Apakah mungkin ada metode enkripsi yang tidak mungkin retak, bahkan menggunakan komputer kuantum?


41

Komputer kuantum diketahui mampu memecahkan dalam waktu polinomial berbagai algoritma kriptografi yang sebelumnya dianggap hanya dapat dipecahkan oleh sumber daya yang meningkat secara eksponensial dengan ukuran bit kunci. Contoh untuk itu adalah algoritma Shor .

Tapi, sejauh yang saya tahu, tidak semua masalah termasuk dalam kategori ini. Tentang Membuat Masalah Sulit untuk Komputer Quantum , kita dapat membaca

Para peneliti telah mengembangkan algoritma komputer yang tidak memecahkan masalah tetapi malah menciptakannya untuk tujuan mengevaluasi komputer kuantum.

Bisakah kita masih mengharapkan algoritma kriptografi baru yang akan sulit retak bahkan menggunakan komputer kuantum ? Untuk kejelasan: pertanyaannya merujuk secara khusus pada desain algoritma baru .

Jawaban:


26

Judul pertanyaan Anda menanyakan teknik yang tidak mungkin dipatahkan, di mana One Time Pad (OTP) adalah jawaban yang benar, seperti ditunjukkan dalam jawaban lainnya. OTP adalah informasi-aman secara teoritis, yang berarti bahwa kemampuan komputasi musuh tidak dapat diterapkan ketika datang untuk menemukan pesan.

Namun, meskipun secara teori benar-benar aman , OTP terbatas digunakan dalam kriptografi modern. Sangat sulit untuk berhasil digunakan dalam praktik .

Pertanyaan penting sebenarnya adalah:

Bisakah kita masih mengharapkan algoritma kriptografi baru yang akan sulit retak bahkan menggunakan komputer kuantum?

Kriptografi Asimetris

Kriptografi asimetris mencakup Enkripsi Publik-Kunci (PKE), Tanda Tangan Digital, dan skema Perjanjian Kunci. Teknik-teknik ini sangat penting untuk menyelesaikan masalah distribusi kunci dan manajemen kunci. Distribusi kunci dan manajemen kunci adalah masalah yang tidak dapat diabaikan, sebagian besar yang mencegah OTP digunakan dalam praktik. Internet seperti yang kita kenal sekarang tidak akan berfungsi tanpa kemampuan untuk membuat saluran komunikasi aman dari saluran komunikasi tidak aman, yang merupakan salah satu fitur yang ditawarkan algoritma asimetris.

Algoritma Shor

Algoritma Shor berguna untuk memecahkan masalah faktorisasi bilangan bulat dan logaritma diskrit. Kedua masalah inilah yang memberikan dasar untuk keamanan skema yang banyak digunakan seperti RSA dan Diffie-Hellman .

NIST saat ini sedang mengevaluasi pengiriman untuk algoritma Post-Quantum - algoritma yang didasarkan pada masalah yang diyakini tahan terhadap komputer kuantum. Masalah-masalah ini meliputi:

Perlu dicatat bahwa algoritma klasik untuk memecahkan masalah di atas mungkin ada , hanya saja runtime / akurasi dari algoritma ini dilarang untuk memecahkan contoh besar dalam praktek. Masalah-masalah ini tampaknya tidak dapat dipecahkan ketika diberi kemampuan untuk memecahkan masalah pencarian pesanan , yang merupakan bagian kuantum dari algoritma Shor.

Kriptografi Simetris

Algoritma Grover menyediakan percepatan kuadrat saat mencari melalui daftar yang tidak disortir. Ini secara efektif merupakan masalah yang memaksa kunci enkripsi simetris.

Bekerja di sekitar algoritma Grover relatif mudah dibandingkan dengan bekerja di sekitar algoritma Shor: Cukup gandakan ukuran kunci simetris Anda . Kunci 256-bit menawarkan 128-bit perlawanan terhadap brute force ke musuh yang menggunakan algoritma Grover.

Algoritma Grover juga dapat digunakan terhadap fungsi hash . Solusinya lagi sederhana: Gandakan ukuran output hash Anda (dan kapasitas jika Anda menggunakan hash berdasarkan konstruksi spons ).


Anda membuat referensi ke One time pad: mengapa itu tidak berguna dalam praktek? tetapi tidak bisakah kita menggunakan algoritma kuantum BB84 untuk memastikan bahwa kunci privat dibagikan dengan aman?
JanVdA

@ JanVdA Sudahkah Anda melihat pertanyaan dan jawaban ini dan yang ini ? Secara teori di bawah seperangkat asumsi tertentu, "ya". Dalam praktiknya, ini tidak sesederhana itu. Misalnya, pengaturan IDQuantiques tidak mendapat manfaat dari jaminan informasi-teoretis karena mereka menggunakan kunci yang dibagikan oleh QKD untuk AES alih-alih OTP. Alasan untuk melakukannya adalah lagi kepraktisan. 1/2
Ella Rose

2/2 Ada teknik teoretis dengan asumsi tertentu yang akan memungkinkan Anda untuk berbagi kunci OTP tanpa QKD: Bertemu dengan aman secara pribadi dengan mereka yang ingin Anda ajak berkomunikasi pada interval waktu reguler, dan bertukar bahan kunci pada media fisik (dan menganggap itu adalah dihancurkan dengan benar setelah digunakan). Secara teoritis, ini berfungsi. Dalam praktiknya, itu tidak akan terjadi. Kepraktisan sangat penting untuk adopsi.
Ella Rose

21

Saya kira ada jenis enkripsi yang tidak dapat dipecahkan menggunakan komputer kuantum: pad satu kali seperti cipher Vigenère . Ini adalah sandi dengan keypad yang setidaknya memiliki panjang string yang disandikan dan hanya akan digunakan sekali. Cipher ini tidak mungkin retak bahkan dengan komputer kuantum.

Saya akan menjelaskan alasannya:

Mari kita asumsikan plaintext kita adalah ABCD. Kunci yang sesuai bisa saja 1234. Jika Anda menyandikannya maka Anda dapat XYZW. Sekarang Anda dapat menggunakan 1234untuk mendapatkan ABCDatau 4678mendapatkan EFGHkalimat yang mungkin juga valid.

Jadi masalahnya adalah tidak ada yang bisa memutuskan apakah Anda bermaksud ABCDatau EFGHtanpa mengetahui kunci Anda.

Satu-satunya alasan enkripsi semacam ini dapat di-crack adalah karena pengguna malas dan menggunakan kunci dua kali. Dan kemudian Anda dapat mencoba memecahkannya. Masalah lainnya adalah, sebagaimana @peterh menyatakan bahwa one-time-pad memerlukan saluran rahasia untuk dibagikan


Mungkin juga perlu dicatat bahwa ada analog kuantum pad sekali pakai .
Sanketh Menda


4

Untuk menindaklanjuti jawaban Ella Rose: skema enkripsi paling praktis yang digunakan saat ini (mis. Diffie-Hellman, RSA, kurva eliptik, berbasis kisi) berpusat di sekitar kesulitan memecahkan masalah subkelompok tersembunyi (HSP). Namun, tiga yang pertama berpusat di sekitar HSP untuk kelompok- kelompok abelian . HSP untuk kelompok abelian dapat diselesaikan secara efisien dengan transformasi quantum Fourier , yang diimplementasikan misalnya dengan algoritma Shor. Karena itu mereka rentan terhadap serangan oleh komputer kuantum. Sebagian besar metode berbasis kisi, di sisi lain, berputar di sekitar HSP untuk dihedralkelompok, yang non-label. Komputer kuantum diyakini tidak dapat menyelesaikan HSP non -abel secara efisien, sehingga algoritma ini harus dapat menerapkan kriptografi pasca-kuantum.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.