Door Anoniem
De Unicity Distance van een Block-Cipher rekent met de hoeveelheid redundantie in de source data. Het gaat dus niet om engelse tekst, dat is alleen een voorbeeld. Dit geldt voor alle typen source data.
Klopt, daarom had ik in mijn vorige betoog 'Engelse' ook tussen ronde haken gezet, en het gaat natuurlijk ook niet alleen over tekst, maar over elk bestand waarin patronen te herkennen zijn.
Als algemene regel geldt dat hoe minder redundantie in de source data, hoe groter de unicity distance. Het is dus altijd verstandig om de source data lossless te comprimeren voordat je het beveiligd.
Eens, dat gaf ik zelf ook al aan.
Mijn punt is echter meer dat van Public-Key en Computational Security bewezen kan worden dat ze niet bewijsbaar veilig kunnen zijn. Bovendien zijn vrijwel alle security systemem volledig deterministisch. Met dit soort systemen is het nooit verstandig belangrijke gegevens te beveiligen. Op de link
http://picasaweb.google.com/freemovequantumexchange is een beschijving en presentatie te vinden van een operationeel (informatie-theoretisch) bewijsbaar veilig systeem. Met dit systeem ben je zeker dat de gegevens veilig zijn.
Vooropgesteld: ik vind het ontzettend goed dat er op dit gebied wetenschappelijk onderzoek wordt verricht. Maar ik heb sterk de indruk dat de technologie die jij beschrijft zich nog veel te veel in een onderzoeksstadium bevindt.
Zo vermoed ik dat niemand op dit forum erg onder de indruk is van [url=http://picasaweb.google.com/lh/viewPhoto?uname=freemovequantumexchange&aid=5216109337708676321&iid=5216119687922044226]1500 bit/sec bij een afstand van 25km[/url]. Opvallend vond ik dat het [url=http://picasaweb.google.com/lh/viewPhoto?uname=freemovequantumexchange&aid=5216109337708676321&iid=5216119939882595010]eerstvolgende plaatje[/url] waarschuwt:
Pas op!! Er zijn ook quantum systemen die een 128 of 256 bit sleutel verspreiden... Dit is te kraken!
Klopt mijn veronderstelling dat voor een bewijsbaar veilige overdracht de sleutel even lang moet zijn als het te transferren bestand? Zo ja, dan zal het verzenden van de sleutel voor een bestand van zo'n 660KB over 25km ca. 1 uur duren. Dergelijke getallen associeer ik alleen met extreme staatsgeheimen e.d. en zeker niet met die van de OP (Hartog) die versleutelde emails e.d. vanaf zijn laptop wil versturen.
Overigens, je zou zelfs met conventionele crypto het door jou aangekaarte probleem kunnen oplossen met een extra slag: genereer een [url=http://picasaweb.google.com/lh/viewPhoto?uname=freemovequantumexchange&aid=5216109337708676321&iid=5216111708538214082]random key (OTP) die even lang is als het te verzenden bestand[/url] en XOR daarmee je bestand en verstuur het resultaat. Die
OTP versleutel je zoals ik in mijn vorige bijdrage aangaf (met een symmetrische sleutel van vaste lengte, die op zijn beurt met een public key wordt versleuteld). Als je OTP absoluut random is (whatever that may be; goede PRNG's zijn, op z'n zachtst gezegd, een uitdaging) dan is je unicity distance oneindig. Of zie ik iets over het hoofd?
Tip: (ik neem aan dat jij Ronald bent): op de cryptography maillist vind je meer mensen van jouw niveau (ik zelf ben absoluut geen wetenschapper). Zie bijv. [url=http://www.mail-archive.com/cryptography@wasabisystems.com/msg03679.html]deze samenvatting over een unicity discussie[/url] - toevallig ook door de eerder genoemde Ed Gerck.
Ten slotte is al zo vaak in de praktijk bewezen dat, hoe goed de theorie van een (encryptie-) algoritme ook is, het bijna altijd de
implementaties zijn die op hun neus gaan nadat ze in de praktijk worden uitgerold (en soms duurt het [url=http://www.security.nl/article/18880/1/Veel_SSL-certificaten_kwetsbaar_door_Debian_OpenSSL-lek.html]extreem lang[/url] voordat dergelijke fouten aan het licht komen). Ik zie niet in waarom dat bij quantumcrypto anders zou zijn.