2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

東芝、盗聴不可能な「量子暗号」でヒトゲノム約500GBの伝送に成功 世界初 2020/01/14

1 :朝一から閉店までφ ★:2020/01/17(金) 02:42:59.00 ID:CAP_USER.net
2020年01月14日 06時00分 公開
[井上輝一,ITmedia]

「AIがあなたの写真を格付け」採点システムの裏側
 東芝と東北大学東北メディカル・メガバンク機構は1月14日、「量子暗号通信」を用いて、人のゲノムデータ約500GBを約7キロ離れた施設へ伝送することに世界で初めて成功したと発表した。量子暗号通信は原理的に盗聴を探知でき、安全性が高いとされている。同社は近く、量子暗号通信で事業展開を始める見込み。



東芝の量子暗号通信装置(送信側)
https://image.itmedia.co.jp/news/articles/2001/14/l_ki_1609376_toshiba00.jpg



 実験では、東北大学星陵キャンパスと東芝ライフサイエンス解析センターにそれぞれ量子暗号の送信機と受信機を設置し、機材を長さ7キロの光ファイバーで結んだ。送信機からはビット情報を載せた光(光子)が発せられる。同社の量子暗号通信技術では、7キロの距離の場合には10Mbps超で伝送できるという。この速度は、2018年時点で世界最速。

 量子暗号通信では、量子の経路で暗号化と復号に用いる「共通鍵」のみを伝送する(量子鍵伝送)。本来送りたい実データは共通鍵で暗号化した上で、通常の専用回線(数Gbps)で送り、受信側は量子経路で得た共通鍵で実データを復号する。共通鍵は実データと同じ長さのものを利用するため、量子経路の伝送時間がそのまま、実データの復号までにかかる時間となる。



量子暗号通信の概略図 量子経路では鍵のみを伝送し、鍵で暗号化したデータは従来の回線で送る
https://image.itmedia.co.jp/news/articles/2001/14/l_ki_1609376_toshiba01.jpg



巨大データ、解析と平行して伝送 ゲノム解析の時間に着目
     ===== 後略 =====
全文は下記URLで
https://www.itmedia.co.jp/news/articles/2001/14/news053.html

325 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 08:02:18.52 ID:4EkVD9FI.net
>>324
らしいよ
あきれてレスする気もおきない
iPS細胞の欠点を指摘してSTAP細胞を自慢されている気分

326 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 17:11:49 ID:+nr5Qntx.net
>>323
秘密鍵についてはその通り

とは言え、公開鍵基盤の安全性も万全ではないからな、
イランの核施設がサイバー攻撃された事例では、
認証局の証明書が偽造されいたから

公開鍵暗号方式の信頼性は認証局の署名の信頼性に依存しているから、
その様な(偽装された事例もある)外部の要因に左右されずに、
独立した技術で第三者の介入を探知しようというのが、
BB84であり量子通信なのでは無いだろうか?

公開鍵暗号方式で安全性が確保できるという前提に立つと、
そもそもの量子通信の意義が薄れるだろう、
秘密鍵の解読、秘密鍵の漏洩、秘密鍵の盗難、公開鍵基盤への攻撃、
これらのリスクをカバーしてこその、
量子通信だろ?

BB84は確かに、
通信した後に両者がデータ持ち寄って照合する事で盗聴を探知できるという、
公開鍵暗号方式にはないメリットがありそうだが

327 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 17:26:59 ID:+nr5Qntx.net
>>324
その前提で、盗聴を探知できるシステムとしてBB84が作られてるんだよ、
BB84はあらゆるmitmに対しては、
事後のデータ照合で盗聴を探知できる、
というのがスタートライン

自分で少し調べたら分かるだろうに、それすらしない、
周回遅れな奴らばかりだな

周回遅れの上に本末転倒、
2経路が同時にmitmされないという都合の良い設定なら、
それによって安全性が成り立って量子通信が不要になる

なぜ、既存のシステムに対する、最悪の攻撃に対して、
耐性を持つ量子通信という、
新しい意義を見出だす思考が出来ないんだろう

周回遅れの上に本末転倒で、最後に言うことは、
今の技術で十分
だもんなw

328 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 17:42:14.52 ID:+nr5Qntx.net
2経路同時に攻撃されないという都合の良い前提条件の、本末転倒ぐあい

暗号文と鍵を別経路で送る

暗号文だけ盗んで鍵は盗まない
暗号文は解読されない

鍵だけ盗んで暗号文は盗まない
暗号文は解読されない

これで安全なら、
>1の箱も用無しだろ?w

329 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 19:33:09.39 ID:4EkVD9FI.net
>>327
>>周回遅れの上に本末転倒で、最後に言うことは、
>>今の技術で十分
>>だもんなw

うん、そうだね
最初にそれを言いだした愚かな>>4のせいだな

330 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 22:30:22.82 ID:Wh8mwOUo.net
>>329
まあな、>4は極めて直感に依存したレスだからな

>1を読んで0.1秒、どころか、
0.00000000000秒で、

>1の様な完全理想モデルが成立するためには、
完全理想モデルとしてのプライベートな回線が必須であり、
その様な回線が存在するのであれば、
その回線自体が安全性の絶対的な根拠であり、
その様な回線が存在するのであれば、
量子通信は意味をなさないし、
暗号通信も意味をなさない

という結論に、>4は、
0.000000000000000000秒でアクセスしている

>4の結論に至る理由を、後付けで説明するのは、簡単な事

>4の価値は、説明抜きで、
ノータイムでダイレクトに、
結論にアクセスしている点にある

>4が示す結論を、
覆す主旨の意見は、
未だ無い

331 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 22:35:35.52 ID:Wh8mwOUo.net
>1の本質は、どこまで行っても、古典的な、
鍵配送問題
であって、
この問題に対して、何らかの合理的な思考をしたなら、
それには全て価値がある

鍵配送問題は、例え間違っていても、考えてこそ、だ

332 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 22:36:50.68 ID:E/e153i7.net
>>327
> >>324
> その前提で、盗聴を探知できるシステムとしてBB84が作られてるんだよ、

もうええわ。無駄。

333 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 22:37:52.03 ID:RCINiPsR.net
プライベート回線って占有できる回線ってだけで盗聴不可という意味無いけどな

334 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 22:39:13.11 ID:Wh8mwOUo.net
>1が古典的な鍵配送問題であると言うのは、
事前に装置を共有する事が、
鍵の配送だから

これが、直感で理解できない人は、
これが直感で理解できないまま、
人生を終える事になる

335 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 22:42:01.42 ID:Wh8mwOUo.net
>>332
bb84の解説を読むと、
いかなるmitmにも耐性がある、
と書かれているよ?

この利点を認めないなら、周回遅れの連中が言う、
今の技術で十分
になり、
>1の箱は、無意味で、
無価値になる

336 :ニュースソース検討中@自治議論スレ:2020/01/31(金) 22:46:56.00 ID:Wh8mwOUo.net
自分は>1の箱が完全理想モデルとして動作すれば、
盗聴されてから相当時間が経ってから、
盗聴された事に気付けると思う

これは、電気信号や光信号に対する強みだ

周回遅れの連中共は、
それさえ認めないのか?

周回遅れの理屈なら>の1の箱は、
無価値で無意味なただの箱

自分は、そうではない可能性もあり得る、
と言っている

337 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 00:29:06.73 ID:1r0DebSa.net
>>336
>盗聴されてから相当時間が経ってから、盗聴された事に気付けると思う
>これは、電気信号や光信号に対する強みだ

お前さん以外は皆>>1を読んだ時点でその結論に至っていたのだがな

338 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 02:54:06 ID:QkLPliRs.net
>>326

>公開鍵暗号方式の信頼性は認証局の署名の信頼性に依存しているから
イヤ認証局は要らないでしょ
直接相手の公開鍵を信頼すればいいだけ

>公開鍵暗号方式で安全性が確保できるという前提に立つと、
公開鍵で守られるのは捏造検知
bb84で守られるのは盗聴検知
それぞれ違うことを守ろうとしてるわけで、単独の技術で漠然とした「安全」を守るわけではない
と思うよ

339 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 10:12:57.22 ID:YQUABsD9.net
>>336
>盗聴されてから相当時間が経ってから、盗聴された事に気付けると思う


盗聴されて数秒で検知可能だし即座に経路切替や通信停止可能だが?
お前が無能だからといってお前以外も無能だと思われても困るのだが

340 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 11:35:19 ID:fDNUD+vt.net
>>337
みんな賢いんだなw

>>338
いやいや、公開鍵暗号方式は、
公開鍵基盤
でしか通用しない、
ローカルルールだからw

公開鍵の証明書に、なぜ有効期限が付いているか、考えた事はあるか?

イヴがボブに、これがアリスの新しい公開鍵だよと送ったら、
ボブは認証局の証明がないと、
イヴの成りすましを見抜けない

公開鍵暗号方式には限界ある前提で、
>1の箱みたいな概念モデルが提唱されてるんじゃないかな?

>>339
ループ荒らしかな?w

せっかく>337で結論が出た所なのに

bb84はあらゆるmitmに耐性があると仮定されるが、
そのためには送信者と受信者のデータ照合が必要であり、
この照合のためにはmitmされてる回線は使えない

そのため、両者が直接データを持ち寄る必用があり、そのため、
距離が7キロとは言え相当な時間がかかる

341 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 12:40:24.33 ID:hV/KQjf2.net
>>340

>いやいや、公開鍵暗号方式は、
>公開鍵基盤でしか通用しない、
>ローカルルールだからw
意味がわからない、ローカルルールって?
PKIを使わない公開鍵署名なんていくらでもあるだろうに

>イヴがボブに、これがアリスの新しい公開鍵だよと送ったら、
俺の書き込みをちゃんと読んでよ
最初にアリスとボブは公開鍵をお互い信用すればいいと書いた
認証局の公開鍵を信用できるなら、直接お互いの公開鍵信用すればいい

>bb84はあらゆるmitmに耐性があると仮定されるが、
そんなこと仮定してないと思うぞ
あらゆる盗聴に耐性があるのであり、mitmに耐性があるのではない
mitmが改ざんしてくるならもはやそれはイブ(eavesdropper)と呼ばないよね

>この照合のためにはmitmされてる回線は使えない
しつこいようだがmitmされていて改ざんも盗聴も自由にできるとしても
公開鍵署名を使えばその回線は使えるよ(もちろんPKIなんていらない)

342 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 13:35:29.58 ID:Xw31Eb8E.net
>>340
認識間違いが多すぎてツッコミきれんがこれは言わせていただきたい

>そのため、両者が直接データを持ち寄る必用があり、そのため、
>距離が7キロとは言え相当な時間がかかる

電子データの照合をわざわざ物理的に持ちよって確認すんなよww
セキュリティ的におおいに問題あるわwww

343 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 13:49:05.15 ID:Mke0Sysu.net
>>340
DH key exchangeすら知らなさそう

344 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 17:44:41.51 ID:x7HVWfD0.net
イブがアリスの側の人員を籠絡してスパイをさせたら、
あるいはイブがボブの側に色仕掛けでスパイをさせたら、
幾ら通信路上は安全に通信していたとしても、全体としてはダメになる。

345 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 18:06:14.04 ID:x7HVWfD0.net
量子技術、実用化遅れ「極めて深刻」 産官学で戦略
https://www.asahi.com/articles/ASN1V76Z8N1PPLBJ00K.html

346 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 22:16:13.42 ID:w8+xo+jQ.net
>>341
秘密鍵の漏洩、秘密鍵の盗難、秘密鍵の解読、
に対する回答が無いな

突き付けられた目先の課題に対して
あれができるこれができると、
理想モデルを無秩序に並べ立ててるから、もはや、
>1の箱の話を忘れているのでは?

結局、その理想的な概念モデルは、
>1の箱に備わってるの?
という話で終わる

後は、mitmについて1から勉強が必要だな
最近、ネット回線の盗聴がニュースになってたけど、あれもmitmだよ

つまり、mitmに盗聴は内包されてる
mitmを防げないなら、当然、盗聴を防げない訳だが?

bb84はこの点で、盗聴されてから相当な時間が経過してから、
mitmによる盗聴に気付ける、
とされている

347 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 22:25:17.29 ID:w8+xo+jQ.net
>>342
bb84の解説に、「データを持ち寄る」と書かれてるからなw

なぜかというと、
bb84の意義はmitmの事後的探知であり、
mitmを探知するための通信を、
mitmされてる回線では行えないから、
なんだよ

>>343
出た出た、今の技術で十分論w

量子通信であるからには、
既存の技術に対して知り尽くされた、
あらゆるパターンの完全理想モデルによる攻撃に対して、
何らかのセキュリティの向上が見込めなければ、
新技術としての量子通信の意味が無いだろ?

>1の箱がbb84の完全理想モデルとして動作すると仮定すると、
>1の箱は盗聴された事に相当時間が経過してから気付ける

もし、この仮定の通りなら、
それが技術革新なのだが?

もっとも、>1の箱がどの程度、完全理想モデルに近い動きをするかは、
情報が少ない

348 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 23:15:58 ID:Mke0Sysu.net
>>347
何か勘違いしてるようだが

>>343は既存の技術も理解してないくせに>>1について語るなといってるのよ

349 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 23:33:12 ID:dj8FgNn4.net
>>347

>出た出た、今の技術で十分論w
 ↑
1レス内で自分で自分を論破するのはたのしい?
 ↓
>あらゆるパターンの完全理想モデルによる攻撃に対して、
>何らかのセキュリティの向上が見込めなければ、
>新技術としての量子通信の意味が無いだろ?

350 :ニュースソース検討中@自治議論スレ:2020/02/01(土) 23:37:34 ID:dj8FgNn4.net
ぼくのかんがえたさいきょうの量子通信の定義でバカにされる東芝かわいそう

351 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 00:25:43 ID:d8uGgy0M.net
>>346

>秘密鍵の漏洩、秘密鍵の盗難、秘密鍵の解読、
>に対する回答が無いな
公開鍵署名で秘密鍵が漏洩盗難されないことは前提条件だよ
解読できないことは計算量的にできないだけ

>突き付けられた目先の課題に対して
>あれができるこれができると、
そうならないように暗号学では課題を定式化してるんだよ
bb84の場合は解決する課題は盗聴であって、盗聴以外の攻撃にどう対応するかは、このプロトコルの外の話
1の箱はそれ以上のことは何も約束していない
あなたはbb84や公開鍵署名に何か過大な期待をしてるんじゃない?


>つまり、mitmに盗聴は内包されてる
>mitmを防げないなら、当然、盗聴を防げない訳だが?
バカなの?
盗聴だけ防げるけど、mitmというもっと大きなものは防げないんだって

352 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 03:32:23 ID:5rvoLekA.net
>>348
>1については、自分より理解してる奴はいるか怪しいがなw

>>349
>1の箱が、盗聴されてから相当時間が経ってから盗聴に気付けるとしたら、
技術革新だと認めてるよ

bb84量子鍵配送の理想モデルが実現していれば、
という仮定の話だがな

実際の所、>1の箱は鍵を配送した、と書いてあるだけで、
盗聴の探知については何も書かれていないので、
期待を込めてそう思っているだけだがな

353 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 03:43:17 ID:NZVFuyFx.net
名前がいろいろ変わるたびに
補助金申請もしなくちゃいけないから
高校生・大学生までは、よかったのですが

結局・・・何の技術か・・・わからなくなってしまいました。m(_ _)m無念

354 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 03:45:21 ID:5rvoLekA.net
>>351
実際は秘密鍵は、漏洩も盗難も解読もされるから、
公開鍵基盤だと認証局の証明書には有効期限も付いているし、
秘密鍵が漏洩した場合は登録を取り消す手続きもあるのだが
秘密鍵が絶対安全の前提なら有効期限は不用w

bb84の機能は、盗聴された後で相当時間が経過してから、盗聴された事に気付く事、
これが自分の評価だが?
これは過大評価のつもりはない
むしろ、bb84は盗聴を防げるとか言ってるのが過大評価

盗聴の具体的手法の1つがmitmであり、
mitmされてるなら盗聴されてるだろ、
mitmによる盗聴は防げないが、
bb84ならmitmによる盗聴に後から気付ける、
これが技術革新だ

355 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 03:47:25 ID:5rvoLekA.net
>>353
>結局・・・何の技術か・・・わからなくなってしまいました。

bb84は、盗聴されてから盗聴に気付く技術だ

356 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 04:07:37 ID:HDa8Qu+4.net
https://i.imgur.com/em5Cdm3.jpg

357 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 04:13:15 ID:5DxewKsP.net
>>1
やべえ話の要点がわからねえ

358 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 04:14:26 ID:5DxewKsP.net
これ別にデータはヒトゲノムじゃなくてもいいだろ

359 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 05:13:32.34 ID:FOnQhVc6.net
BB84が正しく実装されてれば、ある程度リアルタイムに盗聴が分かるよ
相当時間が経ってからなんてことは無いから安心しる
通信速度や距離を伸ばすために何かやってるのかも知れんが、そこは公表されてないから分らん

あとプライベート回線やDoS?を持ち出すのもナンセンス
何があっても絶対盗聴されない通信経路が存在する前提なのがおかしいし
盗聴を検知して通信不能になったとしても"漏洩しない"事が優先されるようなデータの交換用だから

360 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 05:25:32.33 ID:d8uGgy0M.net
>>354

>秘密鍵が絶対安全の前提なら有効期限は不用w
その通りだよ
ついでに言うが秘密鍵がやられる前提なら、有効期限も無意味だ

>bb84の機能は、盗聴された後で相当時間が経過してから、盗聴された事に気付く事、
最初に送るのは準備データだってのは理解してる?
そこで盗聴に気づけば本体は送らないんだから
あなたのいうことが正しいなら、盗聴防げるでしょ?

>盗聴の具体的手法の1つがmitmであり、
>mitmされてるなら盗聴されてるだろ、
mitmが盗聴しかしないなら防げるが
盗聴以外のこともしてくるなら防げない

>mitmによる盗聴は防げないが、
前述の通りbb84は
mitmによる盗聴は防げる
(mitmによる改ざんは防げない)

361 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 06:52:46.42 ID:vCOHaX4U.net
まぁ
科学技術の実証実験に屁理屈や無限の可能性をブツケて否定すんのはそもそも違うよな

362 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 08:47:09.30 ID:gRD7ClqT.net
盗聴されてたら鍵が壊れて復号化できないし「相当時間がかかる」は何を根拠にしているのだろうか?

363 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 09:06:34.63 ID:DjQ05BRY.net
>>362
>盗聴されてたら鍵が壊れて復号化できないし「相当時間がかかる」は何を根拠にしているのだろうか?

解説しよう、この人は

攻撃者が盗聴のみならず、完全になりすます(改ざん)能力があるという状況の話をしている
だから送信方法を伝える際に直接会うしかないだろうと、
だったらその時秘密送ればええやん、
ってのが最初の主張だった
なぜか今は直接会うには相当の時間かかるだろ
って言っている

完全な改ざん能力を認めたとしても公開鍵署名使えば防げるよ、って言ったら
公開鍵使っても秘密鍵漏えいしたら意味ないやん
って言っている

364 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 10:08:47.22 ID:gRD7ClqT.net
>>363
解説感謝です

>攻撃者が盗聴のみならず、完全になりすます(改ざん)能力があるという状況の話をしている

わけがわからないよ
量子暗号通信はなりすましにも改竄にも強いって誰も言っていないのに

本人に変と気づいてもらえるよう>>347の文章を真似てみよう

電気自動車であるからには、
既存の技術に対して知り尽くされた、
あらゆるパターンの完全理想モデルによる交通事故に対して、
何らかのセキュリティの向上が見込めなければ、
新技術としての電気自動車の意味が無いだろ?

365 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 15:55:52.76 ID:5rvoLekA.net
>>359
自分が見かけたbb84の解説サイトは、
考え方が非常に洗練されていて、
「両者がデータを持ち寄る」
と書かれていたんだよ

この一文の意味するところは奥が深くて、
mitmを探知するためデータ照合に、
mitmされてる回線は使えない、
というのが原点にある

この考え方のスタンスは正しく、信頼できる
既存の技術の組合せによる最悪パターンの攻撃に対して、
耐性を持ち得る新技術の運用方法として、
データを持ち寄る
と書いてるから、信頼できる

366 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 15:59:19.25 ID:5rvoLekA.net
>>365追記

旧来の技術では、例えデータを持ち寄っても、
盗聴の痕跡は発見できない

なので、
データを持ち寄る事で盗聴を発見できる
というのは、
間違いなく新技術の価値を表している

それを的確に書いている解説は信頼性が高い

367 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 16:27:29.41 ID:hYAf8tsZ.net
>>365
そのサイト貼ってよ
基底の照合を「持ち寄る」っ書いてあるんだろうけど
本当に物理的な移動手段での運搬を指してるんなら頭がおかしいわ

あと実運用を考慮したら量子鍵配送だけでは無理よ
MITMのうちエンドポイントのなりすましだけはどうにもできないから、既存の技術と併用する必要がある

368 :ニュースソース検討中@自治議論スレ:2020/02/02(日) 18:28:20 ID:gRD7ClqT.net
>>366
最初から>>1に書いてるやん

>受信者は光子の受信後に、その量子状態を送信者と答え合わせできるため、
>ここで盗聴が発覚する。

しかも>>1は量子状態で答え合わせするってもっと的確に書いてる
周回遅れは誰でしょう?

369 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 01:57:15 ID:Vwzrojyc.net
>>367
そのサイトを張るまでもなく、
防衛側が完全理想モデルを提示する事と対等に、
攻撃側が完全理想モデルを提示すると、
盗聴を探知するためのデータ照合で通信回線は使えない、
この指摘に対しては、公開鍵暗号方式の署名を使えば?との意見もあったが、
既存の技術に頼ると、既存の技術の既知の弱点がボトルネックになる
RASの事を言ってるなら、RSAの安全性の根拠は、
素因数分解の困難性
に過ぎない、
困難性であり、不可能性ではない
現時点の現実的な技術では、RSAの秘密鍵を解読するには十分に長い時間が必要で、
その時間の間に情報の価値が著しく減少したり、
または失われてしまうという事が、
RSAの安全性の本質だろ

量子通信の話をしていて、
この部分はRSAを使おうと言うと、
その通信の安全性はRSAに制約されるだろう

370 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:02:29 ID:qKfnBGxQ.net
だめだこりゃ

371 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:08:52 ID:Vwzrojyc.net
情報伝達について考えると、巧妙な罠がいくつも出てきて、アイデアが崩れる事は良くある
自分はこれは、なんらかの原理や法則で定式化されると思う

>1の箱も、事前に箱を共有する事自体が、
事前共通鍵に相当してる

すると、事前に共有鍵として装置を共有するなら、
量子通信を使うより安全な方法がある事に気付けるはずだが

372 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:17:39 ID:58XrRWrD.net
量子鍵配送が古典方式より優れてるのは盗聴者の検知だよ
検知は絶対、どんなに屁理屈こねても曲がらない
これの否定は量子力学の否定

373 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:24:22 ID:Vwzrojyc.net
イヴはボブになりすましアリスの通信を受信する、
イヴはボブと適当なデータで通信する
アリスとボブは正常にイヴと通信する

この単純なmitmのモデルに対して、
このスレで唯一書かれたアイデアが、
アリスとボブが公開鍵暗号方式(RAS)で相手を認証しよう、
という事だった

それだと、RSAの安全性がボトルネックになる
RASの安全性は、計算量的安全性

量子通信は、計算量的安全性を越えないと意味が無い

374 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:25:39 ID:Vwzrojyc.net
>>372
盗聴の探知のためには、事後的なデータ照合が必要で、
この照合のために盗聴されてる回線は使えない

375 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:33:17 ID:Vwzrojyc.net
自分はひとつ気が付いたぞ

量子通信に計算量的安全性を含めると、
それはもはや量子通信ではない

量子通信の話に公開鍵暗号方式が出てくる違和感の根源がこれ

正しい答えは大体、シンプルに出てくる

376 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:37:04 ID:tCVLSnbK.net
>>372

この人は

探知するためには、送信方法の照合が必要
その通信が改ざんされていたら検知できない

でしょ?と言っている
まさかと思うかもしれないが、本当にそういう主張をしている

377 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:41:34.76 ID:vUIeo3El.net
>>376
それがmitmという古典的な手法

378 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:52:37.56 ID:58XrRWrD.net
嘘でしょ…

基底の確認は通常回線で行う
これを盗聴しても無意味だし、正しく改竄することはできない
MITMの妨害を受けることはあっても実データ漏洩の可能性はゼロ

装置にバックドアが仕掛けられるとか人為的に平分のデータが持ち出されるみたいなのは
量子鍵配送とはまた別の話

379 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:52:46.05 ID:tCVLSnbK.net
>>373

>アリスとボブが公開鍵暗号方式(RAS)で相手を認証しよう、
RSA な、ちなみに俺が想定してたのはECDSAだけど

>量子通信は、計算量的安全性を越えないと意味が無
意味ない、なんてことはない

量子通信は、検証用の通信路において完全な改ざん能力を持つ攻撃者に対しては、無力だ
ならわかる

攻撃者が改ざん能力を持たないことがbb84の前提
わざわざ攻撃者を「イブ」と呼んでるんだからさ

1の箱も、量子通信に携わってる人も誰も
絶対安全な通信なんて話はしていない
あなたはモデル、モデル言うけど
攻撃者の能力をモデル化すると言う暗号の世界のイロハを知らないだけだ

380 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 02:57:22.97 ID:tCVLSnbK.net
>>374
>この照合のために盗聴されてる回線は使えない
チョイチョイ主張を変えないでくれる?
盗聴されてる回線は利用できる

完全に改ざんされる回線は使えない
があなたの主張でしょ?

381 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 04:09:13 ID:rKO8cZ6B.net
>>375
それは明らかにあなたの感想ですよね

382 :ニュースソース検討中@自治議論スレ:2020/02/03(月) 13:58:31 ID:Ty4aa8s8.net
盗聴は不可能でも
スパイや過失による情報流出は
防ぐことができない

383 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 00:08:32 ID:OPjsp0LX.net
35歳で阪大教授、藤井さんは量子ブームをどう見る
https://www.asahi.com/articles/ASN235KFBN1QPLBJ00J.html

384 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 00:48:24 ID:VcdqG66E.net
量子違い

385 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 07:11:32 ID:DnXUlm2D.net
量子の青ブルマ食い込み画像をはよ

386 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 13:25:17.10 ID:WC3G++fM.net
ワンタイムパッド暗号は適切に使えれば無敵だよなぁ
総当たりしようが破りようがない

387 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 13:42:56.30 ID:lTqUEWwN.net
>>1
東芝は倒産して消えた過去の企業名じゃなかったのか?
なぜなんだ

388 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 13:48:50.09 ID:mXT75k2I.net
盗聴は不可能だけど量子暗号技術は中国に漏らしますね

389 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 21:57:43.75 ID:/0IOLxBH.net
久々にレスするけど、
まずは単純な話からまとめて行けば良いと気が付いた

誰が読んでも自由だけど、特にこのスレを読み始めたばかりの人に向けたい
しかも、情報セキュリティ初学者なら尚良い


>1の装置がBB84量子鍵配送方式を採用していると思われる根拠の1つが、
説明図で光子が描かれている点にある

BB84は単一光子で通信するのが、根本的な原理

では、ここで問題

アリスがボブに光信号を送信する
普通の光信号なら、沢山の光子の極一部を第三者のイヴが盗聴しても、ボブは異変に気が付かないだろう
しかし、送信される光子が単一ならばどうか?
イヴが単一光子を盗聴すると信号は完全に失われてボブに届かない
ボブは異変を察知して直ちに通信を中断する事で、イヴの盗聴を防ぐ事ができる

さて、断っておくと、この話はBB84の本質を語っているのでは無い
もっと大切な、セキュリティの基本的な概念に関する問いである

この単一光子通信は、一見良く出来ていると思われるだろうか?
または、どこかに突っ込みどころはあるだろうか?

もし、突っ込みどころがあると思うなら、どんな事でも良いし、
いくつでも良いので指摘して欲しい

390 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 22:03:42.94 ID:cW0Hxu9g.net
またまた

391 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 23:08:01.51 ID:WC3G++fM.net
>>389
将軍さま、それでは屏風から虎を、じゃなかった
二重スリット実験で干渉縞を消さないように光子を観測してみてください

392 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 23:26:38.58 ID:flbv2YUI.net
>>389
> もし、突っ込みどころがあると思うなら、どんな事でも良いし、
> いくつでも良いので指摘して欲しい

> 久々にレスするけど、
↑ココ

393 :ニュースソース検討中@自治議論スレ:2020/02/05(水) 23:40:22 ID:ftXs8ytN.net
>>389
>イヴが単一光子を盗聴すると信号は完全に失われてボブに届かない
イヤイヤイブは盗聴した内容をボブに向けて再送できるからその説明はおかしい
最大の問題は測定できるのは2つのプロパティのうち片方のみってところ
だから後でアリスがどっちのプロパティを送ったかを表明した時に盗聴がバレる

394 :ニュースソース検討中@自治議論スレ:2020/02/06(木) 00:04:47 ID:2wDPbs1N.net
ある周波数での電波通信を行うのに、
その周波数のノイズレベル以下の強度で信号を送信する。
ただし、送りたい信号を一見乱数に見える疑似乱数でもって
XORして送るのだ。すると、その疑似乱数の発生ルールを
持たないで傍受しても、信号はノイズと区別が付かないので
存在すら気が付かれない(一種の外交官暗号になる)。
しかし、疑似乱数の発生ルールを知っている受信者は、
そのルールに従って多数回の観測を行って観測値に
疑似乱数(たとえば+1と−1の二値としよう)を掛けて
累積平均をとると、送信者のメッセージが浮かび上がって
くる。

単一の周波数でもそうなるが、これをさらにある範囲内の
周波数帯に信号を散らし、それぞれの周波数の信号としては
独立の疑似乱数列の+1、−1を掛けてノイズレベル以下で送信
する。複合する側は、多数の周波数帯域のそれぞれの信号に
対して同じ疑似乱数列の重みを掛けて集めると、純粋な
ノイズと違って積み重なるので信号が浮かび上がる。
一種のスペクトル拡散通信方式を使えば良い。
もちろん妨害電波をものすごく強く出せば、通信を邪魔
することは一応はできるが、それでもかなり丈夫だよ。

395 :ニュースソース検討中@自治議論スレ:2020/02/06(木) 00:14:44 ID:28UNGwPg.net
>>394
>周回遅れの上に本末転倒で、最後に言うことは、
>今の技術で十分
>だもんなw

396 :ニュースソース検討中@自治議論スレ:2020/02/06(木) 00:52:23.33 ID:jHjG0gfB.net
一応、量子通信でも中間者攻撃への対応は課題であると、
このスレとして妥当な結論に至った様なので、389では、
量子通信以前に気付くべき情報通信の罠、
という趣旨に切り替わっています


尚、389では、単一の光子を2パターン、例えば、2個ずつと4個ずつの様に、
アリスからボブに送信します

ボブは、2個なら0、4個なら1、と言うように、ビット列を受信する事で、
アリスからボブへデータを送信します

イヴが受信した光子は失われるので、
イヴが光子を1個盗聴すると、
ボブは1個か3個の光子を受信し、異常を検知します

イヴが全ての光子を盗聴すると、
ボブはアリスからの信号が届かない事で異常を検知します

光子が4個の時にイヴが2個盗聴すると、
ボブは2個を正常な通信として受信しますが、
イヴには元が2個か4個か分からないので、
盗聴の実害はありません

さて、このシステムは、盗聴に対して絶対安全でしょうか?

これはあくまで389の捕捉説明なので、
突っ込みどころの指摘は389へお願いします

397 :ニュースソース検討中@自治議論スレ:2020/02/06(木) 00:58:19.78 ID:DTqK/hWF.net
どんな人間でどんな生活してるのか興味があります

398 :ニュースソース検討中@自治議論スレ:2020/02/06(木) 00:59:37.27 ID:jHjG0gfB.net
>>393
素晴らしい、ようやく、
1人目の正解者が、1つ目の正解を書き込んだ

指摘されている事は中間者攻撃(mitm)そのものであり、
指摘の通りこの方式はmitmに耐性が無い

この問題は正解が1個出るたびに、難易度が上がります

まだ出ていない指摘を探しましょう

399 :ニュースソース検討中@自治議論スレ:2020/02/06(木) 01:04:30.94 ID:jHjG0gfB.net
ちなみに、393の回答は、この問題の中では、
10段階の中で8か9または10ぐらいの難易度の回答です

ぜひ、難易度が2とか1の回答も探してほしい

その方が気付きにくい場合があります

400 :ニュースソース検討中@自治議論スレ:2020/02/06(木) 01:08:07.90 ID:jHjG0gfB.net
お手本として、難易度1か2の回答を1つ示します

そもそも、確実に1つずつの光子を発信する光源など存在するのか?

これは立派な正解となります

このレベルでどんどん発掘する事に価値があります

401 :ニュースソース検討中@自治議論スレ:2020/02/06(木) 04:42:47.53 ID:2wDPbs1N.net
ポジトロニウムのスピンゼロ状態は短時間で崩壊して
γ線の1対を正反対の方向に放出するそうだから、
その類いの現象を使えば、どうかな?

402 :ニュースソース検討中@自治議論スレ:2020/02/06(木) 09:22:18.53 ID:AcZjdeNN.net
うさんくせー

403 :ニュースソース検討中@自治議論スレ:2020/02/07(金) 08:28:52.26 ID:/qqH/vIW.net
崩れたワンタイムパスの防壁 銀行、不正送金対策急ぐ
https://www.nikkei.com/article/DGXMZO55341750W0A200C2EA1000/

404 :ニュースソース検討中@自治議論スレ:2020/02/07(金) 20:14:24 ID:2OgrF2LD.net
議論をもりさげる天才だな

405 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 18:50:28.35 ID:LRZUZeUg.net
>>389の出題には、
難易度0
と言うべき、究極の回答がある

一番簡単に考えて頂きたい

ITの予備知識は無関係

406 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 18:52:11.99 ID:LRZUZeUg.net
また、>400の解答例には、
ペアになる答えがあります

このヒントで分かる人もセンスが高い

407 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 19:04:54.78 ID:LRZUZeUg.net
おそらく、情報伝送については、
宇宙的な法則
によって制限があると思える

鍵配送問題で頻出する、
直接渡す
もその例

量子もつれでさえ、
量子もつれのペアを共有する過程は
直接渡す
に相当している

この際の
直接渡す
は光速を越えられない

また、さらに、
中間者攻撃から逃れられない
という法則が検証されるだろう

408 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 19:10:37.83 ID:LRZUZeUg.net
情報

に関して、
宇宙の法則的な制限があるのは不思議でなく、
むしろ制限が無ければ、

時間の流れも因果律も、あらゆる物理法則も、
時空さえも崩壊しかねない

そのため、
情報の根本原理に逆らう通信理論は、
必ず情報の抜け穴が存在している事になる

409 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 19:13:06.53 ID:LRZUZeUg.net
究極的な直感だけでいうと、

あらゆる暗号文は、
真のノイズに比べて、
エントロピーが低い

という事では無いだろうか?

410 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 19:18:00.18 ID:LRZUZeUg.net
だからこの世には、暗号文を暗号文とも思わず読解できる存在がいるかも

真のノイズと暗号文にエントロピーの差分があれば、
その差分の波自体を読み取る存在がいるかも

でも、そもそも、
真のノイズ
なんてあるんだろうか?

411 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 19:36:46.30 ID:u7vHkpdc.net
>>1
スパイ防止法を作らないと、また、技術が盗まれそう。

412 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 20:17:35.62 ID:dDxs4xk3.net
>>411
量子暗号は今まで気づかれずに盗まれていたのを防ぐための通信技術だよ

413 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 21:50:45.16 ID:UPmAmdBY.net
>>412
この間、ソフトバンクの職員がロシアのスパイに情報漏洩してたな。ロシア側は外交官という事で追及出来なかったけど。

414 :ニュースソース検討中@自治議論スレ:2020/02/13(木) 22:37:59.73 ID:TTp1dQ4H.net
どうせ復号後に盗まれるんだよね

415 :ニュースソース検討中@自治議論スレ:2020/02/14(金) 00:02:25.94 ID:vvN5U1OT.net
>>414
人間の脆弱性をつくのが最もローリスクだよねぇ
直接手渡しですら脆弱性がありまくり

416 :ニュースソース検討中@自治議論スレ:2020/02/14(金) 00:43:08.31 ID:40qcI2CF.net
彡(゚)(゚)どうせ平文で盗まれるんやからセキュリティなんて要らないんやで

417 :ニュースソース検討中@自治議論スレ:2020/02/14(金) 01:05:28 ID:CBldoZ19.net
>>416
リスクの受容(保有)

立派なセキュリティマネジメントの選択肢ですw

418 :ニュースソース検討中@自治議論スレ:2020/02/14(金) 01:37:54.37 ID:KreX3IqE.net
送り先のコンピュータをハッキングするだけでは?

419 :ニュースソース検討中@自治議論スレ:2020/02/14(金) 03:07:32.61 ID:CBldoZ19.net
まあ、純粋な技術論として、
量子通信の理想モデルの構成要素が試作されたなら、
興味深い事なんだがな

420 :ニュースソース検討中@自治議論スレ:2020/02/14(金) 13:21:16.40 ID:exg7jZ7M.net
彡(゚)(゚)どうせピッキングで盗まれるんやから玄関のカギなんて要らないんやで

421 :ニュースソース検討中@自治議論スレ:2020/02/14(金) 18:38:12.28 ID:CBldoZ19.net
>>420
お前さんの家に空き巣が入ると10万円の被害が出るとしよう

鍵を掛けない場合は1年以内に10%の確率で空き巣が入るとする

鍵を掛けると確率は1%になるとする

鍵を掛けない場合は被害額の期待値は1万円

鍵を掛けると期待値は1000円

これは、鍵を掛けると年間9000円貰えるのと同じこと

という事は、年間9000円未満の費用で鍵を設置できるなら鍵を掛けた方が良い

逆に、年間1万円以上の費用なら鍵を掛けない方が良い、この判断も大事

これが、
定量的リスク評価だ

422 :ニュースソース検討中@自治議論スレ:2020/02/14(金) 21:23:53.93 ID:rXctS91L.net
つまり盗まれる可能性があるのなら漁師暗号化と言えどもヒトゲノムを伝送しない方が良いってこと

423 :ニュースソース検討中@自治議論スレ:2020/02/15(土) 12:53:12 ID:9isHT0+f.net
一方ロシアは窓ガラスを割って空き巣にはいった

424 :ニュースソース検討中@自治議論スレ:2020/02/15(土) 13:00:20 ID:BqMJKpqp.net
>>422
技術論とセキュリティマネジメントを切り分ければ、
セキュリティマネジメントの観点からリスクを低減するのが正解

例えば、そのゲノムデータが新薬の開発に関わるものだとしよう
それならば、新薬を開発して特許を取るまでの時間を稼げれば良い事になる

従って、暗号解読に必要な時間を基準にした計算量的安全性を根拠にして、
セキュリティマネジメントの観点から定量的な安全性を示すシステムは構築可能だろう

この様に、目的を明らかにして、目的にかなう妥当性のあるマネジメントを立案するのが大切になる

総レス数 469
176 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
read.cgi ver.24052200