यदि P = NP, क्या क्रिप्टोकरंसीज हैं जिन्हें तोड़ने के लिए n ^ 2 समय की आवश्यकता होगी?


13

यदि पी बराबर एनपी करता है, तो क्या यह अभी भी संभव होगा कि एक क्रिप्टोसिस्टम डिज़ाइन किया जाए जहां इष्टतम क्रिप्टोनालिसिस एल्गोरिथ्म लेता है, कहते हैं, वैध एन्क्रिप्शन और डिक्रिप्शन एल्गोरिदम द्वारा लिया गया समय का वर्ग? क्या ऐसा कोई एल्गोरिदम पहले से मौजूद है?


6
यह प्रश्न व्याकरण त्रुटि ("संभव करो डिज़ाइन") के ठीक नीचे, Quora से शब्द-दर-शब्द कॉपी किया गया प्रतीत होता है । यह साहित्यिक चोरी की मात्रा है, जो शांत नहीं है और इस साइट पर स्वागत नहीं है। अन्य स्रोतों का उपयोग करते समय हमेशा प्रमुख अटेंशन जोड़ना याद रखें।
DW

1
इसके अलावा, हम उन प्रश्नों की तलाश कर रहे हैं जो आपके शब्दों में लिखे गए हैं - वे कहीं और उपलब्ध सामग्री के कॉपी-पेस्ट से अधिक होने चाहिए। हम सिर्फ एक जगह नहीं बनना चाहते हैं जो क्वोरा से संपूर्ण प्रश्नों या उत्तरों को कॉपी-पेस्ट करता है। यह कहीं और से छोटे उद्धरणों का उपयोग करने के लिए ठीक है, यदि आप स्पष्ट रूप से इंगित करते हैं कि कौन सा भाग स्रोत से एक उद्धरण और लिंक है और स्रोत को क्रेडिट करता है, लेकिन बहुमत को आपकी खुद की सामग्री होना चाहिए। Cs.stackexchange.com/help/referencing और stackexchange.com/legal भी देखें ।
DW

n ^ 2 P में है। तो P = NP प्रश्न के उत्तर को प्रभावित नहीं करता है।
तैमूर

जवाबों:


14

हाँ - वास्तव में, एक खुफिया एजेंसी के बाहर आविष्कार किए गए पहले सार्वजनिक कुंजी एल्गोरिथ्म ने इस तरह काम किया! पहला प्रकाशन जिसने सार्वजनिक-कुंजी क्रिप्टोग्राफी का प्रस्ताव रखा था , राल्फ मर्कले द्वारा "सुरक्षित संचार पर असुरक्षित चैनल" , जहां उन्होंने "पहेली" का उपयोग करने का प्रस्ताव दिया । यह एक महत्वपूर्ण समझौता प्रोटोकॉल है।

  1. ऐलिस एन्क्रिप्टेड संदेश भेजता है (पहेलियाँ कहा जाता है), प्रत्येक में एक अद्वितीय पहचानकर्ता और एक सत्र कुंजी , जिसमें प्रत्येक संदेश के लिए कुंजी के सेट के बीच चुने गए कुंजी होते हैं। यह समय ( प्रति संदेश) लेता है ।I i K I n O ( n ) O ( 1 )nIiKinO(n)O(1)
  2. बॉब जानवर बल द्वारा संदेशों में से एक decrypts और वापस भेजता है के साथ एन्क्रिप्टेड । यह समय ( प्रति कुंजी, समय संभव कुंजियाँ) लेता है ।K i O ( n ) O ( 1 ) nIiKiO(n)O(1)n
  3. ऐलिस संदेश को डिक्रिप्ट करने के लिए सभी कुंजी का प्रयास करता है। यह फिर से समय लेता है ।O(n)

प्रत्येक पार्टी को केवल संगणना की आवश्यकता होती है , लेकिन एक जो को खोजने की इच्छा रखता है , उसे सही कुंजी की गणना करने के लिए औसतन आधी पहेली ज़रूरत है ( को पता नहीं है कि बॉब ने डिक्रिप्ट करने के लिए कौन सा संदेश चुना है, इसलिए ईव्सड्रोपर की आवश्यकता होती है औसत पर संगणना।K i Θ ( n 2 )O(n)KiΘ(n2)

मर्कले ने अपनी पहेलियों का आविष्कार करने के बाद, डिफी और हेलमैन ने असतत लघुगणक समस्या के आधार पर एक प्रमुख समझौता प्रोटोकॉल प्रकाशित किया । यह प्रोटोकॉल आज भी उपयोग किया जाता है।

मर्कल पज़ल्स के साथ समस्या, या ऐसा कुछ भी जहाँ हमलावर द्वारा किए जाने वाले काम की मात्रा केवल वैध पार्टी के वर्ग के रूप में बढ़ जाती है, यह है कि यह एक सभ्य सुरक्षा मार्जिन प्राप्त करने के लिए विशाल आकार और गणना की मात्रा लेता है।

किसी भी मामले में, यह स्पष्ट नहीं है कि केवल यह साबित करना कि पी = एनपी मौजूदा क्रिप्टोग्राफिक एल्गोरिदम को अमान्य कर देगा। यदि बहुपत्नी वृद्धि एक उच्च पर्याप्त शक्ति है, तो यह व्यवहार में इतना अधिक नहीं हो सकता है। देखें कि P = NP होने पर सुरक्षा को कैसे बदलना होगा? , क्या हम कह सकते हैं कि यदि P = NPP = NP कोई CPA सुरक्षित सार्वजनिक कुंजी एन्क्रिप्शन नहीं है? , पी = एनपी और वर्तमान क्रिप्टोग्राफिक सिस्टम ,…


टिप्पणियाँ विस्तारित चर्चा के लिए नहीं हैं; इस वार्तालाप को बातचीत में स्थानांतरित कर दिया गया है ।
DW

1

https://en.m.wikipedia.org/wiki/One-time_pad

एक समय पैड जटिलता की परवाह किए बिना सुरक्षित है, जब तक कि आपके नंबर वास्तव में यादृच्छिक हैं।

यहां तक ​​कि अगर आप हर कुंजी को जल्दी से आज़मा सकते हैं, तो यह बेकार है क्योंकि यह हर संभव संदेश को प्रकट करेगा, और यह जानने का कोई तरीका नहीं है कि कौन सा वांछित था।

आपके द्वारा वर्णित के लिए, यदि विश्लेषण ने केवल एन्क्रिप्शन समय का वर्ग लिया, तो इसे आधुनिक मानकों द्वारा असुरक्षित माना जाएगा। एन्क्रिप्शन को सेकंड या उससे भी कम समय में होने की आवश्यकता है, इसलिए एक द्विघात वृद्धि संदेश को कुछ घंटों में डिकोड करने की अनुमति देगा।


3
ओटीपी के लिए कोई क्रिप्टोनेलिसिस एल्गोरिथ्म नहीं है, अकेले एक इष्टतम चलो। यह प्रश्न विशेष रूप से इस बारे में था कि क्या कोई सुरक्षित एन्क्रिप्शन संभव नहीं होगा।
ऑरेंजडॉग
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.