但是,如果有一种方法能够使用“绝对坚不可摧”的一次性通信技术来发送数据,该怎么办?如果该技术可以通过在不可逆的时变硅芯片中将混沌波进行相关混合来实现完美的保密密码呢?
无需软件或代码即可操作,破解计算机加密的传统方法是不相关的
克鲁斯博士再次重申,由于没有代码可操作,而且受限制的软件是基于ROM的,因此与传统的黑客加密方法无关。
不要密码和它们的弱点是否独立于软件和代码而存在?纸牌既没有软件也没有代码,但是有弱点。
芯片生成的用于解锁每条消息的加密密钥从不存储
您需要密钥来解密消息,因此即使从未存储过密钥,也必须存储足以重建它们的好东西。
据称,即使面对具有“无限”技术能力的攻击者,即使他们可以访问系统并复制芯片,也无法破坏加密,因为它受到热力学第二定律和“混沌指数敏感度”的保护。 />
我真的不喜欢这样的声音。
St.大学物理与天文学学院的Andrea di Falco教授该研究的另一位作者安德鲁斯(Andrews)表示:“正如我们在文章中严格说明的那样,这项新技术绝对坚不可摧。”
一个非常非同寻常的主张。 r />
热力学第二定律可防止这种攻击。每当爱丽丝和鲍勃以不可逆的过程更换芯片时,它们都会增加系统和环境的总熵,从而产生与通信中所用的混沌指数增长不同的新混沌结构(条件3和4)。如果Eve进入系统,则不可能重新创建初始筹码并执行任何搜索,因为这需要以熵减少的方式还原Alice和Bob的变换,从而违反了第二定律。
这违反了我对热力学第二定律的理解。您难道不能通过仅在系统外部(在某个地方排热)增加更多热量来轻松降低未封闭系统(例如芯片)的熵吗?
新的加密系统合法性,还是只是更多的蛇油?如果这是合法的,那么我上述担忧的解释是什么?如果是蛇油,它是如何欺骗自然通讯公司和福布斯公司的?
#1 楼
我将在这里四肢走动,说它散发着蛇油。我已经看到@dirdi的答案,但我非常怀疑。从论文中可以很明显地看出,作者几乎对密码学不了解:他们指的是用作DES,AES和RSA的算法,而量子计算机将它们全部破解了。我们知道,量子计算机只有二次加速才能打破对称密码,据大家所知。同样非常有可能同时提及DES,AES和RSA。我引用:“基于DES,AES和RSA的常规加密方案使用短长度的公共和私有密钥来编码消息。”呵呵?
没有一个理论模型可以像量子计算那样(其中存在所有问题)。相反,它本质上是更具实验性的-我们知道这种趋势会在哪里结束。总而言之,这看起来确实很糟糕,就像许多其他情况的人一样,其他领域的人认为他们可以解决世界上所有困难的加密问题,而无需了解任何加密技术。
评论
$ \ begingroup $
我同意作者对加密技术没有很好的了解。但是,我认为这在这里并不重要,因为它们的系统不是基于数学而是基于物理。他们声称他们建立了一个熵源,只有在光缆端点处的两方才能观察到。然后将此熵用于OTP。但是请不要误会我:我也很怀疑。
$ \ endgroup $
–dirdir
19/12/22在20:33
$ \ begingroup $
@dirdi如果您不了解要解决的问题,则正确解决该问题的机会很小。
$ \ endgroup $
– Maeher
19/12/23在12:25
$ \ begingroup $
@Maeher OTP比其他任何加密技术都简单几个数量级。您可以在10分钟内向一年级生解释。
$ \ endgroup $
–没人
19/12/24在17:05
$ \ begingroup $
@Nobody不确定为什么您对OTP的评论与讨论有关,但请解释一下,以便一年级学生认为他们理解的理解与他们对Shannon定义和证明的理解不同。
$ \ endgroup $
– Yeehda Lindell
19年12月24日在19:59
$ \ begingroup $
@YehudaLindell Becuse dirdi上面评论说,据说他们使用OTP和一些物理技巧来向两端提供随机的相同位。如果是这样的话,那么所有花哨的加密技术都是完全不相关的。 Maher评论的“您要解决的问题”与作者可能理解或可能不理解的任何算法都没有关系。当然,所有这些都是假设的,因为本文可能是一个骗局,但仍然如此。
$ \ endgroup $
–没人
19/12/24在23:51
#2 楼
由于我不是物理学家,因此我无法回答您所有关于纸张的问题,但有几个问题:据称,即使面对具有“无限”技术力量的攻击者,即使他们可以访问系统并复制芯片,也不会破坏加密,因为它受热力学第二定律和“混沌指数敏感度”的保护。
我真的不知道
该技术不是基于算法或类似技术,而是利用了物理属性(即,它在OSI模型的物理层上起作用)。由于自然法则不能被“打破”,因此主张似乎是合法的。但是,物理学上的进步可能会打开攻击向量。 (请注意,自然法则无法得到证明,只能被伪造)。
您需要密钥来解密消息,因此,即使从不存储它们,也必须有足够的东西来重构它们
不。消息仅在传输期间加密。它们在到达通信伙伴时被解密。不确定本文中描述的技术是否可以加密存储的数据。
密码和密码的弱点是否存在与软件和代码无关?纸牌既没有软件也没有代码,但是有弱点。
该技术的最大问题似乎是身份验证。据我所知,需要一个尚未详细描述的身份验证阶段以及一个经过身份验证的公共渠道。因此,中间人攻击对我来说似乎是可行的。但是,有人可能证明我错了吗?!
让我添加一个您没有问过的问题:
是否适用?
两个通信方需要直接进行光缆连接。因此它可以用来保护骨干网或在两个数据中心之间,从而保护关键基础架构。但是,如果要使用此功能与居住在城镇另一边的朋友交流,答案是否定的。
评论
$ \ begingroup $
下流社会人士能否解释原因?
$ \ endgroup $
– kelalaka
19/12/23在22:26
$ \ begingroup $
“所以中间人攻击对我来说似乎是可行的”-我还没有阅读原始论文,但是我记得在2000年代初在NewScientist中阅读了许多有关基于物理的不同文章方案(通常涉及光子的纠缠)某种程度上固有地不受各种MITM攻击的影响,因为观察光子的状态会产生副作用-即使Charlie能够从爱丽丝和鲍勃之间的光子介质中提取状态信息,也可以(或两者都有)Alice和Bob会立即知道-因此,我很好奇这是否也被雇用。
$ \ endgroup $
–代
19/12/24在2:26
$ \ begingroup $
@Dai:您在想的是量子密钥分配方案,通常使用纠缠的光子。但是,这些方法已经过时了,例如BB84于1984年发布(en.wikipedia.org/wiki/BB84)。这些方案总体上效果很好(甚至在实验上也是如此),但它们需要经典的公共交流渠道来验证结果。公开意味着他们甚至可以使用明信片,只要他们可以验证明信片的来源并且不担心等待几天。
$ \ endgroup $
– laolux
19/12/24在2:41
$ \ begingroup $
Tbf,据我所知,他们使用Vernam密码声称是“完全保密”。但是,完全保密没有身份验证的概念。如果他们的主张是真实的,则有可能基于此技术进行MAC。这个想法听起来很简单(实际上是合理的),物理上很难,但是可能,但是结果几乎是难以置信的。
$ \ endgroup $
– ljrk
19/12/24在10:37
$ \ begingroup $
@Dai纠缠的光子(可能是论文的技术)能抵抗窃听,但如果没有其他对策,就不能抵抗MITM攻击。
$ \ endgroup $
–dirdir
19/12/24在13:32
#3 楼
我停下来说,事情被形容为“指数不同”,这似乎是一个完美的(如果是次要的)语言实例,其目的是为了炒作而不是意义。如果他们要解决一个复杂的技术问题,但不能严格描述发现,那么我对他们的更严格要求的信心就很小。
评论
$ \ begingroup $
从数学家的角度来看,“指数不同”是完全有效的术语。请参见en.wikipedia.org/wiki/Exponential_growth。
$ \ endgroup $
–迪米塔尔·斯拉夫切夫(Dimitar Slavchev)
20年2月9日在15:50
#4 楼
这似乎是个流行词,听起来并不令人信服。
您对报纸有何期待?
记者可能只是略过了报纸/采访中的流行词和按随机顺序插入它们。
阅读本文后,看起来似乎合法。 (尽管我是数学家,但密码学并不是我很熟悉的东西,所以我不能确定。)
他们使用的是Vernam密码,它是完全坚不可摧的,完全没有用。至少总的来说。
为什么坚不可摧?因为它使用的是随机密文,即发送的消息的大小。对于每个消息,密码都是随机变化的。只要您可以将密码安全地发送给收件人,该邮件本身就无法解密。
为什么没用?好吧,如果您可以安全地将密码发送给收件人,那么为什么不将整个消息发送到同一频道呢?是一样的大小。在实践中,发送密码与发送原始消息一样困难。
因此,他们使用Vernam密码,其作用是在安全地将密码传递到两端。网络的每一端(分别称为Alice和Bob)都有一个图像扫描仪,他们将其放在拇指上,然后使用该图像生成随机消息,然后将这些消息通过光纤发送到另一端。密码是它们在两端构造的两种图像的某种组合。
在量子极限中,当用户(例如鲍勃)在芯片中发射单个光子时,接收器(爱丽丝)会测量一个光子从芯片上随机出现。如果爱丽丝将光子注入相同的散射通道中,则量子力学的互易定理46可确保鲍勃在他最初使用的相同输入通道中测量新兴的光子。
由于连接爱丽丝和鲍勃的通信网络的互惠性43,如果夏娃不进行主动窃听,则用户将测量相同的光学观测值(强度,功率密度谱(PDS)等)。 ...在序列结束时,Alice和Bob在公共线路上交流了所有未更改的数据情况,并从重叠的重复序列中提取了OTP密钥。
以上可用在实践中?据我所研究所密码学专业的PHD学生说,密码学的主要问题之一是计算机无法生成足够的“真实”随机数(“真实”随机数生成相对较慢,即没有足够的随机数)。而是将可用的“真实”随机数用作“伪”随机数生成器的“种子”。而且“伪”随机数是可以预测的(嗯,具有足够的计算能力)。
在以上论文中,用户必须将拇指放在扫描仪上以添加“混乱”(也可以帮助手动生成“真”随机数)对于每个发送的消息。我怀疑这会照原样广泛使用。
评论
$ \ begingroup $
伪随机性适用于加密:„虽然纯粹基于确定性逻辑的伪随机数生成器从单词的最纯粹的意义上讲,永远不能视为“真正的”随机数源,但实际上,即使对于(Wikipedia)-我要说,因为没有人能证明“真正的”随机性与密码学的关联性不如您通常认为的那样(只要无法预测您的伪rnd源(即行为像真正的随机来源))
$ \ endgroup $
–帕特里克·法夫尔(Patrick Favre)
19/12/25在16:43
$ \ begingroup $
如果它的行为类似于真实的随机数源,则它是真实的随机数源。我听过的那个家伙正致力于在用于密码学的伪随机数发生器中找到模式,他说只要努力就可以找到模式。同样,那也不完全是我的领域。
$ \ endgroup $
–迪米塔尔·斯拉夫切夫(Dimitar Slavchev)
20年1月1日,12:12
#5 楼
Nature Communications提供审稿人的评论以及作者的回复。第一位审稿人非常挑剔,但其他两位审稿人都非常积极,在作者对第一位审稿人做出回应之后,似乎他们在稿件上签字了。如果您真的对论文主张的真实性感兴趣,则值得一读:审阅者意见和作者回复的PDF
#6 楼
混沌波的混合
以量子密码学的语言包裹的蛇油。
量子密码学正在吸引一些严肃的研究,但肯定是未来技术,尚不清楚它是否能奏效,甚至可能的话,距离成为可销售产品还有数十年甚至更长的时间。
芯片生成的用于解锁每条消息的加密密钥永远不会被存储
您需要密钥来解密消息,因此即使如果从不存储它们,则必须存储足以重建它们的好东西。
不,不是必需的。如上所述,整个事情是不可信的,但孤立地看似合理。如上所述,这只是完美的前向保密。
简而言之,一旦有了安全通道,就可以使用它来生成随机的共享对称密钥,以供临时使用。因为临时密钥没有存储,并且是不可预测的,所以即使以后可以以某种方式获得用于生成临时密钥的基础密钥,也无法以后破坏使用该临时密钥加密的消息。
评论
$ \ begingroup $
“ [量子密码学]距离成为可销售产品还有数十年甚至更长的时间。” -实际上,现在有许多公司在销售QKD产品(不是问题产品似乎与QKD无关……)也许您在考虑昆腾计算(可以通过您的描述准确描述)
$ \ endgroup $
–雨披
19/12/23在19:13
$ \ begingroup $
@Poncho通过Quantum Key Distribution,您是在谈论纠缠还是光子极化?
$ \ endgroup $
– Ben Aveling
20 Jan 1 '20 at 12:51
$ \ begingroup $
光子极化和类似的方法。已经有分布式纠缠量子比特的演示,但是我认为仍在实验室中。
$ \ endgroup $
–雨披
20年1月1日,14:32
$ \ begingroup $
“混合混乱的波Snakeoil,用量子密码学的语言包裹”。技术混沌理论是数学的一部分,而不是量子物理学。它处理的过程中,初始条件的微小变化会导致输出的巨大变化。想想天气预报(著名的蝴蝶效应),股票市场等。在这种情况下,它们使用两个CMOS传感器在它们之间产生密钥,因此整个混乱的波动意味着它们将两个混沌过程结合在一起以产生密钥。
$ \ endgroup $
–迪米塔尔·斯拉夫切夫(Dimitar Slavchev)
20-2-19在18:41
$ \ begingroup $
@DimitarSlavchev完全合理。也许我应该说:“混乱,包裹在蛇油中,……”孤立地讲,其中有些是有意义的。但这并不意味着整个事情都有意义。
$ \ endgroup $
– Ben Aveling
20-2-20在4:57
#7 楼
首先有一个大的主张:我们找到了一种将消息从A传输到B的方式,使得该消息只能由预期的接收方B读取,而在攻击者从B的途中不能被拦截和读取。 A到B。这是通过直接物理连接实现的。我会说,根据我对量子物理学的了解,这可能并非不可能。问题是需要直接物理连接。但是,如果我家里的计算机是A,而我的工作计算机是B,则建立直接的物理连接是完全不切实际的。如果A是白宫中的一台特定计算机,而B是克雷姆尔中的一台特定计算机,则在建立直接连接时会产生很多问题。如果没有直接连接,则我们只能从A到A1到A2到A3 ...到An到B进行传输,可能在A1,A2,...,An处进行物理拦截。
但是,将信息从A安全地传输到B并不是全部。然后,您必须存储信息。 (或者,每次访问它时,您都必须将其从A传输到B,这没有帮助,因为那样我们就必须将信息存储在A处)。在这里,我们没有任何帮助。
但是我看不到如何将其用于仅将数据从伦敦传输到洛杉矶。需要直接的物理连接。
评论
$ \ begingroup $
如果您在途中的每个节点上都安装了此系统,并且您时不时地想将他的拇指按在传感器上,则可以根据需要进行设置。天空,等等,不,您可以雇用坐下并将拇指按在传感器上的人数是限制。
$ \ endgroup $
–迪米塔尔·斯拉夫切夫(Dimitar Slavchev)
20-2-19在18:47
#8 楼
事实是,如果您对该产品进行投资,将会对发布该新闻稿的人提供最终的帮助。这是《商业杂志》上的一篇技术文章,内容丰富,投资者不了解,但这暗示了一定程度的算法和/或操作魔术。
如果您想浪费足够的宝贵时间来跳过前几行,将会,总之找到以下内容:
输入人类指纹。
量子超能力混沌理论的无用功。
???
坚不可摧。 />
好吧,这太棒了,因为该技术与CMOS兼容,易于制造且价格便宜!您应该在其他人之前立即购买股票。不要冒险错过致富的机会。噢,等等,我忘了提到这项技术遵循热力学定律。这是额外的奖励。
开个玩笑,索赔很荒谬。
#9 楼
蛇油。优质蛇油。我读了这篇文章。这里有一些引号。
1)
混沌的敏感性
对什么的敏感性?
2)
密钥分发中的无条件安全性
听起来很有趣。但是后来他们写道,密钥交换是在公共认证通道上进行的,
确定是无条件的。
3)
该方案...全速交换密钥...
“全速密钥交换”听起来很酷:)
他们只是忘记提及此速度,并告诉了哪些方案不是“全速”
4)您是否认为概率只能具有[0; 1]范围内的值?你确定吗?在无花果上。 4b作者表明,概率从$ 10 ^ 5 $到$ 10 ^ 8 $不等。
5)在同一张无花果上还有一个有趣的发现。 4b:
电磁能的概率分布
我们知道事件的概率分布。我们知道能量的分配取决于某些参数。但是电磁能的概率分布是新事物。对于smb。谁不知道数学和物理学的基础,听起来像是科学的东西。
6)
Kerckhoff极限
他们的方案图显示了Kerckhoff极限。您知道Kerckhoff原理。许多人甚至知道6 Kerckhoff原理。任何人都可以解释Kerckhoff限制吗?
7)
系统的安全性是根据Kerckhoff原理评估的。
/>这是一个可靠的证明。是不是?
8)
指数灵敏的混乱阻止了攻击者......
可怜的攻击者,如果您新发现了混乱有多敏感......
评论
$ \ begingroup $
抱歉,但本领域的人员应该阅读科学论文,或者至少要打扰Google的术语。这是柯克乔夫的原则,以防您流连忘返。 zh.wikipedia.org/wiki/Kerckhoffs%27s_principle
$ \ endgroup $
–迪米塔尔·斯拉夫切夫(Dimitar Slavchev)
20-2-9的16:04
$ \ begingroup $
@DimitarSlavchev:万一你流浪的意思是什么?
$ \ endgroup $
–mentallurg
20年2月9日在16:36
$ \ begingroup $
错字。阅读:以防万一。
$ \ endgroup $
–迪米塔尔·斯拉夫切夫(Dimitar Slavchev)
20-2-10在7:01
$ \ begingroup $
@DimitarSlavchev:我不在乎错字。我不明白你的意思。你以为我会奇怪吗?
$ \ endgroup $
–mentallurg
20-2-10在17:17
#10 楼
恰好有一个不可破解的密码,即gamma_pad仅使用一次完全随机的数字,因此密钥等于消息长度,并且每个字符都被随机加密。理论上,只要有足够的计算能力和时间,其他任何密码都可以被破解。真正的问题是,您需要多长时间才能确保信息不受“敌人”的影响。
在第二次世界大战期间,他们使用了铅笔和纸质密码,例如playfair在数小时内就被破坏了,但现在却用它们来发送攻击之类的消息,因此,当它们被破坏时,该消息已毫无价值。
评论
$ \ begingroup $
“伽玛垫”吗?你是说一次性垫吗?
$ \ endgroup $
–森林
19/12/26在2:49
评论
Maeher在评论的旁通道将其链接起来,是否有人希望在圣诞节期间使用crypto woowoo?FWIW在/ r / crypto上对此进行了一些讨论:reddit.com/r/crypto/comments/edrsz5 / ...
蛇油,到底是什么让您认为福布斯不会被骗?与主题期刊相反,《自然通讯》是一本广泛的科学期刊。
“这与我对热力学第二定律的理解背道而驰。您难道不可以通过仅在系统外部增加排放量(在某处排热)来轻松降低未封闭系统(例如芯片)的熵吗?”您是否尝试过将这种推理应用于未煮鸡蛋的“经典示例”?
它是关于“一次性通信技术”的。实际上,如果消息足够短(并且随机数生成器还不错),那么一次性填充垫在技术上绝对是不会损坏的。