শাস্ত্রীয় ক্রিপ্টো এবং পোস্ট-কোয়ান্টাম ক্রিপ্টো মধ্যে পার্থক্য কী?


10

আমাদের কোয়ান্টাম কম্পিউটার থাকলে সুরক্ষার সংজ্ঞা পরিবর্তন করার দরকার আছে? কি ক্রিপ্টোগ্রাফিক নির্মাণ ভাঙ্গবে? আপনি কি কোনও জরিপ বা একটি নিবন্ধ জানেন যা ব্যাখ্যা করে যে পরিবর্তনের জন্য কী প্রয়োজন হবে?


1
আপনি এই নিবন্ধটি সন্ধান করতে পারেন, এসিএম এর মাধ্যমে উপলব্ধ, আকর্ষণীয়; এটি আপনার প্রশ্নের, বা এর কমপক্ষে দিকগুলি সম্বোধন করছে বলে মনে হচ্ছে: dl.acm.org/… আপনার অ্যাক্সেস না থাকলে এটি অনলাইনে ডাউনলোডের জন্য উপলব্ধ। অন্যথায়, আমি এটি পড়তে পারি এবং সংক্ষেপে মূল বিষয়গুলি সংক্ষেপে জানার চেষ্টা করতে পারি।
প্যাট্রিক 87

1
@ প্যাট্রিক ৮87: এটি আমার জন্য পে-ওয়াল এর পিছনে। একটি সংক্ষিপ্তসার প্রশংসা করা হবে। :)
লি-অং ইপ

উত্তর:


6

একটি (আংশিক) উত্তর সরবরাহ করে এই কাগজের সংক্ষিপ্তসার ।

দুটি ধরণের traditionalতিহ্যবাহী পাবলিক-কী ক্রিপ্টোগ্রাফিক পদ্ধতি রয়েছে: সেগুলি পূর্ণসংখ্যার ফ্যাক্টেরাইজেশনের উপর ভিত্তি করে এবং যেগুলি লম্বালম্বী-বক্ররেখা-ভিত্তিক পদ্ধতিগুলি সহ পৃথক লোগারিথমের উপর ভিত্তি করে। এই মডেলগুলি শাস্ত্রীয় মডেলগুলিতে কঠোর বলে মনে করা হয়, তবে দেখা গেছে যে কোয়ান্টাম মডেলগুলির মধ্যে দুটিও শক্ত নয়।

যদিও গ্রোভার অনুসন্ধানের জন্য কোয়াড্র্যাটিক স্পিডআপ সরবরাহ করে একটি কোয়ান্টাম অ্যালগরিদম বিকাশ করেছিল, বেনেট, বার্নস্টেইন, ব্রাসার্ড এবং ওয়াজিরাণী দেখিয়েছেন যে কোয়ান্টাম মডেল অনুসন্ধান সমস্যার জন্য ক্ষতিকারক গতিবেগকে অনুমতি দিতে পারে না। এটি প্রস্তাব দেয় প্রতিসম এনক্রিপশন অ্যালগরিদম, একমুখী ফাংশন এবং ক্রিপ্টোগ্রাফিক হ্যাশগুলি কোয়ান্টাম-ভিত্তিক আক্রমণগুলি প্রতিহত করবে। তারপরে, ফোকাসটি সুরক্ষিত পাবলিক-কী পদ্ধতির বিকাশে হওয়া উচিত।

ল্যাম্পোর্ট স্বাক্ষরগুলি কোয়ান্টাম আক্রমণের বিরুদ্ধে সুরক্ষিত এককালীন স্বাক্ষর প্রক্রিয়া সরবরাহ করতে পারে। ল্যাটিস সমস্যাগুলি পাবলিক-কী পদ্ধতির ভিত্তি তৈরি করতে পারে যা কোয়ান্টাম আক্রমণ প্রতিরোধী; বিশেষত, এনপি-হার্ড সংক্ষিপ্ত-ভেক্টর এবং নিকটতম-ভেক্টর সমস্যাগুলি আকর্ষণীয়। উভয় ধ্রুপদী এবং কোয়ান্টাম মডেলগুলির জন্য, এই সমস্যাগুলি উচ্চ মাত্রার ল্যাটিসগুলির পক্ষে শক্ত বলে মনে করা হয়। NTRU ক্রিপ্টোগ্রাফিক আলগোরিদিম পরিবার, জাফরি সমস্যার উপর ভিত্তি করে, সরকারি-কি ক্রিপ্টোগ্রাফি কোয়ান্টাম হামলার প্রতিরোধী অর্জন বাস্তবসম্মত উপায়ে প্রদান করতে পারে। সুরক্ষিত পাবলিক কী পদ্ধতির ভিত্তি হিসাবে কাজ করতে পারে এমন আরেকটি সমস্যা হ'ল সিনড্রোম ডিকোডিং সমস্যা। McEliece এনক্রিপশন সিস্টেম এই সমস্যা উপর ভিত্তি করে করা হয়, এবং রূপগুলো একটি উপায় এগিয়ে প্রদান করতে পারে।


0

আমি এই বিষয়টিতে কোনও বিশেষজ্ঞ (বা তারও নিকটবর্তী) নই, তবে আমি যা জানি তা থেকে:

ক্লাসিকাল ক্রিপ্টোগ্রাফি ফ্যাক্টরিং (বা স্বতন্ত্র লগ সমস্যা) এর আন্তঃব্যক্তির উপর নির্ভর করে। তবে, ফ্যাক্টরিংকে এনপি-সম্পূর্ণ বলে মনে করা হয় না, এবং এটি কোয়ান্টাম কম্পিউটারের দ্বারা বহুবর্ষীয় সময়ে সমাধানযোগ্য। সুতরাং এই ক্রিয়াকলাপগুলির উপর নির্ভর করে যে কোনও ক্রিপ্টোগ্রাফিটি ভেঙে যায় (যা আমি জানি যে সমস্ত ধরণের ক্রিপ্টোগ্রাফি ব্যবহৃত হয়)।

কোয়ান্টাম ক্রিপ্টোগ্রাফি কোয়ান্টাম মেকানিক্সের উপর নির্ভর করে এবং এটি ভাঙা তাত্ত্বিকভাবে অসম্ভব । এটি মোটেও সময়ের বিষয় নয় - এটি কেবল এলোমেলোতার উপর ভিত্তি করে এবং কোনও রাষ্ট্র পরিমাপ করার পরে ধসে পড়েছে তার ভিত্তিতে, সুতরাং উপযুক্ত তথ্য ব্যতিরেকে আপনার সর্বোত্তম পছন্দটি বার্তাটি 'অনুমান' করা ... যা অকেজো ।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.