Điểm:1

Hậu thí nghiệm bảo mật lượng tử

lá cờ tl

Trong mật mã có 4 phân loại tấn công cơ bản:

  • Tấn công chỉ bằng bản mã
  • Tấn công bằng văn bản đã biết
  • Tấn công bản rõ được chọn
  • Tấn công bản mã được chọn

Trong Sách giáo khoa của Katz & Lindell (tái bản lần 2) người ta có thể tìm thấy một định nghĩa bảo mật và thử nghiệm cho các cuộc tấn công đó. Ví dụ. để xác định bảo mật CPA. Những thí nghiệm đó là giữa một đối thủ độc đoán và một kẻ thách thức. Tôi đã tự hỏi liệu có tồn tại một định nghĩa và thử nghiệm như vậy cho an ninh hậu lượng tử hay không. Nếu đây là trường hợp, ai đó có thể viết chúng ra? Nếu đó không phải là trường hợp, ai đó có thể giải thích tại sao?

Titanlord avatar
lá cờ tl
Theo như tôi hiểu, không nên có một định nghĩa bảo mật cho lượng tử hậu, bởi vì nó chỉ ảnh hưởng đến sức mạnh của một đối thủ tùy ý. Nhưng chúng ta vẫn có một đối thủ thời gian đa thức xác suất?
kelalaka avatar
lá cờ in
BPQ xác định lớp của vấn đề, không phải mô hình tấn công!
Điểm:4
lá cờ ru

Phân tích mật mã với các đối thủ có khả năng đệ trình các chồng chất của đầu vào và giải thích các chồng chất của đầu ra đã tồn tại, nhưng vẫn còn tương đối mới với tương đối ít công việc. Ví dụ sớm nhất mà tôi biết về công việc của Zhandry trên hàm giả ngẫu nhiên an toàn lượng tử. Tôi không nghĩ thuật ngữ "thông điệp được chọn lượng tử" đã được giới thiệu trước khi Boneh và Zhandry làm việc trên MAC an toàn lượng tử. Dường như có một sự tách biệt giữa điều này và các mô hình bảo mật cổ điển. Ngoài ra còn có việc sử dụng một đối thủ bản mã được chọn lượng tử (không thích ứng) trong phân tích LWE bởi Alagic et al. Ví dụ.

Tôi không rõ làm thế nào một cuộc tấn công thông báo được chọn lượng tử có thể được thực hiện trong thực tế trừ khi người dùng triển khai mật mã của họ trên phần cứng lượng tử hoặc nếu đối thủ bằng cách nào đó có thể sao chép triển khai cổ điển sang phần cứng lượng tử (nhưng bằng cách nào đó không thể đọc khóa từ cổ điển thực hiện trong khi nhân bản).

poncho avatar
lá cờ my
"nếu các đối thủ bằng cách nào đó có thể sao chép một triển khai cổ điển sang phần cứng lượng tử (nhưng bằng cách nào đó không thể đọc khóa từ triển khai cổ điển trong khi sao chép)." - đây thực sự là trường hợp của "mật mã hộp trắng", trong đó kẻ tấn công được cung cấp một mô tả đầy đủ (bao gồm cả khóa bị che khuất) và mục tiêu của kẻ tấn công là làm điều gì đó (ví dụ: tạo lại khóa) mà kẻ tấn công không thể thực hiện được khi triển khai hộp đen.
fgrieu avatar
lá cờ ng
"có tồn tại" sử dụng cách giải thích tự do về _exists_, phổ biến đối với tất cả các công trình về hệ phân tích mật mã lượng tử, có thể so sánh với [điều đó trong worldbuilder](https://worldbuilding.stackexchange.com/q/94506).
Daniel S avatar
lá cờ ru
@fgrieu: Vâng, vâng. Phân tích tồn tại; ý nghĩa của việc phân tích là gì lại là một vấn đề khác.Mặt khác, có rất nhiều phân tích mật mã cổ điển về mật mã khối phụ thuộc vào các mô hình tấn công cực đoan và vì vậy có lẽ mô hình đối thủ lượng tử nên được xem xét trong thế giới mật mã đối xứng được thiết kế quá mức.
fgrieu avatar
lá cờ ng
Điểm hay: nhiều công việc về phân tích mật mã cổ điển khác xa với thực tế ngày nay (theo cách nhìn của một kỹ sư sử dụng tiền điện tử như tôi) cũng như công việc về phân tích mật mã lượng tử!
Điểm:2
lá cờ cn

COA, CPA, CCA không được xác định theo một đối thủ cụ thể. Kẻ thù có thể là một PPT, một kẻ thù không giới hạn (sau đó chúng ta có được bảo mật thông tin về mặt lý thuyết) hoặc một máy tính đa thức-thời gian-lượng tử (nhưng đúng là trong tài liệu đôi khi người ta chính xác (không phải lúc nào cũng vì lý do chính đáng) kẻ thù là một PPT ).

Vì vậy, COA, CPA, CCA không cần phải được xác định lại trong thế giới hậu lượng tử.

Sự thay đổi lớn trong một thế giới như vậy là, không còn gì ngớ ngẩn hơn khi xem xét một đối thủ phá vỡ DLog hoặc RSA, sau đó tuyên bố $$ \text{Có kẻ tấn công phá vỡ tính bảo mật của hệ thống.}\implies \text{Có kẻ tấn công phá vỡ DLog/RSA}$$ luôn đúng (vì phần bên phải luôn đúng), và sau đó không còn quan tâm thực tế nữa.

Điểm:1
lá cờ in

Trước đây, chúng ta có hai thuật toán mã hóa chính trong Điện toán lượng tử;

  1. Thuật toán Shor nội bộ sử dụng tìm thời gian để tính mô đun RSA và giải logarit rời rạc.

    Trong cả hai trường hợp, tất cả các tham số đều công khai, kẻ tấn công sử dụng Máy tính lượng tử mã hóa chỉ sử dụng mô đun RSA công khai và các tham số công khai của Đường cong hình elip.

  2. Thuật toán Grover được thiết kế để tìm kiếm trên dữ liệu phi cấu trúc. Nếu chúng ta chuyển sang phá mật mã khối thì áp dụng một cuộc tấn công bằng văn bản đã biết như trong brute-forcing một mật mã khối.

Một đề xuất về chủ đề này được thực hiện cho các đề xuất lượng tử NIST, vào năm 2019 bởi BÄetu et.al

Nhiều hệ thống mật mã hậu lượng tử đã được đề xuất trong quy trình tiêu chuẩn hóa của Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) tuân theo cùng một siêu thuật toán, nhưng trong các đại số khác nhau hoặc các phương pháp mã hóa khác nhau. Họ thường đề xuất hai cấu trúc, một cấu trúc yếu hơn và cấu trúc còn lại yêu cầu một lời tiên tri ngẫu nhiên. Chúng tôi tập trung vào phiên bản yếu của chín lần đệ trình lên NIST. Người gửi yêu cầu không có bảo mật khi khóa bí mật được sử dụng nhiều lần. Trong bài báo này, chúng tôi phân tích mức độ dễ dàng của việc chạy khôi phục khóa trong trường hợp tái sử dụng nhiều khóa. Chúng tôi gắn kết một khôi phục khóa cổ điển dưới các cuộc tấn công kiểm tra văn bản gốc (tức là, với một tiên tri kiểm tra văn bản gốc cho biết liệu một bản mã đã cho có giải mã tốt thành một bản rõ đã cho hay không) và một phục hồi khóa lượng tử dưới các cuộc tấn công bản mã đã chọn. Trong trường hợp thứ hai, chúng tôi giả sử quyền truy cập lượng tử vào tiên tri giải mã.

Hơn nữa;

  • Khôi phục khóa trong Tấn công kiểm tra bản rõ (KR-PCA) : Mô hình này có ý nghĩa khi một kẻ thù có thể chơi với một máy chủ có bản mã đã sửa đổi và kiểm tra xem nó có còn giải mã thành cùng một bản rõ như trước hay không.

  • Khôi phục khóa khi tấn công bằng bản mã đã chọn (KR-CCA) kẻ thù có quyền truy cập lượng tử vào một tiên tri giải mã.

    Điều này xuất phát từ công việc

    Có một thư giãn về điều này; loại AJOP;

    Nó chỉ hoạt động đối với các hệ thống mật mã có dạng đặc biệt và nó cũng giả sử một tiên tri giải mã lượng tử hoạt động với phép cộng trong một nhóm đặc biệt thay vì XOR.

kelalaka avatar
lá cờ in
Tôi muốn xem lý do của họ cho downvote. BÄetu et.al đã cố gắng tạo ra một khuôn khổ cho câu hỏi chính của OP.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.