Kvantová distribuce klíče je donebevolající hloupost a dokážu to pochopit jenom jako tunel. QKD je vernammova šifra neboli OTP s tím, že se klíč nepředává dopředu, ale souběžně se zprávou se posílá v podobě entanglovaných fotonů, takže se přijde na to, že je někdo po cestě pozoroval. Tudíž vedle absurdní náročnosti proti obyčejnému OTP ještě hrozí zarušení kanálu jeho odposlechem.
Jak se došlo k těm 16TiB?
16384GiB = 2^(4*10+4) B ... 2^ 44 B = 2^ 47 b
quibit=2xfloat=2x4B= 64bitů=2^6 kombinací
40quibitů=2^(6+40) kombinací
délka stavu=64b=2^6b
To mi vyzchází na 2^52b
(analogie : kolik bitů je potřeba pro všechny 5bitové stavy: 2^5 kombinací * 5 bitů na každou kombinaci=160b)
prvočíslo 5 jsem zvolil schválně
Dobry den,
ono to vychazi. Bez ohledu, jak velky vezmeme float, tak vime, ze musime skalovat 40 qubitu jako 2 * 2^40 = 2^41 floatu, kde prvni dvojka je za dva floaty pro jeden qubit.
Takze z toho vypliva, aby to dalo tech 2^47 jak jste uvedl, ze na jeden float by melo jit 2^6=64b. Tedy na blogu Amazonu pracuji s 64b floatem.
Dobry den,
je to stale hlavne vyzkumna zalezitost.
QKD nemusi pouzivat entangleovane/provazane stavy, tedy QKD protokoly postavene na Eckert 1991, ale mohou pouzivat i jen jednotlive fotony, tedy protokoly postavene na Bennet a Brassard 1984 (BB84). A temer vsechny soucasne experimentalni nebo testbed realizace pouzivaji prave tu jednodusi verzi postavenou na BB84.
Neni pravda, ze klic bezi zaroven se zpravou. Naprosto zde neni problem jej poslat predem. Naopak spousta "designu" napriklad QKD pro auta pocita s tim, ze auto, kdyz je napojene na kvantovou sit (skrze opticky kabel v garazi :-) ) ziska a ulozi si nekolik klicu, ktere pak bude pouzivat pro klasickou komunikaci.
Pravda je, ze pokud si proctete vedecke clanky o kvantove kryptografii, tak nejvetsi bezpecnosti dosahnete tzv. one-time pad schematem, ktere odpovida Vernammove sifre. Nicmene, jako tuto sifru nepouzivate z praktickych duvodu pro RSA, tak ji nemusite pouzivat pro prakticke pouziti QKD. Muzete treba pouzivat jen 2048 klic k AES, kde klic si sdilite prave pomoci QKD.
Tady ta hlavni vyhoda je, ze matematicky muzete dokazat, ze zpusob prenosu ne neprolomitelny - ono i odposlech = zniceni klice. To ma dva dusledky. Prvni je, ze dukaz je platny obecne a kdyz v budoucnu prijdeme s jakymkoliv superpocitacem na jakemkoliv principu, tak to neprolomi. Druha zalezistost je, ze pro soucasne klasicke sifrovani takovyto dukaz nelze poskytnout a je to jen postavene na vire, ze to nikdo neprolomi.
Jinak mate pravdu, narocnost je tam obrovska, kdyz vas nekdo zkusi odposlechnout, tak musite zmenit kanal nebo prestat komunikovat, pak hodne zalezi take na vlastni hardwarove implememtaci (i kdyz ted vypadaji zajimave HW-nezavisle protokoly pro QKD). Tady bezpochyby je jeste spousta prace a jak to realne bude v budoucnu pouzite je velka otazka. Klanim se ze pro kritickou infrastrukturu to muze mit smysl. Pro normalni uzivatele je to spise zatim hodne drahe sci-fi.