Mật mã không có giả định - tìm kiếm một cái nhìn tổng quan


25

Giả sử và thuật toán thời gian tuyến tính nhanh cho SAT xuất hiện vào ngày mai. Đột nhiên RSA không an toàn, phần lớn hệ thống liên lạc hiện đại của chúng tôi bị hỏng và chúng tôi cần xem xét lại cách giữ bí mật với nhau.P=NP

Câu hỏi: Có một tài liệu tham khảo duy nhất (hoặc danh sách ngắn) để có được cái nhìn toàn cảnh về những gì có thể có trong tiền điện tử (và trong lĩnh vực "bảo mật" của đồng minh) mà không có giả định về tính hấp dẫn? Điều này có thể cứu nền văn minh một ngày nào đó, và cũng sẽ rất tốt để xem xét trong lúc này.

Thảo luận: Hầu hết các nhiệm vụ mật mã mà chúng ta hiện đang nghiên cứu (OWF, PRGs, PKE) là không thể chứng minh được trong thế giới (một thế giới được đặt tên là "Thuật toán" trong một bài luận có ảnh hưởng của Impagliazzo), nhưng một số điều vẫn có thể xảy ra: giao tiếp với một pad một lần ; phân phối chia sẻ bí mật ; truy xuất thông tin cá nhân ; và một số điều tốt đẹp khác. (Một số loại cơ chế vật lý như hộp bị khóa , thiết bị thực hiện chuyển giao lãng quêntrạng thái lượng tử cũng có thể có ích. Tất nhiên luôn có một số giả định vật lý về việc ai có thể xem thông tin gì.)P=NP

Người ta có thể phân biệt giữa bảo mật lý thuyết thông tin (hoạt động chống lại một đối thủ không bị ràng buộc về mặt tính toán) và bảo mật "vô điều kiện" (có thể yêu cầu một đối thủ bị ràng buộc, nhưng vẫn cho thấy bảo mật theo các giả định chưa được chứng minh). Tôi quan tâm nhất trong trường hợp lý thuyết thông tin.

Đối với người mới bắt đầu, đây là một thư mục về bảo mật lý thuyết thông tin (mà theo mục đích của tôi, nó không thể quản lý được lâu và khác nhau).


Câu hỏi hay, đây không thực sự là một câu trả lời, nhưng nó có thể được quan tâm. Alfred Menezes và Neal Koblitz có một loạt các bài báo "Cái nhìn khác" , trong đó họ hỏi một số câu hỏi tương tự như của bạn, nhưng cũng đi vào toàn bộ "mô hình bảo mật". Tôi đã thảo luận ngắn gọn trong câu trả lời này , nhưng tôi không chắc liệu điều này có được áp dụng quá nhiều không.
Artem Kaznatcheev

3
Tôi nghi ngờ rằng người ta có thể sử dụng chính thuật toán SAT như vậy để tìm giải pháp thay thế cho các PKC hiện tại và các hệ thống an toàn vô điều kiện.
T ....

Lưu ý rằng RSA không phải là NP-Complete, do đó, yêu cầu P = NP cho hệ số có thể là quá mức cần thiết.
dùng834

một phần lớn của tiền điện tử hiện đại dựa trên các giả định về tính hấp dẫn không phải để đơn giản hóa / thuận tiện mà vì không có kết quả tốt hơn / giới hạn có thể chứng minh được từ lý thuyết phức tạp (đặc biệt là trường hợp phức tạp) ... xem thêm crypto.se
vzn

3
Đây là một cuộc khảo sát do Ueli Maurer đó, mặc dù một chút ngày, khá nhiều thông tin: ftp.inf.ethz.ch/pub/crypto/publications/Maurer99.pdf

Câu trả lời:


16

Các cụm từ chính mà bạn có thể đang tìm kiếm là "mật mã lý thuyết thông tin" và "mật mã lượng tử". Tìm kiếm tài liệu về các chủ đề này sẽ cho ra rất nhiều công việc thuộc loại bạn đang tìm kiếm. Một số ví dụ nổi bật dưới đây:

  • Để bảo mật: phần đệm một lần, kênh nghe lén Wyner, chia sẻ bí mật, trao đổi khóa lượng tử, v.v.

  • Đối với tính toàn vẹn và xác thực: hàm băm phổ quát.

  • Đối với ẩn danh: giao tiếp ẩn danh (ví dụ: lưới DC, sơ đồ dựa trên hành tây, mạng p2p dựa trên các bước ngẫu nhiên trộn nhanh), các giao thức giới hạn khoảng cách.

  • Để bảo mật dựa trên các giả định vật lý: PUF (các chức năng không thể phát hiện được), mã toàn vẹn (Capkun và cộng sự), mật mã lượng tử, bảo mật sử dụng TPM hoặc phần cứng chống giả mạo.

Có rất nhiều bài viết về các chủ đề đó; quá nhiều để tóm tắt tất cả các kết quả trong tài liệu.


Cảm ơn DW tôi biết đó là quá nhiều cơ sở để tóm tắt trong một câu trả lời; Tôi hy vọng sẽ tìm thấy những cuốn sách hay khảo sát hữu ích.
Andy Drucker

@AndyDrucker, đề nghị của tôi sẽ là đọc các bài báo chuyên đề hoặc hiện đại về các chủ đề mà bạn quan tâm. Tôi không chắc chắn bạn sẽ tìm thấy một cuốn sách bao gồm tất cả các công việc trong lĩnh vực này (một số trong đó đã xảy ra trong 5-10 năm qua). Ngay cả khi bạn gặp may mắn và khám phá một số cuốn sách, nó sẽ bắt đầu bị tụt hậu so với tài liệu nghiên cứu mới nhất vào thời điểm nó xuất hiện trên giá sách.
DW

2
Tôi thậm chí không khao khát công nghệ hiện đại. Không có sách giáo khoa thực sự cập nhật cho bất kỳ lĩnh vực nào của TCS; tuy nhiên, người ta vẫn có thể lấy sách của Goldreich và được hướng đến các kết quả và khái niệm cơ bản về tiền điện tử dựa trên độ phức tạp. Tôi tự hỏi nếu bất cứ điều gì tương tự đã xuất hiện cho phía lý thuyết thông tin.
Andy Drucker

4

Đây là một câu hỏi khá phức tạp, vì chúng tôi thực sự không có một cái nhìn tổng quan về khu vực. Một phần điều này là do thực tế lý thuyết thông tin và cộng đồng tiền điện tử đã làm việc về các chủ đề tương tự mà không thực sự tương tác đủ với nhau. Nhiều điểm tốt đã được đưa ra ở trên. Tôi chỉ muốn thêm một vài quan sát:

  • Chúng tôi đã có một khối lượng lớn các công việc xử lý vấn đề thỏa thuận khóa bí mật (và liên lạc an toàn) với một thiết lập nhất định. Ở đây, một thiết lập có nghĩa là ví dụ rằng các bên trong hệ thống (giả sử Alice, Bob và đêm giao thừa) chia sẻ một số thông tin tương quan đến từ phân phối xác suất ba bên. Một thiết lập thay thế có thể bao gồm các kênh ồn ào (ví dụ: Alice có thể gửi thông tin cho Bob và Eve thông qua các kênh ồn ào). Ngoài ra, Alice và Bob được kết nối thông qua một kênh liên lạc (có thể hoặc không thể được xác thực). Dòng công việc này bắt đầu với Aaron Wyner vào những năm 70, người đã giới thiệu mô hình kênh Wiretap, và được tiếp tục làm sạch bởi Maurer và những người khác trong những năm 90. Ngoài ra, rất nhiều kỹ thuật trong lĩnh vực này (khuếch đại quyền riêng tư, đối chiếu thông tin) cuối cùng đã được sử dụng trong cài đặt Phân phối khóa lượng tử (QKD). Một số lượng công việc khá lớn đang được thực hiện ở đây cho đến nay, ví dụ như trong các lĩnh vực liên quan như máy trích xuất không thể uốn, v.v. Mô hình lưu trữ giới hạn cũng là một cài đặt khác với ở trên, nhưng sử dụng các kỹ thuật tương tự và có tương tự những mục tiêu.

  • Ngoài việc chia sẻ bí mật, bạn sẽ tìm thấy một khối lượng lớn các công trình về tính toán đa bên an toàn về mặt lý thuyết (MPC). Đặc biệt, dòng công việc được khởi xướng bởi giao thức BGW hoàn toàn là thông tin lý thuyết.

  • Ngoài ra, tôi không chắc phạm vi của câu hỏi sẽ đi xa đến đâu: Nếu ví dụ P = NP thực sự nắm giữ, nhưng bằng cách nào đó chúng ta có thể biện minh cho sự hiện diện của một lời sấm ngẫu nhiên trên bầu trời, thì mật mã đối xứng vẫn có thể. Đôi khi, các mô hình như vậy thực sự được sử dụng để chứng minh tính bảo mật của các cấu trúc mật mã nhất định (như hàm băm hoặc mật mã khối), và các kỹ thuật hoàn toàn là lý thuyết thông tin.

  • Các kỹ thuật lý thuyết thông tin trong mật mã học cũng xuất hiện thường xuyên như một công cụ trung gian trong các kết quả lý thuyết phức tạp, nhưng tôi nghĩ rằng điều này nằm ngoài phạm vi của câu hỏi. (Xem công việc của Maurer trên các hệ thống ngẫu nhiên và về khuếch đại không thể phân biệt là một ví dụ về loại công việc này.)


"Bằng cách nào đó chúng ta có thể biện minh cho sự hiện diện của một nhà tiên tri ngẫu nhiên trên bầu trời" bạn đang nói chính xác điều gì ở đây? Làm thế nào là mật mã khóa 'công khai' đối xứng có thể ở đây?
T ....

1
@JA Tôi tin rằng anh ấy có nghĩa là mô hình nhà tiên tri ngẫu nhiên của Bellare và Rogaway, xem ví dụ: cseweb.ucsd.edu/~mihir/ con / r.html . Mô hình này là một heuristic, thường là một hữu ích, nhưng có những lý do chính đáng để hoài nghi: arxiv.org/abs/cs/0010019
Sasho Nikolov

ic .. chính xác những gì đang diễn ra ở đây? Bạn có một ý tưởng ở cấp độ cụ thể? Tất cả các lược đồ khóa đối xứng thông tin mà tôi đã thấy đều dựa trên việc trích xuất thông tin chung từ những thông tin tương quan và do đó có thể không thể được chuyển thành phiên bản khóa công khai. Có một ý tưởng cơ bản nào ở đây cho phép một giải pháp tiền điện tử khóa công khai khả thi là thông tin an toàn về mặt lý thuyết không?
T ....

2
Hãy để tôi giải thích: Trong mô hình nhà tiên tri ngẫu nhiên, nơi tất cả các bên có quyền truy cập vào một nhà tiên tri RO ngẫu nhiên, các bên trung thực sở hữu khóa bí mật SK có thể mã hóa tin nhắn M một cách an toàn như (R, M + RO (SK || R)), trong đó R là tính ngẫu nhiên mã hóa (và được tạo mới trên mỗi mã hóa), + biểu thị xor bit-khôn ngoan (ở đây giả sử rằng độ dài đầu ra của RO bằng với độ dài thông báo). Tính bảo mật của sơ đồ này chỉ dựa vào nhà tiên tri ngẫu nhiên là ngẫu nhiên. Ngược lại, công trình của Impagliazzo và Rudich được biết rằng mã hóa khóa công khai là không thể đạt được trong mô hình nhà tiên tri ngẫu nhiên.
Stefano Tessaro

3

Một số nhóm nghiên cứu ở châu Âu đã theo đuổi dòng nghiên cứu này; cụ thể hơn, vì hứng thú với lý thuyết thông tin, tôi đã bắt tay vào công việc của Ueli Maurer và trường của ông, điều này rất có ý nghĩa từ quan điểm lý thuyết thông tin thuần túy (mà tôi quen thuộc hơn) và cũng đưa ra một số cách tiếp cận thực tế đối với thông tin bảo mật lý thuyết.

Liên quan đến dòng công việc trên, một số nơi bạn có thể muốn xem xét là luận án tiến sĩ của Christian Cachin và Renato Renner (lượng tử nhiều hơn).

Tất nhiên, có một cách tiếp cận hoàn toàn khác với các từ khóa bao gồm BB84, Preskill-Shor, Artur Ekert, v.v.

Trên đây tất nhiên chỉ phản ánh kinh nghiệm hạn chế của tôi, và chắc chắn có nhiều cách tiếp cận và dòng công việc thú vị hơn.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.