[過去ログ] 東芝、盗聴不可能な「量子暗号」でヒトゲノム約500GBの伝送に成功 世界初 2020/01/14 (469レス)
前次1-
抽出解除 レス栞

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1
(79): 朝一から閉店までφ ★ 2020/01/17(金)02:42 ID:CAP_USER(1) AAS
2020年01月14日 06時00分 公開
[井上輝一,ITmedia]

「AIがあなたの写真を格付け」採点システムの裏側
 東芝と東北大学東北メディカル・メガバンク機構は1月14日、「量子暗号通信」を用いて、人のゲノムデータ約500GBを約7キロ離れた施設へ伝送することに世界で初めて成功したと発表した。量子暗号通信は原理的に盗聴を探知でき、安全性が高いとされている。同社は近く、量子暗号通信で事業展開を始める見込み。

東芝の量子暗号通信装置(送信側)
https://image.itmedia.co.jp/news/articles/2001/14/l_ki_1609376_toshiba00.jpg

 実験では、東北大学星陵キャンパスと東芝ライフサイエンス解析センターにそれぞれ量子暗号の送信機と受信機を設置し、機材を長さ7キロの光ファイバーで結んだ。送信機からはビット情報を載せた光(光子)が発せられる。同社の量子暗号通信技術では、7キロの距離の場合には10Mbps超で伝送できるという。この速度は、2018年時点で世界最速。

 量子暗号通信では、量子の経路で暗号化と復号に用いる「共通鍵」のみを伝送する(量子鍵伝送)。本来送りたい実データは共通鍵で暗号化した上で、通常の専用回線(数Gbps)で送り、受信側は量子経路で得た共通鍵で実データを復号する。共通鍵は実データと同じ長さのものを利用するため、量子経路の伝送時間がそのまま、実データの復号までにかかる時間となる。
省6
4
(14): ニュースソース検討中@自治議論スレ 2020/01/17(金)03:23 ID:fG2ug5oB(1/16) AAS
この場合、2つの地点が、量子鍵転送用の「プライベートな」回線で結ばれているのがポイント

>それぞれ量子暗号の送信機と受信機を設置し、機材を長さ7キロの光ファイバーで結んだ

この部分

この様に、2つの地点をプライベートに接続出来るのであれば、そもそも、
その回線による通信は盗聴が不可能と言える

つまり、量子通信に関係なく、
2つの地点をプライベートに接続するという、
原始的な理論が安全性の根底にあると言える
62
(3): ニュースソース検討中@自治議論スレ 2020/01/17(金)17:27 ID:e4PTVfFU(1) AAS
>>4
「盗聴不可能」と言っているのは
盗聴されたら受信側が盗聴されたことが検出できることであって、
情報が全く傍受できないことではない。
ある意味「静かに盗聴する」ことが不可能であり
そこで盗聴が検出されると送信内容は無効として破棄して別の鍵を送る。
双方で盗聴が一切ないと確認できたときの鍵を使うということなんだが。
105
(3): ニュースソース検討中@自治議論スレ 2020/01/18(土)12:16 ID:dh0rHNcL(2/2) AAS
>>90
盗聴が検出された後どうしようって問題もありそう

盗聴されてるからその経路使わないってなると
盗聴により経路の封鎖が可能になるから
量子通信サービスへのDOS攻撃になってしまいそうだ
204
(3): ニュースソース検討中@自治議論スレ 2020/01/25(土)20:12 ID:gNrAtemG(7/10) AAS
>>203
原因が盗聴だと、
攻撃者に鍵の生成パターンを解析されるし、
盗聴に成功した鍵は使われない事が鍵の推測のヒントになるし、
DOS攻撃が目的なら盗聴され続ける限り通信停止するし、
完全な鍵が盗まれたら同時に送信された暗号文の解読を試みられるから、

通信に不調が生じるたびに、

盗聴されていない事

を証明する必要があるし、
それをきちんとやれば、
省2
222
(3): ニュースソース検討中@自治議論スレ 2020/01/25(土)21:21 ID:zIM9Yub/(3/7) AAS
>>219
>また「完全でないから意味がない」つってマウント取って悦に浸ってるバカが蔓延してるのかw

完全でなくていいなら、古典暗号で十分だからな

>>220
>量子が乱れる程度のノイズでDOS攻撃を受ける、

だから、減衰の大きい長距離通信は不可能な

>>221
量子暗号での誤り率の測定は古典通信路で答え合わせして行うんで、機能とやらとしてはイーサ
ネットとかがついてればいいんだけど?
240
(3): ニュースソース検討中@自治議論スレ 2020/01/25(土)22:30 ID:fFS/MhRb(11/15) AAS
>>232
その定義は違いそう

盗聴を確実に探知するには、
通信の不調が発生するたびに、
通信経路を総点検して、盗聴を発見するか、
盗聴されていない事を証明するしかない

>1の装置がそんな運用前提とは示されていない

>>233
思うだけなら自由だが、
鍵の配送に成功したとしか書いていない
省7
301
(3): ニュースソース検討中@自治議論スレ 2020/01/29(水)12:37 ID:ssd0Plzl(1/8) AAS
>>300
それがまかり通るとしたら、
量子通信である前提が崩れないかな

鍵の量子的な状態を受信者と送信者が共有して、
第三者が介入したら量子状態に異常が出る、
これがBB84方式の根元だと思うけど

量子状態の答え合わせのために、
盗聴可能な回線を使うとなると、
これは真性な通信者同士が量子状態のデータを照合する前に、
第三者が量子状態のデータに介入できるという事だから、
省2
302
(4): ニュースソース検討中@自治議論スレ 2020/01/29(水)13:06 ID:L1h2imO3(1/2) AAS
>>301

>鍵の量子的な状態を受信者と送信者が共有して、
完全な量子的な状態は共有しないんでしょ?
ある意味状態の半分しか共有しないんだと思うのだが

>量子状態の答え合わせのために、
>盗聴可能な回線を使うとなると、
>これは真性な通信者同士が量子状態のデータを照合する前に、
>第三者が量子状態のデータに介入できるという事だから、
>必ず壊滅的な結果を招く条件を生み出すだろう

もう通信は終わってるから介入はできないんじゃない?
324
(3): ニュースソース検討中@自治議論スレ 2020/01/30(木)23:17 ID:IrqzPeDR(1) AAS
なんだこれ、
量子暗号通信網以外の通信網全てにも中間者が居る前提の話?
340
(3): ニュースソース検討中@自治議論スレ 2020/02/01(土)11:35 ID:fDNUD+vt(1) AAS
>>337
みんな賢いんだなw

>>338
いやいや、公開鍵暗号方式は、
公開鍵基盤
でしか通用しない、
ローカルルールだからw

公開鍵の証明書に、なぜ有効期限が付いているか、考えた事はあるか?

イヴがボブに、これがアリスの新しい公開鍵だよと送ったら、
ボブは認証局の証明がないと、
省11
347
(3): ニュースソース検討中@自治議論スレ 2020/02/01(土)22:25 ID:w8+xo+jQ(2/2) AAS
>>342
bb84の解説に、「データを持ち寄る」と書かれてるからなw

なぜかというと、
bb84の意義はmitmの事後的探知であり、
mitmを探知するための通信を、
mitmされてる回線では行えないから、
なんだよ

>>343
出た出た、今の技術で十分論w

量子通信であるからには、
省10
389
(4): ニュースソース検討中@自治議論スレ 2020/02/05(水)21:57 ID:/0IOLxBH(1) AAS
久々にレスするけど、
まずは単純な話からまとめて行けば良いと気が付いた

誰が読んでも自由だけど、特にこのスレを読み始めたばかりの人に向けたい
しかも、情報セキュリティ初学者なら尚良い

>1の装置がBB84量子鍵配送方式を採用していると思われる根拠の1つが、
説明図で光子が描かれている点にある

BB84は単一光子で通信するのが、根本的な原理

では、ここで問題
省11
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 1.558s*