কোয়ান্টাম কম্পিউটার ব্যবহার করে এমনকি ক্র্যাক করা অসম্ভব এমন কোনও এনক্রিপশন পদ্ধতির পক্ষে কি সম্ভব?


41

কোয়ান্টাম কম্পিউটারগুলি বহুবচনীয় সময়ে ক্র্যাপটোগ্রাফিক অ্যালগরিদমের বিস্তৃত পরিসরে ক্র্যাক করতে সক্ষম বলে পরিচিত যা পূর্বে কেবল কীগুলির বিট আকারের সাহায্যে তাত্পর্যপূর্ণভাবে বৃদ্ধি হওয়া সংস্থান দ্বারা সলভযোগ্য বলে মনে করা হত। এর জন্য একটি উদাহরণ শোরের অ্যালগরিদম

তবে, যতদূর আমি জানি, সমস্ত সমস্যা এই বিভাগে আসে না। উপর কোয়ান্টাম কম্পিউটার জন্য হার্ড সমস্যা মেকিং , আমরা পড়তে পারেন

গবেষকরা একটি কম্পিউটার অ্যালগরিদম তৈরি করেছেন যা সমস্যার সমাধান করে না বরং কোয়ান্টাম কম্পিউটারগুলি মূল্যায়নের উদ্দেশ্যে এগুলি তৈরি করে।

আমরা কি এখনও একটি নতুন ক্রিপ্টোগ্রাফিক অ্যালগরিদম আশা করতে পারি যা কোয়ান্টাম কম্পিউটার ব্যবহার করেও ক্র্যাক করা শক্ত হবে ? স্বচ্ছতার জন্য: প্রশ্নটি বিশেষত নতুন অ্যালগরিদমের নকশাকে বোঝায়

উত্তর:


26

আপনার প্রশ্নের শিরোনাম এমন কৌশলগুলির জন্য জিজ্ঞাসা করে যা ভাঙ্গা অসম্ভব, যা ওয়ান টাইম প্যাড (ওটিপি) সঠিক উত্তর, যেমন অন্য উত্তরে উল্লেখ করা হয়েছে। ওটিপি তথ্য-তাত্ত্বিকভাবে সুরক্ষিত, এর অর্থ হ'ল কোনও বার্তাগুলি সন্ধানের ক্ষেত্রে কোনও বিপক্ষগণের গণনার ক্ষমতা অপ্রয়োগযোগ্য।

যাইহোক, তত্ত্বের ক্ষেত্রে পুরোপুরি সুরক্ষিত হওয়া সত্ত্বেও , আধুনিক ক্রিপ্টোগ্রাফিতে ওটিপি ব্যবহার সীমিত। এটা তোলে অত্যন্ত কঠিন সফলভাবে ব্যবহার করতে অভ্যাস

গুরুত্বপূর্ণ প্রশ্নটি হ'ল:

আমরা কি এখনও একটি নতুন ক্রিপ্টোগ্রাফিক অ্যালগরিদম আশা করতে পারি যা কোয়ান্টাম কম্পিউটার ব্যবহার করেও ক্র্যাক করা শক্ত হবে?

অসমমিতিক ক্রিপ্টোগ্রাফি

অসম ক্রিপ্টোগ্রাফিতে পাবলিক-কী এনক্রিপশন (পিকেই), ডিজিটাল স্বাক্ষর এবং কী চুক্তি স্কিমগুলি অন্তর্ভুক্ত। কী বিতরণ এবং কী পরিচালনার সমস্যাগুলি সমাধান করার জন্য এই কৌশলগুলি গুরুত্বপূর্ণ। মূল বিতরণ এবং কী পরিচালনা অ-উপেক্ষিত সমস্যা, এগুলি হ'ল মূলত যা ওটিপি অনুশীলনে ব্যবহারযোগ্য হতে বাধা দেয়। আমরা জানি যে ইন্টারনেটটি আজ একটি অনিরাপদ যোগাযোগ চ্যানেল থেকে সুরক্ষিত যোগাযোগ চ্যানেল তৈরি করার ক্ষমতা ব্যতীত কাজ করবে না, যা অসম্পূর্ণ আলগোরিদিমগুলির অন্যতম বৈশিষ্ট্য।

শোরের অ্যালগরিদম

শোরের অ্যালগরিদম পূর্ণসংখ্যার ফ্যাক্টেরাইজেশন এবং পৃথক লোগারিথগুলির সমস্যা সমাধানে কার্যকর। এই দুটি সমস্যা হ'ল আরএসএ এবং ডিফি-হেলম্যানের মতো বহুল ব্যবহৃত স্কিমগুলির সুরক্ষার ভিত্তি ।

এনআইএসটি বর্তমানে কোয়ান্টাম কম্পিউটারের বিরুদ্ধে প্রতিরোধী বলে মনে করা হচ্ছে এমন সমস্যাগুলির ভিত্তিতে পোস্ট কোয়ান্টাম অ্যালগোরিদম - আলগোরিদিমগুলির জমা দেওয়ার মূল্যায়ন করছে । এই সমস্যাগুলির মধ্যে রয়েছে:

এটি লক্ষ করা উচিত যে উপরের সমস্যাগুলি সমাধানের জন্য ধ্রুপদী অ্যালগরিদমগুলি উপস্থিত থাকতে পারে , এটি কেবলমাত্র এই অ্যালগরিদমের রানটাইম / যথার্থতা অনুশীলনে বড় উদাহরণগুলি সমাধান করার জন্য নিষিদ্ধ। অর্ডার সন্ধানের সমস্যার সমাধান করার ক্ষমতা দেওয়া হলে এই সমস্যাগুলি দ্রবণযোগ্য বলে মনে হয় না , যা শোরের অ্যালগরিদমের কোয়ান্টাম অংশটি করে।

প্রতিসম ক্রিপ্টোগ্রাফি

গ্রাউভারের অ্যালগরিদম একটি অরসেটেড তালিকার মাধ্যমে অনুসন্ধানের সময় চতুর্ভুজীয় গতি সরবরাহ করে। এটি কার্যকরভাবে সমস্যা প্রতিরোধের জন্য একটি প্রতিসম এনক্রিপশন কী জোর করে।

গ্রোরের অ্যালগরিদমের চারপাশে কাজ করা শোরের অ্যালগোরিদমের আশেপাশে কাজ করার তুলনায় তুলনামূলক সহজ: কেবল আপনার প্রতিসাম্য কীটির আকার দ্বিগুণ । একটি 256-বিট কী গ্রোভারের অ্যালগরিদম ব্যবহার করে এমন একটি প্রতিপক্ষকে ব্রুট ফোর্সের বিরুদ্ধে 128-বিট প্রতিরোধের প্রস্তাব দেয়।

গ্রোভারের অ্যালগরিদম হ্যাশ ফাংশনের বিরুদ্ধেও ব্যবহারযোগ্য । সমাধানটি আবার সহজ: আপনার হ্যাশ আউটপুটটির আকার দ্বিগুণ করুন (এবং আপনি যদি কোনও স্পঞ্জ নির্মাণের উপর ভিত্তি করে একটি হ্যাশ ব্যবহার করছেন তবে ক্ষমতা )।


আপনি ওয়ান টাইম প্যাডের জন্য উল্লেখ করেছেন : এটি অনুশীলনে কেন অকেজো? তবে আমরা কী কী ব্যক্তিগত কী নিরাপদে ভাগ করে নেওয়ার বিষয়টি নিশ্চিত করতে BB84 কোয়ান্টাম অ্যালগরিদম ব্যবহার করতে পারি না ?
জানুডিডিএ

@JanVdA আপনি দেখা এই প্রশ্ন ও উত্তর এবং এই এক ? একটি নির্দিষ্ট অনুমানের অধীনে তত্ত্বের মধ্যে, "হ্যাঁ"। অনুশীলনে, এটি এত সহজ নয়। উদাহরণস্বরূপ, আইডিকিউন্টিকস সেটআপ তথ্য-তাত্ত্বিক গ্যারান্টি থেকে উপকৃত হয় না কারণ তারা কোনও ওটিপির পরিবর্তে এইএস-এর জন্য কিউকেডি দ্বারা ভাগ করা কীটি ব্যবহার করে। এটি করার কারণটি আবার ব্যবহারিকতা। 1/2
এলা রোজ

2/2 এমন কিছু অনুমানের সাথে তাত্ত্বিক কৌশল রয়েছে যা আপনাকে কিউকেডি ছাড়াই ওটিপি কীগুলি ভাগ করে নেওয়ার অনুমতি দেয়: আপনি নিয়মিত সময় বিরতিতে যাদের সাথে যোগাযোগ করতে চান তাদের সাথে নিরাপদে সাক্ষাত করুন, এবং কোনও শারীরিক মাধ্যমের উপর মূল উপাদানটি বিনিময় করুন (এবং এটি ধরে নিন ব্যবহারের পরে সঠিকভাবে ধ্বংস) destroyed তাত্ত্বিকভাবে, এটি কাজ করে। অনুশীলনে, এটি হবে না। ব্যবহারিক আচরণ গ্রহণের জন্য অতীব গুরুত্বপূর্ণ।
এলা রোজ

21

আমি মনে করি এমন এক ধরণের এনক্রিপশন রয়েছে যা কোয়ান্টাম কম্পিউটারগুলি ব্যবহার করে ক্র্যাকযোগ্য নয়: একটি এককালীন প্যাড যেমন ভিগেনের সাইফার । এটি কিপ্যাড সহ একটি সাইফার যা কমপক্ষে এনকোডযুক্ত স্ট্রিংয়ের দৈর্ঘ্য রয়েছে এবং এটি কেবল একবার ব্যবহার করা হবে। এই সাইফারটি একটি কোয়ান্টাম কম্পিউটারের সাথে ক্র্যাক করাও অসম্ভব।

আমি ব্যাখ্যা করব কেন:

ধরা যাক আমাদের প্লেইন টেক্সটটি হ'ল ABCD। সংশ্লিষ্ট কী হতে পারে 1234। আপনি যদি এটি এনকোড করেন তবে আপনি পাবেন XYZW। এখন আপনি ব্যবহার করতে পারেন 1234পেতে ABCDবা 4678পেতে EFGHকি একটি বৈধ বাক্য খুব হতে পারে।

সুতরাং সমস্যাটি হ'ল যে কেউ আপনার চাবি না জেনে ABCDবা EFGHনা বোঝাতে পারবেন না ।

এই জাতীয় এনক্রিপশন ক্র্যাক হওয়ার একমাত্র কারণ হ'ল ব্যবহারকারীরা অলস এবং দুবার কী ব্যবহার করেন। এবং তারপরে আপনি এটি ক্র্যাক করার চেষ্টা করতে পারেন। অন্যান্য সমস্যাগুলি হ'ল @ পেপার যেমন বলেছিল যে ওয়ান-টাইম-প্যাডগুলির জন্য একটি গোপন চ্যানেল ভাগ করা দরকার



17

হ্যাঁ, পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফিক্যাল অ্যালগোরিদমগুলির জন্য প্রচুর প্রস্তাব রয়েছে যা আমাদের ব্যবহৃত ক্রিপ্টোগ্রাফিক আদিমতা সরবরাহ করে (ব্যক্তিগত এবং পাবলিক কীগুলির সাথে অসমমিতি এনক্রিপশন সহ)।


4

এলা রোজের জবাব অনুসরণ করতে: আজ ব্যবহৃত বেশিরভাগ ব্যবহারিক এনক্রিপশন স্কিমগুলি (উদাহরণস্বরূপ ডিফি-হেলম্যান, আরএসএ, উপবৃত্তাকার কার্ভ, ল্যাটিস-ভিত্তিক) লুকানো সাবগ্রুপ সমস্যা সমাধানের অসুবিধা (এইচএসপি) প্রায় কেন্দ্রিক tered যাইহোক, প্রথম তিনটি অ্যাবেলিয়ান গোষ্ঠীগুলির জন্য এইচএসপিকে কেন্দ্র করে । অ্যাবেলীয় গোষ্ঠীর জন্য এইচএসপি দক্ষতার সাথে কোয়ান্টাম ফুরিয়ার রূপান্তর দ্বারা সমাধান করা যেতে পারে , যা বাস্তবায়িত হয় উদাহরণস্বরূপ শোরের অ্যালগোরিদম দ্বারা। তারা কোয়ান্টাম কম্পিউটারের দ্বারা আক্রমণে ঝুঁকির মধ্যে রয়েছে। অন্যদিকে, বেশিরভাগ জাল-ভিত্তিক পদ্ধতিগুলি ডিহাইড্রালের জন্য এইচএসপির চারদিকে ঘোরেগোষ্ঠী, যা nonabelian হয়। কোয়ান্টাম কম্পিউটারগুলি নোনবেলিয়ান এইচএসপি দক্ষতার সাথে সমাধান করতে সক্ষম হবে বলে বিশ্বাস করা হয় না, সুতরাং এই অ্যালগোরিদমগুলি পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি প্রয়োগ করতে সক্ষম হওয়া উচিত।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.