আপনার প্রশ্নের শিরোনাম এমন কৌশলগুলির জন্য জিজ্ঞাসা করে যা ভাঙ্গা অসম্ভব, যা ওয়ান টাইম প্যাড (ওটিপি) সঠিক উত্তর, যেমন অন্য উত্তরে উল্লেখ করা হয়েছে। ওটিপি তথ্য-তাত্ত্বিকভাবে সুরক্ষিত, এর অর্থ হ'ল কোনও বার্তাগুলি সন্ধানের ক্ষেত্রে কোনও বিপক্ষগণের গণনার ক্ষমতা অপ্রয়োগযোগ্য।
যাইহোক, তত্ত্বের ক্ষেত্রে পুরোপুরি সুরক্ষিত হওয়া সত্ত্বেও , আধুনিক ক্রিপ্টোগ্রাফিতে ওটিপি ব্যবহার সীমিত। এটা তোলে অত্যন্ত কঠিন সফলভাবে ব্যবহার করতে অভ্যাস ।
গুরুত্বপূর্ণ প্রশ্নটি হ'ল:
আমরা কি এখনও একটি নতুন ক্রিপ্টোগ্রাফিক অ্যালগরিদম আশা করতে পারি যা কোয়ান্টাম কম্পিউটার ব্যবহার করেও ক্র্যাক করা শক্ত হবে?
অসমমিতিক ক্রিপ্টোগ্রাফি
অসম ক্রিপ্টোগ্রাফিতে পাবলিক-কী এনক্রিপশন (পিকেই), ডিজিটাল স্বাক্ষর এবং কী চুক্তি স্কিমগুলি অন্তর্ভুক্ত। কী বিতরণ এবং কী পরিচালনার সমস্যাগুলি সমাধান করার জন্য এই কৌশলগুলি গুরুত্বপূর্ণ। মূল বিতরণ এবং কী পরিচালনা অ-উপেক্ষিত সমস্যা, এগুলি হ'ল মূলত যা ওটিপি অনুশীলনে ব্যবহারযোগ্য হতে বাধা দেয়। আমরা জানি যে ইন্টারনেটটি আজ একটি অনিরাপদ যোগাযোগ চ্যানেল থেকে সুরক্ষিত যোগাযোগ চ্যানেল তৈরি করার ক্ষমতা ব্যতীত কাজ করবে না, যা অসম্পূর্ণ আলগোরিদিমগুলির অন্যতম বৈশিষ্ট্য।
শোরের অ্যালগরিদম
শোরের অ্যালগরিদম পূর্ণসংখ্যার ফ্যাক্টেরাইজেশন এবং পৃথক লোগারিথগুলির সমস্যা সমাধানে কার্যকর। এই দুটি সমস্যা হ'ল আরএসএ এবং ডিফি-হেলম্যানের মতো বহুল ব্যবহৃত স্কিমগুলির সুরক্ষার ভিত্তি ।
এনআইএসটি বর্তমানে কোয়ান্টাম কম্পিউটারের বিরুদ্ধে প্রতিরোধী বলে মনে করা হচ্ছে এমন সমস্যাগুলির ভিত্তিতে পোস্ট কোয়ান্টাম অ্যালগোরিদম - আলগোরিদিমগুলির জমা দেওয়ার মূল্যায়ন করছে । এই সমস্যাগুলির মধ্যে রয়েছে:
এটি লক্ষ করা উচিত যে উপরের সমস্যাগুলি সমাধানের জন্য ধ্রুপদী অ্যালগরিদমগুলি উপস্থিত থাকতে পারে , এটি কেবলমাত্র এই অ্যালগরিদমের রানটাইম / যথার্থতা অনুশীলনে বড় উদাহরণগুলি সমাধান করার জন্য নিষিদ্ধ। অর্ডার সন্ধানের সমস্যার সমাধান করার ক্ষমতা দেওয়া হলে এই সমস্যাগুলি দ্রবণযোগ্য বলে মনে হয় না , যা শোরের অ্যালগরিদমের কোয়ান্টাম অংশটি করে।
প্রতিসম ক্রিপ্টোগ্রাফি
গ্রাউভারের অ্যালগরিদম একটি অরসেটেড তালিকার মাধ্যমে অনুসন্ধানের সময় চতুর্ভুজীয় গতি সরবরাহ করে। এটি কার্যকরভাবে সমস্যা প্রতিরোধের জন্য একটি প্রতিসম এনক্রিপশন কী জোর করে।
গ্রোরের অ্যালগরিদমের চারপাশে কাজ করা শোরের অ্যালগোরিদমের আশেপাশে কাজ করার তুলনায় তুলনামূলক সহজ: কেবল আপনার প্রতিসাম্য কীটির আকার দ্বিগুণ । একটি 256-বিট কী গ্রোভারের অ্যালগরিদম ব্যবহার করে এমন একটি প্রতিপক্ষকে ব্রুট ফোর্সের বিরুদ্ধে 128-বিট প্রতিরোধের প্রস্তাব দেয়।
গ্রোভারের অ্যালগরিদম হ্যাশ ফাংশনের বিরুদ্ধেও ব্যবহারযোগ্য । সমাধানটি আবার সহজ: আপনার হ্যাশ আউটপুটটির আকার দ্বিগুণ করুন (এবং আপনি যদি কোনও স্পঞ্জ নির্মাণের উপর ভিত্তি করে একটি হ্যাশ ব্যবহার করছেন তবে ক্ষমতা )।