image

Nieuwe laser stopt computer hackers

maandag 7 november 2005, 13:37 door Redactie, 15 reacties

Een theorie die het eerst door Albert Einstein werd voorgesteld is nu de basis voor een nieuwe electronische "sleutel" die het einde van computer hackers zou kunnen betekenen. Fysici van de Australische Nationale Universiteit hebben als een van de eerste succesvol "heldere lasers" gebruikt voor het versturen van berichten die niet gehackt kunnen worden.

De techniek die de universiteit gebruikt is gebaseerd op het werk van Albert Einstein en zijn collega's die in 1935 die een fenomeen ontdekten, genaamd "verstrengeling", een theorie die beschrijft hoe energiedeeltjes op een voorspelbare manier elkaar beïnvloeden.

De theorie pastte men toe op het gebied van quantum cryptografie, en stelde de universiteit in staat om een geheime sleutel te genereren die niet gehackt kan worden. "De technologie gebruikt speciaal gegenereerde geheime electronische gegevens, of sleutels, om berichten te versleutelen. Alleen de ontvanger met een identieke geheime sleutel kan het versleutelde bericht ontcijferen en de informatie kan tussen deze twee punten niet onderschept worden" laat een wetenschapper van de universiteit weten.

Reacties (15)
07-11-2005, 13:47 door raboof
Voorzover ik het begrijp is dit een methode om een geheime
sleutel uit te wisselen tussen 2 partijen die via 1
ononderbroken kabel (dus niet internet of iets dergelijks)
met elkaar verbonden zijn.

Doordat meten op quantumniveau nooit kan zonder de gemeten
waarde te beinvloeden, zal een hacker nooit ongemerkt de
gegevens kunnen onderscheppen.

Heel leuk allemaal, maar het is maar de vraag of dit ooit
praktische toepassingen gaat hebben. Waarschijnlijk niet
binnenkort en niet op grote schaal, lijkt me zo.
07-11-2005, 13:53 door Anoniem
Misschien kunnen ze dan eindelijk de (lokale)
overheidsnetwerken fatsoenlijk beveiligen en stoppen met die
kreupele VPN's die nu worden gebruikt (of mogelijk misbruikt).
07-11-2005, 13:58 door SirDice
Door raboof
Voorzover ik het begrijp is dit een methode om een geheime
sleutel uit te wisselen tussen 2 partijen die via 1
ononderbroken kabel (dus niet internet of iets dergelijks)
met elkaar verbonden zijn.
Voor zover ik het begrijp gaat het niet om het uitwisselen van de sleutels. Beiden dienen al in het bezit te zijn van de sleutel. Maar ik geef toe dat het, originele engelse, artikel tegenstrijdig is..

"The technology employs specially generated secret electronic data, or keys, to encrypt a message," the ANU team said.

"Upon receit of the encrypted message, the recipient uses a precisely matching decoding key to recover the original message.

"Only a receiver with an identical secret key can correctly decipher the encoded message and the information cannot be intercepted between these points."
En dan vervolgens:
The team said it believed it was among the first using bright lasers to have demonstrated the successful transmission of a secret key.
Ik denk dat die laatste zin eigenlijk "succesful transmission using a secret key" moet zijn...
07-11-2005, 13:58 door Anoniem
Door raboof
Heel leuk allemaal, maar het is maar de vraag of dit ooit
praktische toepassingen gaat hebben. Waarschijnlijk niet
binnenkort en niet op grote schaal, lijkt me zo.

Laser word nu al gebruikt voor dataverkeer dus moet (naar
mijn bescheiden mening) implementatie van deze techniek op
bestaande glasvezelnetwerken niet heel moeilijk zijn.
07-11-2005, 14:01 door G-Force
Het bericht beschrijft een Asymmetrische Cryptografie (wat al in WOII
gebruikt werd) maar dan ik combinatie met een laser. Heel leuk
uitgedacht. Het is inderdaad niet mogelijk om plaats en inpuls van een
deeltje uit te rekenen, aangezien elke meting deze waarden verstoren.
(Onzekerheidsrelaties van Heisenberg).

Inderdaad onkraakbaar. Goed uitgedacht moet ik zeggen.
07-11-2005, 14:13 door raboof
Door SirDice
Voor zover ik het begrijp gaat het niet om het
uitwisselen van de sleutels. Beiden dienen al in het
bezit te zijn van de sleutel.

Volgens mij hebben de onderzoekers proberen uit te leggen
wat je nou met die sleutel moet als je hem eenmaal met hun
technologie hebt uitgewisseld (namelijk gewone symmetrische
encryptie, wat nog veel ouder is dan WOII, de Romeinen
gebruikten dat bijvoorbeeld ook al in verschillende vormen).
De auteurs van het artikel the Australian snappen er volgens
mij de ballen van, maar ze doen een leuke poging het te
vertalen naar gewone-mensen-taal.

Laser word nu al gebruikt voor dataverkeer dus moet (naar
mijn bescheiden mening) implementatie van deze techniek op
bestaande glasvezelnetwerken niet heel moeilijk zijn.

Ik ben bang van niet: een traditionele router zou
bijvoorbeeld volgens mij de quantum-eigenschappen van de
laserbeam verstoren, en dus niet te onderscheiden zijn van
een hacker. Dat geeft toch wat praktische problemen, niet?
07-11-2005, 14:14 door Anoniem
1) met pre-shared keys is elke vorm van cryptografie veilig mits sleutel
lengte maar lang genoeg is.

2) Er is al bewezen dat je ZONDER verlies licht tussen 2 punten kunt
aftappen (bron: Science en C'T)

Het idee achter licht is dat zodra je gaat gaat tappen er verliezen optreden
die je kunt meten waardoor je een beveiligingsmechanisme kunt
opstellen, echter in een bocht (die je altijd hebt) gaan er ook fotonen
rechtdoor en kun je hier tappen zonder dat dit verlies merkbaar is.
07-11-2005, 14:53 door SirDice
Door raboof
Volgens mij hebben de onderzoekers proberen uit te leggen wat je nou met die sleutel moet als je hem eenmaal met hun technologie hebt uitgewisseld (namelijk gewone symmetrische encryptie, wat nog veel ouder is dan WOII, de Romeinen gebruikten dat bijvoorbeeld ook al in verschillende vormen).
Bij symmetrische encryptie gebruik je dezelfde key om te encrypten en te decrypten. Het zegt helemaal niets over de uitwisseling van die sleutel.
De romeinen gebruikte overigens een eenvoudige substitution cipher (A=C, B=D, C=E etc.).
De auteurs van het artikel the Australian snappen er volgens mij de ballen van, maar ze doen een leuke poging het te vertalen naar gewone-mensen-taal.
Eens ;) Heb nog geprobeerd om het echte stuk te vinden maar
ik moet op een gegeven moment betalen om 't te krijgen :(

Door Anoniem
1) met pre-shared keys is elke vorm van cryptografie veilig mits sleutel lengte maar lang genoeg is.
Onzin... DES is relatief makkelijk te kraken.. Ook met "grote" sleutels. Je bedoelt waarschijnlijk dat je de sleutels snel genoeg moet laten veranderen.
2) Er is al bewezen dat je ZONDER verlies licht tussen 2 punten kunt aftappen (bron: Science en C'T)
Ik geloof niet dat je begrijpt wat quantum crypthography inhoud... Weet je uberhaubt iets van quantum mechanica?
07-11-2005, 15:10 door Anoniem
Hackers worden alleen tegen gehouden als de keten net zo sterk is als de
versleuteling.
07-11-2005, 20:43 door raboof
Door SirDice
Door raboof
Volgens mij hebben de onderzoekers proberen uit te leggen
wat je nou met die sleutel moet als je hem eenmaal met hun
technologie hebt uitgewisseld (namelijk gewone symmetrische
encryptie, wat nog veel ouder is dan WOII, de Romeinen
gebruikten dat bijvoorbeeld ook al in verschillende
vormen).
Bij symmetrische encryptie gebruik je dezelfde key om te
encrypten en te decrypten. Het zegt helemaal niets over de
uitwisseling van die sleutel.

Precies, dat zeg ik toch ook?

De romeinen gebruikte overigens een eenvoudige
substitution cipher (A=C, B=D, C=E etc.).

Onder andere, inderdaad. En ook Caesar's cipher is een
primitief symmetrisch cryptosysteem (de sleutel is immers
het aantal karakters waarmee je moet verschuiven, en dat
moeten beide partijen kennen).
07-11-2005, 23:15 door Anoniem
Door Anoniem
1) met pre-shared keys is elke vorm van cryptografie veilig
mits sleutel lengte maar lang genoeg is.
Onzin... DES is relatief makkelijk te kraken.. Ook met
"grote" sleutels. Je bedoelt waarschijnlijk dat je de
sleutels snel genoeg moet laten veranderen.
2)

Zelfs met grote sleutels (ik neem aan dat je dan 3DES
bedoelt)? Ik zou het erg op prijs stellen als je een uitleg
kunt geven. Ik ben erg geinteresseerd, net als
waarschijnlijk de rest van de wereld en in het speicaal de
banken, hoe je een 112-bits sleutel relatief makkelijk kunt
kraken. En wat jouw definitie van "relatief makkelijk" is.
Mag in maanden, jaren, eeuwen of millennia :)
08-11-2005, 10:34 door raboof
Door Anoniem
1) met pre-shared keys is elke vorm van cryptografie veilig
mits sleutel lengte maar lang genoeg is.

Dat lijkt me inderdaad onzin. Er zijn vast crypto's te
verzinnen die shared keys gebruiken en zo dom in elkaar
zitten dat ze ook voor grote keys lek zijn.

Zelfs met grote sleutels (ik neem aan dat je dan 3DES
bedoelt)?

Het verschil tussen DES en 3DES zit 'm niet in de
keygrootte, maar in het aantal keer dat het algoritme wordt
toegepast.

Overigens is het denk ik wel mogelijk een 'perfecte'
encryptie te maken als je keylengte onbeperkt is: neem
eenvoudigweg als encryptiemethode 'XOR' en een key die
minstens zo lang is als het volledige bericht wat je wilt
sturen. (ik zit me even af te vragen of dit ook zou werken
als je het chaint, mijn intuitie zegt van niet, maar ik weet
even niet waarom).
14-11-2005, 22:59 door Crox
Met ZisCrypt kan dit al lang, niets spannends aan.
15-11-2005, 12:14 door raboof
Door Crox
Met ZisCrypt kan dit al lang, niets spannends aan.


Hihi, het heeft hier niks mee te maken, maar het is wel
schattig: http://www.zisisit.nl/
15-11-2005, 12:41 door raboof
Overigens is het wel mogelijk een 'perfecte'
encryptie te maken als je keylengte onbeperkt is: neem
eenvoudigweg als encryptiemethode 'XOR' en een key die
minstens zo lang is als het volledige bericht wat je wilt
sturen. (ik zit me even af te vragen of dit ook zou werken
als je het chaint, mijn intuitie zegt van niet, maar ik weet
even niet waarom).

Chainen kan trouwens natuurlijk per definitie niet als de
keygrootte minstens zo groot is als de block size. Duh, ik
dacht niet na :).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.