[過去ログ] 東芝、盗聴不可能な「量子暗号」でヒトゲノム約500GBの伝送に成功 世界初 2020/01/14 (469レス)
1-
抽出解除 レス栞

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1
(79): 朝一から閉店までφ ★ 2020/01/17(金)02:42 ID:CAP_USER(1) AAS
2020年01月14日 06時00分 公開
[井上輝一,ITmedia]

「AIがあなたの写真を格付け」採点システムの裏側
 東芝と東北大学東北メディカル・メガバンク機構は1月14日、「量子暗号通信」を用いて、人のゲノムデータ約500GBを約7キロ離れた施設へ伝送することに世界で初めて成功したと発表した。量子暗号通信は原理的に盗聴を探知でき、安全性が高いとされている。同社は近く、量子暗号通信で事業展開を始める見込み。

東芝の量子暗号通信装置(送信側)
https://image.itmedia.co.jp/news/articles/2001/14/l_ki_1609376_toshiba00.jpg

 実験では、東北大学星陵キャンパスと東芝ライフサイエンス解析センターにそれぞれ量子暗号の送信機と受信機を設置し、機材を長さ7キロの光ファイバーで結んだ。送信機からはビット情報を載せた光(光子)が発せられる。同社の量子暗号通信技術では、7キロの距離の場合には10Mbps超で伝送できるという。この速度は、2018年時点で世界最速。

 量子暗号通信では、量子の経路で暗号化と復号に用いる「共通鍵」のみを伝送する(量子鍵伝送)。本来送りたい実データは共通鍵で暗号化した上で、通常の専用回線(数Gbps)で送り、受信側は量子経路で得た共通鍵で実データを復号する。共通鍵は実データと同じ長さのものを利用するため、量子経路の伝送時間がそのまま、実データの復号までにかかる時間となる。
省6
10: ニュースソース検討中@自治議論スレ 2020/01/17(金)03:52 ID:fG2ug5oB(4/16) AAS
この記事の本質は、
暗号鍵の配送問題

AさんがBさんへ暗号文を送る
暗号は暗号鍵で復号する

さて、Aさんはどの様にしてBさんに鍵を送るか?

一緒に送る
暗号文と鍵が同時に盗まれたら解読されるので論外

別々に送る
暗号文と鍵が同時に盗まれない限り解読されない、実は実用的
>>1はこれ
省7
13
(1): ニュースソース検討中@自治議論スレ 2020/01/17(金)04:01 ID:fG2ug5oB(6/16) AAS
>>12
他の人が誤解しない様にレスしとく

>>1の記事は、
2つの地点をプライベートな回線で接続したら安全と言ってるだけ

量子通信は1ミリも無関係
20
(1): ニュースソース検討中@自治議論スレ 2020/01/17(金)05:21 ID:fG2ug5oB(7/16) AAS
>>1を読むと、技術的に迷走してるとしか思えん

暗号文と同じ長さの暗号鍵を専用回線で送信する

これって、
暗号文を専用回線で送信する
のと、何が違うの?
34: ニュースソース検討中@自治議論スレ 2020/01/17(金)09:51 ID:BrHvNnoy(1) AAS
>>1
>人のゲノムデータ約500GBを約7キロ離れた施設へ伝送

ハエが混じってまうんやね(・я・`)
37: ニュースソース検討中@自治議論スレ 2020/01/17(金)10:07 ID:Yji7PLQr(1) AAS
>>1
対中韓用スパイ&特許防止に役立つ
58: ニュースソース検討中@自治議論スレ 2020/01/17(金)13:39 ID:HzdaCIvo(1) AAS
>>1
アインシュタイン「そ、相対性解読機があるから」
63: ニュースソース検討中@自治議論スレ 2020/01/17(金)17:34 ID:fG2ug5oB(12/16) AAS
>>62
>1の場合、盗聴されるのは通常回線の暗号文

盗聴された暗号文は鍵の総当たりで復号される

量子なんちゃら関係無し
67: ニュースソース検討中@自治議論スレ 2020/01/17(金)18:53 ID:6s4aYAbi(4/4) AAS
>>64
>>1くらい読め
光ファイバーで送ってるのはデータじゃなくて量子鍵の方
暗号化したデータは通常の回線で送ってる

>>65
分かってない奴に分かってないと指摘するだけではただの自己満足で相手にとって無意味
何を分かってないのか説明しないといつまでも理解されない
70
(2): ニュースソース検討中@自治議論スレ 2020/01/17(金)21:07 ID:fG2ug5oB(13/16) AAS
>>65
国家試験たる情報セキュリティスペシャリストやネットワークスペシャリストに合格してる自分に楯突くのか?w

もう一度書くけど、
事前共通鍵方式は通信を行う者同士が事前に鍵を共有する必要がある

ここで、>1の通信で、両者が事前に「装置」を共有している事に着目する

すると、全体として、
装置自体を事前共通鍵とした共通鍵暗号方式という姿が浮かび上がる

この場合、装置は事前共通鍵そのもの
(注意:装置自体が共通鍵である事と、
装置が共通鍵を生成する事は別である)
省7
79
(1): ニュースソース検討中@自治議論スレ 2020/01/18(土)00:50 ID:ZsIpHvPL(1/22) AAS
>>76
>1のプレゼン資料見ろ
絶対安全とか、
情報論的安全性を保証とか書いてる

しかし、
通常回線の暗号文を盗聴して鍵の総当たりで復号する
という例を示すだけでも、
このシステムでは絶対安全はあり得ない

量子通信の実験であり、
絶対安全なシステムが完成した訳ではない、という事は、
省3
81: ニュースソース検討中@自治議論スレ 2020/01/18(土)01:16 ID:ZsIpHvPL(2/22) AAS
>>80
>1の図では、暗号文は通常回線だから盗聴される

その暗号文は、有限のビット列の鍵で復号する

そのビット列を総当たりすれば、復号が可能
82: ニュースソース検討中@自治議論スレ 2020/01/18(土)01:28 ID:ZsIpHvPL(3/22) AAS
>1は、共通鍵暗号方式の鍵の配送に量子通信を使うだけ

この共通鍵暗号方式自体は、既存の技術だろう、例えばAESなど
83: ニュースソース検討中@自治議論スレ 2020/01/18(土)01:34 ID:ZsIpHvPL(4/22) AAS
暗号鍵とは、1と0のビット列

例えば、
1010
こんな感じ

この鍵が盗難されないとしても、
1と0の総当たりで解かれる

>1の技術は鍵の盗難防止と書かれてる
総当たり攻撃の耐性は無し
84: ニュースソース検討中@自治議論スレ 2020/01/18(土)02:05 ID:bYcx2fHa(1) AAS
>>1
盗聴しなくてもバラしてるんじゃ
86: ニュースソース検討中@自治議論スレ 2020/01/18(土)03:12 ID:ZsIpHvPL(5/22) AAS
>>62
見落としていた

鍵がそうだとしても、
通常回線の暗号文は盗聴できるし、
鍵の総当たりで復号する事もできる

鍵が安全に配送できる、
鍵は盗聴されない、
とか言ってる人らは、
じゃあなぜ>1の方式では鍵を使い捨てにしているか?
分かりますか?
省1
93: ニュースソース検討中@自治議論スレ 2020/01/18(土)08:55 ID:ZsIpHvPL(7/22) AAS
>>92
>1の図では、通常回線の暗号文は総当たりで解読出来るから、
絶対安全ではない
100: ニュースソース検討中@自治議論スレ 2020/01/18(土)10:51 ID:xVjIhCUA(2/2) AAS
>>99
でも、>>1の話は盗聴されてないことが証明されてるわけじゃなくて、とにかく送ってみましたって話だからね
103: ニュースソース検討中@自治議論スレ 2020/01/18(土)11:42 ID:ZsIpHvPL(10/22) AAS
>>102
追記

もっとも、毎回、データ長の鍵を使い捨てる事で、暗号強度を保証しようと言うのであれば、
共通のアルゴリズムで同期して鍵を生成する装置を共有するすれば良いだけ

これ自体は古典的な理論だし、
>1もその焼き直しだろ

2つの装置が同期して鍵を生成する
という部分で、量子通信を使おうとしてるだけ
104: ニュースソース検討中@自治議論スレ 2020/01/18(土)12:04 ID:ZsIpHvPL(11/22) AAS
つまる所、どこまで言っても話題は、

鍵配送問題

なんだよ

量子通信の話題になりきっていない

>1の場合は、事前に装置を共有する事が鍵の配送に相当する
1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 1.415s*