стань автором. присоединяйся к сообществу!
Лого Сделано у нас
74

На ПМЭФ представили первую в России межкорпоративную квантовую сеть

@sdelanounas_ru

  •  © tass.ru

На Петербургском международном экономическом форуме Сбербанк, Газпромбанк, PwC и Российский квантовый центр продемонстрировали работу первой межкорпоративной квантовой сети. Установки квантового распределения ключа Российского квантового центра обеспечили сеанс защищенной видеоконференцсвязи между стендами двух крупнейших банков и международной консалтинговой компании. Поставляемое компанией QRate оборудование может стать основой для построения всероссийской многоузловой сети защищенной связи для банковской системы и госсектора.

Непосредственно для видеосвязи использовался оптоволоконный канал передачи данных с двухсторонним шифрованием, обеспеченным посредством криптошлюзов компании «С-Терра». Ключи для дешифрования данных передавались по отдельному оптическому каналу с помощью установок квантового распределения ключа РКЦ и QRate. Таким образом была обеспечена максимальная защита данных.

читать полностью

Источник: tass.ru

Поделись позитивом в своих соцсетях


  • 4
    Clausson Clausson
    08.06.1901:02:54

    За квантовыми сетями будущее

    Вероятно да, но это пока не они. Это технология квантового распределения ключа. Шифрование пока идет совершенно стандартное, но ключ создается и перекидывается а) без участия оператора б) квантовым (или скорее псевдоквантовым) шифрованием. То есть в отличие от систем шифрования с «открытым» ключом в этом случае злоумышленник не может похитить даже половину ключа.

    То есть пока теоретически никто не может украсть у вас ключ, но взломать вас могут и без ключа.

    Безусловно это тоже шаг вперед и заслуживает всяческого одобрения.

    Отредактировано: Clausson~01:06 08.06.19
    • Комментарий удален
      • 0
        Нет аватара elron
        08.06.1913:23:57

        криптоанализ сильно облегчается если известен кусок ключа. поэтому фразу о половине (в смысле, о невозможности её похитить) нужно понимать буквально.

      • 0
        Нет аватара amk6606
        08.06.1916:35:40

        Шифрование на базе открытого ключа (асимметричное) предполагает генерацию получателем двух ключей — открытого, который он выкладывает в открытый доступ, и которым отправитель пользуется для зашифровывания сообщения, и закрытого, хранимого у самого получателя и используемого для расшифровки полученных сообщений. На практике эти алгоритмы довольно медленные и потому отправитель шифрует сообщение быстрым симметричным алгоритмом, для чего генерирует одноразовый ключ, который зашифровывает асимметричным алгоритмом и пересылает получателю вместе с зашифрованным сообщением.

        Упомянутые два ключа создаются и используются только совместно и потому могут считаться половинками одного ключа.

        Теоретически возможно имея на руках открытую половинку воссоздать и закрытую часть. Обычному компьютеру, и даже всем компьютерам Земли понадобится для этого слишком много времени, но придуман квантовый компьютер, который якобы может взламывать такие ключи чуть ли не мгновенно, вот государства и бьются над альтернативой. Но я думаю ничего у разработчиков КК не выйдет. Ну смогут они ускорить взлом ключа в миллион или миллиард раз, всё равно это будет превосходить возраст вселенной.

        Отредактировано: amk6606~16:37 08.06.19
    • 4
      Нет аватара vlad_i_slav
      08.06.1914:50:59

      Это полноценное, а никакое не «псевдо», квантовое распределение ключа. Основанное на синхронизации квантов. Без передачи собственно ключа по сети и без хранения его где-либо, откуда можно его украсть. Ключ генерируется только для конкретного сеанса связи и квантово не стабилен. Т. е. меняется со скоростью света в течение сеанса. Что, собственно, и требовалось. Сеть нужна только для квантовой синхронизации. Само шифрование всегда и будет обычным. Главное, чтобы ключ нельзя было подобрать за полиноминальное время. Это и есть криптостойкость шифра. При квантовом распределении ключа ключ не существует в виде каких-либо сигналов, чтобы его перехватить. И при этом меняется со световой скоростью. Т. е. задача подбора ключа теряет всякий практический смысл. Пока одну версию сеансового ключа подбирал — пусть и за долю секунд (на это нужна гигантски мощная сеть квантовых компьютеров) — он уже сто питсот раз изменился. Тратить триллионы триллионов денег, чтобы узнать секрет на миллиард. В этом смысл любого шифрования.

      Отредактировано: vlad_i_slav~15:11 08.06.19
      • 0
        Нет аватара Mruck
        08.06.1917:16:44

        Т. е. это «квантовое распределение ключа», но «без передачи собственно ключа по сети и без хранения его где-либо, откуда можно его украсть»? Звучит как-то странно.

        А тезис «Главное, чтобы ключ нельзя было подобрать за полиноминальное время. Это и есть криптостойкость шифра.», для меня — как дилетанта, немного спорный, так как криптостойкость шифра и процесс подбора подбора ключа — с моей, повторюсь, дилетантской точки зрения — вещи немного разные. Некоторые шифры можно взломать без процедуры подбора ключа, используя «особенности» реализации конкретного алгоритма шифрования. Или когда, вследствии некоторой реализации алгоритма шифрования, создаётся (неумышленно) возможность возникновения множества коллизий, максимальное время перебора ключей может быть значительно сокращено.

        Ну и «При квантовом распределении ключа ключ не существует в виде каких-либо сигналов, чтобы его перехватить.» — если он (ключ) не передаётся в виде сигнала, то в виде чего он передаётся? Святого духа? Или, всё-таки в виде сигнала — кванта, который можно перехватить и считать его состояние (правда при этом его состояние изменится. Хотя… при теперешних познаниях — это звучит как аксиома, но в будущем, возможно и состояние кванта научатся копировать).

        В общем — спасибо что просветили. Столько, кхм, интересного узнал.

        • 0
          Нет аватара vlad_i_slav
          09.06.1907:18:38

          Я тоже дилетант. Так — из околоплавающих. Ну, ключ не передается. И не хранится. Он генерируется непосредственно для шифрации и дешифрации объема информации предварительно синхронизированными квантами внутри каждой из двух общающихся систем.После каждой операции набор квантов меняет своё состояние. Поскольку наборы синхронизированы — они переходят в состояние, как у «той стороны» уже без какого-либо общения с «той стороной». Синхронизация квантов шифрования — только для конкретного сеанса связи. И если шифровать каженный байт информации, то значение ключа будет меняться — непредсказуемо для «третьей стороны» большое число раз. Как-то так. Следующее состояние набора квантов знают (или знали) только те самые синхронизированные кванты. Воспроизвести алгоритм смены состояния на любом другом наборе квантов не получится — почему — я уже не понимаю дальше)))

          Отредактировано: vlad_i_slav~07:35 09.06.19
Написать комментарий
Отмена
Для комментирования вам необходимо зарегистрироваться и войти на сайт,