Criptografia post-cuantică este o parte a criptografiei care rămâne relevantă chiar și odată cu apariția computerelor cuantice și a atacurilor cuantice. Deoarece computerele cuantice depășesc semnificativ arhitecturile clasice de computer în ceea ce privește viteza de calcul a algoritmilor criptografici tradiționali , sistemele criptografice moderne devin potențial vulnerabile la atacurile criptografice . Cele mai multe criptosisteme tradiționale se bazează pe probleme de factorizare întregi sau probleme de logaritm discret , care vor fi ușor de rezolvat pe computere cuantice suficient de mari folosind algoritmul Shor [1] [2] . Mulți criptografi dezvoltă în prezent algoritmi care sunt independenți de calculul cuantic, adică rezistenți la atacurile cuantice.
Există criptosisteme clasice care se bazează pe probleme complexe din punct de vedere computațional și au o serie de diferențe semnificative față de sistemele de mai sus, ceea ce le face mult mai dificil de rezolvat. Aceste sisteme sunt independente de calculul cuantic și, prin urmare, sunt considerate criptosisteme rezistente la cuanți sau „post-cuantice”.
Criptografia post-cuantică, la rândul său, diferă de criptografia cuantică , care se ocupă de metodele de securitate a comunicațiilor bazate pe principiile fizicii cuantice .
Construcțiile criptografice post-cuantice sunt capabile să salveze lumea criptografică de atacurile cuantice. Deși un computer cuantic va distruge majoritatea algoritmilor tradiționali ( RSA , DSA , ECDSA ), calculul ultra-rapid nu va scăpa complet de criptografie, deoarece criptografia post-cuantică se concentrează în principal pe cinci abordări diferite care rezolvă problema atacurilor cuantice. [2] [3] .
Un exemplu clasic este semnătura cheii publice Merkle bazată pe un arbore hash. Ralph Charles Merkle a propus acest algoritm de semnătură digitală în 1979 ca o alternativă interesantă la semnăturile digitale RSA și DSA. Principalul dezavantaj al schemei Merkle este că, pentru orice cheie publică bazată pe hash , există o limită a numărului de semnături care pot fi obținute din setul corespunzător de chei private. Acest fapt a redus nivelul de interes pentru semnăturile de acest tip, până când a fost nevoie de o criptografie rezistentă la efectele calculatoarelor cuantice.
Este unul dintre cei mai promițători candidați pentru criptosisteme post-cuantice. Exemplul clasic este schemele de criptare McEliece și Niederreiter .
Exemplul clasic de scheme de criptare sunt Ring - Learning with Errors [4] [5] [6] [7] sau mai vechi NTRU , GGH și criptosistemul Michiancio .
Una dintre cele mai interesante scheme este semnătura cheii publice HFE a lui Jacques Patarin , propusă de el în 1996 ca o generalizare a propunerilor Matsumoto și Imai [2] .
Un exemplu notabil este cifrul Rijndael , propus în 1998, redenumit ulterior AES (Advanced Encryption Standard).
Acesta este un analog al protocolului Diffie-Hellman , bazat pe o plimbare într-un graf izogenic suprasingular, care permite două sau mai multe părți să obțină o cheie secretă partajată folosind un canal de comunicare neprotejat [8] .
În 1978, o lucrare publicată de dezvoltatorii algoritmului criptografic cu cheie publică RSA ( un acronim pentru Rivest, Shamir și Adleman) a menționat noul algoritm liniar sieve” al lui Richard Schreppel , care factoriza orice modul de lungime a biților RSA folosind operații simple. Astfel, pentru ca acest algoritm să necesite operații cel puțin simple, este necesar să alegeți lungimi cel puțin nu mai mici de un bit. Deoarece înseamnă că ceva converge la , este necesară o analiză mai amănunțită a vitezei „sită liniară” pentru a afla dimensiunea corectă la finit .
În 1988, John Pollard a un nou algoritm de factorizare numit General Number Field Sieve Method . Acest algoritm a factorizat unitatea RSA de dimensiune de biți folosind operații simple. Astfel, este necesar să alegeți lungimi nu mai mici de un bit, astfel încât algoritmul să aibă nevoie de operații cel puțin simple.
Din 2008, cei mai rapidi algoritmi de factorizare pentru arhitecturile clasice de computere folosesc cel puțin operații simple. Au existat unele îmbunătățiri în ceea ce privește valorile și detaliile , dar nu este greu de ghicit care este optim și că alegerea unui modul aproximativ egal cu un pic în lungime va face posibilă rezistența tuturor atacurilor posibile asupra computerelor clasice.
În 1994, Peter Shor a propus un algoritm care factorizează orice unitate RSA bidimensională folosind (mai precis ) operații cu qubit pe un computer cuantic de dimensiunea qubit (și o cantitate mică de calcule auxiliare pe un computer clasic). Folosind algoritmul lui Shor, este necesar să alegem cel puțin un modul cu o dimensiune de bit nu mai mică de un bit, care este un număr prea mare pentru oricare dintre interesele noastre [9] .
Există foarte puține exemple de algoritmi care sunt rezistenți la atacurile cuantice. Dar, în ciuda nivelului mai mare de stabilitate criptografică, algoritmii post-cuantici nu sunt capabili să înlocuiască criptosistemele moderne (RSA, DSA, ECDSA etc.).
Luați în considerare atacurile asupra unui sistem criptografic cu cheie publică, și anume algoritmul de criptare McEliece , care utilizează coduri Goppa binare . Inițial , Robert McAlice a prezentat lucrări în care codurile lungi sunt sparte în operațiuni simple. Astfel, este necesar să alegeți cel puțin un bit pentru ca algoritmul să necesite operații cel puțin simple. Câteva lucrări ulterioare au redus numărul de operațiuni de atac la , dar semnificativ mai puțin dacă este mare. Prin urmare, atacurile îmbunătățite folosesc încă operațiuni simple. În ceea ce privește calculatoarele cuantice, utilizarea lor va duce doar la o scădere a constantei , ceea ce va reduce doar puțin numărul de operațiuni necesare pentru a sparge acest algoritm.
Dacă sistemul de criptare McEliece este atât de sigur, de ce nu înlocuiește RSA? Totul ține de eficiență - în special, de dimensiunea cheii. Cheia publică McEliece folosește aproximativ ≈ biți, în timp ce cheia publică RSA folosește aproximativ un bit. Dacă , atunci un pic pentru McEliece va fi mai puțin decât un pic pentru RSA, dar nivelurile reale de securitate, cum ar fi , permit RSA să aibă o cheie publică de câteva mii de biți, în timp ce pentru McEliece, dimensiunea cheii se apropie de un milion de biți.
Din 2006, au avut loc o serie de conferințe dedicate criptografiei post-cuantice.
Criptosisteme simetrice | |
---|---|
Cifruri în flux | |
Rețeaua Feistel | |
Rețeaua SP | |
Alte |
Funcții hash | |
---|---|
scop general | |
Criptografic | |
Funcții de generare a cheilor | |
Numărul de verificare ( comparație ) | |
Hashes |
|