Cryptanalysis

密碼分析會永遠是一個相關的話題嗎?

  • October 6, 2020

我希望這看起來不是一個愚蠢的問題。在我們目前的密碼學在正確實施和使用時通常無法破解的時代,我們是否能夠破譯任何東西,例如如果第三次世界大戰爆發?與德國人如何在 Enigma 中添加一些轉子類似,如果經典的 AES 被破壞,可以對 500 發 AES 做些什麼?Iirc,量子電腦可以輕鬆破解 RSA,但我不了解 AES。此外,在談論量子事物時,我想我聽說過一篇關於在 2 個處理器之間傳送一些位的論文。這意味著在未來,即使截獲這些消息也是不可能的。

大約在 1900 年,物理學家認為,除去一個小問題,他們幾乎完成了對物理學的描述。有沒有可能比未來,密碼分析也達到接近完成的狀態?

密碼分析會永遠是一個相關的話題嗎?

在現代密碼學意義上,密碼分析是破解具體結構的科學。只要我們依賴僅以啟發式方式滿足安全概念的結構,這將保持相關性。我們不能想出一個通用結構,即所有輸入長度的偽隨機排列,因為這意味著 $ P\neq NP $ . 因此,我們需要像 AES 這樣的啟發式結構。此外,只要我們嘗試為一些快速和小型的定義提出更快和更小的新方案,這個領域將保持相關性。

此外,有人可能會爭辯說,旁道分析也屬於密碼分析的一般組,只要我們在非理想硬體上計算密碼算法,它就會保持相關性。

有人可能還會爭辯說,聽說過的所有這些針對 TLS、WPA 或 SSH 的攻擊也屬於“密碼分析”。在某種意義上我同意:雖然其中不少是實現錯誤,但也有一些不是。事實上,如今這些協議通常在特定的通信和對手模型中具有安全證明。然後,攻擊的重點是在所述模型中找到對手的可能性未涵蓋的場景,然後找到破壞直覺安全屬性的攻擊,並論證為什麼這種破壞(或多或少)相關。儘管可以預料,這條研究路線最終將耗盡任何給定模型類別中所有可能的疏忽。

我希望這看起來不是一個愚蠢的問題。在我們目前的密碼學在正確實施和使用時通常無法破解的時代,我們是否能夠破譯任何東西,例如如果第三次世界大戰爆發?

目前認為像 AES 這樣的東西實際上是安全的。然而,許多政府都有自己的加密算法,例如用於高度機密的數據。這些算法描述中的大多數都是分類的,因此只有該國的一些研究人員可以對其進行分析,因此可能會遺漏一些弱點。對於像美國這樣的國家來說,這當然不是問題,但對於那些真正擅長這種密碼分析的人較少的小國家來說,問題就更大了。類似的論點適用於用於傳輸/協商這些算法的密鑰的機制,儘管可能不那麼強烈。正因為如此,這並非不可能一旦獲得描述,“敵對”加密方案就會被破壞——儘管這不太可能,因為這種加密技術真正困難的部分是讓它快速和安全,而不是“僅僅”安全。

Iirc,量子電腦可以輕鬆破解 RSA,但我不了解 AES。

量子電腦在足夠大的情況下可以破解大多數目前部署的非對稱密碼學。它們還可以為打破對稱方案提供顯著的加速(至少在理論上),但通常認為這是通過將密鑰大小從 128 位加倍到 256 位(因為量子算法是搜尋空間)。

這一點實際上讓我們回到了第一個問題:目前正在積極努力提出盡可能高效的非對稱密碼算法來抵抗量子電腦。由於我們沒有針對量子電腦的無條件可證明的安全結構,我們再次求助於啟發式方法,這需要分析以查看它們是否真的能抵抗量子電腦。

此外,在談論量子事物時,我想我聽說過一篇關於在 2 個處理器之間傳送一些位的論文。

這更像是Quantum Computing SEPhysics SE的問題。如果您仍在此站點上尋找答案,我會向您推薦 poncho 的答案

談談您提出的 SEJPM 未涵蓋的問題:

此外,在談論量子事物時,我想我聽說過一篇關於在 2 個處理器之間傳送一些位的論文。這意味著在未來,即使截獲這些消息也是不可能的。

量子隱形傳態是真實的。它要求雙方共享一個糾纏的量子比特(可以事先安排好),發送者向接收者發送兩個經典比特(這些經典比特阻止我們使用它來發送消息FTL)。至於安全性,這是執行Quantum Key Distribution的一種可能方式,這是另一件真實的事情。然而,目前銷售的大多數 QKD 系統並不交換糾纏的量子比特(因此不能用於量子隱形傳態),而是依靠海森堡的安全原理。這在未來可能會改變。

引用自:https://crypto.stackexchange.com/questions/84376