最近の記事があります NSAは、ほとんどのタイプの暗号化を解読できる量子コンピューターを構築しようとしています 。今、私はNSA何をしようとしても驚かない1、しかし私を少し困惑させるのはWordの「ほとんど」です。つまり、Quantumに重大な脆弱性があるでない既知の十分にフィールドテストされている暗号化アルゴリズムコンピューティング?
いつものように、技術的な話題について話すジャーナリズムは詳細について曖昧になる傾向があります...
真の Quantum Computer を構築できると仮定すると、次のようになります。
対称暗号化はweakened;です。つまり、量子コンピュータはサイズの空間を検索できます2ん時間内2n/2。これは、128ビットAESキーが64ビットキーの強度に降格されることを意味します。ただし、これらは次の点に注意してください264 量子コンピューティング オペレーション; FPGAとGPUを使用した研究からの数値を適用することはできません。量子コンピュータを構築できる場合まったくであれば、それを構築および操作できると安価と盲目的に仮定できません。
同様に、さまざまな種類の攻撃に対するハッシュ関数の耐性も同様に減少します。大まかに言えば、出力がnビットのハッシュ関数は、強度2のプリイメージに抵抗しますn/2および2までの衝突n/3(古典的なコンピューターが存在する図2んおよび2n/2、それぞれ)。 SHA-256は、現在でも衝突に対して170ビットのハッシュ関数と同じくらい強力です。つまり、「完全なSHA-1」よりも優れています。
したがって、量子コンピュータが構築されたことが判明した場合、対称暗号法は深刻な損傷を受けません。それが構築できたとしても非常に安価実際の対称暗号化とハッシュ関数アルゴリズムは、非常に公平な抵抗を提供します。ただし、非対称暗号化の場合、問題が発生します。それにもかかわらず、効率的なQCベースの攻撃が知られていないいくつかの非対称アルゴリズム、特に 格子縮小 (例:NTRU)に基づくアルゴリズム、および由緒ある McEliece暗号化 を知っています。これらのアルゴリズムは、さまざまな理由で今日ではあまり普及していません(NTRUの初期バージョンは脆弱であることが判明しました。特許があり、McElieceの公開鍵はhugeなどです)。許容できる。
効率的な量子コンピューターを構築できるという前提のもとでの暗号化の研究は ポスト量子暗号化 と呼ばれます。
個人的には、わずか8000万ドルの予算でNSA=はるかに上手くいくとは思いません。IBMは何十年もそのテーマに取り組んでおり、それ以上に多くの時間を費やしてきました。 NSAが量子計算のアイデアに数ドルを費やしたことは非常にもっともらしいことです。結局、それは彼らの仕事であり、納税者のお金がそうだったらスキャンダルになるでしょうそんな調査はしませんが、検索と発見には違いがあります...
量子コンピューティングは非対称暗号化に最も劇的な影響を与えますが、対称アルゴリズムは十分に大きなキーサイズ(256ビット)で安全と見なされます。ですから、そうです、量子コンピューティングが実際に機能し始めるまでに(これは十分に大きなTODOです)、x509/SSLを再発明する必要がありますが、比較的安全なままの暗号化の広い領域があります。
http://en.wikipedia.org/wiki/Post-quantum_cryptographyhttp://www.pqcrypto.org/www.springer.com/cda/content/document/cda_downloaddocument/ 9783540887010-c1.pdf
暗号学者が量子コンピューターとポスト量子暗号について話すとき、実際には因数分解の Shorのアルゴリズム の力について話すので、暗号システムの作成に使用される因数に基づく困難な問題は、Shorのアルゴリズム(量子コンピュータ)したがって、RSA、DSA、ELGamal、Diffie-Hellman Key Exchabge、ECCは量子コンピューティングに対して脆弱です!
公開鍵暗号では、3つのスキームが量子的に安全です。
aESのような対称暗号化では、長い鍵を選択すると、量子コンピューターとNSAに対して安全です!
今後の参考資料: Quanta雑誌リンク および ポスト量子暗号ブック