การเข้ารหัสโดยไม่มีสมมติฐาน - การค้นหาภาพรวม


25

สมมติว่าและอัลกอรึทึมเชิงเส้นเร็วสำหรับ SAT จะปรากฏขึ้นในวันพรุ่งนี้ ทันใดนั้น RSA นั้นไม่ปลอดภัยระบบการสื่อสารที่ทันสมัยของเราส่วนใหญ่ขาดและเราจำเป็นต้องพิจารณาวิธีการเก็บความลับจากกันและกันP=ยังไม่มีข้อความP

คำถาม:มีการอ้างอิงเดี่ยว (หรือรายการสั้น ๆ ) ที่ดีเพื่อให้ได้ภาพรวมขนาดใหญ่ของสิ่งที่เป็นไปได้ใน crypto (และในเขตข้อมูลพันธมิตร "ความปลอดภัย") โดยไม่มีการสันนิษฐาน สิ่งนี้สามารถช่วยอารยธรรมได้วันหนึ่งและจะเป็นการดีหากได้อ่านในระหว่างนี้

การอภิปราย:งานเข้ารหัสส่วนใหญ่ที่เราศึกษาอยู่ในขณะนี้ (OWFs, PRGs, PKE) เป็นไปไม่ได้ในโลก (โลกขนานนามว่า "อัลกอริทึม" ในเรียงความที่มีอิทธิพลโดย Impagliazzo) แต่บางสิ่งยังคงเป็นไปได้: การสื่อสารกับแผ่นครั้งเดียว ; การแบ่งปันความลับแบบกระจาย; การดึงข้อมูลส่วนตัว ; และสิ่งดีๆอื่น ๆ (กลไกทางกายภาพบางชนิดเช่นกล่องล็อคอุปกรณ์ที่ใช้การถ่ายโอนแบบไม่สนใจและสถานะควอนตัมก็มีประโยชน์เช่นกันแน่นอนว่ามีสมมติฐานทางกายภาพบางอย่างเกี่ยวกับผู้ที่สามารถดูข้อมูลได้)P=ยังไม่มีข้อความP

เราสามารถแยกแยะความแตกต่างระหว่างข้อมูล - ทฤษฎีความปลอดภัย (ซึ่งทำงานกับฝ่ายตรงข้ามคอมพิวเตอร์) และความปลอดภัย "ไม่มีเงื่อนไข" (ซึ่งอาจต้องมีศัตรู จำกัด แต่ยังแสดงความปลอดภัยภายใต้สมมติฐานที่ไม่พิสูจน์) ฉันสนใจกรณีข้อมูลมากที่สุด

สำหรับผู้เริ่มต้นนี่คือบรรณานุกรมหนึ่งของการรักษาความปลอดภัยข้อมูลเชิงทฤษฎี (ซึ่งสำหรับจุดประสงค์ของฉันนั้นมีความยาวและแยกกันไม่ได้)


เป็นคำถามที่ดีนี่ไม่ใช่คำตอบจริงๆ แต่อาจเป็นที่สนใจ Alfred Menezes และ Neal Koblitz มีเอกสารชุด"Another Look"ที่ดีซึ่งพวกเขาถามคำถามคล้ายกับของคุณเอง ฉันพูดถึงมันสั้น ๆ ในคำตอบนี้แต่ฉันไม่แน่ใจว่าสิ่งนี้ถูกนำไปใช้กับแนวทางหรือไม่
Artem Kaznatcheev

3
ฉันสงสัยว่าเราสามารถใช้อัลกอริทึม SAT ดังกล่าวเพื่อค้นหาทางเลือกในการ PKC ปัจจุบันและระบบที่ปลอดภัยแบบไม่มีเงื่อนไข
T ....

โปรดทราบว่า RSA ไม่ใช่ NP-Complete ดังนั้นการกำหนดให้ P = NP เป็นปัจจัยอาจมีค่ามากเกินไป
user834

ส่วนใหญ่ของบานพับเข้ารหัสลับที่ทันสมัยในสมมติฐาน intractability ไม่ได้สำหรับความเรียบง่าย / ร้านสะดวกซื้อ แต่เพราะไม่มีผลลัพธ์ที่ดีกว่า / ข้อ จำกัด สามารถพิสูจน์ได้จากทฤษฎีความซับซ้อน (กรณีที่ซับซ้อนเฉลี่ย ESP) ... ดูยังcrypto.se
vzn

3
นี่คือการสำรวจโดย Ueli เรอร์ซึ่งแม้ว่าบิตลงวันที่มีข้อมูลมาก: ftp.inf.ethz.ch/pub/crypto/publications/Maurer99.pdf

คำตอบ:


16

วลีสำคัญที่คุณอาจมองหาคือ "วิทยาการเข้ารหัสลับข้อมูลทฤษฎี" และ "เข้ารหัสควอนตัม" การค้นหาวรรณกรรมในหัวข้อเหล่านี้จะช่วยให้คุณเรียงลำดับงานที่คุณต้องการได้มากขึ้น ตัวอย่างไฮไลท์ด้านล่าง:

  • สำหรับการรักษาความลับ: แผ่นเพียงครั้งเดียว, ช่องทางดักฟังของ Wyner, การแบ่งปันความลับ, การแลกเปลี่ยนคีย์ควอนตัม ฯลฯ

  • สำหรับ integrity และการพิสูจน์ตัวตน: ฟังก์ชันแฮชสากล

  • สำหรับการไม่เปิดเผยตัวตน: การสื่อสารที่ไม่ระบุชื่อ (เช่น DC nets, รูปแบบที่ใช้หัวหอม, เครือข่าย p2p ที่ขึ้นอยู่กับการเดินแบบสุ่มผสมอย่างรวดเร็ว), โปรโตคอลการ จำกัด ระยะทาง

  • สำหรับการรักษาความปลอดภัยตามสมมติฐานทางกายภาพ: PUFs (ฟังก์ชันที่ไม่สามารถสรุปได้ทางกายภาพ), รหัสความสมบูรณ์ (Capkun และคณะ, การเข้ารหัสควอนตัม, ความปลอดภัยโดยใช้ TPM หรือฮาร์ดแวร์ที่ทนต่อการงัดแงะ

มีเอกสารจำนวนมากในหัวข้อเหล่านั้น; มากเกินไปที่จะสรุปผลลัพธ์ทั้งหมดในวรรณคดี


ขอบคุณ DW ฉันรู้ว่ามันมากเกินไปที่จะสรุปคำตอบ ฉันหวังว่าจะหาหนังสือหรือแบบสำรวจที่มีประโยชน์
Andy Drucker

@AndyDrucker คำแนะนำของฉันคือการอ่านเอกสารน้ำเชื้อหรือรัฐที่ทันสมัยในหัวข้อที่คุณสนใจ ฉันไม่แน่ใจว่าคุณจะหาหนังสือที่ครอบคลุมงานทั้งหมดในพื้นที่นี้ (บางส่วนเกิดขึ้นในช่วง 5-10 ปีที่ผ่านมา) แม้ว่าคุณจะได้รับโชคดีและค้นพบหนังสือบางเล่มมันก็จะเริ่มตกอยู่หลังวรรณกรรมการวิจัยล่าสุดตามเวลาที่ปรากฏบนชั้นวางหนังสือ
DW

2
ฉันไม่ได้ใฝ่ฝันถึงความทันสมัย ไม่มีตำราที่ทันสมัยสำหรับพื้นที่ของ TCS อย่างแท้จริง แต่เรายังสามารถรับหนังสือของ Goldreich และมุ่งเน้นไปที่ผลลัพธ์พื้นฐานและแนวคิดของการเข้ารหัสลับตามความซับซ้อน ฉันสงสัยว่ามีสิ่งใดที่คล้ายคลึงกันปรากฏในด้านข้อมูลทฤษฎีหรือไม่
Andy Drucker

4

นี่เป็นคำถามที่ค่อนข้างซับซ้อนเนื่องจากเราไม่มีภาพรวมที่ดีของพื้นที่ ส่วนหนึ่งเป็นเพราะความจริงที่ว่าทฤษฎีข้อมูลและชุมชนเข้ารหัสลับได้ทำงานในหัวข้อที่คล้ายกันโดยไม่มีการโต้ตอบกันมากพอ มีการให้คะแนนที่ดีมากมายด้านบน ฉันต้องการเพิ่มการสังเกตพิเศษบางอย่าง:

  • เรามีงานจำนวนมากที่จัดการกับปัญหาข้อตกลงลับ (และการสื่อสารที่ปลอดภัย) ด้วยการตั้งค่าที่กำหนด ที่นี่การตั้งค่าหมายถึงตัวอย่างเช่นฝ่ายต่างๆในระบบ (พูดว่าอลิซบ็อบและคู่ปรับอีฟ) แบ่งปันข้อมูลที่มีความสัมพันธ์ซึ่งมาจากการกระจายความน่าจะเป็นแบบไตรภาคี การตั้งค่าทางเลือกอาจประกอบด้วยช่องที่มีเสียงดัง (เช่น Alice สามารถส่งข้อมูลไปยัง Bob และ Eve ผ่านช่องทางที่มีเสียงดัง) นอกจากนี้ Alice และ Bob เชื่อมต่อผ่านช่องทางการสื่อสาร (ซึ่งอาจมีหรือไม่มีการรับรองความถูกต้อง) สายงานนี้เริ่มต้นกับ Aaron Wyner ในยุค 70 ผู้แนะนำโมเดลช่องสัญญาณ Wiretap และทำความสะอาดเพิ่มเติมโดย Maurer และคนอื่น ๆ ในยุค 90 นอกจากนี้เทคนิคมากมายในพื้นที่นี้ (การขยายความเป็นส่วนตัว การกระทบยอดข้อมูล) จบลงด้วยการใช้ในการตั้งค่า Quantum Key-Distribution (QKD) ปริมาณงานที่ทำอยู่ที่นี่จนถึงปัจจุบันเช่นในพื้นที่ที่เกี่ยวข้องเช่นตัวแยกไฟล์ที่ไม่สามารถดัดแปลงได้เป็นต้นแบบจำลองขอบเขตการจัดเก็บข้อมูลยังเป็นการตั้งค่าที่แตกต่างจากด้านบน แต่ใช้เทคนิคที่คล้ายกันและมีความคล้ายคลึงกัน เป้าหมาย

  • นอกเหนือจากการแบ่งปันอย่างลับๆคุณจะพบกับงานขนาดใหญ่เกี่ยวกับการคำนวณแบบหลายฝ่ายที่มีความปลอดภัยทางข้อมูลในทางทฤษฎี โดยเฉพาะอย่างยิ่งสายงานที่ริเริ่มโดยโปรโตคอล BGW เป็นข้อมูลทางทฤษฎีอย่างสมบูรณ์

  • นอกจากนี้ฉันไม่แน่ใจว่าขอบเขตของคำถามไปไกลแค่ไหน: ถ้าเช่น P = NP มีอยู่จริง แต่เราสามารถพิสูจน์การปรากฏตัวของออราเคิลแบบสุ่มบนท้องฟ้าแล้วการเข้ารหัสแบบสมมาตรก็ยังคงเป็นไปได้ บางครั้งแบบจำลองดังกล่าวถูกนำมาใช้เพื่อพิสูจน์ความปลอดภัยของสิ่งปลูกสร้างการเข้ารหัสลับบางอย่าง (เช่นฟังก์ชันแฮชหรือบล็อกยันต์) และเทคนิคต่าง ๆ ล้วนเป็นข้อมูลเชิงทฤษฎี

  • เทคนิคสารสนเทศเชิงทฤษฎีในวิทยาการเข้ารหัสลับมักเกิดขึ้นเป็นเครื่องมือขั้นกลางในผลลัพธ์ของความซับซ้อนเชิงทฤษฎี แต่ฉันคิดว่านี่เป็นสิ่งที่เกินขอบเขตของคำถาม (ดูงานของ Maurer เกี่ยวกับระบบสุ่มและความสามารถในการแยกความแตกต่างของตัวอย่างเป็นงานประเภทนี้)


"เราสามารถแสดงให้เห็นถึงการปรากฎการณ์แบบสุ่มในท้องฟ้า" คุณกำลังพูดอะไรที่นี่? กุญแจสาธารณะที่ฝังศพใต้ถุนโบสถ์เป็นไปได้อย่างไร
T ....

1
@JA ผมเชื่อว่าเขาหมายถึง Bellare และ Rogaway โมเดล oracle สุ่มดูเช่นcseweb.ucsd.edu/~mihir/papers/ro.html โมเดลนี้เป็นแบบวิเคราะห์พฤติกรรมซึ่งมักจะเป็นประโยชน์ แต่มีเหตุผลที่น่าสงสัย: arxiv.org/abs/cs/0010019
Sasho Nikolov

ic .. เกิดอะไรขึ้นตรงนี้? คุณมีความคิดในระดับที่เป็นรูปธรรมหรือไม่? โครงร่างคีย์สมมาตรของข้อมูลเชิงทฤษฎีทั้งหมดที่ฉันได้เห็นนั้นมีพื้นฐานมาจากการดึงข้อมูลทั่วไปจากอันที่มีความสัมพันธ์กันและดังนั้นจึงไม่สามารถทำเป็นรุ่นพับลิกคีย์ได้ มีความคิดพื้นฐานที่นี่ที่ช่วยให้การแก้ปัญหากุญแจสาธารณะเข้ารหัสที่เป็นไปได้ที่ปลอดภัยในทางทฤษฎีหรือไม่?
T ....

2
ให้ฉันทำอย่างละเอียด: ในแบบจำลอง oracle สุ่มที่ทุกฝ่ายสามารถเข้าถึง oracle สุ่ม RO, บุคคลที่ซื่อสัตย์ที่มีรหัสลับ SK สามารถเข้ารหัสข้อความ M อย่างปลอดภัยเช่น (R, M + RO (SK || R)), ที่ไหน R คือการสุ่มเข้ารหัส (และสร้างขึ้นใหม่ในการเข้ารหัสแต่ละครั้ง), + หมายถึง xor ที่ชาญฉลาดบิต (ที่นี่สมมติว่าความยาวเอาต์พุตของ RO เท่ากับความยาวข้อความ) การรักษาความปลอดภัยของโครงการนี้ขึ้นอยู่กับการสุ่ม oracle เป็นแบบสุ่ม ในทางตรงกันข้ามมันเป็นที่รู้จักกันโดยงานของ Impagliazzo และ Rudich ว่าการเข้ารหัสกุญแจสาธารณะไม่สามารถทำได้ในรูปแบบของออราเคิลแบบสุ่ม
Stefano Tessaro

3

กลุ่มวิจัยบางกลุ่มในยุโรปได้ทำการวิจัยในแนวนี้ โดยเฉพาะอย่างยิ่งเนื่องจากความสนใจในทฤษฎีข้อมูลของฉันฉันได้วิ่งเข้าไปในงานของ Ueli Maurer และโรงเรียนของเขาซึ่งทั้งสองอย่างมีนัยสำคัญจากมุมมองเชิงทฤษฎีข้อมูลล้วนๆ (ซึ่งฉันคุ้นเคยมากขึ้น) และยังเสนอแนวทางปฏิบัติบางประการเกี่ยวกับข้อมูล ความปลอดภัยตามทฤษฎี

ที่เกี่ยวข้องกับงานข้างต้นสถานที่บางแห่งที่คุณอาจต้องการพิจารณาดูเป็นวิทยานิพนธ์ปริญญาเอกของ Christian Cachin และ Renato Renner (ควอนตัมเพิ่มเติม)

แน่นอนว่ามีวิธีการที่แตกต่างกันโดยสิ้นเชิงกับคำหลักเช่น BB84, Preskill-Shor, Artur Ekert เป็นต้น

หลักสูตรข้างต้นสะท้อนให้เห็นถึงประสบการณ์ที่ จำกัด ของฉันเท่านั้นและแน่นอนว่ามีวิธีการมากมายและสายงานที่น่าสนใจ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.