पोस्ट क्वांटम एन्क्रिप्शन सुरक्षा को सही कैसे ठहराया जाए?


9

क्या क्वांटम कंप्यूटर किन-किन पोस्ट-क्वांटम क्रिप्टोग्राफ़िक योजनाओं (जैसे जाली क्रिप्टोग्राफ़ी, लेकिन क्वांटम क्रिप्टोग्राफ़ी नहीं) से प्राप्त कर सकता है के बारे में कुछ परिभाषा या प्रमेय है जो उनकी सुरक्षा को सही ठहरा सकता है? मुझे पता है कि अवधि खोजने वाला फ़ंक्शन आरएसए और असतत लॉग को तोड़ने में सक्षम है, लेकिन क्या यह केवल एन्क्रिप्शन योजनाओं को तोड़ने के लिए प्रासंगिक एल्गोरिथम है? क्या मैं यह कह सकता हूं कि यदि कोई स्कीम खोजने की अवधि के लिए अतिसंवेदनशील नहीं है, तो यह क्वांटम कंप्यूटिंग के लिए अतिसंवेदनशील नहीं है? यदि नहीं, तो क्या फॉर्म का कुछ ऐसा ही वैकल्पिक विवरण है, "अगर एल्गोरिथ्म एक्स द्वारा एन्क्रिप्शन योजना को तोड़ा नहीं जा सकता है, तो इसे क्वांटम कंप्यूटिंग द्वारा तोड़ा नहीं जा सकता है"?

उदाहरण के लिए, क्या यह साबित करने के लिए पर्याप्त है कि एक एन्क्रिप्शन योजना केवल सभी संभव कुंजियों को आज़माकर ही तोड़ी जा सकती है, और इस संबंध में क्वांटम कंप्यूटिंग सबसे अच्छा कर सकता है जो कि ग्रोवर के एल्गोरिथ्म के साथ वर्गमूल खोज समय है?


1
आपने मुझे यह प्रश्न पूछने के लिए प्रेरित किया है ।
user1271772

संबंधित: crypto.stackexchange.com/questions/30055/... । संक्षेप में: कुछ समस्या को 'कठिन' मानकर अधिकांश क्रिप्टो-सिस्टम सुरक्षित साबित होते हैं। हालाँकि, उस समस्या की कठोरता आम तौर पर अनुभवजन्य तर्कों से सैद्धांतिक तर्क के बजाय, आनुभविक तर्कों (जैसे 'हमें नहीं पता कि इसे कैसे हल करें') पर आधारित है।
छिपकली

जवाबों:


5

यह अनिवार्य रूप से कम्प्यूटेशनल जटिलता वर्गों का क्षेत्र है। उदाहरण के लिए, वर्ग बीक्यूपी को गंभीर रूप से उन सभी समस्याओं के सेट के रूप में वर्णित किया जा सकता है जिन्हें क्वांटम कंप्यूटर पर कुशलतापूर्वक हल किया जा सकता है। जटिलता वर्गों के साथ कठिनाई यह है कि कई वर्गों के बीच अलगाव को साबित करना मुश्किल है, अर्थात समस्याओं का अस्तित्व जो एक वर्ग में हैं, लेकिन दूसरे में नहीं।

एक अर्थ में, यह कहने में सक्षम होने के लिए पर्याप्त है "यदि यह क्वांटम एल्गोरिथ्म इसे तोड़ नहीं सकता है, तो यह सुरक्षित है", आपको बस सही एल्गोरिदम का उपयोग करना होगा। आपको BQP- पूर्ण एल्गोरिथ्म की आवश्यकता है जैसे जोन्स बहुपद की जड़ें - किसी भी क्वांटम एल्गोरिथ्म को BQP- पूर्ण एल्गोरिथ्म के उदाहरण के रूप में डाला जा सकता है। हालाँकि, उस एल्गोरिथ्म का उपयोग क्रैकिंग के लिए कैसे किया जा सकता है यह पूरी तरह से अस्पष्ट और गैर-तुच्छ है। यह देखने के लिए पर्याप्त नहीं है कि आप सीधे चीजों को बल नहीं दे सकते। इसलिए, यह दृष्टिकोण शायद इतना उपयोगी नहीं है।

हम पोस्ट-क्वांटम क्रिप्टो परिदृश्य से क्या चाहते हैं? ज़रुरत है:

  • एक समारोह y=(एक्स) कि हम आसानी से एन्क्रिप्शन के प्रयोजनों के लिए गणना कर सकते हैं।
  • जिसके लिए प्रतिलोम, -1(y) आसानी से क्वांटम कंप्यूटर पर गणना नहीं की जा सकती, अर्थात समस्या वर्ग BQP के बाहर है।
  • कुछ रहस्य दिया, z, एक शास्त्रीय रूप से कुशलता से कम्प्यूटेशनल फ़ंक्शन है जी(y,z)=एक्स, पूरक जानकारी के साथ, फ़ंक्शन (एक्स)उलटा हो सकता है। ऐसा इसलिए है ताकि सही व्यक्ति (जिसके पास निजी कुंजी है,)z) संदेश को डिक्रिप्ट कर सकते हैं।

यह अंतिम गोली (अनिवार्य रूप से) जटिलता वर्ग एनपी की परिभाषा है: जिन समस्याओं के लिए समाधान ढूंढना कठिन हो सकता है, लेकिन जिसके लिए एक प्रमाण (जब हमारे मामले में निजी कुंजी के अनुरूप) को हल किया जाता है ।

तो, हम क्या कर रहे हैं के बाद एनपी में समस्याएं हैं, लेकिन BQP में नहीं। चूँकि हम नहीं जानते कि अगर NP = BQP है, तो हम नहीं जानते कि ऐसी चीजें मौजूद हैं। हालांकि, समाधानों को देखने के लिए एक अच्छा मार्ग है: हम एनपी-पूर्ण समस्याओं पर विचार करते हैं। ये एनपी में समस्याओं के सबसे कठिन उदाहरण हैं, इसलिए यदि बीक्यूपीएनपी (जिसे व्यापक रूप से मामला माना जाता है), एनपी-पूर्ण समस्याएं निश्चित रूप से बीक्यूपी में नहीं हैं। (यदि कोई समस्या जटिलता वर्ग के लिए पूर्ण है, तो इसका मतलब है कि यदि आप इसे कुशलता से हल कर सकते हैं, तो आप कक्षा के सभी उदाहरणों को कुशलता से हल कर सकते हैं।) तो, यह एक तरह का मार्गदर्शन है, जहां कोई पोस्ट-क्वांटम एल्गोरिदम की तलाश कर सकता है। ।

अतिरिक्त सूक्ष्मता जो मामलों को जटिल करती है, हालांकि, मोटे तौर पर (मैं एक विशेषज्ञ नहीं हूं) कि जटिलता वर्ग सबसे खराब स्थिति जटिलता के बारे में बात करते हैं, अर्थात किसी समस्या के आकार के लिए, यह समस्या के सबसे कठिन संभव उदाहरण के बारे में कितना कठिन है। लेकिन केवल एक ऐसी समस्या हो सकती है, जिसका अर्थ होगा कि यदि हम समस्या का आकार ठीक करते हैं (जैसा कि मानक है, उदाहरण के लिए आप 1024 बिट आरएसए के बारे में बात कर सकते हैं; 1024 बिट समस्या का आकार है), केवल एक निजी कुंजी है। अगर हम जानते हैं कि, एक ईवेंट्सवॉपर सिर्फ संदेशों को डिक्रिप्ट करने के लिए उस निजी कुंजी का उपयोग कर सकता है। इसलिए, हमें वास्तव में आवश्यकता है कि यह कम्प्यूटेशनल जटिलता तर्क संभव इनपुट के एक बड़े अनुपात के लिए लागू हो। यह आपको औसत-मामले की जटिलता की दुनिया में ले जाता है, जहां मैं इसे समझता हूं, ऐसे बयान देना बहुत कठिन हो जाता है।

यह सार्वजनिक कुंजी क्रिप्टो-प्रणाली आरएसए की तुलना करने और क्वांटम कंप्यूटरों के अस्तित्व की अनदेखी करने में मदद कर सकता है। यह बड़े समग्र संख्याओं को विभाजित करने की कठिनाई पर आधारित है। यह समस्या पी में नहीं है (माना जाता है), इसलिए यह माना जाता है कि उत्तर के लिए शास्त्रीय कंप्यूटर के साथ हैकर के लिए मुश्किल है। इस बीच, यह एनपी में है क्योंकि समाधान आसानी से सत्यापित है (यदि आपको एक कारक दिया गया है, तो आप आसानी से यह एक कारक देख सकते हैं)। इसका मतलब यह है कि इसे सही प्राप्तकर्ता द्वारा शास्त्रीय कंप्यूटर का उपयोग करके डिक्रिप्ट किया जा सकता है।


4

क्या क्वांटम कंप्यूटर किस पोस्ट क्वांटम क्रिप्टोग्राफिक योजनाओं (जैसे जाली क्रिप्टोग्राफी, लेकिन क्वांटम क्रिप्टोग्राफी नहीं) से प्राप्त कर सकता है के बारे में कुछ परिभाषा या प्रमेय है जो उनकी सुरक्षा को सही ठहरा सकता है?

नहीं, क्योंकि आपकी पोस्ट-क्वांटम क्रिप्टोग्राफ़िक योजना आज काम करती है, इसका मतलब यह नहीं है कि पीटर शोर ने कल इसे तोड़ने के लिए एक क्वांटम एल्गोरिथ्म नहीं ढूंढा होगा। "

मुझे पता है कि अवधि खोजने वाला फ़ंक्शन आरएसए और असतत लॉग को तोड़ने में सक्षम है, लेकिन क्या यह केवल एन्क्रिप्शन योजनाओं को तोड़ने के लिए प्रासंगिक एल्गोरिथम है?

नहीं। एक अन्य एल्गोरिथ्म का एक उदाहरण ग्रोवर का एल्गोरिथ्म है, जो ट्रान्सेंडैंटलल लॉगरिंथ प्रॉब्लम पर आधारित क्रिप्टोकरंसी को तोड़ने के लिए प्रासंगिक है ।

क्या मैं यह कह सकता हूं कि यदि कोई स्कीम खोजने की अवधि के लिए अतिसंवेदनशील नहीं है, तो यह क्वांटम कंप्यूटिंग के लिए अतिसंवेदनशील नहीं है?

ट्रान्सेंडैंटल लॉगरिथम समस्या पर आधारित योजनाएँ अवधि खोजने के लिए अतिसंवेदनशील नहीं हैं, लेकिन क्वांटम संवर्धित गति-अप के लिए अतिसंवेदनशील हैं।

यदि नहीं, तो क्या फॉर्म का कुछ ऐसा ही वैकल्पिक विवरण है, "अगर एल्गोरिथ्म एक्स द्वारा एन्क्रिप्शन योजना को तोड़ा नहीं जा सकता है, तो इसे क्वांटम कंप्यूटिंग द्वारा तोड़ा नहीं जा सकता है"?

नहीं। हम संभावित अस्तित्व में हर एक क्वांटम एल्गोरिथ्म को नहीं जानते हैं। यहां तक ​​कि अगर कोई योजना खोजने और ग्रोवर के एल्गोरिथ्म की अवधि के लिए लचीला है , तो शास्त्रीय कंप्यूटरों की तुलना में इसे अधिक कुशलता से तोड़ने के लिए क्वांटम कंप्यूटर का उपयोग करना संभव हो सकता है। हमें सिर्फ पीटर शोर को इसके लिए क्वांटम एन्हांस्ड डिक्रिप्शन स्कीम के साथ आने के लिए पर्याप्त रुचि बनाने की आवश्यकता हो सकती है।

क्या यह साबित करने के लिए पर्याप्त है कि एक एन्क्रिप्शन स्कीम को केवल सभी संभव कुंजियों को आज़माकर तोड़ा जा सकता है, और इस संबंध में क्वांटम कंप्यूटिंग सबसे अच्छा कर सकता है जो कि ग्रोवर के एल्गोरिदम के साथ वर्गमूल खोज समय है?

नहीं। सिर्फ इसलिए कि एक शास्त्रीय कंप्यूटर आपकी योजना को नहीं तोड़ सकता है, केवल सभी संभावित कुंजियों को छोड़कर, क्वांटम कंप्यूटर नहीं कर सकता है।

यहाँ एक सवाल है जिसका हाँ में जवाब है:

हम यह साबित करने के लिए क्या कर सकते हैं कि एक एन्क्रिप्शन योजना क्वांटम कंप्यूटरों के खिलाफ सुरक्षित है?

उत्तर: सिद्ध करें कि कोड को डिक्रिप्ट करना एक QMA पूर्ण या QMA कठिन समस्या है। QMA कठिन समस्याएँ वे समस्याएँ हैं जो क्वांटम कंप्यूटरों के लिए कठिन हैं, जैसे कि NP सख्त समस्याएँ शास्त्रीय कंप्यूटरों के लिए कठिन हैं।

इसने मुझे यह प्रश्न पूछने के लिए प्रेरित किया है , जिसका उत्तर मुझे नहीं पता है!


बहुत ही सक्सेसफुल और टू द पॉइंट, खासकर बोल्ड में अपने सवाल के साथ। मैंने आपके द्वारा पूछे गए संबंधित प्रश्न से भी सीखा। लेकिन प्रासंगिक जटिलता वर्गों की अतिरिक्त जानकारी और स्पष्टीकरण के लिए, मैंने अन्य उत्तर को स्वीकार किया।
जोसेफ जॉनसन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.