Чи можливо існувати метод шифрування, який неможливо зламати, навіть використовуючи квантові комп'ютери?


41

Відомо, що квантові комп'ютери здатні розламати в поліноміальний час широкий спектр криптографічних алгоритмів, які раніше вважалися вирішуваними лише ресурсами, що збільшуються в експоненціальному масштабі розміру біта ключа. Прикладом цього є алгоритм Шор .

Але, наскільки мені відомо, не всі проблеми підпадають під цю категорію. Про складні проблеми для квантових комп'ютерів ми можемо читати

Дослідники розробили комп'ютерний алгоритм, який не вирішує проблем, а натомість створює їх для оцінки квантових комп'ютерів.

Чи можна все ж очікувати нового криптографічного алгоритму, який буде важко зламати, використовуючи навіть квантовий комп'ютер ? Для наочності: питання стосується конкретно проектування нових алгоритмів .

Відповіді:


26

Заголовок вашого запитання вимагає прийомів, які неможливо зламати, на які правильна відповідь є одноразовим майданчиком (OTP), як зазначено в інших відповідях. OTP є теоретично безпечним для інформації, що означає, що обчислювальні здібності противників не застосовуються, коли мова йде про пошук повідомлення.

Однак, не дивлячись на те, що теоретично є абсолютно безпечним , OTP обмежено застосовується в сучасній криптографії. Вкрай важко успішно використовувати на практиці .

Важливим питанням є:

Чи можна все ж очікувати нового криптографічного алгоритму, який буде важко зламати, використовуючи навіть квантовий комп'ютер?

Асиметрична криптографія

Асиметрична криптографія включає шифрування відкритого ключа (PKE), цифрові підписи та схеми ключових угод. Ці методи є життєво важливими для вирішення проблем розподілу ключів та управління ключами. Розподіл ключів та управління ключами - це незначні проблеми, вони значною мірою не дозволяють OTP бути використаним на практиці. Інтернет, як ми його знаємо сьогодні, не функціонував без можливості створити захищений канал зв’язку з незахищеного каналу зв'язку, що є однією з особливостей, які пропонують асиметричні алгоритми.

Алгоритм Шор

Алгоритм Шора корисний для вирішення задач цілочисельної факторизації та дискретних логарифмів. Ці дві проблеми служать основою для безпеки широко використовуваних схем, таких як RSA та Diffie-Hellman .

В даний час NIST оцінює подання алгоритмів Post-Quantum - алгоритми, засновані на проблемах, які, як вважають, стійкі до квантових комп'ютерів. До таких проблем належать:

Слід зазначити, що класичні алгоритми для вирішення вищезазначених проблем можуть існувати , це просто те, що час виконання / точність цих алгоритмів забороняє вирішувати великі випадки на практиці. Ці проблеми, здається, не вирішуються, коли їм надається можливість вирішити задачу пошуку порядку , що і робить квантова частина алгоритму Шор.

Симетрична криптографія

Алгоритм Гровера забезпечує квадратичне прискорення при пошуку через несортований список. Це фактично є проблемою симетричного ключа шифрування грубої формою.

Обходити алгоритм Гровера порівняно легко порівняно з алгоритмом Шор: Просто подвоїти розмір симетричного ключа . 256-бітний ключ надає 128-біт опору проти грубої сили противнику, який використовує алгоритм Гровера.

Алгоритм Гровера також може бути використаний проти хеш-функцій . Рішення знову просте: подвойте розмір вашого хеш-виводу (і ємності, якщо ви використовуєте хеш на основі спонж-конструкції ).


Ви посилаєтесь на один часовий майданчик: чому це марно на практиці? але чи не можемо ми використовувати квантовий алгоритм BB84 для того, щоб переконатися, що приватний ключ надано безпечно?
JanVdA

@JanVdA Ви бачили це запитання та відповіді, і це ? Теоретично за певним набором припущень "так". На практиці це не так просто. Наприклад, налаштування IDQuantiques не користується інформаційно-теоретичною гарантією, оскільки вони використовують ключ, спільний QKD для AES замість OTP. Причиною цього є знову ж таки практичність. 1/2
Елла Роуз

2/2 Існують теоретичні прийоми з певними припущеннями, які дозволять вам ділитися ключами OTP без QKD: Надійно зустрічайтеся особисто з тими, з ким ви хочете спілкуватися через регулярні проміжки часу, та обмінюватися ключовими матеріалами на фізичному носії (і припускайте, що це знищується належним чином після використання). Теоретично це працює. На практиці це не вийде. Практичність життєво важлива для прийняття.
Елла Роуз

21

Я припускаю, що існує такий тип шифрування, який неможливо зламати за допомогою квантових комп'ютерів: одноразовий майданчик, такий як шифр Віньєра . Це шифр з клавіатурою, який має принаймні довжину кодованого рядка і буде використовуватися лише один раз. Цей шифр неможливо зламати навіть з квантовим комп'ютером.

Я поясню, чому:

Припустимо, наш простий текст є ABCD. Відповідний ключ міг бути 1234. Якщо ви закодуєте його, то отримаєте XYZW. Тепер ви можете використовувати, 1234щоб отримати ABCDабо 4678отримати EFGHте, що також може бути дійсним вироком.

Тож проблема полягає в тому, що ніхто не може вирішити, ви мали на увазі ABCDчи EFGHне знаючи свого ключа.

Єдина причина, за якою такий вид шифрування може бути зламана - це те, що користувачі лінуються та використовують ключ двічі. І тоді ви можете спробувати його зламати. Інші проблеми полягають у тому, що @peterh заявив, що одноразові прокладки потребують спільного доступу до секретного каналу


Можливо, варто також зазначити, що є одноразовий квантовий аналог прокладки .
Sanketh Menda


4

Щоб продовжити відповідь Елла Роуз: більшість практичних схем шифрування, що застосовуються сьогодні (наприклад, Діффі-Хеллман, RSA, крива еліптичного типу, ґратчаста), зосереджені навколо труднощів вирішення прихованої проблеми підгрупи (HSP). Однак перші три зосереджені навколо ВСП для абелевих груп. HSP для абелевих груп можна ефективно вирішити за допомогою квантового перетворення Фур'є , яке реалізується, наприклад, алгоритмом Шор. Тому вони вразливі до атаки квантовим комп'ютером. З іншого боку, більшість ґратових методів обертаються навколо HSP для двогранноїгрупи, які є неабелевими. Вважається, що квантові комп'ютери не здатні ефективно вирішувати неабелівський HSP, тому ці алгоритми повинні мати можливість реалізувати постквантову криптографію.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.