Symmetric
後量子對稱密碼學
因此,我正在尋找最安全的對稱密鑰加密方法,以便在兩個使用者之間進行長期消息傳遞。我聽說大多數對稱密鑰算法並沒有受到量子電腦的絕對損害,而是被削弱了。
我讀過 AES 256 實際上是最弱的,其次是 AES 128,而 AES 192 是最強的。
讓我們想像一下,今天的量子電腦具有破解密碼學的“良好”能力。
到目前為止,AES 仍然是最好的對稱密鑰解決方案嗎?如果不是,那是?如果是這樣,那麼哪個 AES 密鑰空間最強?
由於沒有太多關於後量子安全問題的問題,這些問題仍未得到解答或缺乏很好的討論。
AES-256 仍然被認為是最強的(並且被認為是安全的),因為相關的密鑰攻擊並不是專門用於使用量子電腦進行分析的。
當在雜湊函式等結構中使用 AES 時,可能會發生相關的密鑰攻擊,其中一輪的輸出用作下一輪的密鑰。
據我們現在所知,量子計算對大多數對稱算法的影響不會像它對非對稱密碼學那樣大(這通常依賴於可以使用量子電腦解決的特定數學問題)。
如前所述,對對稱密碼的最佳通用攻擊,Grover 的攻擊,大約將密鑰強度減半。但是你需要大量的 qbits 來創建攻擊。當然,可能會發現特定於特定分組密碼的新攻擊,但就我們現在所見,大多數構造似乎對量子電腦相當安全。這意味著 256 位密鑰仍將提供 128 位安全性,以防止使用量子密碼分析進行分析。
這意味著似乎沒有理由將 256 位密鑰強度加倍,因為 128 位安全性被認為足以抵禦任何需要這種操作順序的攻擊。
如果您需要量子電腦的 256 位安全性(為什麼?),您可以考慮 Threefish-512 - 一種實際上旨在提供這種安全性的算法。