一応何か上げておかんとまずいだろうということで,すでに出ている Quantum-CryptographyにおけるMan in the middle attack に言及しているものをいくつか.
"Feasibility of the interlock protocol against man-in-the-middle attacks on quantum cryptography" Svozil, K; International Journal of Quantum Information 3, 649-654 (2005 )
"A novel protocol-authentication algorithm ruling out a man-in-the middle attack in quantum cryptography" Peev, M; Nolle, M; Maurhardt, O; Lorunser, T; Suda, M; Poppe, A; Ursin, R; Fedrizzi, A; Zeilinger, A; International Journal of Quantum Information 3, 225-231 (2005 )
また,論じているわけでは無いですが解決すべき点として軽く触れているものとして "Fundamentals of Quantum Information Theory" Keyl, M; Physical Report 369 431-548 (2002)
何か逆のこと言っているみたいなんですけど (スコア:2, 興味深い)
ただ。
記事を読むと、テレクローニングだと盗聴者を隠蔽できるって言っているんですよね。本当ですか?
/.configure;oddmake;oddmake install
Re:何か逆のこと言っているみたいなんですけど (スコア:0)
例えばAとBの間にCが入って、A-C-Bみたいに繋がって、Aから見たらCがBのように、Bから見たらCがA見たいに見えるように最初から回線が設計されていた場合とか。
Re:何か逆のこと言っているみたいなんですけど (スコア:1)
まあ、多分、偉い人が色々回避法考えてはいると思いますが。
Re:何か逆のこと言っているみたいなんですけど (スコア:0)
いや、誰もあげてないしw
あまりに見当違いな質問なので、みなあきれて相手にして無いだけ。
絡んだ状態にある量子を持ってないと、通信できないんだから、
それを持ってない第3者がなりすませるものでもない。
Re:何か逆のこと言っているみたいなんですけど (スコア:1)
いや,そんなことはないでしょう.
確かに現状量子中継技術自体開発中ですからなんともいえませんが,
中継器側でトラップして盗聴することは技術的に不可能ではないですし.
#無論回線上で割り込むことも不可能ではない.
>絡んだ状態にある量子を持ってないと、通信できないんだから、
>それを持ってない第3者がなりすませるものでもない。
少なくとも現状で想定されている技術は,通信のたびにどちらかの通信者,
もしくはその経路上で発生させたEPRペアを両者で共有するシステム
ですから,EPRペアをトラップするのも中継部で別のペアにすり替える
のも不可能ではありませんね.
#まさか通信に備えてentangleした粒子の一方を多量に保管しておくわけ
#にもいきませんし.そんなにデコヒーレンス時間が長いわけでも無いので.
参考文献 (スコア:3, 参考になる)
Quantum-CryptographyにおけるMan in the middle attack
に言及しているものをいくつか.
"Feasibility of the interlock protocol against man-in-the-middle
attacks on quantum cryptography"
Svozil, K;
International Journal of Quantum Information 3, 649-654 (2005 )
"A novel protocol-authentication algorithm ruling out a man-in-the
middle attack in quantum cryptography"
Peev, M; Nolle, M; Maurhardt, O; Lorunser, T; Suda, M;
Poppe, A; Ursin, R; Fedrizzi, A; Zeilinger, A;
International Journal of Quantum Information 3, 225-231 (2005 )
また,論じているわけでは無いですが解決すべき点として軽く触れているものとして
"Fundamentals of Quantum Information Theory"
Keyl, M;
Physical Report 369 431-548 (2002)
IPA/ISECの平成12年だか13年だかの認証方式に関するレポートでも
軽く触れられていたはず.
補足 (スコア:1)
両方に対し回線を奪って中継する必要があります.
Re:何か逆のこと言っているみたいなんですけど (スコア:1)
intercept/resend attack で検索してみればよろしいかと。
http://www.google.co.jp/search?q=intercept%2Fresend+attack+quantum+cryptography