Aes

結合經典攻擊和量子密碼分析

  • December 11, 2018

我經常讀到 AES-256 對量子電腦是安全的,因為 Grover 的算法只會將密鑰強度減半(即“僅”需要 $ \sqrt{2^l} = 2^{l/2} $ 操作而不是完整的 $ 2^{l-1} $ 暴力破解密鑰所需的操作)。

但是,是否有可能使用基於量子計算的算法加速對對稱密碼(如 AES)的經典攻擊?如果有能力的量子電腦可用時,分組密碼的安全性是否有可能/可能會更嚴重地降低(例如,超過額外的 2 位強度) ?

簡短的回答是:當然!為什麼不!

建構一個基於 RSA 的人工密鑰加密方案非常容易,如果對手有一台量子電腦就會破壞*. 當然,沒有人願意根據數論假設建構一個對稱原語,因為這會破壞比非對稱加密更有效的主要目的(通常的例外情況被擱置一旁……VSH……)。然而,對稱原語可能會提供我們尚未發現的可利用結構。事實上,在一個更強大的安全模型中,對手可以通過量子訪問誠實方(即 CPA 預言機),實際上可以破解多個密鑰加密方案,因為它們容易受到週期查找算法的攻擊。因此,必須通過研究量子算法來加強對對稱原語進行密碼分析的正常努力。

$$ * $$能夠執行破壞 RSA 的 Shor 算法。

引用自:https://crypto.stackexchange.com/questions/63424