양자 컴퓨터를 사용해도 해독이 불가능한 암호화 방법이 존재할 수 있습니까?


41

양자 컴퓨터는 키의 비트 크기에 따라 기하 급수적으로 증가하는 자원에 의해서만 풀 수있는 것으로 생각되었던 광범위한 암호화 알고리즘을 다항식 시간에 분해 할 수있는 것으로 알려져있다 . 이에 대한 예는 Shor 's algorithm 입니다.

그러나 내가 아는 한 모든 문제가이 범주에 속하지는 않습니다. 에 양자 컴퓨터에 대한 어려운 문제를 만드는 , 우리는 읽을 수 있습니다

연구원들은 문제를 해결하지 않고 양자 컴퓨터를 평가할 목적으로 컴퓨터 알고리즘을 개발했습니다.

우리는 여전히 양자 컴퓨터조차 사용하기 어려운 새로운 암호화 알고리즘을 기대할 수 있습니까 ? 명확성을 위해 :이 질문은 구체적으로 새로운 알고리즘의 설계와 관련이 있습니다.

답변:


26

질문의 제목은 다른 답변에서 지적한 바와 같이 깰 수없는 기술을 요구합니다 .OTP ( One Time Pad )가 정답입니다. OTP는 정보 이론적으로 안전하므로 메시지를 찾을 때 적의 계산 능력을 적용 할 수 없습니다.

그러나 이론적 으로 완벽하게 안전하지만 OTP는 현대 암호화에서 제한적으로 사용됩니다. 실제로 성공적으로 사용하는 것은 매우 어렵습니다 .

중요한 질문은 실제로 다음과 같습니다.

우리는 여전히 양자 컴퓨터를 사용하여 해독하기 어려운 새로운 암호화 알고리즘을 기대할 수 있습니까?

비대칭 암호화

비대칭 암호화에는 PKE (공개 키 암호화), 디지털 서명 및 키 계약 체계가 포함됩니다. 이러한 기술은 키 배포 및 키 관리 문제를 해결하는 데 필수적입니다. 키 배포 및 키 관리는 무시할 수없는 문제이며, 실제로 OTP를 실제로 사용할 수없는 이유입니다. 오늘날 우리가 알고있는 인터넷은 비대칭 알고리즘이 제공하는 기능 중 하나 인 안전하지 않은 통신 채널에서 보안 통신 채널을 만들 수 없으면 작동하지 않습니다.

쇼어 알고리즘

Shor의 알고리즘 은 정수 인수 분해 및 이산 로그 문제를 해결하는 데 유용합니다. 이 두 가지 문제는 RSADiffie-Hellman 과 같이 널리 사용되는 체계의 보안을위한 기초를 제공하는 것 입니다.

NIST는 현재 양자 컴퓨터에 내성이 있다고 여겨지는 문제를 기반으로 한 알고리즘 인 Post-Quantum 알고리즘 제출을 평가 하고 있습니다. 이러한 문제에는 다음이 포함됩니다.

위의 문제를 해결하기위한 고전적인 알고리즘이 존재할 수 있다는 점에 유의해야합니다. 단지 이러한 알고리즘의 런타임 / 정확성이 실제로 큰 인스턴스를 해결하는 데 금지되어 있다는 것입니다. 이러한 문제는 주문 찾기 문제를 해결할 수있는 능력이 주어 졌을 때 해결할 수없는 것으로 보입니다 . 이것이 바로 Shor 알고리즘의 양자 부분입니다.

대칭 암호화

Grover의 알고리즘 은 정렬되지 않은 목록을 검색 할 때 2 차 속도 향상을 제공합니다. 이것은 대칭 암호화 키를 강제로 강제하는 문제입니다.

Grover의 알고리즘을 다루는 것은 Shor의 알고리즘을 다루는 것에 비해 상대적으로 쉽습니다. 단순히 대칭 키의 두 배 크기입니다 . 256 비트 키는 Grover의 알고리즘을 사용하는 적에게 무차별 대항에 대해 128 비트의 저항을 제공합니다.

Grover 알고리즘은 해시 함수에 대해서도 사용할 수 있습니다 . 해결책은 간단합니다. 해시 출력의 크기를 두 배로 늘리십시오 ( 스폰지 구성을 기반으로 해시를 사용하는 경우 용량 ).


원타임 패드를 참조 하십시오. 실제로 왜 쓸모가 없습니까? 그러나 개인 키가 안전하게 공유되도록 BB84 양자 알고리즘 을 사용할 수 없습니까?
JanVdA

@JanVdA 되세요 당신은 볼 이 질문에 대답 하고 이 일을 ? 어떤 가정 하에서 이론적으로 "예". 실제로는 그렇게 간단하지 않습니다. 예를 들어, IDQuantiques 설정 은 OTP 대신 AES에 QKD가 공유하는 키를 사용하기 때문에 정보 이론적 보증의 이점을 얻지 못합니다. 그렇게하는 이유는 다시 실용성입니다. 1/2
Ella Rose

2/2 QKD없이 OTP 키를 공유 할 수있는 특정 가정이있는 이론적 기법이 있습니다. 정기적으로 통신하고자하는 사람들과 직접 만나고 실제 매체에서 키 자료를 교환하십시오. 사용 후 올바르게 파괴). 이론적으로 작동합니다. 실제로는 그렇지 않습니다. 실용성은 채택에 필수적입니다.
Ella Rose

21

양자 컴퓨터를 사용하여 해독 할 수없는 암호화 유형이 있다고 가정합니다. Vigenère 암호 와 같은 일회용 패드 입니다. 이것은 최소한 인코딩 된 문자열의 길이를 가진 키패드가있는 암호이며 한 번만 사용됩니다. 이 암호는 양자 컴퓨터에서도 크랙이 불가능합니다.

이유를 설명하겠습니다.

우리의 평문이 있다고 가정 해 봅시다 ABCD. 해당 키는입니다 1234. 당신이 그것을 인코딩하면 얻을 수 XYZW있습니다. 지금 당신은 사용할 수 있습니다 1234얻을 ABCD또는 4678얻을 EFGH도 유효한 문장을 될 일을.

따라서 문제는 아무도 당신이 당신의 열쇠를 알았 는지 모르 ABCD거나 결정할 수 없다는 것 EFGH입니다.

이러한 종류의 암호화가 깨질 수있는 유일한 이유는 사용자가 게으르고 키를 두 번 사용하기 때문입니다. 그리고 당신은 그것을 부수려고 노력할 수 있습니다. @peterh가 말했듯이 일회용 패드에는 비밀 채널을 공유해야한다고 다른 문제가 있습니다.


일회성 패드양자 아날로그 가 있음을 주목할 가치가 있습니다 .
Sanketh Menda


4

Ella Rose의 답변에 대한 후속 조치 : 오늘날 사용되는 대부분의 실제 암호화 체계 (예 : Diffie-Hellman, RSA, 타원 곡선, 격자 기반)는 HSP ( 숨겨진 부분 군 문제) 를 해결하는 데 어려움이 있습니다. 그러나 처음 3 개는 아벨 리아 그룹 의 HSP를 중심으로합니다 . Abelian 그룹에 대한 HSP 는 예를 들어 Shor의 알고리즘에 의해 구현되는 양자 푸리에 변환에 의해 효율적으로 해결 될 수 있습니다 . 따라서 양자 컴퓨터의 공격에 취약합니다. 반면에 대부분의 격자 기반 방법은 2 면체를 위해 HSP를 중심으로 회전합니다.nonabelian 인 그룹. 양자 컴퓨터는 비표 지형 HSP를 효율적으로 해결할 수 있다고 생각되지 않으므로,이 알고리즘은 양자 후 암호화를 구현할 수 있어야합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.