การเข้ารหัสควอนตัมปลอดภัยกว่าการเข้ารหัสแบบดั้งเดิมหรือไม่


19

การคำนวณควอนตัมช่วยให้เราสามารถเข้ารหัสข้อมูลในวิธีที่แตกต่างเมื่อเทียบกับสิ่งที่เราใช้ในวันนี้ แต่คอมพิวเตอร์ควอนตัมมีประสิทธิภาพมากกว่าคอมพิวเตอร์ในปัจจุบัน ดังนั้นถ้าเราจัดการสร้างควอนตัมคอมพิวเตอร์ (ดังนั้นใช้การเข้ารหัสควอนตัม) ผู้ที่เรียกว่า "แฮ็กเกอร์" จะมีโอกาสที่จะ "แฮ็ค" ในระบบมากขึ้นหรือน้อยลง? หรือมันเป็นไปไม่ได้ที่จะตัดสินมัน?


คำตอบ:


16

หากคุณกำลังพูดถึงการกระจายคีย์ควอนตัมโดยเฉพาะ (การเข้ารหัสควอนตัมเป็นคำศัพท์ที่สามารถนำไปใช้ได้กับหลายสิ่ง) เมื่อเรามีรูปแบบการแจกแจงคีย์ควอนตัมแล้วนี่คือความปลอดภัยทางทฤษฎีอย่างสมบูรณ์ แทนที่จะเป็นการรักษาความปลอดภัยการคำนวณที่การเข้ารหัสปัจจุบันส่วนใหญ่อาศัยการกระจายคีย์ควอนตัมนั้นปลอดภัยอย่างสมบูรณ์แบบ

ที่กล่าวว่ามีความปลอดภัยอย่างสมบูรณ์แบบภายใต้สมมติฐานบางอย่างที่เกี่ยวข้องกับความปลอดภัยของห้องปฏิบัติการเป็นหลัก สมมติฐานเดียวกันนี้มีอยู่ในกรณีคลาสสิกด้วยเช่นกันเพราะการทดลองควอนตัมมีความยุ่งเหยิงมากขึ้นมันอาจจะยากที่จะอยู่เหนือการโจมตีที่เป็นไปได้ทั้งหมด ในความเป็นจริงแล้วสิ่งเหล่านี้เป็นแนวทางในการเข้ารหัสที่ถูกโจมตีมากกว่าที่จะพยายามบังคับให้แตก ตัวอย่างเช่นการหาประโยชน์อาศัยการใช้งานที่ไม่ดีของโปรโตคอล (แทนที่จะเป็นโปรโตคอลที่มีข้อบกพร่อง)

สิ่งที่ควอนตัมเข้ารหัสลับหรือโพสต์ควอนตัมเข้ารหัสลับมีเป้าหมายที่จะทำคือก้าวเท้าเลี่ยงการสูญเสียความปลอดภัยของคอมพิวเตอร์ที่เกี่ยวข้องกับคอมพิวเตอร์ควอนตัม มันจะไม่หลีกเลี่ยงปัญหาการใช้งานเหล่านี้

ในการเสียบด้านหน้าสมบูรณ์คุณอาจจะสนใจในฉันรู้เบื้องต้นเกี่ยวกับการเข้ารหัสวิดีโอควอนตัม มันพูดเพียงเล็กน้อยเกี่ยวกับคำถามความปลอดภัยที่สมบูรณ์แบบกับการคำนวณนี้ (แม้ว่าจะไม่ได้พูดถึงความเป็นไปได้ที่แฮ็กของ QKD)


ฉันเพิ่งมีการนำเสนอสั้น ๆ เกี่ยวกับBB84ซึ่งเป็นรูปแบบการกระจายคีย์ควอนตัม ดังนั้นความเข้าใจของฉันคือว่านี่คือ "ปลอดภัย" (ยิ่งแข็งแกร่งยิ่งขึ้นก็คือ "ปลอดภัยพิสูจน์") กว่าการเข้ารหัสแบบดั้งเดิมใด ๆ ดังนั้นฉันแค่สงสัยว่าคุณหมายถึงอะไรเพราะ " เพราะการทดลองควอนตัมนั้นยุ่งมากขึ้นมันอาจยากที่จะอยู่เหนือการโจมตีที่เป็นไปได้ทั้งหมด "
JanVdA

1
@JanVdA BB84 และรูปแบบอื่น ๆ อาจจะ "ปลอดภัยพอสมควร" แต่ก็พิสูจน์ได้อย่างปลอดภัยภายใต้สมมติฐาน โดยเฉพาะอย่างยิ่งที่ทั้งสองฝ่ายมีห้องปฏิบัติการที่ปลอดภัย ตัวอย่างเช่นหากมีคนอื่นเห็นหน้าจอของคุณพวกเขาสามารถอ่านข้อความถอดรหัสของคุณ มันไม่สำคัญว่าการเข้ารหัสของคุณจะดีแค่ไหน แต่ในกรณีของควอนตัมมีบางสิ่งที่ซับซ้อนมาก (ขึ้นอยู่กับฮาร์ดแวร์) ที่สามารถเกิดขึ้นได้ ที่ให้สิ่งที่คล้ายกัน ตัวอย่างเช่นใน BB84 หากต้องใช้เวลาพอสมควรในการเปลี่ยนพื้นฐานที่คุณส่งโฟตอนการวิเคราะห์เวลาสามารถเปิดเผยพื้นฐานที่ใช้
DaftWullie

9

การโจมตีส่วนใหญ่ในขณะนี้บนคอมพิวเตอร์แบบดั้งเดิมนั้นไม่ได้ทำลายการเข้ารหัส แต่เป็นการหลอกลวงระบบ / โปรโตคอลการสื่อสารให้ใช้อย่างอ่อนแอหรือเปิดเผยข้อมูลผ่านช่องทางด้านข้างหรือโดยตรง (ผ่านช่องโหว่เช่นบัฟเฟอร์ล้น)

หรือพวกเขาหลอกมนุษย์ให้ทำบางสิ่ง (วิศวกรรมสังคม)

กล่าวคือในขณะที่คุณไม่ได้โจมตีการเข้ารหัสลับของตัวเอง (เพราะสิ่งที่ต้องการ AES หรืออาร์เอสจะมากการทดสอบอย่างดี), คุณโจมตีระบบที่สร้างขึ้นรอบ ๆ และคนที่ใช้มัน


ช่องทางโจมตีเหล่านี้จะปรากฏขึ้นเมื่อคอมพิวเตอร์สื่อสารผ่านการเข้ารหัสควอนตัม อย่างไรก็ตามด้วยการเข้ารหัสควอนตัมในทางทฤษฎีให้ความปลอดภัยที่สมบูรณ์แบบแทนที่จะเป็นเพียงแค่การรักษาความปลอดภัยการคำนวณหลอกล่อระบบให้ลดการเข้ารหัส (โดยใช้คีย์ที่อ่อนแอหรือคีย์ผิดหรือคีย์ที่คุณรู้อยู่แล้ว) ไม่ควรเป็นปัญหา

อาจเป็นไปได้ว่ามีจุดอ่อนที่ระบบต้องหลีกเลี่ยงในการเข้ารหัสลับควอนตัมโดยเฉพาะอย่างยิ่งการใช้งานจริงที่ทำงานผ่านช่องสัญญาณที่ไม่สมบูรณ์


TL: DR: เมื่อคอมพิวเตอร์ควอนตัมสามารถโจมตี RSA ได้และโลกเปลี่ยนไปใช้ควอนตัมคริปโตเพื่อการสื่อสารโดยไม่เปิดเผยความลับล่วงหน้าเราจะกลับมาอยู่ในสถานการณ์เดียวกันกับที่เราเป็นอยู่ในปัจจุบัน: ตัวเข้ารหัสลับนั้นไม่ใช่จุดอ่อนที่สุด


2
ยินดีต้อนรับสู่ควอนตัมคอมพิวเตอร์! ในทางทฤษฎีแล้วมีความเป็นไปได้ที่จะมีคอมพิวเตอร์ควอนตัมในการถอดรหัสลับแบบคลาสสิก อย่างไรก็ตามฉันยอมรับว่าคำตอบนี้อธิบายว่าปัญหาที่เกิดขึ้นจริงในการเข้ารหัสซึ่งวิธีการเข้ารหัสไม่มีจุดอ่อนที่สุดในปัจจุบันอีกต่อไป
Mithrandir24601

1
@ Mithrandir24601: ฉันหมายถึงตอนนี้คุณไม่ได้โจมตี crypto ขอบคุณสำหรับการชี้ให้เห็นความกำกวมในแบบที่ฉันใส่ อัปเดตเพื่อชี้แจง
Peter Cordes
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.