@自治議論スレ
2020/02/01(土) 17:44:41.51ID:x7HVWfD0 イブがアリスの側の人員を籠絡してスパイをさせたら、
あるいはイブがボブの側に色仕掛けでスパイをさせたら、
幾ら通信路上は安全に通信していたとしても、全体としてはダメになる。
あるいはイブがボブの側に色仕掛けでスパイをさせたら、
幾ら通信路上は安全に通信していたとしても、全体としてはダメになる。
345ニュースソース検討中@自治議論スレ
2020/02/01(土) 18:06:14.04ID:x7HVWfD0 量子技術、実用化遅れ「極めて深刻」 産官学で戦略
https://www.asahi.com/articles/ASN1V76Z8N1PPLBJ00K.html
https://www.asahi.com/articles/ASN1V76Z8N1PPLBJ00K.html
346ニュースソース検討中@自治議論スレ
2020/02/01(土) 22:16:13.42ID:w8+xo+jQ >>341
秘密鍵の漏洩、秘密鍵の盗難、秘密鍵の解読、
に対する回答が無いな
突き付けられた目先の課題に対して
あれができるこれができると、
理想モデルを無秩序に並べ立ててるから、もはや、
>1の箱の話を忘れているのでは?
結局、その理想的な概念モデルは、
>1の箱に備わってるの?
という話で終わる
後は、mitmについて1から勉強が必要だな
最近、ネット回線の盗聴がニュースになってたけど、あれもmitmだよ
つまり、mitmに盗聴は内包されてる
mitmを防げないなら、当然、盗聴を防げない訳だが?
bb84はこの点で、盗聴されてから相当な時間が経過してから、
mitmによる盗聴に気付ける、
とされている
秘密鍵の漏洩、秘密鍵の盗難、秘密鍵の解読、
に対する回答が無いな
突き付けられた目先の課題に対して
あれができるこれができると、
理想モデルを無秩序に並べ立ててるから、もはや、
>1の箱の話を忘れているのでは?
結局、その理想的な概念モデルは、
>1の箱に備わってるの?
という話で終わる
後は、mitmについて1から勉強が必要だな
最近、ネット回線の盗聴がニュースになってたけど、あれもmitmだよ
つまり、mitmに盗聴は内包されてる
mitmを防げないなら、当然、盗聴を防げない訳だが?
bb84はこの点で、盗聴されてから相当な時間が経過してから、
mitmによる盗聴に気付ける、
とされている
347ニュースソース検討中@自治議論スレ
2020/02/01(土) 22:25:17.29ID:w8+xo+jQ >>342
bb84の解説に、「データを持ち寄る」と書かれてるからなw
なぜかというと、
bb84の意義はmitmの事後的探知であり、
mitmを探知するための通信を、
mitmされてる回線では行えないから、
なんだよ
>>343
出た出た、今の技術で十分論w
量子通信であるからには、
既存の技術に対して知り尽くされた、
あらゆるパターンの完全理想モデルによる攻撃に対して、
何らかのセキュリティの向上が見込めなければ、
新技術としての量子通信の意味が無いだろ?
>1の箱がbb84の完全理想モデルとして動作すると仮定すると、
>1の箱は盗聴された事に相当時間が経過してから気付ける
もし、この仮定の通りなら、
それが技術革新なのだが?
もっとも、>1の箱がどの程度、完全理想モデルに近い動きをするかは、
情報が少ない
bb84の解説に、「データを持ち寄る」と書かれてるからなw
なぜかというと、
bb84の意義はmitmの事後的探知であり、
mitmを探知するための通信を、
mitmされてる回線では行えないから、
なんだよ
>>343
出た出た、今の技術で十分論w
量子通信であるからには、
既存の技術に対して知り尽くされた、
あらゆるパターンの完全理想モデルによる攻撃に対して、
何らかのセキュリティの向上が見込めなければ、
新技術としての量子通信の意味が無いだろ?
>1の箱がbb84の完全理想モデルとして動作すると仮定すると、
>1の箱は盗聴された事に相当時間が経過してから気付ける
もし、この仮定の通りなら、
それが技術革新なのだが?
もっとも、>1の箱がどの程度、完全理想モデルに近い動きをするかは、
情報が少ない
2020/02/01(土) 23:15:58.62ID:Mke0Sysu
2020/02/01(土) 23:33:12.71ID:dj8FgNn4
>>347
>出た出た、今の技術で十分論w
↑
1レス内で自分で自分を論破するのはたのしい?
↓
>あらゆるパターンの完全理想モデルによる攻撃に対して、
>何らかのセキュリティの向上が見込めなければ、
>新技術としての量子通信の意味が無いだろ?
>出た出た、今の技術で十分論w
↑
1レス内で自分で自分を論破するのはたのしい?
↓
>あらゆるパターンの完全理想モデルによる攻撃に対して、
>何らかのセキュリティの向上が見込めなければ、
>新技術としての量子通信の意味が無いだろ?
2020/02/01(土) 23:37:34.61ID:dj8FgNn4
ぼくのかんがえたさいきょうの量子通信の定義でバカにされる東芝かわいそう
351ニュースソース検討中@自治議論スレ
2020/02/02(日) 00:25:43.97ID:d8uGgy0M >>346
>秘密鍵の漏洩、秘密鍵の盗難、秘密鍵の解読、
>に対する回答が無いな
公開鍵署名で秘密鍵が漏洩盗難されないことは前提条件だよ
解読できないことは計算量的にできないだけ
>突き付けられた目先の課題に対して
>あれができるこれができると、
そうならないように暗号学では課題を定式化してるんだよ
bb84の場合は解決する課題は盗聴であって、盗聴以外の攻撃にどう対応するかは、このプロトコルの外の話
1の箱はそれ以上のことは何も約束していない
あなたはbb84や公開鍵署名に何か過大な期待をしてるんじゃない?
>つまり、mitmに盗聴は内包されてる
>mitmを防げないなら、当然、盗聴を防げない訳だが?
バカなの?
盗聴だけ防げるけど、mitmというもっと大きなものは防げないんだって
>秘密鍵の漏洩、秘密鍵の盗難、秘密鍵の解読、
>に対する回答が無いな
公開鍵署名で秘密鍵が漏洩盗難されないことは前提条件だよ
解読できないことは計算量的にできないだけ
>突き付けられた目先の課題に対して
>あれができるこれができると、
そうならないように暗号学では課題を定式化してるんだよ
bb84の場合は解決する課題は盗聴であって、盗聴以外の攻撃にどう対応するかは、このプロトコルの外の話
1の箱はそれ以上のことは何も約束していない
あなたはbb84や公開鍵署名に何か過大な期待をしてるんじゃない?
>つまり、mitmに盗聴は内包されてる
>mitmを防げないなら、当然、盗聴を防げない訳だが?
バカなの?
盗聴だけ防げるけど、mitmというもっと大きなものは防げないんだって
352ニュースソース検討中@自治議論スレ
2020/02/02(日) 03:32:23.53ID:5rvoLekA353ニュースソース検討中@自治議論スレ
2020/02/02(日) 03:43:17.54ID:NZVFuyFx 名前がいろいろ変わるたびに
補助金申請もしなくちゃいけないから
高校生・大学生までは、よかったのですが
結局・・・何の技術か・・・わからなくなってしまいました。m(_ _)m無念
補助金申請もしなくちゃいけないから
高校生・大学生までは、よかったのですが
結局・・・何の技術か・・・わからなくなってしまいました。m(_ _)m無念
354ニュースソース検討中@自治議論スレ
2020/02/02(日) 03:45:21.10ID:5rvoLekA >>351
実際は秘密鍵は、漏洩も盗難も解読もされるから、
公開鍵基盤だと認証局の証明書には有効期限も付いているし、
秘密鍵が漏洩した場合は登録を取り消す手続きもあるのだが
秘密鍵が絶対安全の前提なら有効期限は不用w
bb84の機能は、盗聴された後で相当時間が経過してから、盗聴された事に気付く事、
これが自分の評価だが?
これは過大評価のつもりはない
むしろ、bb84は盗聴を防げるとか言ってるのが過大評価
盗聴の具体的手法の1つがmitmであり、
mitmされてるなら盗聴されてるだろ、
mitmによる盗聴は防げないが、
bb84ならmitmによる盗聴に後から気付ける、
これが技術革新だ
実際は秘密鍵は、漏洩も盗難も解読もされるから、
公開鍵基盤だと認証局の証明書には有効期限も付いているし、
秘密鍵が漏洩した場合は登録を取り消す手続きもあるのだが
秘密鍵が絶対安全の前提なら有効期限は不用w
bb84の機能は、盗聴された後で相当時間が経過してから、盗聴された事に気付く事、
これが自分の評価だが?
これは過大評価のつもりはない
むしろ、bb84は盗聴を防げるとか言ってるのが過大評価
盗聴の具体的手法の1つがmitmであり、
mitmされてるなら盗聴されてるだろ、
mitmによる盗聴は防げないが、
bb84ならmitmによる盗聴に後から気付ける、
これが技術革新だ
355ニュースソース検討中@自治議論スレ
2020/02/02(日) 03:47:25.15ID:5rvoLekA2020/02/02(日) 04:07:37.85ID:HDa8Qu+4
2020/02/02(日) 04:13:15.11ID:5DxewKsP
>>1
やべえ話の要点がわからねえ
やべえ話の要点がわからねえ
2020/02/02(日) 04:14:26.50ID:5DxewKsP
これ別にデータはヒトゲノムじゃなくてもいいだろ
2020/02/02(日) 05:13:32.34ID:FOnQhVc6
BB84が正しく実装されてれば、ある程度リアルタイムに盗聴が分かるよ
相当時間が経ってからなんてことは無いから安心しる
通信速度や距離を伸ばすために何かやってるのかも知れんが、そこは公表されてないから分らん
あとプライベート回線やDoS?を持ち出すのもナンセンス
何があっても絶対盗聴されない通信経路が存在する前提なのがおかしいし
盗聴を検知して通信不能になったとしても"漏洩しない"事が優先されるようなデータの交換用だから
相当時間が経ってからなんてことは無いから安心しる
通信速度や距離を伸ばすために何かやってるのかも知れんが、そこは公表されてないから分らん
あとプライベート回線やDoS?を持ち出すのもナンセンス
何があっても絶対盗聴されない通信経路が存在する前提なのがおかしいし
盗聴を検知して通信不能になったとしても"漏洩しない"事が優先されるようなデータの交換用だから
360ニュースソース検討中@自治議論スレ
2020/02/02(日) 05:25:32.33ID:d8uGgy0M >>354
>秘密鍵が絶対安全の前提なら有効期限は不用w
その通りだよ
ついでに言うが秘密鍵がやられる前提なら、有効期限も無意味だ
>bb84の機能は、盗聴された後で相当時間が経過してから、盗聴された事に気付く事、
最初に送るのは準備データだってのは理解してる?
そこで盗聴に気づけば本体は送らないんだから
あなたのいうことが正しいなら、盗聴防げるでしょ?
>盗聴の具体的手法の1つがmitmであり、
>mitmされてるなら盗聴されてるだろ、
mitmが盗聴しかしないなら防げるが
盗聴以外のこともしてくるなら防げない
>mitmによる盗聴は防げないが、
前述の通りbb84は
mitmによる盗聴は防げる
(mitmによる改ざんは防げない)
>秘密鍵が絶対安全の前提なら有効期限は不用w
その通りだよ
ついでに言うが秘密鍵がやられる前提なら、有効期限も無意味だ
>bb84の機能は、盗聴された後で相当時間が経過してから、盗聴された事に気付く事、
最初に送るのは準備データだってのは理解してる?
そこで盗聴に気づけば本体は送らないんだから
あなたのいうことが正しいなら、盗聴防げるでしょ?
>盗聴の具体的手法の1つがmitmであり、
>mitmされてるなら盗聴されてるだろ、
mitmが盗聴しかしないなら防げるが
盗聴以外のこともしてくるなら防げない
>mitmによる盗聴は防げないが、
前述の通りbb84は
mitmによる盗聴は防げる
(mitmによる改ざんは防げない)
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 栃木の高校生暴行動画に「弱いものいじめはやめろ」県知事激怒…投稿や拡散に「名誉毀損」成立のリスク [少考さん★]
- 原子力規制庁の職員が中国・上海で業務用スマホ紛失 国の個人情報保護委員会に報告 [ぐれ★]
- 高市首相「日本の底力信じる」 昭和100年に触れ [少考さん★]
- 【サッカー】秋田市新スタジアム Jリーグ側「上限1万人は、あまりにも志が低い」BB幹部「公設が絶対。税金を使ってお願いする」★2 [鉄チーズ烏★]
- 「ぽっちゃり女性」は婚活男性の94%が結婚相手として「避けたい体型」…結婚相談所が調査 ★4 [首都圏の虎★]
- スマイリーキクチ 高校暴力動画の拡散に警鐘「私刑は〝正義〟ではなく〝制裁〟、加害者側です」 [少考さん★]
