一応何か上げておかんとまずいだろうということで,すでに出ている Quantum-CryptographyにおけるMan in the middle attack に言及しているものをいくつか.
"Feasibility of the interlock protocol against man-in-the-middle attacks on quantum cryptography" Svozil, K; International Journal of Quantum Information 3, 649-654 (2005 )
"A novel protocol-authentication algorithm ruling out a man-in-the middle attack in quantum cryptography" Peev, M; Nolle, M; Maurhardt, O; Lorunser, T; Suda, M; Poppe, A; Ursin, R; Fedrizzi, A; Zeilinger, A; International Journal of Quantum Information 3, 225-231 (2005 )
また,論じているわけでは無いですが解決すべき点として軽く触れているものとして "Fundamentals of Quantum Information Theory" Keyl, M; Physical Report 369 431-548 (2002)
何か逆のこと言っているみたいなんですけど (スコア:2, 興味深い)
ただ。
記事を読むと、テレクローニングだと盗聴者を隠蔽できるって言っているんですよね。本当ですか?
/.configure;oddmake;oddmake install
Re:何か逆のこと言っているみたいなんですけど (スコア:3, 参考になる)
>言っているんですよね。
今PRLの論文を流し読みしました.
#流し読みなんで間違ってる可能性あり.
量子通信で秘匿性が保障されるのは,以下のような理由によります.
あらかじめA-B間でentangleした量子対を保持しておいて,例えば
ある粒子対1Aと1Bに対しAとBの二人が同時にある量子状態(例えば
upとdownとか)を測定すれば,両者で必ず同じ(別に必ず逆でもいい
のですが)が得られます.
この際,この測定と共役な物理量(例えばここではleftとrightと
しましょうか)は不確定性より破壊され,1Aと1Bでleft-rightの
測定をしても何の相関もありません.
#1Aがleftだからといって1Bがleftとは限らないと言うこと.
逆に最初に1A-1Bでleft-rightの測定をすれば,そちらは1A-1Bで
同じ値になりますが,今度は逆にup-downが不定になります.
もしここで盗聴者がいたとして,1A-1BのペアのBに送られる方を奪って,
up-down測定をしてupと言う値を得たとしましょう.で,傍受を隠匿
するためにupの量子状態を持つ粒子をBに送ります.
ここでA-Bが量子通信として1A-1Bのペアの測定としてup-downを選べば
傍受はばれません.なぜなら1Aも(送られた偽の)1Bもupの状態だからです.
ところがもしここで送信者が,「じゃあ1A-1Bのペアにはleft-right
測定を行おう」と言い出すと,1Aと(偽の)1Bでは相関がありませんから,
測定結果は互いにバラバラなものとなります.このため盗聴者の存在が
判明するわけです.
#もちろん,ランダムでも確率的に1/2で一致しますが,テストビット数を
#十分増やせば盗聴者の有無の確からしさは1-1/2^nで増えます.
で.
今回のtelecloningは,1Bを測定することなく1B -> 1B'-1Cペアを
作成できる,と言うことです.この時1A-1B'はentangleしていますが,
同時に1A-1Cもentangleしています.
つまり,1A-1B'-1Cにup-down測定(left-rightでも可)を行うと全て
同じ値を返すと言うことです.
ですから盗聴者Cはまず1Bという粒子を経路上で奪って,複製して1B'-1C
ペアを作って,1B'を何食わぬ顔をしてBに送りつけて,A-B間で行われる
測定とまったく同じものを自分の粒子1Cに行えば,A-Bと同じ結果を
得られるから,結果として盗聴が可能になる,と言うこと.
・・・だと思います.流し読みした感じでは.
#間違ってたら読み込んだ人,訂正お願いします.
Re:何か逆のこと言っているみたいなんですけど (スコア:2, 参考になる)
論理学的にかいつまむと、
量子通信に於いて1A-1B-1Cには相関性を持たせることができるが、
中継点1Bの略奪者(盗聴者)である1B'は不確定性原理に支配されるから盗聴は不可能と言うのが今までの量子通信の理論だったが、
実際に測定してみたら略奪者である1B'と1Bに相関性を持たせる事が出来てしまった。
従って中継点である1Bの複製を使用した盗聴が可能である。と結論づけることが出来る。
と言う感じなんでしょうか?
量子P2P? (スコア:0)
って読んでしまうとダメですか。
Re:何か逆のこと言っているみたいなんですけど (スコア:2, 参考になる)
盗聴されていればそれがわかる、というのが量子通信ですよね。
テレクローニングを行なえば、2ヶ所に送信できるうえ、クローニングされたこともどこに送っているかもわからない、ということでしょうか?
Re:何か逆のこと言っているみたいなんですけど (スコア:0)
例えばAとBの間にCが入って、A-C-Bみたいに繋がって、Aから見たらCがBのように、Bから見たらCがA見たいに見えるように最初から回線が設計されていた場合とか。
Re:何か逆のこと言っているみたいなんですけど (スコア:1)
まあ、多分、偉い人が色々回避法考えてはいると思いますが。
Re:何か逆のこと言っているみたいなんですけど (スコア:0)
いや、誰もあげてないしw
あまりに見当違いな質問なので、みなあきれて相手にして無いだけ。
絡んだ状態にある量子を持ってないと、通信できないんだから、
それを持ってない第3者がなりすませるものでもない。
Re:何か逆のこと言っているみたいなんですけど (スコア:1)
いや,そんなことはないでしょう.
確かに現状量子中継技術自体開発中ですからなんともいえませんが,
中継器側でトラップして盗聴することは技術的に不可能ではないですし.
#無論回線上で割り込むことも不可能ではない.
>絡んだ状態にある量子を持ってないと、通信できないんだから、
>それを持ってない第3者がなりすませるものでもない。
少なくとも現状で想定されている技術は,通信のたびにどちらかの通信者,
もしくはその経路上で発生させたEPRペアを両者で共有するシステム
ですから,EPRペアをトラップするのも中継部で別のペアにすり替える
のも不可能ではありませんね.
#まさか通信に備えてentangleした粒子の一方を多量に保管しておくわけ
#にもいきませんし.そんなにデコヒーレンス時間が長いわけでも無いので.
参考文献 (スコア:3, 参考になる)
Quantum-CryptographyにおけるMan in the middle attack
に言及しているものをいくつか.
"Feasibility of the interlock protocol against man-in-the-middle
attacks on quantum cryptography"
Svozil, K;
International Journal of Quantum Information 3, 649-654 (2005 )
"A novel protocol-authentication algorithm ruling out a man-in-the
middle attack in quantum cryptography"
Peev, M; Nolle, M; Maurhardt, O; Lorunser, T; Suda, M;
Poppe, A; Ursin, R; Fedrizzi, A; Zeilinger, A;
International Journal of Quantum Information 3, 225-231 (2005 )
また,論じているわけでは無いですが解決すべき点として軽く触れているものとして
"Fundamentals of Quantum Information Theory"
Keyl, M;
Physical Report 369 431-548 (2002)
IPA/ISECの平成12年だか13年だかの認証方式に関するレポートでも
軽く触れられていたはず.
補足 (スコア:1)
両方に対し回線を奪って中継する必要があります.
Re:何か逆のこと言っているみたいなんですけど (スコア:1)
intercept/resend attack で検索してみればよろしいかと。
http://www.google.co.jp/search?q=intercept%2Fresend+attack+quantum+cryptography