Score:1

หลังการทดลองความปลอดภัยควอนตัม

ธง tl

ในวิทยาการเข้ารหัสลับมีการแบ่งประเภทการโจมตีพื้นฐาน 4 ประเภท:

  • การโจมตีด้วย Ciphertext เท่านั้น
  • การโจมตีด้วยข้อความธรรมดาที่รู้จัก
  • การโจมตีข้อความธรรมดาที่เลือก
  • การโจมตีแบบ Ciphertext ที่เลือก

ใน ตำราของ Katz & Lindell (พิมพ์ครั้งที่ 2) สามารถค้นหาคำจำกัดความด้านความปลอดภัยและทดลองการโจมตีเหล่านั้นได้ เช่น. เพื่อกำหนด CPA-security การทดลองเหล่านั้นอยู่ระหว่างฝ่ายตรงข้ามโดยพลการและผู้ท้าชิง ฉันสงสัยว่ามีคำจำกัดความและการทดลองเพื่อความปลอดภัยหลังควอนตัมหรือไม่ หากเป็นกรณีนี้ ใครช่วยเขียนให้หน่อยได้ไหม? หากไม่เป็นเช่นนั้น ใครสามารถอธิบายได้ว่าทำไม

Titanlord avatar
tl flag
เท่าที่ฉันเข้าใจ ไม่ควรมีคำจำกัดความด้านความปลอดภัยสำหรับโพสต์ควอนตัม เพราะมันมีผลกับอำนาจของฝ่ายตรงข้ามตามอำเภอใจเท่านั้น แต่เรายังมีปฏิปักษ์เวลาพหุนามที่น่าจะเป็นอยู่หรือไม่?
kelalaka avatar
in flag
BPQ กำหนดประเภทของปัญหา ไม่ใช่รูปแบบการโจมตี!
Score:4
ธง ru

การวิเคราะห์ด้วยรหัสลับกับฝ่ายตรงข้ามที่สามารถส่งการซ้อนทับของอินพุตและตีความการซ้อนทับของเอาต์พุตนั้นมีอยู่จริง แต่ก็ยังค่อนข้างใหม่โดยมีงานค่อนข้างน้อย ตัวอย่างแรกสุดที่ฉันทราบเกี่ยวกับงานของ Zhandry ฟังก์ชันสุ่มหลอกที่ปลอดภัยระดับควอนตัม. ฉันไม่คิดว่าคำว่า "ข้อความที่เลือกด้วยควอนตัม" ถูกนำมาใช้ก่อนงานของ Boneh และ Zhandry MAC ที่ปลอดภัยด้วยควอนตัม. ดูเหมือนจะมีการแยกระหว่างสิ่งนี้กับโมเดลความปลอดภัยแบบคลาสสิก นอกจากนี้ยังมีการใช้ ciphertext ที่เลือกควอนตัม (ไม่ปรับเปลี่ยน) การวิเคราะห์ LWE โดย Alagic และคณะ ตัวอย่างเช่น.

ไม่ชัดเจนสำหรับฉันว่าการโจมตีด้วยข้อความที่เลือกด้วยควอนตัมสามารถรับรู้ได้อย่างไรในทางปฏิบัติ เว้นแต่ผู้ใช้จะใช้การเข้ารหัสบนฮาร์ดแวร์ควอนตัม หรือหากฝ่ายตรงข้ามสามารถลอกแบบการใช้งานแบบดั้งเดิมกับฮาร์ดแวร์ควอนตัม (แต่ไม่สามารถอ่านคีย์จากคลาสสิกได้ การดำเนินการในขณะที่โคลน)

poncho avatar
my flag
"หากฝ่ายตรงข้ามสามารถลอกแบบการใช้งานแบบคลาสสิกกับฮาร์ดแวร์ควอนตัม (แต่ไม่สามารถอ่านคีย์จากการใช้งานแบบคลาสสิกในขณะที่ทำการโคลน)" - นี่เป็นกรณีของ "การเข้ารหัสแบบไวท์บ็อกซ์" ซึ่งผู้โจมตีจะได้รับคำอธิบายแบบเต็ม (รวมถึงคีย์ที่ถูกปิดบัง) และมีเป้าหมายที่จะทำบางสิ่ง (เช่น รับคีย์ใหม่) ซึ่งเขาไม่สามารถทำได้ด้วยการติดตั้งแบล็กบ็อกซ์
fgrieu avatar
ng flag
"มีอยู่จริง" ใช้การตีความอย่างเสรีของ _exists_ ซึ่งพบได้ทั่วไปในงานทั้งหมดเกี่ยวกับควอนตัม cryptanalysys เทียบได้กับ [ใน worldbuilder](https://worldbuilding.stackexchange.com/q/94506)
Daniel S avatar
ru flag
@fgrieu: ก็ใช่ มีการวิเคราะห์อยู่ ความหมายของการวิเคราะห์คืออะไรเป็นเรื่องที่แตกต่างกันในทางกลับกัน มีการวิเคราะห์การเข้ารหัสแบบคลาสสิกจำนวนมากของการเข้ารหัสแบบบล็อกซึ่งขึ้นอยู่กับรูปแบบการโจมตีที่รุนแรงมาก ดังนั้นบางทีรูปแบบควอนตัมฝ่ายตรงข้ามควรได้รับการพิจารณาในโลกของการเข้ารหัสแบบสมมาตรที่ได้รับการออกแบบทางวิศวกรรมสูง
fgrieu avatar
ng flag
ข้อดี: งานจำนวนมากเกี่ยวกับการเข้ารหัสแบบคลาสสิกนั้นห่างไกลจากความเป็นจริงในปัจจุบัน (อย่างที่วิศวกรที่ใช้การเข้ารหัสอย่างฉันรับรู้) เช่นเดียวกับงานเกี่ยวกับการวิเคราะห์การเข้ารหัสแบบควอนตัม!
Score:2
ธง cn

COA, CPA, CCA ไม่ได้กำหนดตามฝ่ายตรงข้ามที่เฉพาะเจาะจง ฝ่ายตรงข้ามอาจเป็น PPT, ฝ่ายตรงข้ามที่ไม่มีขอบเขต (จากนั้นเราได้รับความปลอดภัยทางข้อมูลตามทฤษฎี) หรือคอมพิวเตอร์พหุนาม - เวลา - ควอนตัม (แต่มันก็จริง ในวรรณคดีบางครั้งผู้คนก็แม่นยำ (ไม่ใช่ด้วยเหตุผลที่ดีเสมอไป) ฝ่ายตรงข้ามเป็น PPT ).

ดังนั้น COA, CPA, CCA จึงไม่จำเป็นต้องนิยามใหม่ในโลกหลังควอนตัม

การเปลี่ยนแปลงครั้งใหญ่ในโลกดังกล่าวคือความจริงที่ว่า ไม่ใช่เรื่องไร้สาระอีกต่อไปที่จะพิจารณาถึงศัตรูที่ทำลาย DLog หรือ RSA จากนั้นแถลงการณ์ $$ \text{มีศัตรูที่ทำลายความปลอดภัยของระบบ}\implies \text{มีศัตรูที่ทำลาย DLog/RSA}$$ เป็นจริงเสมอ (เพราะส่วนที่ถูกต้องเป็นจริงเสมอ) และไม่มีประโยชน์ในทางปฏิบัติอีกต่อไป

Score:1
ธง in

ในอดีต เรามีอัลกอริธึมการเข้ารหัสที่สำคัญสองรายการใน Quantum Computing;

  1. อัลกอริทึมของชอร์ ภายในใช้การหาระยะเวลาเพื่อแยกตัวประกอบโมดูลัส RSA และแก้ปัญหาลอการิทึมที่ไม่ต่อเนื่อง

    ในทั้งสองกรณี พารามิเตอร์ทั้งหมดเป็นแบบสาธารณะ ผู้โจมตีที่ใช้ Cryptographical Quantum Computer จะใช้โมดูลัส RSA สาธารณะและพารามิเตอร์สาธารณะของ Elliptical Curve เท่านั้น

  2. อัลกอริทึมของ Grover ได้รับการออกแบบมาเพื่อค้นหาข้อมูลที่ไม่มีโครงสร้าง หากเรากลายเป็นรหัสทำลายบล็อก การโจมตีธรรมดาที่รู้จัก เช่นเดียวกับเดรัจฉานบังคับรหัสบล็อก

ข้อเสนอ ในหัวข้อนี้จัดทำขึ้นสำหรับข้อเสนอควอนตัมของ NIST ในปี 2019 โดย BÄetu et.al

ระบบเข้ารหัสลับหลังควอนตัมจำนวนมากที่ได้รับการเสนอในกระบวนการสร้างมาตรฐานของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เป็นไปตามเมตาอัลกอริทึมเดียวกัน แต่ใช้พีชคณิตต่างกันหรือวิธีการเข้ารหัสต่างกัน พวกเขามักจะเสนอสิ่งก่อสร้างสองอย่าง สิ่งหนึ่งอ่อนแอกว่าและอีกสิ่งหนึ่งต้องการคำทำนายแบบสุ่ม เรามุ่งเน้นไปที่การส่งเก้าฉบับที่อ่อนแอไปยัง NIST ผู้ส่งจะอ้างว่าไม่มีความปลอดภัยเมื่อมีการใช้รหัสลับหลายครั้ง ในบทความนี้ เราจะวิเคราะห์ว่าการเรียกใช้การกู้คืนคีย์ภายใต้การใช้ซ้ำหลายคีย์นั้นง่ายเพียงใด เราติดตั้ง การกู้คืนคีย์แบบคลาสสิกภายใต้การโจมตีการตรวจสอบข้อความธรรมดา (เช่น ด้วยออราเคิลตรวจสอบข้อความธรรมดาที่บอกว่าข้อความรหัสที่กำหนดถอดรหัสได้ดีกับข้อความธรรมดาที่กำหนดหรือไม่) และ การกู้คืนคีย์ควอนตัมภายใต้การโจมตีแบบไซเฟอร์เท็กซ์ที่เลือก. ในกรณีหลัง เราถือว่าการเข้าถึงควอนตัมไปยังออราเคิลถอดรหัส

ไกลออกไป;

  • การกู้คืนคีย์ภายใต้ข้อความธรรมดาตรวจสอบการโจมตี (KR-PCA) : แบบจำลองนี้เหมาะสมเมื่อฝ่ายตรงข้ามสามารถเล่นกับเซิร์ฟเวอร์ที่มีข้อความเข้ารหัสที่แก้ไขแล้วและตรวจสอบว่ายังคงถอดรหัสเป็นข้อความธรรมดาเหมือนเดิมหรือไม่

  • การกู้คืนคีย์ภายใต้การโจมตีแบบไซเฟอร์เท็กซ์ที่เลือก (KR-CCA) ฝ่ายตรงข้ามสามารถเข้าถึงควอนตัมเพื่อถอดรหัสออราเคิล

    นี้มาจากการทำงาน

    มีการผ่อนปรนอยู่อย่างนี้; ประเภท AJOP;

    ใช้งานได้กับระบบเข้ารหัสลับในรูปแบบพิเศษเท่านั้น และยังถือว่าออราเคิลถอดรหัสควอนตัมทำงานร่วมกับการเพิ่มในกลุ่มพิเศษแทน XOR

kelalaka avatar
in flag
ฉันต้องการดูเหตุผลของพวกเขาสำหรับการลงคะแนนเสียง BÄetu et.al พยายามสร้างกรอบสำหรับคำถามหลักของ OP

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา