¿Durante qué período de tiempo debemos asumir computadoras cuánticas? [cerrado]

-3

En general, se sabe que elegimos nuestras longitudes de clave, por lo que son irrompibles en un marco de tiempo específico. Por ejemplo, elegimos claves de 112 bits (= RSA de 2048 bits) para proteger los datos durante los próximos años y elegimos claves de 128 bits para la protección de datos para la próxima década y claves de 256 bits para cualquier otra cosa.

Esas estimaciones dependen en gran medida de la disponibilidad de recursos a un atacante, por ejemplo, la cantidad de potencia de cálculo. Pero a medida que continuamos con la innovación, las computadoras cuánticas se vuelven más probables cada día. Obviamente, es bastante improbable que nos enfrentemos a computadoras cuánticas totalmente listas para usar el próximo año, pero puede haberlas en el futuro.

Ahora mi pregunta:
¿En qué período de tiempo es razonable asumir computadoras cuánticas, estando preparado para realizar operaciones criptográficamente relevantes (Grover y Shor)?
Algunos ejemplos de dichos plazos: ¿5 años? ¿10 años? 20 años? ...

Esta información tiene un gran impacto en la elección de la longitud de clave correcta, ya que se necesita duplicar la longitud de clave simétrica (128 - > 256 bit o 256 - > 512 bit) y eliminar los métodos de encriptación "clásicos" ( ECC, basado en factoring, basado en registros discretos).

    
pregunta SEJPM 10.07.2015 - 21:53
fuente

1 respuesta

1

Asumiendo que la computación cuántica en el calibre necesario para las funciones criptográficas es incluso posible (¡no estamos seguros de esto!), es razonable suponer también que un procesador cuántico puede descifrar cualquiera no cuántico cypher (las computadoras cuánticas examinan todas las posibilidades simultáneamente), así que básicamente no importa (estamos jodidos si llega, no habría manera de actualizar lo suficientemente rápido).

Si está intentando obtener una fecha para cuando llegue el craqueo cuántico y luego use la Ley de Moore para determinar qué tamaño de clave aún no puede ser descifrado por non -quantum en esa época, supongo que es admirable ... pero no hay manera de pronosticar eso , ya que básicamente está esperando una serie de avances científicos y / o matemáticos.

Nuestro único factor de salvación es que la cantidad de posibilidades que puede examinar un cracker cuántico está limitada a un cierto tamaño de clave; iirc, las computadoras cuánticas de prueba de concepto que tenemos solo pueden examinar una docena de posibilidades. Esto es conveniente porque significa que desea un tamaño de clave más grande, que es el mismo tipo de prueba de futuro que ya empleamos para combatir la Ley de Moore.

Simplemente haga teclas grandes de acuerdo con sus requisitos de rendimiento (más grande es mejor, pero demasiado grande puede ser demasiado lento). Esto es lo mejor que puedes hacer. Si tiene suerte, la computación cuántica nunca llegará o nunca podrá manejar el tipo de entropía dictada por sus teclas grandes. Eso también supone que no sufrimos un avance matemático independiente que trivialice las velocidades de descifrado con o sin una computadora cuántica.

Pero primero lo primero: ¿dónde está mi coche volador?

Editar: Bueno, estamos más cerca de lo que pensaba (respondí con toda la cabeza y no estaba completamente al día), aunque sigo defendiendo lo que dije antes . La NSA está persiguiendo esto activamente pero no parece haber avanzado mucho. D-Wave incluso ha hecho computadoras cuánticas "reales", aunque sin la capacidad de descifrar el RSA más allá del tamaño de una clave de 128 bits; GCN informó hace aproximadamente dos años sobre esto:

  

Ladizinsky dice que gran parte del interés del gobierno en la computación cuántica tiene que ver con la ruptura del código. Para romper el cifrado RSA de 128 bits, la forma tradicional tomaría 2,000 estaciones de trabajo y supercomputadoras aproximadamente ocho meses. Para el cifrado de 256 bits, es un millón de años. Y para el cifrado de 600 bits, tomaría la edad del universo. Pero con la computación cuántica, el tamaño del problema no importa mucho, porque una máquina cuántica lo suficientemente poderosa podría considerar todas las posibilidades al mismo tiempo. Aunque Ladizinsky dice que la máquina de onda D no está diseñada específicamente para romper el cifrado, sabe que otros están experimentando mucho en ese campo.

Vea también esto crypto.SE pregunta sobre por qué D-Wave no puede descifrar RSA .

    
respondido por el Adam Katz 11.07.2015 - 03:53
fuente

Lea otras preguntas en las etiquetas