Puncte:1

Post experiment de securitate cuantică

drapel tl

În criptografie există 4 clasificări de bază ale atacurilor:

  • Atac doar pentru text cifrat
  • Atac cu text simplu cunoscut
  • Atacul ales în text simplu
  • Chosen-Ciphertext Attack

În Manualul lui Katz & Lindell (ediția a 2-a) se poate găsi o definiție de securitate și se poate experimenta pentru aceste atacuri. De exemplu. pentru a defini CPA-securitate. Aceste experimente sunt între un adversar arbitrar și un contestator. Mă întrebam dacă există o astfel de definiție și experiment pentru securitatea post-cuantică. Dacă acesta este cazul, poate cineva să le noteze? Dacă nu este cazul, poate cineva să explice de ce?

Titanlord avatar
drapel tl
Din câte am înțeles, nu ar trebui să existe o definiție de securitate pentru post quantum, deoarece afectează doar puterea unui adversar arbitrar. Dar mai avem un adversar polinomial probabilistic?
kelalaka avatar
drapel in
BPQ definește clasa problemei, nu modelul de atac!
Puncte:4
drapel ru

Criptanaliză cu adversari capabili să trimită suprapoziții de intrări și să interpreteze suprapozițiile de ieșiri există, dar este încă relativ nouă, cu relativ puțină muncă. Cel mai vechi exemplu despre care sunt conștient de munca lui Zhandry funcții pseudo-aleatoare cuantice sigure. Nu cred că termenul „mesaj cuantic ales” a fost introdus înainte de lucrările lui Boneh și Zhandry asupra MAC-uri cu securitate cuantică. Se pare că există o separare între acesta și modelele clasice de securitate. Există, de asemenea, utilizarea unui adversar cuantic (neadaptativ) al textului cifrat ales în Analiza LWE de Alagic et al. de exemplu.

Nu este clar pentru mine cum ar putea fi realizat un atac cu mesajul ales cuantic în practică, cu excepția cazului în care utilizatorii își implementează criptografia pe hardware cuantic sau dacă adversarii sunt într-un fel capabili să cloneze o implementare clasică în hardware cuantic (dar nu sunt cumva în măsură să citească cheia din sistemul clasic). implementare în timpul clonării).

poncho avatar
drapel my
„dacă adversarii sunt cumva capabili să cloneze o implementare clasică în hardware-ul cuantic (dar cumva nu pot citi cheia din implementarea clasică în timpul clonării).” - acesta este de fapt cazul „criptografiei cutie albă”, în care atacatorului i se oferă o descriere completă (inclusiv o cheie ascunsă) și al cărui scop este să facă ceva (de exemplu, să rederiveze cheia) pe care nu l-ar putea face cu o implementare cu casetă neagră.
fgrieu avatar
drapel ng
„există” folosește o interpretare liberală a lui _există_, comună tuturor lucrărilor despre criptoanaliza cuantică, comparabilă cu [cea din worldbuilder](https://worldbuilding.stackexchange.com/q/94506).
Daniel S avatar
drapel ru
@fgrieu: Ei bine, da. Analiza există; care sunt implicațiile analizei este o chestiune diferită.Pe de altă parte, există o mulțime de criptoanaliza clasică a cifrurilor bloc care depind de modele de atac extreme și, așadar, poate că modelul adversar cuantic ar trebui luat în considerare în lumea extrem de supra-proiectată a criptografiei simetrice.
fgrieu avatar
drapel ng
Ideea bună: multă muncă pe criptoanaliza clasică este la fel de departe de realitatea de astăzi (așa cum o percepe un inginer care folosește cripto, ca mine), precum este munca la criptoanaliza cuantică!
Puncte:2
drapel cn

COA, CPA, CCA nu sunt definite în funcție de un anumit adversar. Adversarul ar putea fi un PPT, un adversar nemărginit (atunci obținem informații-teoretic securitate) sau un computer polinomial-timp-cuantic (dar e adevărat, în literatura de specialitate uneori oamenii precis (nu întotdeauna din motive întemeiate) adversarul este un PPT ).

Deci, COA, CPA, CCA nu trebuie să fie redefinite într-o lume post-cuantică.

Marea schimbare într-o astfel de lume este faptul că, nu mai este absurd să consideri un adversar care sparge DLog sau RSA, apoi declarația $$ \text{Există un adversar care încalcă securitatea sistemului.}\implies \text{Există un adversar care încalcă DLog/RSA}$$ este întotdeauna adevărată (pentru că partea dreaptă este întotdeauna adevărată) și atunci nu mai are interes practic.

Puncte:1
drapel in

Din punct de vedere istoric, avem doi algoritmi majori de criptologie în calculul cuantic;

  1. algoritmul lui Shor utilizează intern determinarea perioadei pentru a factoriza modulul RSA și a rezolva logaritmul discret.

    În ambele cazuri, toți parametrii sunt publici, atacatorul care folosește Cryptographical Quantum Computer folosește doar modulul RSA public și parametrii publici ai curbei eliptice.

  2. Algoritmul lui Grover este conceput pentru a căuta pe date nestructurate. Dacă ne transformăm în cifrurile bloc, atunci se aplică unul atacul cunoscut în text simplu ca în forțarea brută a unui cifru bloc.

A propunere pe acest subiect este făcută pentru propunerile cuantice NIST, în 2019 de către BÄetu et.al.

Multe criptosisteme post-cuantice care au fost propuse în procesul de standardizare al Institutului Național de Standarde și Tehnologie (NIST) urmează același meta-algoritm, dar în algebre diferite sau metode de codificare diferite. Ei propun de obicei două construcții, una fiind mai slabă și cealaltă necesitând un oracol aleatoriu. Ne concentrăm pe versiunea slabă a nouă trimiteri către NIST. Persoanele care trimit nu pretind nicio securitate atunci când cheia secretă este folosită de mai multe ori. În această lucrare, analizăm cât de ușor este să rulați o recuperare a cheii în cazul reutilizarii multiple a cheilor. Montam un recuperarea clasică a cheilor în cazul atacurilor de verificare a textului simplu (adică, cu un oracol de verificare a textului simplu care spune dacă un anumit text cifrat decriptează bine un anumit text simplu) și un recuperarea cheii cuantice sub atacuri ale textului cifrat. În acest din urmă caz, presupunem acces cuantic la oracolul de decriptare.

Mai departe;

  • Recuperarea cheii sub atacul de verificare a textului simplu (KR-PCA) : Acest model are sens atunci când un adversar poate juca cu un server cu un text cifrat modificat și poate verifica dacă încă decriptează în același text simplu ca înainte.

  • Recuperarea cheii în cazul unui atac cu text cifrat ales (KR-CCA) adversarul are acces cuantic la un oracol de decriptare.

    Aceasta vine din muncă

    Există o relaxare a acestui lucru; tip AJOP;

    Funcționează numai pentru criptosisteme de formă specială și presupune, de asemenea, un oracol de decriptare cuantică care lucrează cu adăugare într-un grup special în loc de XOR.

kelalaka avatar
drapel in
Aș dori să văd motivul pentru votul negativ. BÄetu et.al a încercat să producă un cadru pentru întrebarea principală a PO.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.