Public-Key

在(幾乎)任何可預見的未來都是安全的非對稱加密

  • April 15, 2015

最近,我一直在閱讀幾篇關於建構安全長達 30 年的密碼系統的論文。但是對於某些應用程序,這對我來說似乎有點低。因此,我想知道是否考慮到密碼學和計算能力發展預測的目前技術水平,是否可以建構一個公鑰加密系統,在當今的消費硬體上執行,在任何可預見的未來都是安全的。

當然,這樣寫,問題太籠統了,所以我的具體標準如下:

  • 密鑰是永久性的,今天已加密的密文必須保持安全
  • 如果攻擊者可以可靠地破譯已用公鑰加密的文本,而不擁有私鑰,則安全性被破壞
  • 攻擊者通過竊取、折磨和其他從合法所有者那裡提取私鑰的方式獲得私鑰的情況不被視為違反安全性
  • 我的(非常慷慨的)業績預測現實主義的上限是未來 1000 年
  • 我個人不認為基於邏輯門的通用量子電腦在任何可預見的未來都是可行的,因此針對它們的安全性只是一個很好的額外
  • 然而,更專業的量子計算系統,如 D-wave 的量子退火,不依賴於多粒子糾纏,在可能的範圍內
  • 攻擊者可能被認為可以訪問 EB 級的密文和 TB 級的純文字 - 密文對
  • 攻擊者可以使用最先進的計算能力,比如他那一代的超級電腦
  • 必須可以在合理的時間內通過 Internet 傳輸公鑰(在低端 30 kB/s 的 Internet 連接上絕對最長為 1 天 -> 2GB),但不需要頻繁傳輸,因此可以接受如果鑰匙異常大
  • 在當今的硬體上加密必須很快,比如說高端筆記型電腦上的 30 MB/s 作為較低的性能限制

這完全是瘋狂的,還是可以使用當今在加密算法 + 實現方面的知識來完成,這些實現要麼今天可用,要麼可以在不久的將來提供?

… 安全長達 30 年。

不幸的是,你沒有提到這個數字的來源。打破非對稱密碼系統有多種形式:

  • 科學進步和新記錄,例如 2009 年 RSA-768 的因式分解
  • 情報機構的能力(可以假設比科學進步提前幾年,因為人力和計算能力方面的大量資源)
  • 可在“普通”硬體上實現(在計算中心之外)

這方面的差異是相當大的。2009 年的分解記錄是用大約 2000 個計算年超過 2 個實際年完成的。從那時起,我們可以使用額外的假設,例如將計算能力限制為等於世界 GDP 的能耗(假設目前價格),將摩爾定律應用於計算能力等。

如果數論沒有重大突破,這一切都只是進展,因為這可能會從根本上改變整個畫面。然後所有的預測都關閉了。但我們不知道這是否可能。

那我們能做什麼呢?好吧,未來幾十年有各種建議,在keylength.com上記錄了最常見/嚴重/現實的建議。但是,您對未來 1000 年的假設不再合理。這就像要求幾年的準確天氣預報。當然,您可以將目前的計算擴展到那個時間點,但這沒有任何意義,因為在此之前,我們會遇到其他限制因素,例如資源(建造電腦)、能源等。

要完成它:

  • 目前標準幾乎可以滿足您的所有標準。
  • 目前的安全定義您的要強大得多,因為您只假設已知的明文攻擊。像 IND-CPA 這樣的安全定義是更強有力的陳述。
  • 如果您使用密鑰長度為 4096 或更大的 RSA,那麼您可能會超出這個小星球上永遠無法破解的範圍,直到宇宙終結。除非有數論上的進步。

引用自:https://crypto.stackexchange.com/questions/24998