আমি সিএইচকেপিআরআর কেন দেখায় যে পি পি এ ডি কোয়ান্টাম কম্পিউটারগুলির পক্ষে বুদ্ধিমানভাবে শক্ত।
উচ্চ স্তরে, সিএইচকেপিআরআর শেষ প্রান্তের উদাহরণগুলিতে বিতরণ তৈরি করে যেখানে সমাধানের সন্ধানের প্রয়োজন হয়:
- বিখ্যাত সামিট চেক প্রোটোকলে ফিয়াট-শামির হিউরিস্টিক প্রয়োগ করে প্রাপ্ত প্রুফ সিস্টেমের সাবলীলতা ভঙ্গ করুন, বা
- একটি । পি অসম্পূর্ণ সমস্যা সমাধান করা
স্বজ্ঞাতভাবে, হ্রাস একটি ♯ এস একজন টি উদাহরণ থেকে শুরু হয় । গণনার জন্য বহুপদী পদক্ষেপগুলির একটি তাত্পর্যপূর্ণ সংখ্যা প্রয়োজন; লেখকগণ গণনা পদ্ধতিটি প্রতিটি পদক্ষেপের পরে আপডেট হওয়া একটি রাষ্ট্র বজায় রেখে এই গণনাটিকে ক্রমান্বয়ে যাচাইযোগ্য করে তোলে যা এখন পর্যন্ত গণনার যথার্থতা প্রমাণ করে। এই ক্রমবর্ধমান যাচাইযোগ্য গণনা পদ্ধতিটি তখন রিল্যাক্সড সিঙ্ক-অফ-ভেরিফাইযোগ্য-লাইন সমস্যার উদাহরণ তৈরি করতে ব্যবহৃত হয়, একটি প্রতিশ্রুতি সমস্যা যা পি পি এ ডি তে মোট অনুসন্ধানের সমস্যাগুলিতে হ্রাস করা যায় ।
Σz- র⃗ ∈ { 0 , 1 }এনচ( জেড)⃗ ) = এক্সচএনএফ, যা এই সেটিংয়ে পুরোপুরি সূক্ষ্মভাবে কাজ করবে: সামিট চেক প্রোটোকল । ইন্টারেক্টিভ প্রুফকে একটি অ-ইন্টারেক্টিভ একে রূপান্তর করা (জনসাধারণের যাচাইযোগ্যতা এবং সংক্ষিপ্ততা বজায় রাখা) হ'ল ফিয়াট-শামির ধর্মতত্ত্ববিদ যা করেন।
ইনস্ট্যানিয়েটিং ফিয়াট-শামির
ফিয়াট-শামির হিউরিস্টিক খুব সহজ: কিছু হ্যাশ ফাংশন ঠিক করুন, পাবলিক-কয়েন ইন্টারেক্টিভ প্রুফ দিয়ে শুরু করুন এবং ভেরিফায়ারের প্রতিটি এলোমেলো বার্তাটি পুরো ট্রান্সক্রিপ্টের একটি হ্যাশ দ্বারা প্রতিস্থাপন করুন। প্রশ্নটি তখন হ্যাশ ফাংশনের কোন সম্পত্তির অধীনে আমরা প্রমাণ করতে পারি যে ফলস্বরূপ প্রোটোকলটি এখনও দুর্দান্ত (নোট করুন যে এটি আর পরিসংখ্যানগতভাবে সাউন্ড হতে পারে না; আশাবাদটি হ'ল এটি গণনাগতভাবে সাউন্ড থেকে যায়)।
আমি এ সম্পর্কে বিস্তারিত বলার আগে আমাকে আপনার মন্তব্যে সম্বোধন করতে দিন:
আমি এখনও বুঝতে পারি না 1 অবশ্যই অবশ্যই ক্রিপ্টোগ্রাফিক কঠোরতা অনুমান রয়েছে যা কোয়ান্টামের ক্ষেত্রে প্রযোজ্য নয়। কি এমন কি যা "ব্রেকিং ফিয়াট-শামিরকে" কিউসির থেকে আলাদা নয়, বলুন "ব্রেকিং আরএসএ"।
আমি যে উচ্চ স্তরের বর্ণনা দিয়েছি তা পরিষ্কার করা উচিত, আমি আশা করি, "ব্রেকিং ফিয়াট-শামির" এবং "ব্রেকিং আরএসএ" আসলে তুলনামূলক সমস্যা নয়। আরএসএ হ'ল একটি কংক্রিট, নির্দিষ্ট কঠোরতা অনুমান এবং আপনি যদি বড় সংখ্যার গুণক তৈরি করতে পারেন তবে আপনি এটি ভেঙে ফেলতে পারেন।
পি পি এ ডিঅন্তর্নিহিত হ্যাশ ফাংশন। একটি স্বজ্ঞাত স্তরে, কোয়ান্টাম কম্পিউটারগুলিতে এটি ঠিক কী নয়, কারণ এটি এমন একটি সমস্যা যা সম্ভবত এটির শক্তিশালী কাঠামো রয়েছে যা এটি ব্যবহার করতে পারে বলে মনে হয় না (যেমন, যেমন, পৃথক লোগারিদম এবং আরএসএ): হ্যাশ ফাংশনগুলি সাধারণত হতে পারে খুব "কাঠামোগত"।
আরও কংক্রিটের শর্তে, ফিয়াট-শামিরকে ইনস্ট্যান্ট করার জন্য একটি হ্যাশ ফাংশন বাছাই করার সময় দুটি প্রাকৃতিক বিকল্প রয়েছে:
তাত্ত্বিক, দৃ concrete়ভাবে দক্ষ পদ্ধতির:
আপনার প্রিয় হ্যাশ ফাংশনটি চয়ন করুন, বলুন, SHA-3। আমাদের কাছে অবশ্যই প্রমাণ নেই যে ফিয়াট-শামিরকে এসএএএ -৩ দিয়ে ইনস্ট্যান্ট করা আমাদের একটি কঠিন সমস্যা দেয়; তবে আমরা উভয়ই কোনও অ-অবজ্ঞাপক ইন্টারেক্টিভ প্রুফ সিস্টেমে ফিএট-শামির এসএএএ -৩ এর সাথে প্রয়োগ করে প্রাপ্ত প্রুফ সিস্টেমগুলির সাউন্ডনেসের উপর কোনও তুচ্ছ আক্রমণ সম্পর্কে জানি না। এটি কোয়ান্টাম সেটিং পর্যন্তও প্রসারিত: গ্রোভারের অ্যালগরিদম দ্বারা প্রদত্ত সাধারণ কোয়াড্র্যাটিক স্পিডআপের চেয়ে ভাল এমন কোনও কোয়ান্টাম আক্রমণ আমরা জানি না। কয়েক দশকের ক্রিপ্টানালাইসিস চেষ্টার পরে, ক্রিপ্টোগ্রাফিক সম্প্রদায়ের theকমত্যটি কোয়ান্টাম অ্যালগরিদম বলে মনে হয় না, যতদূর আমরা দেখতে পাচ্ছি, "মিনিস্রিপ্ট-স্টাইল" আদিম (হ্যাশ ফাংশন, পিআরজি, ব্লক সাইফারস, ইত্যাদি) ছাড়াই সুপারপোলিমনোমাল স্পিডআপ সরবরাহ করতে হবে seem কিছু শক্তিশালী অন্তর্নিহিত বীজগণিত কাঠামো - যেমন SHA-2, SHA-3, AES ইত্যাদি
প্রমাণযোগ্য সুরক্ষা পদ্ধতির:
এখানে লক্ষ্য হ'ল ফাংশনটির একটি পরিষ্কার সম্পত্তি যা ফিয়াট-শামিরকে উত্তরাধিকারী শব্দ করে তোলে এবং একটি হ্যাশ ফাংশন তৈরি করা যা এই বৈশিষ্ট্যটিকে কলুষিত ক্রিপ্টোগ্রাফিক অনুমানের অধীনে সন্তুষ্ট করে তোলে।
আরকেএক্স( এক্স , এইচকে( x ) ) ∈ আরআরআর
প্রশ্নটি এখন আমরা কীভাবে সম্পর্কের জন্য পরস্পর সম্পর্কযুক্ত-হ'ল হ্যাশ ফাংশন তৈরি করতে পারি - এবং এই সুনির্দিষ্ট প্রসঙ্গে, সামাচেক প্রোটোকলের সাথে সম্পর্কিত সম্পর্কের জন্য। এখানে, সাম্প্রতিক কাজের রেখাটি (মূলত 1 , 2 , 3 , 4 , 5 , 6 ) দেখিয়েছে যে, অনেক আগ্রহের সম্পর্কের জন্য, কেউ আসলে জালিক-ভিত্তিক অনুমানের অধীনে পারস্পরিক সম্পর্ক হ'ল হ্যাশ ফাংশন তৈরি করতে পারে।
পি পি এ ডি
বাস্তবে আমরা ঠিক সেখানে নেই। পিকার্ট এবং শিহিয়ানের সাম্প্রতিক যুগান্তকারী ফলাফল (আমি আগে দেওয়া তালিকার শেষ কাগজটি) দেখিয়েছি যে গুরুত্বপূর্ণ সম্পর্কের জন্য আমরা সঠিকভাবে প্রতিষ্ঠিত জালির সমস্যাগুলির মধ্যে পারস্পরিক সম্পর্কযুক্ত-হ'ল হ্যাশ ফাংশন তৈরি করতে পারি, যেমন ত্রুটির সাথে শেখা, বা এসআইএস সমস্যা ; যাইহোক, Sumcheck সম্পর্ক এই কাজ দ্বারা ক্যাপচার করা হয় না।
তবুও, সিএইচকেপিআরআর, এই কাজের উপর ভিত্তি করে দেখিয়েছে যে সম্পূর্ণরূপে হোমোমর্ফিক এনক্রিপশন স্কিমগুলির যে কোনও কংক্রিট নির্মাণের মধ্যে সুপারপোলিনিয়ামাল আক্রমণের বিরুদ্ধে অর্ধ-অনুকূল সার্কুলার সুরক্ষা রয়েছে এই ধারণার অধীনে একটি পারস্পরিক সম্পর্কযুক্ত-হ'ল হ্যাশ ফাংশন তৈরি করতে পারে।
আসুন এই অনুমানটি ভেঙে দিন:
- সম্পূর্ণ হোমোমর্ফিক এনক্রিপশন (এফএইচই) একটি আদিম যা আমরা জানি যে কীভাবে বিভিন্ন জাল অনুমানের অধীনে তৈরি করতে হয়। যদি স্কিমটি কেবল সীমিত আকারের সার্কিটগুলির মূল্যায়ন করতে পারে তবে আমরা কীভাবে ত্রুটি অনুমানের সাথে এটি স্ট্যান্ডার্ড লার্নিংয়ের আওতায় তৈরি করব তা আমরা জানি।
- বিজ্ঞপ্তি সুরক্ষা বলে যে এফএইচই এটির নিজের গোপন কীটি এনক্রিপ্ট করার জন্য ব্যবহৃত হয় এমনকি তাকে বিরতি দেওয়া উচিত। এটি স্বাভাবিক সুরক্ষা ধারণার চেয়েও শক্তিশালী, যা কী নির্ভরশীল বার্তাগুলিকে মঞ্জুরি দেয় না। এলডাব্লুইয়ের মতো স্ট্যান্ডার্ড ল্যাটিস অনুমানের অধীনে একটি বিজ্ঞপ্তি-সুরক্ষিত FHE তৈরি করা একটি বড় এবং দীর্ঘস্থায়ী উন্মুক্ত সমস্যা। তবুও, জেন্টরির প্রথম এফএইচই নির্মাণ এবং প্রচুর ক্রিপ্টানালাইসিসের প্রচেষ্টার এক দশক পরেও, প্রতিষ্ঠিত এফএইচই পরীক্ষার্থীদের বিজ্ঞপ্তি সুরক্ষা নিজেই তুলনামূলকভাবে নিরাপদ-দৃষ্টিভঙ্গি হয়ে উঠেছে (এমনকি কোয়ান্টাম কম্পিউটারগুলির বিরুদ্ধেও), এবং আমরা কী কী আক্রমণকে আক্রমণ করে তা জানি না key নির্ভরযোগ্য এনক্রিপশনগুলি একটি অযৌক্তিক উপায়ে।
- 2ω ( লগλ ) - λλ2গ λসি < 12- গ λসি < 1
- পরিশেষে, আমরা যদি আক্রমণকারীর কাছে অতিপরিবর্তনীয় সময়কে অনুমতি দিই তবে উপরের সমস্তগুলি এখনও ধরে রাখতে চাই। এটি এখনও পরিচিত অ্যালগরিদমগুলি কী অর্জন করতে পারে তার সাথে সামঞ্জস্য।
পি পি এ ডি
অবশ্যই, সিএইচকেপিআরআর রেখে যাওয়া মূল উন্মুক্ত প্রশ্নের একটি হ'ল একটি ভাল জালিক-ভিত্তিক অনুমানের অধীনে - তাত্পর্যপূর্ণ সম্পর্কের জন্য একটি সম্পর্কযুক্ত-ইন্ট্রাকটেবল হ্যাশ ফাংশন তৈরি করা - আদর্শভাবে, এলডব্লিউই অনুমান। এটি একেবারে তুচ্ছ বলে মনে হচ্ছে, তবে তা শ্রবণযোগ্য নয়, যদিও এটি একটি অতি সাম্প্রতিক কাজের লাইন, যেখানে ইতিমধ্যে অন্যান্য আকর্ষণীয় সম্পর্কের জন্য অনেক আশ্চর্যজনক ফলাফল অর্জন করা হয়েছে।