เป็นไปได้หรือไม่ที่วิธีการเข้ารหัสมีอยู่ซึ่งเป็นไปไม่ได้ที่จะถอดรหัสแม้จะใช้คอมพิวเตอร์ควอนตัม


41

คอมพิวเตอร์ควอนตัมเป็นที่รู้กันว่าสามารถถอดรหัสในช่วงเวลาพหุนามซึ่งเป็นอัลกอริธึมการเข้ารหัสที่หลากหลายซึ่งก่อนหน้านี้เคยคิดว่าจะแก้ไขได้โดยทรัพยากรที่เพิ่มขึ้นแบบทวีคูณด้วยขนาดบิตของกุญแจ ตัวอย่างที่เป็นขั้นตอนวิธีของชอร์

แต่เท่าที่ฉันรู้ไม่มีปัญหาทั้งหมดตกอยู่ในประเภทนี้ ในการสร้างปัญหาอย่างหนักสำหรับคอมพิวเตอร์ควอนตัมเราสามารถอ่านได้

นักวิจัยได้พัฒนาอัลกอริทึมคอมพิวเตอร์ที่ไม่ได้แก้ปัญหา แต่สร้างพวกเขาเพื่อวัตถุประสงค์ในการประเมินคอมพิวเตอร์ควอนตัม

เรายังสามารถคาดหวังอัลกอริทึมการเข้ารหัสใหม่ซึ่งจะยากที่จะถอดรหัสโดยใช้คอมพิวเตอร์ควอนตัมได้หรือไม่? เพื่อความชัดเจน: คำถามหมายถึงการออกแบบอัลกอริทึมใหม่โดยเฉพาะ

คำตอบ:


26

ชื่อคำถามของคุณถามถึงเทคนิคที่ไม่สามารถทำลายได้ซึ่งOne Time Pad (OTP) เป็นคำตอบที่ถูกต้องตามที่ระบุไว้ในคำตอบอื่น ๆ OTP นั้นมีความปลอดภัยในเชิงทฤษฎีซึ่งหมายถึงว่าความสามารถในการคำนวณของฝ่ายตรงข้ามนั้นไม่เหมาะสมเมื่อต้องค้นหาข้อความ

อย่างไรก็ตามแม้จะมีความปลอดภัยอย่างสมบูรณ์แบบในทางทฤษฎี OTP มีการใช้งานที่ จำกัด ในการเข้ารหัสสมัยใหม่ มันเป็นเรื่องยากมากที่จะใช้ประสบความสำเร็จในการปฏิบัติ

คำถามสำคัญคือ:

เรายังสามารถคาดหวังอัลกอริทึมการเข้ารหัสใหม่ซึ่งจะยากที่จะถอดรหัสโดยใช้คอมพิวเตอร์ควอนตัมได้หรือไม่?

การเข้ารหัสแบบอสมมาตร

การเข้ารหัสแบบอสมมาตรประกอบด้วยการเข้ารหัสคีย์สาธารณะ (PKE), ลายเซ็นดิจิทัลและรูปแบบข้อตกลงหลัก เทคนิคเหล่านี้มีความสำคัญในการแก้ปัญหาการกระจายคีย์และการจัดการคีย์ การกระจายคีย์และการจัดการคีย์เป็นปัญหาที่ไม่อาจเกิดขึ้นได้ แต่ส่วนใหญ่คือสิ่งที่ทำให้ OTP ไม่สามารถใช้งานได้ในทางปฏิบัติ อินเทอร์เน็ตที่เรารู้จักในทุกวันนี้จะไม่สามารถทำงานได้หากปราศจากความสามารถในการสร้างช่องทางการสื่อสารที่ปลอดภัยจากช่องทางการสื่อสารที่ไม่ปลอดภัยซึ่งเป็นหนึ่งในคุณสมบัติที่อัลกอริทึมแบบอสมมาตรนำเสนอ

อัลกอริทึมของแคระแกร็น

อัลกอริทึมของ Shorมีประโยชน์สำหรับการแก้ปัญหาการแยกตัวประกอบจำนวนเต็มและลอการิทึมแบบไม่ต่อเนื่อง สองคนนี้เป็นปัญหาที่เกิดขึ้นเป็นสิ่งที่เป็นพื้นฐานสำหรับการรักษาความปลอดภัยของรูปแบบการใช้กันอย่างแพร่หลายเช่นอาร์เอสและDiffie-Hellman

NIST กำลังประเมินการส่งสำหรับอัลกอริทึมการโพสต์ควอนตัม - อัลกอริทึมที่อยู่บนพื้นฐานของปัญหาที่เชื่อว่าจะทนต่อคอมพิวเตอร์ควอนตัม ปัญหาเหล่านี้ ได้แก่ :

ควรสังเกตว่าอัลกอริทึมแบบดั้งเดิมสำหรับการแก้ปัญหาข้างต้นอาจมีอยู่เพียงว่ารันไทม์ / ความแม่นยำของอัลกอริทึมเหล่านี้เป็นสิ่งต้องห้ามสำหรับการแก้ปัญหาอินสแตนซ์ขนาดใหญ่ในทางปฏิบัติ ปัญหาเหล่านี้ดูเหมือนจะไม่สามารถแก้ไขได้เมื่อได้รับความสามารถในการแก้ปัญหาของการค้นหาคำสั่งซึ่งเป็นสิ่งที่ส่วนควอนตัมของอัลกอริทึมของชอร์ทำ

การเข้ารหัสแบบสมมาตร

อัลกอริทึมของโกรเวอร์ให้การเร่งความเร็วเป็นกำลังสองเมื่อค้นหาในรายการที่ไม่เรียงลำดับ นี่คือปัญหาอย่างมีประสิทธิภาพบังคับให้คีย์การเข้ารหัสแบบสมมาตร

ขั้นตอนวิธีการทำงานรอบโกรเวอร์ค่อนข้างง่ายเมื่อเทียบกับการทำงานรอบขั้นตอนวิธีของชอร์: เพียงแค่สองขนาดของคีย์สมมาตรของคุณ คีย์ 256 บิตเสนอความต้านทาน 128 บิตต่อแรงเดรัจฉานกับคู่ต่อสู้ที่ใช้อัลกอริทึมของ Grover

อัลกอริทึมของโกรเวอร์ยังเป็นที่ใช้งานได้กับฟังก์ชันแฮช วิธีแก้ปัญหาอีกครั้งนั้นง่าย: เพิ่มขนาดของเอาต์พุตแฮชของคุณเป็นสองเท่า (และความจุหากคุณใช้แฮชตามโครงสร้างฟองน้ำ )


คุณอ้างอิงถึงแผ่นบันทึกเวลาเดียว: ทำไมจึงไม่มีประโยชน์ในทางปฏิบัติ แต่เราไม่สามารถใช้อัลกอริทึมควอนตัม BB84เพื่อให้มั่นใจได้ว่าการแชร์คีย์ส่วนตัวปลอดภัยหรือไม่
JanVdA

@JanVdA คุณได้เห็นคำถามนี้และคำตอบและคนนี้ ? ในทางทฤษฎีภายใต้สมมติฐานบางชุด "ใช่" ในทางปฏิบัติมันไม่ง่ายเลย ตัวอย่างเช่นการตั้งค่า IDQuantiquesไม่ได้รับประโยชน์จากการรับประกันข้อมูลเชิงทฤษฎีเพราะพวกเขาใช้รหัสที่ใช้ร่วมกันโดย QKD สำหรับ AES แทน OTP เหตุผลในการทำเช่นนั้นคือการปฏิบัติจริงอีกครั้ง 1/2
Ella Rose

2/2 มีเทคนิคเชิงทฤษฎีพร้อมสมมติฐานบางอย่างที่จะอนุญาตให้คุณแบ่งปันคีย์ OTP โดยไม่มี QKD: พบปะกับบุคคลที่คุณต้องการติดต่อด้วยอย่างปลอดภัยในช่วงเวลาปกติและแลกเปลี่ยนวัสดุสำคัญบนสื่อทางกายภาพ (และถือว่าเป็น ทำลายอย่างถูกต้องหลังการใช้งาน) ในทางทฤษฎีมันใช้งานได้ ในทางปฏิบัติมันจะไม่ การปฏิบัติจริงมีความสำคัญต่อการนำไปใช้
Ella Rose

21

ผมคิดว่ามีเป็นชนิดของการเข้ารหัสที่ไม่ crackable ใช้คอมพิวเตอร์ควอนตัมกเพียงครั้งเดียวแผ่นเช่นตัวเลข Vigenere นี่คือรหัสที่มีปุ่มกดที่มีความยาวอย่างน้อยของสตริงที่เข้ารหัสและจะใช้เพียงครั้งเดียว รหัสนี้เป็นไปไม่ได้ที่จะถอดรหัสแม้จะมีคอมพิวเตอร์ควอนตัม

ฉันจะอธิบายว่าทำไม:

ABCDสมมติว่าธรรมดาของเราคือ 1234กุญแจสำคัญที่สอดคล้องกันอาจจะเป็น XYZWหากคุณเข้ารหัสแล้วคุณจะได้รับ ตอนนี้คุณสามารถใช้1234เพื่อรับABCDหรือ4678รับEFGHสิ่งที่อาจเป็นประโยคที่ถูกต้องเช่นกัน

ดังนั้นปัญหาคือไม่มีใครสามารถตัดสินใจได้ว่าคุณตั้งใจABCDหรือEFGHไม่รู้จักกุญแจของคุณ

เหตุผลเดียวที่การถอดรหัสประเภทนี้สามารถถอดรหัสคือผู้ใช้ขี้เกียจและใช้กุญแจสองครั้ง และจากนั้นคุณสามารถพยายามที่จะถอดรหัส ปัญหาอื่น ๆ คือ @peterh ระบุว่าแผ่นเสริมแบบครั้งเดียวต้องใช้ช่องทางลับในการแบ่งปัน


มันอาจจะคุ้มค่าที่จะสังเกตว่ามีอะนาล็อกควอนตัมของแผ่นเพียงครั้งเดียว
Sanketh Menda

17

ใช่มีข้อเสนอมากมายสำหรับอัลกอริธึมการเข้ารหัสโพสต์ควอนตัมที่นำเสนอการเข้ารหัสแบบดั้งเดิมที่เราคุ้นเคย (รวมถึงการเข้ารหัสแบบไม่สมมาตรกับคีย์ส่วนตัวและสาธารณะ)


4

เพื่อติดตามคำตอบของ Ella Rose: แผนการเข้ารหัสส่วนใหญ่ที่ใช้ในปัจจุบัน (เช่น Diffie-Hellman, RSA, elliptic curve, lattice-based) มีศูนย์กลางที่ความยากลำบากในการแก้ปัญหากลุ่มย่อยที่ซ่อนอยู่ (HSP) อย่างไรก็ตามสามคนแรกนั้นมีศูนย์กลางอยู่ที่ HSP สำหรับกลุ่มชาวAbelian HSP สำหรับกลุ่มอาเบียนสามารถแก้ไขได้อย่างมีประสิทธิภาพโดยการแปลงฟูริเยร์ควอนตัมซึ่งดำเนินการเช่นโดยอัลกอริทึมของชอร์ พวกเขาจึงมีความเสี่ยงที่จะถูกโจมตีโดยคอมพิวเตอร์ควอนตัม ในขณะที่วิธีการที่ใช้ขัดแตะส่วนใหญ่หมุนรอบ HSP สำหรับไดฮีดรัลกลุ่มซึ่งไม่ใช่ตัวย่อ คอมพิวเตอร์ควอนตัมไม่เชื่อว่าจะสามารถแก้ปัญหา HSP แบบไม่ติดฉลากได้อย่างมีประสิทธิภาพดังนั้นอัลกอริธึมเหล่านี้ควรจะสามารถใช้การเข้ารหัสหลังโพสต์ควอนตัม

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.