パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

量子暗号、ただいま45kbpsで通信中」記事へのコメント

  • by Anonymous Coward
    この技術が実際に使われるようになったとしても、
    送信側あるいは受信側のコンピュータにTrojanやら
    Remote Exploitableなセキュリティホールやらがあって
    結局盗聴(?)されちゃった、なんてお粗末なことが
    そう遠くない将来起こりそうな気がします。

    # ローカルでの盗聴(?)はもっと簡単?

    ## 後ろで見とく、とか。
    • Vernam暗号(one-time pad)による,理論上絶対に破れない暗号化がターゲットな時点で,用途は最初から極めて限定されてるかと.普通の用途なら,現在の暗号化方式でも十分な長さの鍵さえ使えば10年程度は安全でしょうし,それこそ

      送信側あるいは受信側のコンピュータにTrojanやら
      Remote Exploitableなセキュリティホールやらがあって
      結局

      •  セキュリティマネジメントの考え方では、必ずしも「最もリスクの高い穴から順に潰していく」必然性はなくて、いろんなレベルでの穴をできる限り(それぞれの対策における費用対効果とか、何をどれだけ守るかというポリシーに照らしつつ)潰していくんだと思います。そのようにしてリスクを下げられるところは下げておけば、仮に情報が漏洩した場合に「ここから漏れた可能性は低い」という風に絞込みがやりやすくなる利点もあります。
         実際、現状でもセキュリティ犯罪の8割は部内者 [fujitsu.com]だそうですが、それでも外部犯対策のひとつとして暗号化通信は普及しています。これは、社内のポリシー策定や教育といった対策よりも、技術的にできる対策の方が簡単に実行できるから、とも考えられます。

         もちろん、現状では量子暗号通信は研究室レベルの段階ですから、とてもじゃないけど「簡単に実行できる」ような代物ではありません。ただ、光スイッチ(*1)などのインフラが普及して量子暗号通信が普通にできる状況になれば、従来方式より漏洩リスクが下がるわけですから、(エンドポイントでのリスクが潰せたかどうかとは独立に)普及する可能性は十分にあると思います。

        (*1)ところで、今考えられている光スイッチってのは、量子暗号通信にも影響を与えないと考えてよいんでしょうか?この点、あまり詳しくないもので。
        親コメント

海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs

処理中...