अधिकांश क्रिप्टोग्राफ़ी अन्य प्रमुख समस्याओं के विपरीत, बड़ी प्राइम संख्या जोड़े पर निर्भर क्यों करती है?


9

अधिकांश वर्तमान क्रिप्टोग्राफी विधियां उन फैक्टरिंग नंबरों की कठिनाई पर निर्भर करती हैं जो दो बड़े प्राइम नंबरों के उत्पाद हैं। जैसा कि मैं इसे समझता हूं, यह केवल तब तक मुश्किल है जब तक कि बड़े अपराधों को उत्पन्न करने के लिए उपयोग की जाने वाली विधि को परिणामी समग्र संख्या को फैक्टर करने के लिए एक शॉर्टकट के रूप में उपयोग नहीं किया जा सकता है (और यह कि बड़ी संख्या को स्वयं को समझना मुश्किल है)।

ऐसा लगता है कि गणितज्ञों को समय-समय पर बेहतर शॉर्टकट मिलते हैं, और परिणामस्वरूप एन्क्रिप्शन सिस्टम को समय-समय पर उन्नत करना पड़ता है। (इस बात की भी संभावना है कि क्वांटम कंप्यूटिंग अंततः फैक्टराइज़ेशन को बहुत आसान समस्या बना देगी, लेकिन यह किसी को आश्चर्यचकित करने वाला नहीं है यदि तकनीक सिद्धांत के साथ पकड़ लेती है।)

कुछ अन्य समस्याएं मुश्किल साबित होती हैं। दो उदाहरण जो ध्यान में आते हैं, वे हैं श्वेतपटल समस्या, और यात्रा विक्रेता समस्या।

मुझे पता है कि मर्कले-हेलमैन टूट गया है, कि नासको-मुराकामी सुरक्षित हैं, और यह कि नैकपैक समस्याएं क्वांटम कंप्यूटिंग के लिए प्रतिरोधी हो सकती हैं। (धन्यवाद, विकिपीडिया।) मुझे क्रिप्टोग्राफी के लिए ट्रैवलिंग सेल्समैन समस्या का उपयोग करने के बारे में कुछ नहीं मिला।

तो, बड़े अपराधों के जोड़े क्रिप्टोग्राफी पर शासन क्यों करते हैं?

  • क्या यह केवल इसलिए है क्योंकि वर्तमान में बड़े अपराधों के जोड़े उत्पन्न करना आसान है जो कारक के लिए गुणा करना मुश्किल है लेकिन मुश्किल है?
  • क्या यह इसलिए है क्योंकि बड़े अपराधों के फैक्टरिंग जोड़े एक प्रेडिक्टेबल डिग्री के लिए मुश्किल साबित होते हैं जो पर्याप्त है?
  • क्या बड़े अपराधों की जोड़ी कठिनाई के अलावा एक तरह से उपयोगी है, जैसे कि एन्क्रिप्शन और क्रिप्टोग्राफिक हस्ताक्षर दोनों के लिए काम करने की संपत्ति?
  • क्या प्रत्येक अन्य समस्या प्रकार के लिए समस्या सेट करने की समस्या है जो क्रिप्टोग्राफ़िक उद्देश्य के लिए पर्याप्त रूप से कठिन है और व्यावहारिक होना भी मुश्किल है?
  • क्या अन्य समस्या के प्रकारों के गुणों पर अपर्याप्त रूप से भरोसा किया जाना चाहिए?
  • अन्य।

8
पहले, मुझे पूरा यकीन है कि अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग अभ्यास में किया जाता है, हालांकि मैं किस स्थिति में याद नहीं रख सकता। फिर भी आप सही हैं कि RSA का उपयोग अन्य क्रिप्टोकरंसी की तुलना में बहुत अधिक किया जाता है। मुझे लगता है कि इसका कारण मुख्य रूप से है क्योंकि आरएसए एन्क्रिप्शन कुछ वर्षों के लिए मानक है, बहुत सारे (छोटी गाड़ी, बेशक!) सॉफ्टवेयर इसे लागू करने के साथ, और लोगों के साथ इसका उपयोग करता है। अन्य एन्क्रिप्शन सिस्टम (उदाहरण के लिए अण्डाकार कर्व्स या जाली पर आधारित) कभी-कभी उपयोग करने योग्य होते हैं, लेकिन इसे हासिल करने के लिए लोगों की आवश्यकता होती है और इसमें समय लगता है! आदतों में बदलाव ...
ब्रूनो

3
@Bruno Bitcoin उदाहरण के लिए लेन-देन पर हस्ताक्षर करने के लिए अण्डाकार वक्र का उपयोग करता है।
मार्टिन बर्गर

जवाबों:


9

बोआज बराक ने एक ब्लॉग पोस्ट में इसे संबोधित किया

उनकी पोस्ट (मोटे तौर पर बोलने) से मेरा तात्पर्य यह है कि हम केवल कम्प्यूटेशनल समस्याओं का उपयोग करके क्रिप्टोग्राफिक प्राइमेटिव्स को डिज़ाइन करना जानते हैं, जिसमें कुछ संरचना होती है, जिसका हम शोषण करते हैं। बिना किसी संरचना के, हम नहीं जानते कि क्या करना है। बहुत अधिक संरचना के साथ, समस्या कुशलता से कम्प्यूटेशनल हो जाती है (इस प्रकार क्रिप्टोग्राफ़िक उद्देश्यों के लिए बेकार)। ऐसा लगता है कि संरचना की मात्रा बस सही होनी चाहिए।


उस लेख को पढ़ते हुए, मैंने एक और संभावित कारण के बारे में सोचा कि बड़े प्राइमरों की फैक्टरिंग सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए पसंद की विधि बनी हुई है: प्रतिस्थापन को खोजना वास्तव में मुश्किल है। किसी भी दिए गए विकल्प को समझने वाले गणितज्ञों की संख्या कम है, जो (1) उन लोगों की संख्या को सीमित करता है जो विकल्प का प्रस्ताव कर सकते हैं और (2) उन लोगों की संख्या को सीमित करते हैं जो यह निर्धारित करने के लिए प्रस्तावों का विश्‍लेषण कर सकते हैं कि वे काम करने योग्य हैं या नहीं। प्राइम्स हमेशा के लिए काम नहीं कर सकते हैं, लेकिन वे अभी के लिए काम करते हैं, इसलिए जड़ता उन्हें उपयोग में रखती है।
स्टीव

6

मैं जो कहने जा रहा हूं, वह सभी अच्छी तरह से जानते हैं (सभी लिंक विकिपीडिया पर हैं), लेकिन यहाँ यह है:

  1. आरएसए में उपयोग किए जाने वाले दृष्टिकोणों को जोड़े के जोड़े का उपयोग करके चक्रीय समूहों के अधिक सामान्य ढांचे में भी लागू किया जा सकता है, विशेष रूप से डिफी-हेलमैन प्रोटोकॉल का सामान्यीकरण(Z/pqZ)×एक मनमाना समूह, विशेष रूप से अण्डाकार वक्र जो पूर्णांक पर काम करने वाले हमलों के लिए कम संवेदनशील होते हैं। अन्य समूह संरचनाओं पर विचार किया गया है जो गैर-कम्यूटेटिव हो सकते हैं लेकिन कोई भी व्यापक रूप से AFAIK के उपयोग में नहीं हैं।

  2. क्रिप्टोग्राफी के लिए अन्य दृष्टिकोण हैं, विशेष रूप से जाली आधारित क्रिप्टोग्राफ़ी जो सार्वजनिक कुंजी क्रिप्टोग्राफ़ी को लागू करने के लिए लैटिस पर कुछ कठिन समस्याओं (जाली पर छोटे मानक के साथ अंक, उदाहरण के लिए) पर भरोसा करते हैं। दिलचस्प बात यह है कि इनमें से कुछ प्रणालियां काफी कठिन हैं , अर्थात अगर और केवल तभी जाली के सिद्धांत में संगत कठिन समस्या को हल किया जा सकता है , तोड़ा जा सकता है। यह इसके विपरीत है, आरएसए कहते हैं जो समान ग्वारेंटी की पेशकश नहीं करता है । ध्यान दें कि जाली आधारित दृष्टिकोण एनपी-हार्ड नहीं होने के लिए अनुमान लगाया गया है (लेकिन अब के लिए पूर्णांक फैक्टरिंग की तुलना में कठिन लगता है)।

  3. कुंजी साझा करने के लिए एक अलग चिंता है, अर्थात् गुप्त खुलासा , जिसमें बहुत दिलचस्प जटिलता सिद्धांत गुण हैं। मुझे विवरण नहीं पता है, लेकिन शून्य-ज्ञान प्रोटोकॉल का सिद्धांत ऐलिस को बॉब के एक गुप्त के ज्ञान को प्रकट करने की अनुमति देता है जो कि गुप्त ही खुलासा (इस मामले में पथ ) के बिना गणना करने के लिए एनपी कठिन (ग्राफ हैमिल्टन ) है।

अंत में, आप पोस्ट-क्वांटम क्रिप्टोग्राफी पर पृष्ठ की जांच करना चाहते हैं ताकि सार्वजनिक-कुंजी क्रिप्टोकरंसी के कुछ वैकल्पिक दृष्टिकोणों को देखा जा सके जो कठिन समस्याओं पर भरोसा करते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.