É possível a existência de um método de criptografia impossível de quebrar, mesmo usando computadores quânticos?


41

Sabe-se que os computadores quânticos são capazes de decifrar em tempo polinomial uma ampla gama de algoritmos criptográficos que antes se pensava serem solucionáveis ​​apenas por recursos aumentando exponencialmente com o tamanho de bit da chave. Um exemplo disso é o algoritmo de Shor .

Mas, até onde eu sei, nem todos os problemas se enquadram nessa categoria. Sobre como criar problemas difíceis para computadores quânticos , podemos ler

Pesquisadores desenvolveram um algoritmo de computador que não resolve problemas, mas os cria com o objetivo de avaliar computadores quânticos.

Ainda podemos esperar um novo algoritmo criptográfico que será difícil de decifrar usando até um computador quântico ? Para maior clareza: a questão refere-se especificamente ao design de novos algoritmos .

Respostas:


26

O título da sua pergunta solicita técnicas impossíveis de serem quebradas, para as quais o One Time Pad (OTP) é a resposta correta, conforme indicado nas outras respostas. O OTP é teoricamente seguro em termos de informações, o que significa que as habilidades computacionais dos adversários são inaplicáveis ​​quando se trata de encontrar a mensagem.

No entanto, apesar de ser perfeitamente seguro em teoria , o OTP é de uso limitado na criptografia moderna. É extremamente difícil de usar com sucesso na prática .

A questão importante é realmente:

Ainda podemos esperar um novo algoritmo criptográfico que será difícil de decifrar usando até um computador quântico?

Criptografia assimétrica

A criptografia assimétrica inclui criptografia de chave pública (PKE), assinaturas digitais e esquemas de contrato de chave. Essas técnicas são vitais para resolver os problemas de distribuição e gerenciamento de chaves. A distribuição de chaves e o gerenciamento de chaves são problemas não negligenciáveis, são em grande parte o que impedem a utilização do OTP na prática. A internet como a conhecemos hoje não funcionaria sem a capacidade de criar um canal de comunicação seguro a partir de um canal de comunicação inseguro, que é um dos recursos que os algoritmos assimétricos oferecem.

Algoritmo de Shor

O algoritmo de Shor é útil para resolver os problemas de fatoração inteira e logaritmos discretos. Esses dois problemas são os que fornecem a base para a segurança de esquemas amplamente usados, como RSA e Diffie-Hellman .

Atualmente, o NIST está avaliando envios para algoritmos pós-quantum - algoritmos baseados em problemas que se acredita serem resistentes a computadores quânticos. Esses problemas incluem:

Deve-se notar que podem existir algoritmos clássicos para resolver os problemas acima , apenas que o tempo de execução / precisão desses algoritmos é proibitivo para resolver grandes instâncias na prática. Esses problemas não parecem ser solucionáveis ​​quando é dada a capacidade de resolver o problema de busca de pedidos , que é o que faz a parte quântica do algoritmo de Shor.

Criptografia simétrica

O algoritmo de Grover fornece uma aceleração quadrática ao pesquisar em uma lista não classificada. Esse é efetivamente o problema de forçar brutalmente uma chave de criptografia simétrica.

Trabalhar com o algoritmo de Grover é relativamente fácil comparado com o algoritmo de Shor: basta dobrar o tamanho da sua chave simétrica . Uma chave de 256 bits oferece resistência de 128 bits contra a força bruta a um adversário que usa o algoritmo de Grover.

O algoritmo de Grover também é utilizável contra funções de hash . A solução novamente é simples: o dobro do tamanho da sua saída de hash (e capacidade, se você estiver usando um hash com base em uma construção de esponja ).


Você faz referência ao One time pad: por que é inútil na prática? mas não podemos usar o algoritmo quântico BB84 para garantir que a chave privada seja compartilhada com segurança?
JanVdA

@JanVdA Você viu esta pergunta e resposta e esta ? Em teoria, sob um certo conjunto de suposições, "sim". Na prática, não é tão simples. Por exemplo, a instalação do IDQuantiques não se beneficia da garantia teórica da informação porque eles usam a chave compartilhada pelo QKD para AES em vez de um OTP. A razão para fazê-lo é novamente praticidade. 1/2
Ella Rose

2/2 Existem técnicas teóricas com certas suposições que permitiriam compartilhar chaves OTP sem QKD: encontre-se pessoalmente com segurança com quem você deseja se comunicar em intervalos regulares e troque o material da chave em um meio físico (e suponha que seja destruído adequadamente após o uso). Teoricamente, funciona. Na prática, não vai. A praticidade é vital para a adoção.
Ella Rose

21

Suponho que exista um tipo de criptografia que não seja quebrável usando computadores quânticos: um bloco único como a cifra de Vigenère . Essa é uma cifra com um teclado que possui pelo menos o comprimento da sequência codificada e será usada apenas uma vez. É impossível decifrar essa cifra mesmo com um computador quântico.

Vou explicar o porquê:

Vamos supor que nosso texto simples seja ABCD. A chave correspondente pode ser 1234. Se você codificá-lo, obtém XYZW. Agora você pode usar 1234para obter ABCDou 4678obter o EFGHque também pode ser uma frase válida.

Portanto, o problema é que ninguém pode decidir se você quis ABCDou EFGHnão saber sua chave.

A única razão pela qual esse tipo de criptografia pode ser quebrado é que os usuários são preguiçosos e usam uma chave duas vezes. E então você pode tentar decifrá-lo. Outros problemas são, como @peterh afirmou que os one-time-pads exigem que um canal secreto seja compartilhado


Também pode ser interessante notar que existe um análogo quântico do bloco de uso único .
precisa saber é o seguinte


4

Para acompanhar a resposta de Ella Rose: os esquemas de criptografia mais práticos usados ​​atualmente (por exemplo, Diffie-Hellman, RSA, curva elíptica, com base em treliça) estão centrados na dificuldade de resolver o problema do subgrupo oculto (HSP). No entanto, os três primeiros estão centrados no HSP para grupos abelianos . O HSP para grupos abelianos pode ser resolvido com eficiência pela transformada quântica de Fourier , que é implementada, por exemplo, pelo algoritmo de Shor. Eles são, portanto, vulneráveis ​​a ataques por um computador quântico. A maioria dos métodos baseados em treliça, por outro lado, gira em torno do HSP para diédrica.grupos que não são da Babilônia. Não se acredita que os computadores quânticos sejam capazes de resolver com eficiência o HSP não-beliano, portanto esses algoritmos devem ser capazes de implementar a criptografia pós-quântica.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.