ข้อดีของการแจกแจงคีย์ควอนตัมผ่านการเข้ารหัสหลังควอนตัม


15

โพสต์ควอนตัมการเข้ารหัสเช่นการเข้ารหัสลับตามตาข่ายถูกออกแบบมาเพื่อความปลอดภัยแม้ว่าคอมพิวเตอร์ควอนตัมที่มีอยู่ ปัจจุบันมีลักษณะคล้ายกับการเข้ารหัส แต่ขึ้นอยู่กับปัญหาซึ่งส่วนใหญ่ไม่สามารถแก้ไขได้อย่างมีประสิทธิภาพโดยคอมพิวเตอร์ควอนตัม

การวิจัยอย่างชัดเจนเกี่ยวกับการแจกแจงคีย์ควอนตัม (QKD) ดำเนินต่อไป แต่ข้อดีของการกระจายคีย์ควอนตัมในการเข้ารหัสแบบโพสต์ควอนตัมคืออะไร?

การพัฒนาเทคโนโลยีใหม่เช่น QKD อาจมีผลข้างเคียงที่ยอดเยี่ยมและบางที QKD อาจจะประหยัดกว่าหรือเร็วกว่าในระยะยาว แต่ฉันสงสัยว่านี่เป็นเหตุผลหลัก

คำตอบ:


10

หากพิสูจน์แล้วว่าโปรโตคอลการเข้ารหัสแบบอสมมาตรที่กำหนดนั้นอาศัยปัญหาที่ไม่สามารถแก้ไขได้อย่างมีประสิทธิภาพแม้โดยคอมพิวเตอร์ควอนตัมการเข้ารหัสควอนตัมก็จะกลายเป็นเรื่องที่ไม่เกี่ยวข้องอย่างมาก

NPNPBQP

โดยทั่วไปโปรโตคอลการเข้ารหัสแบบอสมมาตรคลาสสิกทั้งหมดปลอดภัยภายใต้สมมติฐานว่าปัญหาที่กำหนดนั้นยากที่จะแก้ไข แต่ไม่ว่าในกรณีใดต่อความรู้ของฉันมันได้รับการพิสูจน์แล้ว (ในแง่ของความซับซ้อนของการคำนวณ) ว่า แก้ปัญหาด้วยคอมพิวเตอร์ควอนตัม (และสำหรับหลาย ๆ คนไม่ว่าปัญหาจะไม่สามารถแก้ไขได้ด้วยคอมพิวเตอร์แบบดั้งเดิม )

ฉันคิดว่านี่เป็นคำอธิบายอย่างดีจากเบิร์นสไตน์ในการทบทวนการเข้ารหัสโพสต์ควอนตัม ( ลิงก์ ) การอ้างอิงจากส่วนแรกในด้านบนซึ่งเขาได้พูดคุยเกี่ยวกับโปรโตคอลการเข้ารหัสแบบดั้งเดิมจำนวนหนึ่ง:

มีการโจมตีที่ดีกว่าในระบบเหล่านี้หรือไม่ บางที. นี่เป็นความเสี่ยงที่คุ้นเคยในการเข้ารหัส นี่คือสาเหตุที่ชุมชนลงทุนเวลาและพลังงานจำนวนมากในการเข้ารหัส บางครั้ง cryptanalysts ค้นหาการโจมตีที่ร้ายแรงซึ่งแสดงให้เห็นว่าระบบไม่มีประโยชน์สำหรับการเข้ารหัส ตัวอย่างเช่นทุกตัวเลือกที่ใช้งานได้ของพารามิเตอร์สำหรับระบบการเข้ารหัสคีย์สาธารณะ Merkle – Hellman เป้จะแตกง่าย บางครั้ง cryptanalysts ค้นหาการโจมตีที่ไม่ทำลายล้าง แต่บังคับให้ใช้ขนาดคีย์ที่ใหญ่กว่า บางครั้ง cryptanalysts ศึกษาระบบมาหลายปีโดยไม่พบการโจมตีที่ดีขึ้นและชุมชนการเข้ารหัสเริ่มสร้างความมั่นใจว่าพบการโจมตีที่ดีที่สุด - หรืออย่างน้อยที่สุดผู้โจมตีในโลกแห่งความจริงจะไม่สามารถหาอะไรดีขึ้น

บนมืออื่น ๆ , การรักษาความปลอดภัยของ QKD ไม่, ความนึกคิด , ไม่ต้องพึ่งพาการอนุมาน (หรือในขณะที่มันมักจะใส่โปรโตคอล QKD ให้ในหลักการรักษาความปลอดภัยข้อมูลตามทฤษฎี ) หากทั้งสองฝ่ายแบ่งปันคีย์ความปลอดภัยช่องทางการสื่อสารนั้นจะปลอดภัยโดยไม่มีเงื่อนไขและ QKD ให้วิธีที่ปลอดภัยแบบไม่มีเงื่อนไขสำหรับพวกเขาในการแลกเปลี่ยนคีย์ดังกล่าว (แน่นอนยังอยู่ภายใต้สมมติฐานของกลศาสตร์ควอนตัมที่ถูกต้อง) ในส่วนที่ 4 ของการตรวจสอบดังกล่าวข้างต้นผู้เขียนนำเสนอการเปรียบเทียบโดยตรง (ถ้าค่อนข้างจะลำเอียง) เปรียบเทียบของการเข้ารหัส QKD กับการโพสต์ควอนตัม เป็นสิ่งสำคัญที่จะต้องทราบว่าแน่นอนว่า "ความปลอดภัยแบบไม่มีเงื่อนไข" ที่นี่มีความหมายในแง่ข้อมูลเชิงทฤษฎีในขณะที่ในโลกแห่งความเป็นจริงอาจมีประเด็นด้านความปลอดภัยที่สำคัญกว่าที่ต้องพิจารณา. มีข้อสังเกตว่าการรักษาความปลอดภัยในโลกแห่งความเป็นจริงและการใช้งานจริงของ QKD ไม่เชื่อว่าเป็นจริงโดยบางคน (ดูเช่น Bernstein ที่นี่และการสนทนาที่เกี่ยวข้องกับQKDในcrypto.SE ) และความปลอดภัยของข้อมูลเชิงทฤษฎีของ QKD โปรโตคอลนั้นจะเป็นจริงก็ต่อเมื่อมีการปฏิบัติตามอย่างถูกต้องซึ่งโดยเฉพาะอย่างยิ่งหมายความว่าต้องใช้รหัสที่ใช้ร่วมกันเป็นแผ่นข้อมูลแบบครั้งเดียว

ในที่สุดในความเป็นจริงแล้วโปรโตคอล QKD จำนวนมากอาจเสีย เหตุผลคือความไม่สมบูรณ์ของการทดลองของการใช้งานเฉพาะสามารถใช้เพื่อทำลายโปรโตคอล (ดูเช่น1505.05303และ pag.6 ของnpjqi201625 ) ยังคงเป็นไปได้ที่จะรับรองความปลอดภัยจากการโจมตีดังกล่าวโดยใช้โปรโตคอล QKD ที่ไม่ขึ้นกับอุปกรณ์ซึ่งการรักษาความปลอดภัยขึ้นอยู่กับการละเมิดความไม่เท่าเทียมของ Bell และสามารถพิสูจน์ได้ว่าไม่ขึ้นอยู่กับรายละเอียดการติดตั้ง สิ่งที่จับได้ก็คือโปรโตคอลเหล่านี้จะใช้งานได้ยากกว่า QKD ปกติ


ความคิดเห็นไม่ได้มีไว้สำหรับการอภิปรายเพิ่มเติม การสนทนานี้ได้รับการย้ายไปแชท
Sanchayan Dutta

16

การกระจายคีย์ควอนตัมต้องการให้คุณขายส่งแทนที่โครงสร้างพื้นฐานการสื่อสารทั้งหมดของคุณซึ่งสร้างจากสายเคเบิลอีเธอร์เน็ต 5 ยูโรและซีพียู 0.50 ยูโรโดยการเชื่อมโยงด้วยเส้นใยเฉพาะหลายล้านยูโรและคอมพิวเตอร์เฉพาะที่จริง ๆ แล้วทำการเข้ารหัสลับคีย์คลาสสิก

นอกจากนี้คุณต้องรับรองความถูกต้องของรหัสลับที่ใช้ร่วมกันซึ่งคุณต่อรองกับการแจกแจงคีย์ควอนตัมซึ่งคุณอาจจะใช้การเข้ารหัสคีย์สาธารณะแบบคลาสสิกเว้นแต่คุณจะรวยพอที่จะจ่ายค่าบริการจัดส่งด้วยกระเป๋าใส่กุญแจมือ

รายละเอียดเพิ่มเติมจากFrançois Grieu บน crypto.se เกี่ยวกับสิ่งที่ทำให้การเข้ารหัสควอนตัมมีความปลอดภัย

ประเด็นสำคัญของความแตกต่างด้านเทคนิค - ต้นทุนและความสามารถในการปรับใช้และการเมืองและส่วนย่อยของชั้นเรียนคือโปรโตคอลทางกายภาพของระบบ QKD นั้นออกแบบมาเพื่อให้ไม่ต้องทิ้งร่องรอยทางกายภาพที่การค้นพบทางคณิตศาสตร์ในอนาคต เปิดเผยความลับร่วมกันในการเชื่อมโยงไฟเบอร์เฉพาะเหล่านี้ ในทางตรงกันข้ามกับการเข้ารหัสแบบคลาสสิกข้อตกลงกุญแจสาธารณะที่สำคัญทางอินเทอร์เน็ตซึ่งผู้ดักฟังบันทึกทุก ๆ ส่วนของลวดอาจจะถูกทำลายโดยการคิดค้นทางคณิตศาสตร์ในอนาคต

จากนั้นในทั้งสองกรณีเพื่อนร่วมงานใช้ความลับร่วมที่พวกเขาเจรจาไม่ว่าจะเป็นการแจกแจงคีย์ควอนตัมหรือข้อตกลงกุญแจสาธารณะแบบคลาสสิกเป็นกุญแจลับสำหรับการเข้ารหัสลับรหัสลับแบบคลาสสิกซึ่งโดยหลักการแล้ว . (แต่คนที่ได้รับการสนับสนุนอย่างดีมากยังไม่ได้ทำสิ่งประดิษฐ์หลังจากพยายามมานานหลายทศวรรษ) และนี่ไม่ได้หมายความว่าการใช้งานจริงของ QKD จะไม่ทิ้งร่องรอยทางกายภาพไว้

ทั้งหมดที่กล่าวว่า QKD เป็นควอนตัมดังนั้นมันจึงเซ็กซี่และขายดีให้กับรัฐบาลและธนาคารที่ร่ำรวยซึ่งมีเงินทุนหลายพันล้านยูโรสำหรับของเล่นที่ไร้ประโยชน์เช่น QKD ฟิสิกส์ยังเจ๋งมากสำหรับผู้เล่น

เอ็มสเติร์นนึกถึงข้อได้เปรียบอีกประการของ QKD: มันทำงานที่ลิงค์เลเยอร์โดยการเจรจาคีย์ลับร่วมกันโดยจุดปลายสองจุดของไฟเบอร์ลิงก์ - ซึ่งอาจเป็นผู้ใช้ที่ถูกต้องตามกฎหมายและ MITM ที่เชื่อมโยงเข้ากับลิงค์นั้น อุปกรณ์ QKD ถ้าในยุคของควอนตัมอำนาจสูงสุดที่เราแทนที่ทุกข้อตกลงที่สำคัญของโลกคลาสสิกคีย์สาธารณะโดย QKD แล้วที่การใช้งานในขณะนี้การเจรจาต่อรองคีย์ลับกับพวกเขาเพียร์ผ่านทางอินเทอร์เน็ตสำหรับแบบ end-to-endเข้ารหัสรับรองความถูกต้องในช่วงกลาง routable ใด ๆพวกเขา จะต้องเจรจาคีย์ลับกับISPของตนซึ่งจะเจรจาลับกับ ISP ต้นน้ำของพวกเขาและอื่น ๆ สำหรับhop-by-hopการเข้ารหัสที่รับรองความถูกต้อง นี่จะเป็นประโยชน์สำหรับคนดีในรัฐบาลใหญ่ ๆ ในโลกที่พยายามติดตามการสื่อสารของผู้ใช้เพื่อกำจัดผู้ก่อการร้ายและนักกิจกรรมและนักข่าวและองค์ประกอบที่ไม่สะดวกอื่น ๆ ของสังคมเพราะผู้ให้บริการอินเทอร์เน็ตจะต้องมีกุญแจลับพร้อมที่จะส่งมอบ กับตำรวจ


ความคิดเห็นไม่ได้มีไว้สำหรับการอภิปรายเพิ่มเติม การสนทนานี้ได้รับการย้ายไปแชท
Sanchayan Dutta
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.