Kryptografia postkwantowa

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania

Kryptografia postkwantowa – nauka zajmująca się algorytmami kryptograficznymi, które mają być odporne na złamanie za pomocą komputera kwantowego.

Wiele współcześnie wykorzystywanych asymetrycznych algorytmów kryptograficznych (z kluczem publicznym) nie jest odpornych na ataki za pomocą dostatecznie wydajnego komputera kwantowego, tzn. mogą być skutecznie złamane w zadowalającym czasie. Problem ze współcześnie wykorzystywanymi algorytmami kryptograficznymi polega na tym, że ich bezpieczeństwo opiera się na trzech matematycznych problemach:

Wszystkie te problemy mogą być łatwo rozwiązane za pomocą odpowiednio wydajnego komputera kwantowego, na którym zostanie uruchomiony algorytm Shora[1][2], jednakże wszystkie obecnie ogólnie znane eksperymentalne komputery kwantowe (komputery pseudokwantowe) są zbyt małe oraz nie spełniają wszystkich wymagań, jakie stawia się w stosunku do komputerów kwantowych i w związku z tym nie są w stanie podjąć się ataków na żadne z rzeczywistych algorytmów kryptograficznych[3].

Wielu kryptografów tworzy nowe algorytmy, które będą wykorzystywane w czasach, kiedy komputery kwantowe staną się zagrożeniem dla bezpieczeństwa danych. Prace nad algorytmami postkwantowymi nabierają coraz większego tempa. Początkowo ich temat poruszany był jedynie w środowiskach akademickich i przemysłowych, np. na seriach konferencji w pełni poświęconych temu zagadnieniu – PQCrypto od 2006 roku, a współcześnie przez kilka europejskich instytucji zajmujących się standaryzowaniem połączeń telekomunikacyjnych (ETSI) pracujących nad bezpieczną kryptografią kwantową[4][5][6].

Pomimo tego, że komputery kwantowe będą stanowić zagrożenie dla współcześnie wykorzystywanych algorytmów kryptograficznych z kluczem publicznym, uważa się, że wiele z obecnie wykorzystywanych algorytmów kryptografii symetrycznej (szyfry symetryczne, funkcje haszujące) będą relatywnie bezpieczne w przypadku ataku z wykorzystaniem komputera kwantowego[2][7]. W momencie, gdy algorytm kwantowy Grovera przyśpiesza ataki przeciwko szyfrom symetrycznym, podwojenie rozmiaru klucza może skutecznie zablokować te ataki, powodując wydłużenie łamania hasła do absurdalnego czasu[8]. W związku z tym postkwantowa kryptografia symetryczna nie musi znacząco różnić się od obecnie stosowanej kryptografii symetrycznej.

Kryptografia postkwantowa to nie to samo, co kryptografia kwantowa. Kryptografia postkwantowa nie wymaga wykorzystania zjawisk kwantowych, aby osiągnąć tajność danych, a kryptografia kwantowa wymaga tych zjawisk.

Zobacz też[edytuj | edytuj kod]

Przypisy[edytuj | edytuj kod]

  1. Peter W. Shor, Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, „arXiv:quant-ph/9508027”, 1995, DOI10.1137/S0097539795293172, arXiv:quant-ph/9508027 [dostęp 2015-12-04].
  2. a b Daniel J. Bernstein, Introduction to post-quantum cryptography (Wstęp w książce "Post-quantum cryptography")., 2009.
  3. New qubit control bodes well for future of quantum computing, phys.org [dostęp 2015-12-04].
  4. Cryptographers Take On Quantum Computers, spectrum.ieee.org [dostęp 2015-12-04].
  5. Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding, spectrum.ieee.org [dostęp 2015-12-04].
  6. ETSI - ETSI 2nd Quantum-Safe Crypto Workshop in partnership with the IQC, ETSI [dostęp 2015-12-04] [zarchiwizowane z adresu 2016-08-17].
  7. Daniel J. Bernstein, Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete?, 17 maja 2009.
  8. Daniel J. Bernstein, Grover vs. McEliece, 3 marca 2010.

Linki zewnętrzne[edytuj | edytuj kod]