Bagaimana kita dapat dengan andal mengetahui jika ukuran kunci masih aman digunakan saat komputer kuantum baru dibuat?


7

Saya pernah mendengar bahwa komputer kuantum menimbulkan ancaman besar terhadap 1024 bit dan mungkin bahkan 2048 bit RSA kriptografi kunci publik-swasta. Namun di masa depan, kunci ukuran yang lebih besar mungkin akan beresiko pada satu titik atau yang lain, karena komputer kuantum yang lebih baru, lebih cepat dibuat, untuk banyak algoritma (jika tidak, semua). Bagaimana saya dapat andal mengetahui apakah ukuran kunci, atau bahkan suatu algoritma itu sendiri aman dan aman untuk digunakan saat ini? Apakah ada sumber daya / situs web yang andal yang menghitung ukuran kunci mana yang saat ini berisiko, berdasarkan seberapa cepat komputer kuantum terbaru? Atau mungkin, akankah algoritma baru dibuat yang mencoba untuk mencegah komputer kuantum dari dapat memecahkannya dengan mudah? Tujuannya di sini adalah untuk menjaga agar UX tetap positif dengan tidak membuat produk lambat karena enkripsi, tetapi aplikasi yang lebih lambat layak untuk menjamin transfer data yang aman.


1
Saya akan membayangkan bahwa komputer kuantum pertama yang menimbulkan ancaman nyata terhadap protokol kriptografi klasik akan dirahasiakan. Apa yang saya katakan tadi adalah semacam jawaban, tetapi juga merupakan pendapat. Ini bisa menjadi masalah , silakan lihat tautannya.
Kiro

Jawaban:


6

Kami (yaitu keadaan penelitian saat ini) tidak tahu, tetapi kami dapat menebaknya.

nHAI(2n/2)HAI(2n)

Jadi, PQC mencoba membuat kriptografi berdasarkan metode yang saat ini kami pikir komputasi kuantum menawarkan sedikit keuntungan, seperti berbasis kisi atau kripto berbasis koding. Tetapi kita tidak dapat mengetahui hal ini dengan pasti, sama seperti kita tidak tahu apakah ada algoritma klasik yang memecahkan crypto 'komersial grade' saat ini.

Perhatikan bahwa untuk RSA, meningkatkan ukuran kunci sama sekali tidak berfungsi, karena Shor dapat memperhitungkan waktu polinomial berurutan agak rendah untuk memecahkan kunci. Dengan kata lain, kunci yang cukup besar bagi Shor untuk gagal, adalah kunci yang cukup besar sehingga operasi en / dekripsi normal tidak mungkin dilakukan.

Jadi, kami benar-benar membutuhkan penggantian. Untungnya, saya pikir PQC mulai tepat waktu dan kami akan mendapatkan pengganti yang baik untuk RSA (dan lainnya!) Ketika mesin yang benar-benar kuat yang mampu menjalankan Shor dan Grover tiba secara efektif.


3

Apakah ada sumber daya / situs web yang andal yang menghitung ukuran kunci mana yang saat ini berisiko, berdasarkan seberapa cepat komputer kuantum terbaru?

Seperti jawaban lain telah disampaikan, jika algoritma yang diberikan rentan terhadap serangan oleh komputer kuantum, itu bukan pertanyaan tentang panjang kunci yang lebih besar; tidak akan memerlukan banyak kemajuan teknologi untuk membawa panjang kunci yang lebih besar di bawah ancaman (dan Anda tidak pernah benar-benar tahu apa keadaan seni saat ini). Kami telah melihat dari sejarah komputer klasik (misalnya Hukum Moore) bahwa setelah Anda melewati beberapa ambang dasar, peningkatan eksponensial dimungkinkan.

Apa jawaban lain yang tidak disebutkan adalah ketepatan waktu. Ya, Anda bisa bertanya "berdasarkan teknologi kami saat ini, apakah algoritma tertentu & kombinasi panjang kunci aman?", Tetapi itu hanya keamanan seketika. Terkadang itu cukup bagus. Jika Anda ingin menyetujui pertemuan rahasia dengan seseorang besok, dan selama tidak ada yang mengetahuinya sampai setelah fakta, itu baik-baik saja, Anda dapat menggunakan algoritma apa pun yang memberikan jawaban ya untuk pertanyaan itu. Namun, bagaimana jika informasi itu tetap rahasia lebih lama? Mungkin Anda mengirim email kepada seseorang identitas agen rahasia yang harus mereka temui. Tidak cukup baik bahwa identitas individu itu dilindungi sekarang, tetapi juga harus dilindungi untuk masa depan. Data seperti itu, Anda pada dasarnya harus berasumsi bahwa jika telah dienkripsi dengan algoritme yang berpotensi rentan diserang oleh komputer kuantum, ia akan dibaca di beberapa titik, dan karenanya dikompromikan. Sebenarnya, jika Anda super-paranoid, Anda harus mengasumsikan ini tentang semua algoritma kripto karena meskipun teori mengatakan mereka sangat aman, implementasi praktisnya mungkin salah dan rentan terhadap retak.

Atau mungkin, akankah algoritma baru dibuat yang mencoba untuk mencegah komputer kuantum dari dapat memecahkannya dengan mudah?


2

Mengingat Anda menyebutkan ukuran kunci besar (1024 bit ke atas), Anda berbicara tentang kriptografi asimetris. Skema kriptografi (simetris) lainnya aman dengan hanya menggandakan ukuran kuncinya (misalnya beralih dari 128 menjadi 256 bit) karena itu mengimbangi keuntungan teoretis dari algoritma Grover untuk pencarian yang lengkap.

Kriptografi asimetris dapat dibagi menjadi skema praktis yang saat ini digunakan (pada dasarnya RSA dan ECC) dan kriptografi postquantum.

HAI(n3)

Kriptografi postquantum sudah memperhitungkan komputer kuantum sebagai vektor serangan. Mereka biasanya membutuhkan ukuran kunci yang besar, (seperti lebih dari 10 kbits).

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.