क्या एक एन्क्रिप्शन विधि का अस्तित्व संभव है जो क्वांटम कंप्यूटर का उपयोग करते हुए भी दरार करना असंभव है?


41

क्वांटम कंप्यूटरों को बहुपत्नी काल में क्रिप्टोग्राफिक एल्गोरिदम की एक विस्तृत श्रृंखला में दरार करने में सक्षम माना जाता है, जो पहले केवल कुंजी के बिट आकार के साथ तेजी से बढ़ते संसाधनों द्वारा हल करने योग्य माना जाता था। उसके लिए एक उदाहरण शोर का एल्गोरिथ्म है

लेकिन, जहां तक ​​मुझे पता है, सभी समस्याएं इस श्रेणी में नहीं आती हैं। क्वांटम कंप्यूटर के लिए हार्ड प्रॉब्लम बनाने पर , हम पढ़ सकते हैं

शोधकर्ताओं ने एक कंप्यूटर एल्गोरिथ्म विकसित किया है जो समस्याओं का समाधान नहीं करता है, बल्कि उन्हें क्वांटम कंप्यूटरों के मूल्यांकन के उद्देश्य से बनाता है।

क्या हम अभी भी एक नए क्रिप्टोग्राफिक एल्गोरिथम की उम्मीद कर सकते हैं जो क्वांटम कंप्यूटर का उपयोग करके भी दरार करना मुश्किल होगा ? स्पष्टता के लिए: प्रश्न विशेष रूप से नए एल्गोरिदम के डिजाइन को संदर्भित करता है

जवाबों:


26

आपके प्रश्न का शीर्षक उन तकनीकों के लिए कहता है जिन्हें तोड़ना असंभव है, जिनमें से वन टाइम पैड (ओटीपी) सही उत्तर है, जैसा कि अन्य उत्तरों में बताया गया है। ओटीपी सूचना-सैद्धांतिक रूप से सुरक्षित है, जिसका अर्थ है कि संदेश खोजने के लिए एक विरोधी कम्प्यूटेशनल क्षमताएं अनुपयुक्त हैं।

हालांकि, सिद्धांत में पूरी तरह से सुरक्षित होने के बावजूद , ओटीपी आधुनिक क्रिप्टोग्राफी में सीमित उपयोग का है। अभ्यास में सफलतापूर्वक उपयोग करना बेहद कठिन है

वास्तव में महत्वपूर्ण सवाल यह है:

क्या हम अभी भी एक नए क्रिप्टोग्राफिक एल्गोरिथम की उम्मीद कर सकते हैं जो क्वांटम कंप्यूटर का उपयोग करके भी दरार करना मुश्किल होगा?

असममित क्रिप्टोग्राफी

असममित क्रिप्टोग्राफी में सार्वजनिक-कुंजी एन्क्रिप्शन (PKE), डिजिटल हस्ताक्षर और कुंजी अनुबंध योजनाएं शामिल हैं। ये तकनीक महत्वपूर्ण वितरण और प्रमुख प्रबंधन की समस्याओं को हल करने के लिए महत्वपूर्ण हैं। कुंजी वितरण और कुंजी प्रबंधन गैर-नगण्य समस्याएं हैं, वे काफी हद तक ओटीपी को व्यवहार में उपयोग करने से रोकते हैं। जैसा कि हम जानते हैं कि इंटरनेट आज एक असुरक्षित संचार चैनल से सुरक्षित संचार चैनल बनाने की क्षमता के बिना काम नहीं करेगा, जो कि एक ऐसी विशेषता है जो असममित एल्गोरिदम प्रदान करता है।

शोर का एल्गोरिथ्म

शोर का एल्गोरिथ्म पूर्णांक कारककरण और असतत लघुगणक की समस्याओं को हल करने के लिए उपयोगी है। ये दो समस्याएं हैं जो आरएसए और डिफी-हेलमैन जैसी व्यापक रूप से उपयोग की जाने वाली योजनाओं की सुरक्षा का आधार प्रदान करती हैं ।

एनआईएसटी वर्तमान में पोस्ट-क्वांटम एल्गोरिदम के लिए सबमिशन का मूल्यांकन कर रहा है - एल्गोरिदम उन समस्याओं पर आधारित है जिन्हें क्वांटम कंप्यूटर के लिए प्रतिरोधी माना जाता है। इन समस्याओं में शामिल हैं:

यह ध्यान दिया जाना चाहिए कि उपरोक्त समस्याओं को हल करने के लिए शास्त्रीय एल्गोरिदम मौजूद हो सकते हैं , यह सिर्फ इतना है कि इन एल्गोरिदम का रनटाइम / सटीकता अभ्यास में बड़े उदाहरणों को हल करने के लिए निषेधात्मक है। आदेश खोजने की समस्या को हल करने की क्षमता दिए जाने पर ये समस्याएं हल नहीं होतीं , जो कि शोर के एल्गोरिथ्म का क्वांटम हिस्सा है।

सममित क्रिप्टोग्राफी

एक अटूट सूची के माध्यम से खोज करने पर ग्रोवर का एल्गोरिथ्म एक द्विघात गति प्रदान करता है। यह प्रभावी रूप से सममित एन्क्रिप्शन कुंजी को brute-मजबूर करने वाली समस्या है।

शोर के एल्गोरिथ्म के आसपास काम करने की तुलना में ग्रोवर के एल्गोरिथ्म के आसपास काम करना अपेक्षाकृत आसान है: बस अपने सममित कुंजी के आकार को दोगुना करें । 256-बिट कुंजी एक विरोधी को क्रूर बल के खिलाफ 128-बिट प्रतिरोध प्रदान करता है जो ग्रोवर के एल्गोरिथ्म का उपयोग करता है।

ग्रोवर का एल्गोरिथ्म भी हैश कार्यों के खिलाफ प्रयोग करने योग्य है । समाधान फिर से सरल है: अपने हैश आउटपुट का आकार दोगुना करें (और यदि आप स्पंज निर्माण पर आधारित हैश का उपयोग कर रहे हैं )।


आप वन टाइम पैड का संदर्भ देते हैं : व्यवहार में यह बेकार क्यों है? लेकिन क्या हम निजी कुंजी को सुरक्षित रूप से साझा करने का आश्वासन देने के लिए BB84 क्वांटम एल्गोरिथ्म का उपयोग नहीं कर सकते हैं ?
JanVdA

@JanVdA क्या आपने इस प्रश्न और उत्तर और इस एक को देखा है ? सिद्धांत में मान्यताओं के एक निश्चित सेट के तहत, "हाँ"। व्यवहार में, यह इतना सरल नहीं है। उदाहरण के लिए, IDQuantiques सेटअप सूचना-सिद्धांत संबंधी गारंटी से लाभान्वित नहीं होता है क्योंकि वे OK के बजाय AES के लिए QKD द्वारा साझा की गई कुंजी का उपयोग करते हैं। ऐसा करने का कारण फिर से व्यावहारिकता है। 1/2
एला रोज़

2/2 कुछ मान्यताओं के साथ सैद्धांतिक तकनीकें हैं जो आपको QKD के बिना OTP कुंजियों को साझा करने की अनुमति देंगी: सुरक्षित रूप से उन लोगों से मिलें जिनके साथ आप नियमित समय अंतराल पर संवाद करना चाहते हैं, और भौतिक माध्यम पर प्रमुख सामग्री का आदान-प्रदान करें (और यह मान लें। उपयोग के बाद ठीक से नष्ट)। सैद्धांतिक रूप से, यह काम करता है। व्यवहार में, यह नहीं होगा। गोद लेने के लिए व्यावहारिकता महत्वपूर्ण है।
एला रोज़

21

मुझे लगता है कि एक प्रकार का एन्क्रिप्शन है जो क्वांटम कंप्यूटरों का उपयोग करने योग्य नहीं है: एक बार का पैड जैसे कि विगेनियर सिफर । यह एक कीपैड के साथ एक सिफर है जिसमें कम से कम एन्कोडेड स्ट्रिंग की लंबाई है और केवल एक बार उपयोग किया जाएगा। क्वांटम कंप्यूटर के साथ भी दरार करना असंभव है।

मैं समझाऊंगा कि क्यों:

मान लेते हैं कि हमारा प्लेनटेक्स्ट है ABCD। संगत कुंजी हो सकती है 1234। यदि आप इसे एनकोड करते हैं तो आप प्राप्त करते हैं XYZW। अब आप उपयोग कर सकते हैं 1234पाने के लिए ABCDया 4678प्राप्त करने के लिए EFGHक्या एक वैध वाक्य भी हो सकता है।

तो समस्या यह है कि कोई भी यह तय नहीं कर सकता है कि आप का मतलब है ABCDया EFGHआपकी कुंजी को जानने के बिना।

इस तरह के एन्क्रिप्शन को क्रैक करने का एकमात्र कारण यह है कि उपयोगकर्ता आलसी हैं और एक कुंजी का दो बार उपयोग करते हैं। और फिर आप इसे क्रैक करने की कोशिश कर सकते हैं। अन्य समस्याएं हैं, जैसा कि @peterh ने कहा कि वन-टाइम पैड को साझा करने के लिए एक गुप्त चैनल की आवश्यकता होती है


यह भी ध्यान देने योग्य हो सकता है कि एक बार के पैड का एक क्वांटम एनालॉग है
संकेथ मेंडा

17

हां, पोस्ट-क्वांटम क्रिप्टोग्राफिक एल्गोरिदम के लिए बहुत सारे प्रस्ताव हैं जो क्रिप्टोग्राफिक प्राइमेटिव्स प्रदान करते हैं जो हम (निजी और सार्वजनिक कुंजियों के साथ असममित एन्क्रिप्शन सहित) के लिए उपयोग किए जाते हैं।


4

एला रोज के उत्तर का पालन करने के लिए: आज इस्तेमाल की जाने वाली अधिकांश व्यावहारिक एन्क्रिप्शन योजनाएं (जैसे डिफी-हेलमैन, आरएसए, अण्डाकार वक्र, जाली आधारित) छिपे हुए उपसमूह समस्या (एचएसपी) को हल करने की कठिनाई के आसपास केंद्रित हैं । हालांकि, पहले तीन abelian समूहों के लिए HSP के आसपास केंद्रित हैं । एबेलियन समूहों के लिए एचएसपी को क्वांटम फूरियर ट्रांसफॉर्म द्वारा कुशलतापूर्वक हल किया जा सकता है , जिसे शोर के एल्गोरिदम द्वारा लागू किया गया है। इसलिए वे क्वांटम कंप्यूटर द्वारा हमला करने के लिए असुरक्षित हैं। अधिकांश जाली आधारित विधियों, दूसरे हाथ पर, के लिए HSP के चारों ओर घूमना डिहेड्रलसमूह, जो कि नॉनबेलियन हैं। माना जाता है कि क्वांटम कंप्यूटर कुशलतापूर्वक नॉनबेलियन एचएसपी को हल करने में सक्षम नहीं हैं, इसलिए इन एल्गोरिदम को पोस्ट-क्वांटम क्रिप्टोग्राफी को लागू करने में सक्षम होना चाहिए।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.