Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • por pobrecito hablador el Viernes, 10 Octubre de 2008, 00:24h (#1089919)
    En realidad tienes mucha razón, sobre todo con lo de la autenticación. Por ejemplo, los esquemas de cifrado cuántico simples que se suelen poner como ejemplo, son resistentes a ataques de tipo man-in-the-middle pasivo, es decir resistentes a observación.

    Pero por lo que yo se no resistirían un man-in-the-middle activo, aquel que no sólo se limita a escuchar, si no a hacerse pasar por el destinatario de cara al receptor y viceversa. La única pega es que en este caso es doblemente jodido hacerlo porque en estos esquemas se usan dos canales, el canal cuántico y el clásico, para que el ataque fuera efectivo sería necesario interceptar ambos canales a la vez, pero vamos, que la posibilidad está ahí.

    En criptografía de clave asimétrica ese tipo de ataques se solventa con toda la estructura de los certificados y las entidades certificadoras de confianza, o los anillos de confianza en PGP, no se si alguién habrá pensado que esquema se utilizaría en el caso del cifrado cuántico, imagino que algo habrá, aunque lo desconozco.
    [ Padre ]