Điểm:0

Khi nào thuật toán trao đổi khóa PQ phù hợp để sử dụng với các khóa tĩnh dài hạn?

lá cờ cn

tôi đã xem qua vòng tròn đám mây bởi vì tôi tò mò không biết thuật toán Hậu lượng tử nào được triển khai trong Go, thuật toán này có thể được sử dụng để trao đổi khóa.

Tôi đọc cái này bình luận rằng SIDH chỉ tốt cho việc trao đổi khóa tạm thời, trái ngược với CSIDH.

Câu hỏi 1:
Vì vậy, tôi tự hỏi, thuật toán Hậu lượng tử phải có những đặc điểm gì để phù hợp để tạo khóa tĩnh dài hạn cho trao đổi khóa (như RSA hoặc ECC)?

Câu hỏi 2:
Tại sao SIDH chỉ tốt cho trao đổi khóa tạm thời chứ không phải CSIDH?

Và thế còn

  • SIKE
  • Kyber
  • McEliece cổ điển
  • FrodoKEM?

Hay câu trả lời cụ thể cho từng thuật toán đến mức nó chỉ có thể được xác định bởi các chuyên gia dựa trên trạng thái phân tích mật mã hiện tại?

lá cờ ne
Bạn có thể cố gắng làm cho câu hỏi của mình chính xác hơn không: cụ thể, ý của bạn là "khi nào"? Bởi vì, nếu không, câu trả lời duy nhất tôi có là "khi chúng được chứng minh là an toàn cho mục đích sử dụng cụ thể đó".
Điểm:1
lá cờ in

Đây là một tóm tắt tình hình:

Q1. Lý do chính khiến một số hệ thống trao đổi khóa không thể sử dụng được với khóa tĩnh là tấn công bản mã được chọn. Chủ đề chung là các máy khách độc hại gửi các thông báo trao đổi khóa đã bị thao túng đến một máy chủ, cho phép chúng trích xuất một phần thông tin về khóa bí mật tĩnh của máy chủ với mỗi truy vấn như vậy.

Có lẽ ví dụ nổi tiếng nhất là các cuộc tấn công theo đường cong không hợp lệ trên ECDH (được triển khai kém): Tại đây, kẻ tấn công gửi một điểm làm khóa công khai của anh ta mà không thực sự nằm trên đường cong chính xác và kết quả của việc trao đổi khóa giả sau đó làm rò rỉ thông tin về khóa bí mật (chẳng hạn như phần dư của nó modulo một số nguyên tố nhỏ). Bây giờ trong ECDH, vấn đề này có thể được khắc phục bằng cách xác thực khóa công khai trước khi xử lý chúng trong một trao đổi khóa (ví dụ: kiểm tra xem điểm đã cho có nằm trên đường cong dự định hay không), do đó, ngày nay nó được coi là lỗi triển khai nếu lỗ hổng này tồn tại trong thư viện mật mã.

Thật không may, khả năng rò rỉ thông tin tương tự như thế này tồn tại đối với hầu hết các mô hình được sử dụng để xây dựng trao đổi khóa hậu lượng tử; xem ví dụ đây hoặc đây hoặc đây (§2.4), và thật không may, việc tránh vấn đề này nói chung là không phải dễ dàng như đối với ECDH. Ví dụ: người ta có thể chỉ ra rằng việc phân biệt các khóa SIDH bị thao túng với các khóa được tạo trung thực là khó như phá vỡ kế hoạch (và tôi cho rằng các đối số tương tự sẽ hoạt động đối với các cấu trúc dựa trên mạng và mã, nhưng tôi ít quen thuộc hơn với các cấu trúc đó).

Giải pháp thay thế được sử dụng bởi các hệ thống trao đổi khóa hậu lượng tử chính thống là Biến đổi FujisakiâOkamoto (hoặc một trong các biến thể của nó). Về cơ bản, điều đầu tiên mà khách hàng gửi bằng cách sử dụng tài liệu khóa mới được thương lượng là mã hóa khóa bí mật của họ đã được sử dụng để trao đổi khóa. Sau đó, máy chủ sẽ tính toán lại khóa chung tương ứng với khóa bí mật đó và nó sẽ ngay lập tức hủy kết nối nếu khóa chung kết quả không bằng khóa nhận được từ máy khách trước đó.Do đó, hành vi từ quan điểm của một khách hàng không trung thực là giống nhau trong mọi trường hợp—kết nối bị ngắt————do đó không thể trích xuất thông tin. Rõ ràng, trong khi điều này cho phép máy chủ sử dụng cặp khóa tĩnh, thì máy khách vẫn cần tạo một cặp khóa tạm thời mới mỗi lần vì máy chủ phải tìm hiểu bí mật. Nói cách khác, giá trị gốc thu được từ phép biến đổi FO là giá trị bảo mật CCA KEM.

Tóm lại, câu trả lời cho câu hỏi của bạn là: Có thể sử dụng lại các khóa nếu không thể tấn công bản mã đã chọn, bằng cách áp dụng một biến đổi giống như FO hoặc bằng lý do khác rằng hệ thống không dễ bị ảnh hưởng.

Q2. CSIDH tương tự như ECDH ở chỗ nó có thể phân biệt một cách hiệu quả các khóa công khai hợp lệ và không hợp lệ (và hơi buồn cười, quy trình xác minh gần như giống hệt nhau đối với ECDH và CSIDH). Do đó, các khóa công khai bị thao túng không phải là vấn đề và chúng ta có thể sử dụng hành động nhóm một chiều "vanilla" CSIDH với các khóa tĩnh.

Ngược lại, tất cả các sơ đồ trao đổi khóa khác mà bạn đã liệt kê đều kết hợp một số biến thể của biến đổi FO để đạt được bảo mật CCA, điều này ngụ ý rằng một bên có thể sử dụng cặp khóa tĩnh, còn bên kia thì không. Nói chung, giả định mặc định đối với bất kỳ hệ thống mật mã nào là các cuộc tấn công vào bản mã được chọn là một vấn đề trừ khi chúng đã bị loại trừ.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.