È possibile che esista un metodo di crittografia che è impossibile da decifrare, anche usando computer quantistici?


41

È noto che i computer quantistici sono in grado di rompere in un tempo polinomiale una vasta gamma di algoritmi crittografici che in precedenza si pensava fossero risolvibili solo da risorse che aumentavano esponenzialmente con la dimensione dei bit della chiave. Un esempio è l'algoritmo di Shor .

Ma, per quanto ne so, non tutti i problemi rientrano in questa categoria. Su come risolvere problemi difficili per i computer quantistici , possiamo leggere

I ricercatori hanno sviluppato un algoritmo informatico che non risolve i problemi ma li crea invece allo scopo di valutare i computer quantistici.

Possiamo ancora aspettarci un nuovo algoritmo crittografico che sarà difficile da decifrare usando anche un computer quantistico ? Per chiarezza: la domanda si riferisce specificamente alla progettazione di nuovi algoritmi .

Risposte:


26

Il titolo della tua domanda richiede tecniche impossibili da infrangere, a cui One Time Pad (OTP) è la risposta corretta, come sottolineato nelle altre risposte. L'OTP è teoricamente sicuro per le informazioni, il che significa che le capacità computazionali di un avversario sono inapplicabili quando si tratta di trovare il messaggio.

Tuttavia, nonostante sia perfettamente sicuro in teoria , l'OTP è di scarsa utilità nella moderna crittografia. È estremamente difficile da usare con successo nella pratica .

La domanda importante è davvero:

Possiamo ancora aspettarci un nuovo algoritmo crittografico che sarà difficile da decifrare usando anche un computer quantistico?

Crittografia asimmetrica

La crittografia asimmetrica include la crittografia a chiave pubblica (PKE), le firme digitali e gli schemi di accordo chiave. Queste tecniche sono fondamentali per risolvere i problemi della distribuzione e della gestione delle chiavi. La distribuzione delle chiavi e la gestione delle chiavi sono problemi non trascurabili, che sono in gran parte ciò che impedisce all'OTP di essere utilizzabile nella pratica. Internet come lo conosciamo oggi non funzionerebbe senza la possibilità di creare un canale di comunicazione sicuro da un canale di comunicazione non sicuro, che è una delle caratteristiche offerte dagli algoritmi asimmetrici.

L'algoritmo di Shor

L'algoritmo di Shor è utile per risolvere i problemi di fattorizzazione a numeri interi e logaritmi discreti. Questi due problemi sono ciò che fornisce la base per la sicurezza di schemi ampiamente utilizzati come RSA e Diffie-Hellman .

Il NIST sta attualmente valutando le domande per gli algoritmi Post-Quantum - algoritmi basati su problemi che si ritiene siano resistenti ai computer quantistici. Questi problemi includono:

Va notato che possono esistere algoritmi classici per risolvere i problemi di cui sopra , è solo che l'autonomia / accuratezza di questi algoritmi è proibitiva per risolvere in pratica grandi casi. Questi problemi non sembrano risolvibili quando viene data la possibilità di risolvere il problema della ricerca dell'ordine , che è ciò che fa la parte quantistica dell'algoritmo di Shor.

Crittografia simmetrica

L'algoritmo di Grover fornisce uno speedup quadratico durante la ricerca in un elenco non ordinato. Questo è effettivamente il problema forzare brutalmente una chiave di crittografia simmetrica.

Lavorare con l'algoritmo di Grover è relativamente semplice rispetto a lavorare con l'algoritmo di Shor: basta raddoppiare le dimensioni della chiave simmetrica . Una chiave a 256 bit offre 128 bit di resistenza contro la forza bruta a un avversario che utilizza l'algoritmo di Grover.

L'algoritmo di Grover è utilizzabile anche contro le funzioni hash . La soluzione è di nuovo semplice: raddoppia le dimensioni dell'output di hash (e della capacità se stai utilizzando un hash basato su una struttura a spugna ).


Fai riferimento a One time pad: perché è inutile in pratica? ma non possiamo usare l'algoritmo quantistico BB84 per assicurare che la chiave privata sia condivisa in modo sicuro?
JanVdA,

@JanVdA Hai visto questa domanda e risposta e questa ? In teoria sotto un certo insieme di ipotesi, "sì". In pratica, non è così semplice. Ad esempio, l'installazione di IDQuantiques non beneficia della garanzia teorica delle informazioni perché utilizza la chiave condivisa da QKD per AES anziché un OTP. Il motivo per farlo è di nuovo praticità. 1/2
Ella Rose,

2/2 Esistono tecniche teoriche con determinati presupposti che ti consentirebbero di condividere le chiavi OTP senza QKD: incontrare in modo sicuro le persone con cui desideri comunicare a intervalli di tempo regolari e scambiare materiale chiave su un supporto fisico (e supporre che sia distrutto correttamente dopo l'uso). Teoricamente funziona. In pratica, non lo farà. La praticità è vitale per l'adozione.
Ella Rose,

21

Suppongo che ci sia un tipo di crittografia che non è crackabile usando i computer quantistici: un pad una tantum come il codice Vigenère . Questa è una cifra con una tastiera che ha almeno la lunghezza della stringa codificata e verrà utilizzata una sola volta. Questa cifra è impossibile da decifrare anche con un computer quantistico.

Spiegherò perché:

Supponiamo che il nostro testo in chiaro sia ABCD. La chiave corrispondente potrebbe essere 1234. Se lo codifichi, otterrai XYZW. Ora puoi usare 1234per ottenere ABCDo 4678per ottenere anche EFGHquella che potrebbe essere una frase valida.

Quindi il problema è che nessuno può decidere se intendevi ABCDo EFGHsenza conoscere la tua chiave.

L'unico motivo per cui questo tipo di crittografia può essere decifrato è che gli utenti sono pigri e usano una chiave due volte. E poi puoi provare a romperlo. Altri problemi sono, poiché @peterh ha affermato che i pad one-time richiedono la condivisione di un canale segreto


Potrebbe anche valere la pena notare che esiste un analogo quantico del pad one-time .
Sanketh Menda,


4

Per dare seguito alla risposta di Ella Rose: gli schemi di crittografia più pratici utilizzati oggi (ad esempio Diffie-Hellman, RSA, curva ellittica, basata su reticolo) sono incentrati sulla difficoltà di risolvere il problema del sottogruppo nascosto (HSP). Tuttavia, i primi tre sono incentrati sull'HSP per i gruppi abeliani . L'HSP per i gruppi abeliani può essere risolto in modo efficiente dalla trasformata quantistica di Fourier , implementata ad esempio dall'algoritmo di Shor. Sono quindi vulnerabili agli attacchi di un computer quantistico. La maggior parte dei metodi basati sul reticolo, d'altra parte, ruota attorno all'HSP per il diedrogruppi, che non sono cristiani. Non si ritiene che i computer quantistici siano in grado di risolvere efficacemente l'HSP nonabeliano, quindi questi algoritmi dovrebbero essere in grado di implementare la crittografia post-quantistica.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.