Có thể tồn tại một phương thức mã hóa không thể bẻ khóa, thậm chí sử dụng máy tính lượng tử?


41

Máy tính lượng tử được biết là có thể bẻ khóa trong thời gian đa thức, một loạt các thuật toán mã hóa mà trước đây được cho là có thể giải quyết được chỉ bằng cách tăng tài nguyên theo cấp số nhân với kích thước bit của khóa. Một ví dụ cho điều đó là thuật toán của Shor .

Nhưng, theo tôi biết, không phải tất cả các vấn đề đều thuộc loại này. Về việc tạo ra các vấn đề khó khăn cho máy tính lượng tử , chúng ta có thể đọc

Các nhà nghiên cứu đã phát triển một thuật toán máy tính không giải quyết vấn đề mà thay vào đó tạo ra chúng cho mục đích đánh giá máy tính lượng tử.

Chúng ta vẫn có thể mong đợi một thuật toán mã hóa mới sẽ khó bị bẻ khóa bằng cách sử dụng ngay cả một máy tính lượng tử ? Để rõ ràng: câu hỏi đề cập cụ thể đến việc thiết kế các thuật toán mới .

Câu trả lời:


26

Tiêu đề của câu hỏi của bạn yêu cầu các kỹ thuật không thể phá vỡ, mà One Time Pad (OTP) là câu trả lời chính xác, như được chỉ ra trong các câu trả lời khác. OTP an toàn về mặt lý thuyết thông tin, điều đó có nghĩa là khả năng tính toán của đối thủ không thể áp dụng được khi tìm thấy thông điệp.

Tuy nhiên, mặc dù về mặt lý thuyết là hoàn toàn an toàn , OTP được sử dụng hạn chế trong mật mã hiện đại. Nó là cực kỳ khó khăn để sử dụng thành công trong thực tế .

Câu hỏi quan trọng thực sự là:

Chúng ta vẫn có thể mong đợi một thuật toán mã hóa mới sẽ khó bị bẻ khóa bằng cách sử dụng ngay cả một máy tính lượng tử?

Mật mã bất đối xứng

Mật mã bất đối xứng bao gồm Mã hóa khóa công khai (PKE), Chữ ký số và các sơ đồ Thỏa thuận khóa. Những kỹ thuật này rất quan trọng để giải quyết các vấn đề về phân phối khóa và quản lý khóa. Phân phối khóa và quản lý khóa là những vấn đề không đáng kể, chúng phần lớn là thứ ngăn cản OTP có thể sử dụng được trong thực tế. Internet như chúng ta biết ngày nay sẽ không hoạt động nếu không có khả năng tạo kênh liên lạc bảo mật từ kênh liên lạc không an toàn, đây là một trong những tính năng mà thuật toán bất đối xứng cung cấp.

Thuật toán của Shor

Thuật toán của Shor rất hữu ích để giải quyết các vấn đề về nhân tử nguyên và logarit rời rạc. Hai vấn đề này là những gì cung cấp nền tảng cho bảo mật của các chương trình được sử dụng rộng rãi như RSADiffie-Hellman .

NIST hiện đang đánh giá đệ trình cho các thuật toán sau lượng tử - thuật toán dựa trên các vấn đề được cho là có khả năng chống lại máy tính lượng tử. Những vấn đề này bao gồm:

Cần lưu ý rằng các thuật toán cổ điển để giải quyết các vấn đề trên có thể tồn tại , chỉ là thời gian chạy / độ chính xác của các thuật toán này bị cấm để giải quyết các trường hợp lớn trong thực tế. Những vấn đề này dường như không thể giải quyết được khi được cung cấp khả năng giải quyết vấn đề tìm kiếm đơn hàng , đó là điều mà phần lượng tử trong thuật toán của Shor thực hiện.

Mật mã đối xứng

Thuật toán của Grover cung cấp khả năng tăng tốc bậc hai khi tìm kiếm thông qua danh sách chưa sắp xếp. Đây thực sự là vấn đề vũ phu - buộc một khóa mã hóa đối xứng.

Làm việc xung quanh thuật toán của Grover tương đối dễ dàng so với làm việc xung quanh thuật toán của Shor: Đơn giản chỉ cần nhân đôi kích thước của khóa đối xứng của bạn . Khóa 256 bit cung cấp khả năng chống chịu 128 bit chống lại lực lượng vũ phu đối với một kẻ thù sử dụng thuật toán của Grover.

Thuật toán của Grover cũng có thể sử dụng đối với các hàm băm . Giải pháp lại rất đơn giản: Nhân đôi kích thước của đầu ra băm của bạn (và công suất nếu bạn đang sử dụng hàm băm dựa trên cấu trúc bọt biển ).


Bạn tham khảo pad One time: tại sao nó vô dụng trong thực tế? nhưng chúng ta không thể sử dụng thuật toán lượng tử BB84 để đảm bảo rằng khóa riêng được chia sẻ an toàn?
JanVdA

@JanVdA Có bạn thấy câu hỏi này và câu trả lờimột này ? Theo lý thuyết theo một nhóm các giả định nhất định, "có". Trong thực tế, nó không đơn giản như vậy. Ví dụ: thiết lập IDQuantiques không được hưởng lợi từ bảo đảm lý thuyết thông tin vì họ sử dụng khóa được chia sẻ bởi QKD cho AES thay vì OTP. Lý do để làm như vậy là một lần nữa thực tế. 1/2
Ella Rose

2/2 Có các kỹ thuật lý thuyết với các giả định nhất định cho phép bạn chia sẻ các khóa OTP mà không cần QKD: Gặp gỡ trực tiếp với những người bạn muốn liên lạc với nhau trong khoảng thời gian thường xuyên và trao đổi tài liệu khóa trên phương tiện vật lý (và giả sử đó là phá hủy đúng cách sau khi sử dụng). Về mặt lý thuyết, nó hoạt động. Trong thực tế, nó sẽ không. Thực tiễn là rất quan trọng để áp dụng.
Ella Rose

21

Tôi cho rằng có một loại mã hóa không thể bẻ khóa bằng máy tính lượng tử: một bộ đệm một lần như mật mã Vigenère . Đây là một mật mã với bàn phím có ít nhất độ dài của chuỗi được mã hóa và sẽ chỉ được sử dụng một lần. Mật mã này là không thể bẻ khóa ngay cả với một máy tính lượng tử.

Tôi sẽ giải thích tại sao:

Hãy giả sử bản rõ của chúng tôi là ABCD. Khóa tương ứng có thể là 1234. Nếu bạn mã hóa nó thì bạn nhận được XYZW. Bây giờ bạn có thể sử dụng 1234để có được ABCDhoặc 4678để có được EFGHnhững gì có thể là một câu hợp lệ quá.

Vì vậy, vấn đề là không ai có thể quyết định bạn có ý ABCDhay EFGHkhông biết chìa khóa của bạn.

Lý do duy nhất loại mã hóa này có thể bị bẻ khóa là người dùng lười biếng và sử dụng khóa hai lần. Và sau đó bạn có thể cố gắng để crack nó. Các vấn đề khác là, như @peterh tuyên bố rằng các miếng đệm một lần đòi hỏi phải chia sẻ một kênh bí mật


Cũng có thể đáng chú ý rằng có một sự tương tự lượng tử của miếng đệm một lần .
Sanketh Menda


4

Để theo dõi câu trả lời của Ella Rose: hầu hết các sơ đồ mã hóa thực tế được sử dụng ngày nay (ví dụ: Diffie-Hellman, RSA, đường cong elliptic, dựa trên mạng tinh thể) tập trung vào khó khăn trong việc giải quyết vấn đề nhóm con ẩn (HSP). Tuy nhiên, ba người đầu tiên tập trung quanh HSP cho các nhóm abelian . HSP cho các nhóm abelian có thể được giải quyết một cách hiệu quả bằng phép biến đổi Fourier lượng tử , được thực hiện, ví dụ như bằng thuật toán của Shor. Do đó, chúng dễ bị tấn công bởi một máy tính lượng tử. Mặt khác, hầu hết các phương pháp dựa trên mạng tinh thể, xoay quanh HSP cho dih thờcác nhóm, đó là không nhãn. Máy tính lượng tử không được tin là có thể giải quyết HSP một cách hiệu quả, do đó, các thuật toán này sẽ có thể thực hiện mật mã sau lượng tử.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.