Nếu P = NP, có hệ thống mật mã nào cần n ^ 2 lần để phá vỡ không?


13

Nếu P không bằng NP, liệu vẫn có thể thiết kế một hệ thống mật mã trong đó thuật toán phân tích mật mã tối ưu, giả sử, bình phương thời gian được sử dụng bởi các thuật toán mã hóa và giải mã hợp pháp? Có bất kỳ thuật toán như vậy đã tồn tại?


6
Câu hỏi này dường như được sao chép từng từ từ Quora , ngay đến lỗi ngữ pháp ("có thể thiết kế"). Điều này có nghĩa là đạo văn, không hay và không được chào đón trên trang web này. Hãy nhớ luôn luôn thêm thuộc tính nổi bật khi sử dụng các nguồn khác.
DW

1
Ngoài ra, chúng tôi đang tìm kiếm các câu hỏi được viết bằng từ của riêng bạn - chúng nên nhiều hơn một bản sao dán tài liệu có sẵn ở nơi khác. Chúng tôi không muốn chỉ là một nơi sao chép toàn bộ câu hỏi hoặc câu trả lời từ Quora. Bạn có thể sử dụng các trích dẫn nhỏ từ nơi khác, nếu bạn chỉ rõ phần nào là trích dẫn và liên kết đến nguồn và ghi có nguồn, nhưng phần lớn phải là nội dung của riêng bạn. Xem thêm cs.stackexchange.com/help/referencesstackexchange.com/legal .
DW

n ^ 2 nằm trong P. Vì vậy P = NP không ảnh hưởng đến câu trả lời cho câu hỏi.
Taemyr

Câu trả lời:


14

Vâng - trên thực tế, thuật toán khóa công khai đầu tiên được phát minh ra bên ngoài một cơ quan tình báo đã hoạt động như thế! Ấn phẩm đầu tiên đề xuất mật mã khóa công khai là "Truyền thông an toàn qua các kênh không an toàn" của Ralph Merkle , nơi ông đề xuất sử dụng câu đố đố . Đây là một giao thức thỏa thuận quan trọng.

  1. Alice gửi tin nhắn được mã hóa (được gọi là câu đố), mỗi câu chứa một mã định danh duy nhất và khóa phiên , với các khóa cho mỗi tin nhắn được chọn trong số một bộ khóa. Điều này sẽ mất thời gian ( cho mỗi tin nhắn).I i K i n O ( n ) O ( 1 )nIiKinO(n)O(1)
  2. Bob giải mã một trong những tin nhắn bằng vũ lực và gửi lại được mã hóa bằng . Điều này sẽ mất thời gian ( cho mỗi khóa, nhân với phím có thể).K i O ( n ) O ( 1 ) nIiKiO(n)O(1)n
  3. Alice thử tất cả các khóa để giải mã tin nhắn. Điều này lại mất thời gian .O(n)

Mỗi bên chỉ yêu cầu tính toán , nhưng một kẻ nghe trộm muốn tìm cần phải thử trung bình một nửa câu đố để tính đúng khóa (kẻ nghe trộm không biết tin nhắn nào Bob chọn để giải mã), vì vậy kẻ nghe trộm yêu cầu Tính toán trung bình .K i Θ ( n 2 )O(n)KiΘ(n2)

Sau khi Merkle phát minh ra các câu đố của mình, Diffie và Hellman đã xuất bản một giao thức thỏa thuận chính dựa trên vấn đề logarit rời rạc . Giao thức này vẫn được sử dụng cho đến ngày nay.

Vấn đề với các câu đố Merkle, hoặc bất cứ điều gì mà số lượng công việc mà kẻ tấn công phải làm chỉ tăng lên khi bình phương của bên hợp pháp, là nó cần các kích thước và số lượng tính toán lớn để đạt được mức bảo mật tốt.

Trong mọi trường hợp, không rõ ràng rằng chỉ chứng minh rằng P = NP sẽ làm mất hiệu lực các thuật toán mã hóa hiện có. Nếu sự gia tăng đa thức là một công suất đủ cao, nó có thể không quan trọng lắm trong thực tế. Xem Bảo mật cần được thay đổi như thế nào nếu P = NP? , Chúng tôi có thể nói rằng nếu P = NPP = NP không có mã hóa khóa công khai an toàn CPA không? , P = NP và các hệ thống mật mã hiện tại , ...


Bình luận không dành cho thảo luận mở rộng; cuộc trò chuyện này đã được chuyển sang trò chuyện .
DW

1

https://en.m.wikipedia.org/wiki/One-time_pad

Một One Pad là an toàn bất kể phức tạp, miễn là số của bạn là thực sự ngẫu nhiên.

Ngay cả khi bạn có thể thử mọi phím một cách nhanh chóng, điều đó cũng vô ích vì điều này sẽ tiết lộ mọi thông điệp có thể, và không có cách nào để biết cái nào là cái mong muốn.

Đối với những gì bạn mô tả, nếu phân tích chỉ lấy bình phương thời gian mã hóa, nó sẽ bị coi là không an toàn theo tiêu chuẩn hiện đại. Mã hóa cần phải xảy ra trong vài giây hoặc thậm chí ít hơn, do đó, việc tăng bậc hai sẽ cho phép các tin nhắn được giải mã trong vài giờ.


3
Không có thuật toán phân tích mật mã cho OTP, chứ chưa nói đến một thuật toán tối ưu. Câu hỏi cụ thể là về điều đó, không phải là liệu có thể mã hóa an toàn hay không.
OrangeDog
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.