हाँ - वास्तव में, एक खुफिया एजेंसी के बाहर आविष्कार किए गए पहले सार्वजनिक कुंजी एल्गोरिथ्म ने इस तरह काम किया! पहला प्रकाशन जिसने सार्वजनिक-कुंजी क्रिप्टोग्राफी का प्रस्ताव रखा था , राल्फ मर्कले द्वारा "सुरक्षित संचार पर असुरक्षित चैनल" , जहां उन्होंने "पहेली" का उपयोग करने का प्रस्ताव दिया । यह एक महत्वपूर्ण समझौता प्रोटोकॉल है।
- ऐलिस एन्क्रिप्टेड संदेश भेजता है (पहेलियाँ कहा जाता है), प्रत्येक में एक अद्वितीय पहचानकर्ता और एक सत्र कुंजी , जिसमें प्रत्येक संदेश के लिए कुंजी के सेट के बीच चुने गए कुंजी होते हैं। यह समय ( प्रति संदेश) लेता है ।I i K I n O ( n ) O ( 1 )nIiKinO(n)O(1)
- बॉब जानवर बल द्वारा संदेशों में से एक decrypts और वापस भेजता है के साथ एन्क्रिप्टेड । यह समय ( प्रति कुंजी, समय संभव कुंजियाँ) लेता है ।K i O ( n ) O ( 1 ) nIiKiO(n)O(1)n
- ऐलिस संदेश को डिक्रिप्ट करने के लिए सभी कुंजी का प्रयास करता है। यह फिर से समय लेता है ।O(n)
प्रत्येक पार्टी को केवल संगणना की आवश्यकता होती है , लेकिन एक जो को खोजने की इच्छा रखता है , उसे सही कुंजी की गणना करने के लिए औसतन आधी पहेली ज़रूरत है ( को पता नहीं है कि बॉब ने डिक्रिप्ट करने के लिए कौन सा संदेश चुना है, इसलिए ईव्सड्रोपर की आवश्यकता होती है औसत पर संगणना।K i Θ ( n 2 )O(n)KiΘ(n2)
मर्कले ने अपनी पहेलियों का आविष्कार करने के बाद, डिफी और हेलमैन ने असतत लघुगणक समस्या के आधार पर एक प्रमुख समझौता प्रोटोकॉल प्रकाशित किया । यह प्रोटोकॉल आज भी उपयोग किया जाता है।
मर्कल पज़ल्स के साथ समस्या, या ऐसा कुछ भी जहाँ हमलावर द्वारा किए जाने वाले काम की मात्रा केवल वैध पार्टी के वर्ग के रूप में बढ़ जाती है, यह है कि यह एक सभ्य सुरक्षा मार्जिन प्राप्त करने के लिए विशाल आकार और गणना की मात्रा लेता है।
किसी भी मामले में, यह स्पष्ट नहीं है कि केवल यह साबित करना कि पी = एनपी मौजूदा क्रिप्टोग्राफिक एल्गोरिदम को अमान्य कर देगा। यदि बहुपत्नी वृद्धि एक उच्च पर्याप्त शक्ति है, तो यह व्यवहार में इतना अधिक नहीं हो सकता है। देखें कि P = NP होने पर सुरक्षा को कैसे बदलना होगा? , क्या हम कह सकते हैं कि यदि P = NPP = NP कोई CPA सुरक्षित सार्वजनिक कुंजी एन्क्रिप्शन नहीं है? , पी = एनपी और वर्तमान क्रिप्टोग्राफिक सिस्टम ,…