パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

量子暗号、ただいま45kbpsで通信中」記事へのコメント

  • by Anonymous Coward on 2004年05月12日 23時37分 (#546689)
    この技術が実際に使われるようになったとしても、
    送信側あるいは受信側のコンピュータにTrojanやら
    Remote Exploitableなセキュリティホールやらがあって
    結局盗聴(?)されちゃった、なんてお粗末なことが
    そう遠くない将来起こりそうな気がします。

    # ローカルでの盗聴(?)はもっと簡単?

    ## 後ろで見とく、とか。
    • Vernam暗号(one-time pad)による,理論上絶対に破れない暗号化がターゲットな時点で,用途は最初から極めて限定されてるかと.普通の用途なら,現在の暗号化方式でも十分な長さの鍵さえ使えば10年程度は安全でしょうし,それこそ
      送信側あるいは受信側のコンピュータにTrojanやら
      Remote Exploitableなセキュリティホールやらがあって
      結局盗聴(?)されちゃった、なんてお粗末なこと
      が起きるリスクのほうがよっぽど高いわけで.
      逆に言えば,そういうリスクが全部つぶせた上で,従来の暗号化方式が(相対的に)最大のリスク要因となるような環境でしか使われない,ということ.
      親コメント
      •  セキュリティマネジメントの考え方では、必ずしも「最もリスクの高い穴から順に潰していく」必然性はなくて、いろんなレベルでの穴をできる限り(それぞれの対策における費用対効果とか、何をどれだけ守るかというポリシーに照らしつつ)潰していくんだと思います。そのようにしてリスクを下げられるところは下げておけば、仮に情報が漏洩した場合に「ここから漏れた可能性は低い」という風に絞込みがやりやすくなる利点もあります。
         実際、現状でもセキュリティ犯罪の8割は部内者 [fujitsu.com]だそうですが、それでも外部犯対策のひとつとして暗号化通信は普及しています。これは、社内のポリシー策定や教育といった対策よりも、技術的にできる対策の方が簡単に実行できるから、とも考えられます。

         もちろん、現状では量子暗号通信は研究室レベルの段階ですから、とてもじゃないけど「簡単に実行できる」ような代物ではありません。ただ、光スイッチ(*1)などのインフラが普及して量子暗号通信が普通にできる状況になれば、従来方式より漏洩リスクが下がるわけですから、(エンドポイントでのリスクが潰せたかどうかとは独立に)普及する可能性は十分にあると思います。

        (*1)ところで、今考えられている光スイッチってのは、量子暗号通信にも影響を与えないと考えてよいんでしょうか?この点、あまり詳しくないもので。
        親コメント
      • エリア51から回収した量子コンピュータを持つNSAに
        戦いを挑むときとかには必要そうだ。
        • by Anonymous Coward
          エリア51から回収したのはニューロジェルを使った ニューロコンピュータです。量子コンピュータではありません。 不時着時に機体が破損してコックピット内にジェルが散乱した のですが、それを見た当時の人はパイロットの体液がヌルヌル したものだと
        • 回収も何も、核攻撃で消滅したんじゃなかったっけ?

          #それはエリア81

あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー

処理中...