Se P = NP, ci sono cryptosystems che richiederebbero n ^ 2 tempo per rompersi?


13

Se P è uguale a NP, sarà comunque possibile progettare un sistema crittografico in cui l'algoritmo di crittografia ottimale impiega, per esempio, il quadrato del tempo impiegato dai legittimi algoritmi di crittografia e decrittazione? Esistono già tali algoritmi?


6
Questa domanda sembra essere copiata parola per parola da Quora , fino all'errore grammaticale ("possibile progettare"). Ciò equivale a plagio, che non è bello e non è il benvenuto su questo sito. Ricorda di aggiungere sempre un'attribuzione importante quando usi altre fonti.
DW

1
Inoltre, stiamo cercando domande scritte con parole tue: dovrebbero essere più che una copia-incolla di materiale disponibile altrove. Non vogliamo essere solo un luogo in cui copiare e incollare intere domande o risposte da Quora. Va bene usare piccole citazioni da altrove, se si indica chiaramente quale parte è una citazione e si collega alla fonte e si accredita la fonte, ma la maggior parte deve essere il proprio contenuto. Vedi anche cs.stackexchange.com/help/referencing e stackexchange.com/legal .
DW

n ^ 2 è in P. Quindi P = NP non influenza la risposta alla domanda.
Taemyr,

Risposte:


14

Sì, infatti, il primissimo algoritmo a chiave pubblica inventato al di fuori di un'agenzia di intelligence ha funzionato in questo modo! La prima pubblicazione che ha proposto la crittografia a chiave pubblica è stata "Comunicazioni sicure su canali non sicuri" di Ralph Merkle , dove ha proposto di utilizzare "puzzle" . Questo è un protocollo di accordo chiave.

  1. nIiKinO(n)O(1)
  2. IiKiO(n)O(1)n
  3. O(n)

O(n)KiΘ(n2)

Dopo che Merkle ha inventato i suoi enigmi, Diffie e Hellman hanno pubblicato un protocollo di accordo chiave basato sul problema del logaritmo discreto . Questo protocollo è ancora usato oggi.

Il problema con i puzzle di Merkle, o qualsiasi altra cosa in cui la quantità di lavoro che deve eseguire l'attaccante aumenta solo con il quadrato della parte legittima, è che ci vogliono enormi dimensioni chiave e quantità di calcolo per ottenere un margine di sicurezza decente.

In ogni caso, non è chiaro che la semplice dimostrazione che P = NP invaliderà gli algoritmi crittografici esistenti. Se l'aumento polinomiale è abbastanza potente, in pratica potrebbe non importare molto. Vedi Come sarà necessario modificare la sicurezza se P = NP? , Possiamo dire che se P = NPP = NP non esiste una crittografia sicura della chiave pubblica CPA? , P = NP e attuali sistemi crittografici , ...


I commenti non sono per una discussione estesa; questa conversazione è stata spostata in chat .
DW

1

https://en.m.wikipedia.org/wiki/One-time_pad

Un One Time Pad è sicuro indipendentemente dalla complessità, purché i tuoi numeri siano veramente casuali.

Anche se puoi provare rapidamente ogni tasto, è inutile perché questo rivelerà ogni possibile messaggio e non c'è modo di sapere quale fosse quello desiderato.

Per quello che descrivi, se l'analisi prendesse solo il quadrato del tempo di crittografia, sarebbe considerata insicura dagli standard moderni. La crittografia deve avvenire in pochi secondi o anche meno, quindi un aumento quadratico consentirebbe la decodifica dei messaggi in poche ore.


3
Non esiste un algoritmo di crittoanalisi per OTP, figuriamoci uno ottimale. La domanda era specificamente al riguardo, non se fosse possibile alcuna crittografia sicura.
OrangeDog,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.