¿Qué tipos de cifrado no se pueden romper a través de Quantum Computers?

99

Hay un artículo reciente NSA busca crear una computadora cuántica que pueda descifrar la mayoría de los tipos de encriptación . Ahora no estoy sorprendido de que la NSA haya intentado nada 1 , pero lo que me desconcierta un poco es la palabra "más"; por lo tanto, qué algoritmos de cifrado se conocen y están lo suficientemente probados en el campo que no son severamente vulnerable a la computación cuántica?

    
pregunta Tobias Kienzler 03.01.2014 - 15:15
fuente

5 respuestas

139

Como es habitual, el periodismo que habla de temas técnicos tiende a ser borroso acerca de los detalles ...

Suponiendo que se pueda construir una verdadera computadora cuántica , entonces:

  • RSA y otros algoritmos que se basan en la dureza de la factorización de enteros (por ejemplo, Rabin) son tostados. El algoritmo de Shor factoriza los enteros grandes de manera muy eficiente.
  • DSA, Diffie-Hellman ElGamal y otros algoritmos que se basan en la dureza del logaritmo discreto , están igualmente rotos. También se aplica una variante del algoritmo de Shor. Tenga en cuenta que esto es cierto para todos los grupos, por lo que las variantes de curva elíptica de estos algoritmos no son mejores.
  • El cifrado simétrico está debilitado ; a saber, una computadora cuántica puede buscar en un espacio de tamaño 2n en el tiempo 2n/2 . Esto significa que una clave AES de 128 bits se degradaría de nuevo a la potencia de una clave de 64 bits. Sin embargo, tenga en cuenta que estas son operaciones 264 _quantum-computing_ ; no puede aplicar cifras de estudios con FPGA y GPU y suponga ciegamente que si una computadora cuántica se puede construir en absoluto , se puede construir y operar a bajo precio .

  • Del mismo modo, la resistencia de la función hash a varios tipos de ataques se reduciría de manera similar. En términos generales, una función hash con una salida de bits n resistiría las imágenes previas con fuerza 2n/2 y colisiones hasta 2 n/3 (las figuras con computadoras clásicas son 2n y 2 n / 2 , respectivamente). SHA-256 aún sería tan fuerte contra las colisiones como una función hash de 170 bits en la actualidad, es decir, mejor que un "SHA-1 perfecto".

Por lo tanto, la criptografía simétrica no se vería gravemente dañada si se construyera una computadora cuántica. Incluso si pudiera construirse muy barato , los algoritmos de cifrado simétrico y de función hash aún ofrecerían un poco de resistencia. Sin embargo, para el cifrado asimétrico, eso significaría problemas. No obstante, conocemos varios algoritmos asimétricos para los cuales no se conoce ningún ataque eficiente basado en control de calidad, en particular algoritmos basados en reducción de red (por ejemplo, NTRU), y el venerable cifrado de McEliece . Estos algoritmos no son muy populares hoy en día, por diversas razones (las primeras versiones de NTRU resultaron ser débiles; hay patentes; las claves públicas de McEliece son enormes ; y así sucesivamente), pero algunas todavía ser aceptable.

El estudio de criptografía bajo el supuesto de que se pueden construir computadoras cuánticas eficientes se denomina criptografía postcuántica .

Personalmente, no creo que un presupuesto exiguo de 80 millones de dólares sea suficiente para la NSA. IBM ha estado trabajando en ese tema durante décadas y ha gastado mucho más que eso, y sus mejores prototipos no son sorprendentes. Es muy plausible que la NSA haya gastado algunos dólares en la idea de la computación cuántica; después de todo, ese es su trabajo, y sería un escándalo si el dinero de los contribuyentes no entrara en ese tipo de investigación. Pero hay una diferencia entre buscar y encontrar ...

    
respondido por el Thomas Pornin 03.01.2014 - 16:01
fuente
7

La computación cuántica tendrá un impacto dramático en el cifrado asimétrico, pero los algoritmos simétricos se consideran seguros con un tamaño de clave suficientemente grande (256 bits). Entonces, sí, tendremos que reinventar x509 / SSL para cuando la computación cuántica realmente despegue (lo que es un TODO lo suficientemente grande), pero habrá grandes áreas de criptografía que permanecerán relativamente seguras.

enlace enlace

    
respondido por el mricon 03.01.2014 - 16:05
fuente
5

Cuando los criptógrafos hablan sobre la computación cuántica y la criptografía post-cuántica, en realidad hablan sobre el poder del algoritmo de Shor en los números de factorización, por lo que los problemas difíciles basados en el número de factorización que se utilizan para crear sistemas criptográficos se rompen con el algoritmo de Shor (computadora cuántica), por lo que RSA, DSA, ELGamal, Diffie-Hellman Key Exchabge, ECC son vulnerables a Quantum Computing!

En la criptografía de clave pública, tres esquemas son de seguridad cuántica:

  1. Criptografía basada en celosía como NTRUEncrypt; basada en celosías
  2. criptografía basada en código como el criptosistema McEliece; basado en la teoría de la información
  3. criptografía multivariada como ecuaciones de campos ocultos

y en cifrado simétrico como AES, si elige una clave larga, ¡estará seguro contra la computadora cuántica y la NSA!

para leer en el futuro: enlace de la revista Quanta y libro de criptografía post-cuántica

    
respondido por el 0skar 07.03.2016 - 19:26
fuente
0

1-time pad sigue siendo el cifrado más sólido e irrecuperable (si se usa correctamente). Por supuesto, TIENE que intercambiar el teclado cara a cara, pero creo que el 95% de las personas que requieren este nivel de seguridad se reunirán antes de establecer comunicaciones seguras.

Simplemente especifique qué clave de 256 bits usar para un mensaje en particular funciona perfectamente y es utilizada por los servicios de seguridad.

    
respondido por el sean 14.03.2015 - 17:08
fuente
-3

Para una mayor protección contra la NSA, cifre utilizando el modo de cifrado de bloque de cadena AES, luego cifre el texto cifrado (el resultado del primer cifrado) de nuevo, y repítalo tantas veces como pueda permitirse repetir. La NSA probablemente intentaría realizar una búsqueda de fuerza bruta para recorrer el espacio de búsqueda y descubrir que han descifrado el código al determinar la entropía del resultado para cada una de las claves que prueban. Saben cuándo detenerse cuando ven un texto significativo como resultado. Al encriptar varias veces, hace que sea más difícil para ellos determinar cuándo han descifrado un código, ya que si probaran la clave correcta, verían el desorden como resultado, casi indistinguible de los resultados de las claves incorrectas. A medida que aumenta el número de reencriptaciones, la dificultad de descifrar el contenido de encriptación se vuelve más difícil. La NSA perderá su mente tratando de averiguar cuándo ha descifrado el código.

Un software como TrueCrypt puede hacer un cifrado múltiple por ti. Pero tenga cuidado con el cifrado ingenuo que simplemente se ejecuta en el modo "Libro de códigos electrónicos" (ECB). Necesitará un cifrado que se ejecute en uno de los modos más sofisticados, como "Cifrado de bloque de cadena" o "Cipher Feedback". Sí, una computadora cuántica facilitaría a la NSA pasar por las claves posibles para intentarlo. Pero al cifrar varias veces (con una clave DIFERENTE para cada repetición de encriptación, por supuesto), se dificulta el espacio de búsqueda por un factor de la longitud de la clave. Esperemos que esto te ayude a mantener tus cosas fuera del alcance de la NSA.

    
respondido por el Bardeen 04.01.2014 - 04:38
fuente

Lea otras preguntas en las etiquetas