¿Puedo hacer que la criptografía de clave pública sea resistente a cuántica si trato incluso las claves públicas como secretas?

1

Aquí está la situación: RSA / ECC no es resistente cuántica, porque una computadora cuántica puede calcular la clave privada basándose en el conocimiento de la clave pública (porque las computadoras cuánticas abordan mucho más la dureza de la factorización primaria, leo) .

Ahora, mi hipotético escenario: ¿Qué pasa si Alice crea su clave privada y le entrega su clave pública a Bob en persona? Al mismo tiempo, Bob crea su clave privada y le entrega su clave pública a Alice en persona. Cualquier intercambio de datos en el futuro (o acuerdo de clave) ocurrirá siempre sin compartir las claves públicas. ¿Este acuerdo desafiará a las computadoras cuánticas?

    
pregunta Ivo 13.09.2016 - 06:32
fuente

1 respuesta

1

Lo que está preguntando por lo general se denomina esquema de clave precompartida (PSK), donde se utiliza un secreto previamente compartido entre las partes para asegurar la comunicación. Conceptualmente, es seguro de los ataques cuánticos. Sin embargo, PSK normalmente se implementa con claves simétricas, donde se omite el intercambio de claves y la derivación de claves compartidas y se pasa directamente del protocolo de enlace al canal cifrado. Esto se hace con claves simétricas porque tales algoritmos son más eficientes computacionalmente. No hay ninguna razón técnica por la que PSK no pueda funcionar con claves asimétricas, pero tampoco hay razones para usar claves asimétricas cuando ya estableció un secreto compartido. Además, no es así como ninguno de los protocolos existentes utiliza claves públicas, donde la clave pública se transmite de forma clara. Por ejemplo, como parte del protocolo TLS, el servidor transmitirá su certificado que contiene la clave pública sin cifrar durante el protocolo de enlace. En ese momento, la clave pública puede extraerse de forma trivial mediante un interceptor pasivo.

La criptografía simétrica es resistente a la computación cuántica, mientras que la criptografía asimétrica no lo es. La parte de la criptografía asimétrica que falla en cuanto a la cuantía es la derivación clave, específicamente el establecimiento de un secreto compartido: teóricamente es posible que un atacante obtenga claves simétricas basadas en la información intercambiada durante el intercambio y la negociación. Todos los ataques cuánticos contra esquemas asimétricos asumen el conocimiento de la clave pública. Suponiendo que se utilice un protocolo personalizado que nunca transmita claves públicas en claro, estaría a salvo de los ataques cuánticos. Desafortunadamente, dicho protocolo no sería en absoluto útil de ninguna manera.

Por ahora, lo mejor que podría hacer para mejorar su resistencia al cuanto es utilizar claves públicas muy, muy largas. Esto se basa en el supuesto de que la computadora cuántica con mayor número de puertas cuánticas es más difícil de construir y operar.

    
respondido por el Kirill Sinitski 13.09.2016 - 18:18
fuente

Lea otras preguntas en las etiquetas