パスワードを忘れた? アカウント作成
8122 story

量子暗号、ただいま45kbpsで通信中 55

ストーリー by Oliver
同じ鍵を2回使ってはいけません 部門より

Anonymous Coward曰く、"産業技術総合研究所は、理論上盗聴不能な鍵交換方式である量子暗号通信について、世界最速の45キロビット/秒を達成したと発表した。量子暗号通信の仕組みについては上記記事や過去のストーリーとそのコメント群に詳しいが、この方法による「盗聴不能な鍵交換」と「平文と同じ長さの鍵を使った暗号化」を組み合わせることで、理論上解読不能な究極の暗号化通信を実現する。この方式では伝送損失や光検出装置の性能などが制約となり、従来は10ビット/秒程度のレートでしか鍵を送信できなかったが、産総研では光検出装置の改良で45kbpsを達成したようだ。他の実験例に比べて距離が短いという問題はあり、また実用化に向けては関連技術の発達やインフラ整備という高いハードルが待っているが、注目していきたい技術である。
余談だが、45kbpsと言えばISDNの1Bに近い速度。意外に速いなあ、と思うのはタレコミ子だけだろうか。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2004年05月12日 21時27分 (#546535)
    これもテロリストが利用したら京都府警に逮捕されまつか?
  • 速いかどうかは... (スコア:1, おもしろおかしい)

    by Anonymous Coward on 2004年05月12日 22時01分 (#546580)
    1200ボーより速いから速い!

    # という基準のひとは年がばれますよ
    • by abilitei (1889) on 2004年05月12日 22時24分 (#546603)
      音響カプラを使ったことがある人間はどうすれば・・・当時は300だったよなぁ
      親コメント
      • プレーンテキストを送るなら十分な速度ですよね。
        これで、どんな簡単な文書も*.doc や *.xls にされてやり取り
        されることなんてなくなる?

        #あの頃は、出力された速度そのままで読んでましたねー
        • by kicchy (4711) on 2004年05月13日 3時05分 (#546824)
          >プレーンテキストを送るなら十分な速度ですよね。
          >これで、どんな簡単な文書も*.doc や *.xls にされてやり取り
          >されることなんてなくなる?
           
          300bpsというのであればちょっと足りない気がします…
          # 違う!?

          >#あの頃は、出力された速度そのままで読んでましたねー

          ええ、チャットのペースによっては追い付きませんでしたね。
          親コメント
        • >#あの頃は、出力された速度そのままで読んでましたねー

          2400時代ですが、某BBSのログを、そのままプリンタに出力しつつ読んでた記憶があります。
          #‥‥プリンタの方がはるかに早かったんだ。。。
    • ボーレート≠BPS(参考 [nifty.com])

      まぁ、一応ってことで。
  • by Anonymous Coward on 2004年05月12日 22時47分 (#546622)
    Alice に対しては Bob のフリして、Bob に対しては Alice のフリしてっていう具合に間に忍び込むと、盗聴はできますよ。

    #もちろん、「断線」が起きるから、他の方法で検知できる可能性はあるけど。
    • by Anonymous Coward on 2004年05月12日 23時29分 (#546677)
      興味のある方は、たとえば、以下の16ページあたりとか。
      http://almaak.usc.edu/~tbrun/Course/lecture22.pdf
      盗聴不可能性は思ったより明らかじゃないという話。
      古典的な方法と結びつけての解決法はあるようですが。
      親コメント
    • えっと、ようするに、通信路中で盗み見した場合は検出出来るけど、
      ルーターみたいな機械を噛ませば理論上はそこからは盗聴できるってことですよね?
      そう考えると、個人的には量子暗号って何の意味があるんだか
      あんまりよくわからんのですが。
      親コメント
      • これは盗聴が可能と言うよりもなりすましが可能といった具合です。 なりすましができても、鍵を得ることは難しいはずです。

        Classical Communicationといって、盗聴されても良い古典的な伝送路(電話とか)を用いて、なりすましも頑張って防ぎます。
        • なるほど、盗聴じゃなくてなりすましなんですね。
          そして、それに対するセキュリティを暗号鍵で確保するってことも、非常に納得なんですが、
          でも、盗聴となりすましって、本質的には分ける意味がないような。
          だって、現在のClassical Communicationな伝送路から盗聴しようと思っても、
          結局は途中に機械を設置するという形になる訳でしょうから、その機械の動作が、
          単に盗み聴きするだけか、それともなりすましまで行うか、といった違いでしかないじゃないですか。
          で、それに対する対策が暗号鍵だとしたら、結局は量子通信のセキュリティ性って
          どのあたりに生きてくるのか、いまひとつ、疑問が・・・・・・。

          なんやかんやいいつつ、軍用通信とかの、ごく特殊な用途にしか使えなさそうな気がします・・・・。

          #あ、でも、よく考えたら、通信路の遅延を見ればなりすましって防げるかな???
          親コメント
    • by Anonymous Coward on 2004年05月13日 1時29分 (#546785)
      『暗号技術入門 ―― 秘密の国のアリス』 [hyuki.com] ですね。
      人に薦めまくってます。
      親コメント
      • 送信者と受信者をAliceとBobと言うのは、量子暗号の初期の論文( (C.H.Bennet et.al., 1993)から使われている「慣用句」です。
        日本語で解説があるとこだと量子テレポーテーション [m-nomura.com]とかに書いてあります。
        結城さんが言い出した訳ではないです。
        #そういう意味じゃない?
        • 送信者と受信者をAliceとBobと言うのは、量子暗号の初期の論文( (C.H.Bennet et.al., 1993)から使われている「慣用句」です。
          Bennettたちの論文よりずっと以前から使われてますけど。ロクに暗号の勉強してないことがモロにバレてますね。
          • by Anonymous Coward on 2004年05月13日 14時28分 (#547128)
            モロにバレなACです。暗号の勉強はしたこと無いのです。で、これだけじゃなんなんでちょっとぐぐったところ
            1977年4月に発表した論文にその(Alice,Bobの名前の)起原があったのである [shinko-keirin.co.jp]
            というコラムを見つけました。

            個人的には事実の指摘だけじゃなく、なるべく参照できる所も付けるようにして投稿してます。より面白い「雑談」になりますから。
            親コメント
          • 指摘はともかく、そこまで言うなら「じゃあいつごろから使われ出したのか?」くらいは書いて欲しいなぁ。
            • いつごろから使われてるかは知らないけれど、1990年のCLRに既にAliceとBobで解説がある。一般的なアルゴリズムの入門用教科書にその時点で出てきてるんだから、「量子暗号の初期の論文で使われた」云々が見当はずれもいいところなのは明らかです。
              • 公開鍵暗号について調べれば大抵AliceとBobが出てきますね。
                元は多分Diffie-Hellmanの論文じゃないかな。

                # ちゃんと暗号の勉強した訳じゃないのでAC
              • > 公開鍵暗号について調べれば大抵AliceとBobが出てきますね。

                そうか? 秘密鍵暗号方式だって Alice と Bob だらけじゃない?

                想像だけど、暗号が軍事機密でなくなり公に語られだしたころから
                Alice や Bob が流行りだしたんじゃないかな。なので、1960年代
                後半くらいじゃないかと予想してみる。

                ところで Alice, Bob, Carol という人名を見て、
              • 英語でプロトコルを説明する場合、 A とか B が文中に 入ってくると、定冠詞が a で あることもあってとても読みにくくなるし、代名詞 it とかで 受けるとどっちだかわからなくなりますよね。 だから、A とか B に代わる名前でしかも性別とか違っていれば、 簡潔で代名詞とかも使いやすい記述になるのでしょう。 たぶん必然的な工夫なのでしょう。

                Interactive Proof の分野で確率的多項式時間の機械と非決定的な 能力を持つ機械を通信させるものがありますが、それはそれぞれ Arthur と Merlin と名付けられています。

                --
                -- 哀れな日本人専用(sorry Japanese only) --
                親コメント
  • by Anonymous Coward on 2004年05月12日 23時37分 (#546689)
    この技術が実際に使われるようになったとしても、
    送信側あるいは受信側のコンピュータにTrojanやら
    Remote Exploitableなセキュリティホールやらがあって
    結局盗聴(?)されちゃった、なんてお粗末なことが
    そう遠くない将来起こりそうな気がします。

    # ローカルでの盗聴(?)はもっと簡単?

    ## 後ろで見とく、とか。
    • Vernam暗号(one-time pad)による,理論上絶対に破れない暗号化がターゲットな時点で,用途は最初から極めて限定されてるかと.普通の用途なら,現在の暗号化方式でも十分な長さの鍵さえ使えば10年程度は安全でしょうし,それこそ
      送信側あるいは受信側のコンピュータにTrojanやら
      Remote Exploitableなセキュリティホールやらがあって
      結局盗聴(?)されちゃった、なんてお粗末なこと
      が起きるリスクのほうがよっぽど高いわけで.
      逆に言えば,そういうリスクが全部つぶせた上で,従来の暗号化方式が(相対的に)最大のリスク要因となるような環境でしか使われない,ということ.
      親コメント
      •  セキュリティマネジメントの考え方では、必ずしも「最もリスクの高い穴から順に潰していく」必然性はなくて、いろんなレベルでの穴をできる限り(それぞれの対策における費用対効果とか、何をどれだけ守るかというポリシーに照らしつつ)潰していくんだと思います。そのようにしてリスクを下げられるところは下げておけば、仮に情報が漏洩した場合に「ここから漏れた可能性は低い」という風に絞込みがやりやすくなる利点もあります。
         実際、現状でもセキュリティ犯罪の8割は部内者 [fujitsu.com]だそうですが、それでも外部犯対策のひとつとして暗号化通信は普及しています。これは、社内のポリシー策定や教育といった対策よりも、技術的にできる対策の方が簡単に実行できるから、とも考えられます。

         もちろん、現状では量子暗号通信は研究室レベルの段階ですから、とてもじゃないけど「簡単に実行できる」ような代物ではありません。ただ、光スイッチ(*1)などのインフラが普及して量子暗号通信が普通にできる状況になれば、従来方式より漏洩リスクが下がるわけですから、(エンドポイントでのリスクが潰せたかどうかとは独立に)普及する可能性は十分にあると思います。

        (*1)ところで、今考えられている光スイッチってのは、量子暗号通信にも影響を与えないと考えてよいんでしょうか?この点、あまり詳しくないもので。
        親コメント
      • エリア51から回収した量子コンピュータを持つNSAに
        戦いを挑むときとかには必要そうだ。
        • by Anonymous Coward
          エリア51から回収したのはニューロジェルを使った ニューロコンピュータです。量子コンピュータではありません。 不時着時に機体が破損してコックピット内にジェルが散乱した のですが、それを見た当時の人はパイロットの体液がヌルヌル したものだと
        • 回収も何も、核攻撃で消滅したんじゃなかったっけ?

          #それはエリア81
  • タイトルを読んだとき「45.45bps」って読んでしまった。
    RYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRYRY
    --
    −−飛ぶ鳥を逃す勢い−−shishou.−−
  • リンク先のプレスリリースを読んで思った疑問. 量子暗号通信路を単なる end to end の通信路として利用するのではなく,通信路が鍵生成をしているように読めるのだけど…

    それとも,単に「乱数列を通信路の両端で共有することにより初めて鍵となる」という意味なのかしらん.

    おしえて,えらいひと.

    • by Anonymous Coward on 2004年05月13日 11時22分 (#546996)
      量子暗号の基本は、1対のエンタングルした量子ペアを片方づつ両端で持つこと。
      この量子ペアは1ヶ所で生成しないとエンタングル・ペアにならず、既知の乱数列などの古典的情報をどのように送っても達成できない。
      そういうわけで、「量子暗号通信路」が単なる通信路でなく「量子暗号」通信路というからには、エンタングル・ペアを生成して送ってるんでしょう。
      親コメント
    • by Anonymous Coward on 2004年05月13日 11時16分 (#546988)
      通信路が鍵生成をするのではなく,鍵生成はどちらか一方が行います.
      そして,その鍵をもう一方に送信するために量子暗号通信路を使用します。
      共有鍵(秘密鍵)の一番の問題は,いかにして安全に鍵を送るかという事なので(鍵自体が盗聴されると意味がない),この鍵の送信に量子暗号通信路を用います.

      量子暗号通信路が1個の量子に1ビットの情報を載せると言うことはどうでもいいです.結果的に「盗聴が検地できる」という事が重要で
      鍵の共有時に盗聴(意図しない第三者にも鍵が渡る)のを防ぐ事が出来ます。
      (盗聴を検出されたらもう一度鍵生成からやり直す)

      鍵が共有出来たら,あとはその鍵で暗号化した暗号文をどうにかして(多分インターネットとか)相手に送り,受け取った方はそれを解読します。

      つまり,量子暗号通信路は*盗聴を検出することは出来る*が,*盗聴されない安全な通信路*ではないのですね.(少なくとも,この使用法ではそう見なしていない)
      なので,平文を送るような用途には向きません.
      盗聴されたのが分かったところで手遅れですから.

      ...という事を読み取ったのだけれど,合ってるのかな
      親コメント
  • by Anonymous Coward on 2004年05月12日 22時47分 (#546621)

    伝送路で光子が消えるのと,盗聴されて光子が消えるのとなにが違うの?

    今回の実験も盗聴されたら分かるようになってるの?

    • Re:教えて (スコア:1, 参考になる)

      by Anonymous Coward on 2004年05月12日 23時29分 (#546680)
      盗聴された場合、光子が消えるわけではなく、状態が変わった光子が届くことになります。
      今回の実験も、もし誰かが盗聴しようとして伝送路に細工したら分かったことでしょう。
      親コメント
typodupeerror

人生の大半の問題はスルー力で解決する -- スルー力研究専門家

読み込み中...