Czy obliczenia kwantowe mogłyby zostać ostatecznie wykorzystane do tego, aby współczesne hashowanie stało się banalne?


18

Mówiąc najprościej, gdyby zbudować kwantowe urządzenie obliczeniowe o mocy, powiedzmy, 20 kubitów, czy takiego komputera można by użyć do tego, aby jakikolwiek współczesny algorytm mieszający był bezużyteczny?

Czy byłoby możliwe wykorzystanie mocy obliczeń kwantowych w tradycyjnej aplikacji obliczeniowej?


Powiązane, ale nie duplikowane pytanie: cs.stackexchange.com/questions/356/... (Uwaga: do tej pory nie mamy wydajnych algorytmów do rozwiązywania trudnych problemów NP z komputerem kwantowym)
Ken Li

Czy możesz wskazać wyniki, które budzą Twoje podejrzenia? Dlaczego bity kwantowe miałyby mieć wpływ na ten scenariusz?
Raphael

Odpowiedzi:


13

Komputery kwantowe mogą w niektórych przypadkach mieć pewną przewagę nad komputerami klasycznymi. Najbardziej niezwykłym przykładem jest algorytm Shora, który może uwzględniać dużą liczbę w czasie wielomianowym (podczas gdy klasycznie najbardziej znany algorytm zajmuje czas wykładniczy). To całkowicie łamie schematy, takie jak RSA, oparte na twardości faktoryzacji.

Nie jest tak w przypadku funkcji skrótu. Najpierw musimy zdefiniować, co to znaczy przerwać funkcję skrótu. Jeden ze sposobów na przełamanie to atak przed obrazem : dajesz mi wartość skrótu , a ja muszę znaleźć komunikat m taki, że hash ( m ) = v . Kolejnym atakiem jest atak kolizyjny , w którym nic mi nie dajesz, a ja muszę wymyślić dwie różne wiadomości m 1 , mvmhash(m)=v które mają ten sam skrót hash ( m 1 ) = hash ( m 2 )m1,m2hash(m1)=hash(m2). Jest to łatwiejsze niż znalezienie preimage, ponieważ nie jestem związany z konkretnym .v

Co mogą zrobić komputery kwantowe? Głównym rezultatem jest algorytm wyszukiwania Grovera : metoda wyszukiwania przez komputer kwantowy nieposortowanej bazy danych o rozmiarze z czasem O ( N(choć klasycznie zajmie to oczekiwany czasN/2).O(N)N/2

W przypadku algorytmu Grovera znalezienie pierwiastka z funkcji skrótu, którego wyjściem jest bit, zajmuje O ( 2 kk, a nieO(2k).O(2k/2)O(2k)

Czy to jest problem ? Niekoniecznie. Funkcje skrótu są zaprojektowane tak, że czas jest uważany za „bezpieczny” (innymi słowy, projektanci skrótu zawsze podwajają k ). Wynika to z paradoksu urodzinowego, przy pomocy którego klasyczny kolizja jest możliwa do znalezienia w czasie O ( 2 k / 2 ) .2k/2kO(2k/2)

Zaletą algorytmu Grovera jest to, że jest optymalny - każdy inny algorytm kwantowy do znalezienia elementu w nieposortowanej bazie danych będzie działał w czasie .Ω(N)

Czy komputery kwantowe mogą przeprowadzać lepsze ataki zderzeniowe ? Właściwie nie jestem tego pewien. Algorytm Grovera można rozszerzyć, tak aby w przypadku elementów (czyli obrazów wstępnych) czas na znalezienie jednego został skrócony do O ( t. Ale to nie powoduje kolizji - ponowne uruchomienie algorytmu może zwrócić ten sam obraz. Z drugiej strony, jeśli wybierzemym1losowo, a następnie użyjemy algorytmu Grovera, prawdopodobne jest, że zwróci on inny komunikat. Nie jestem pewien, czy to daje lepsze ataki.O(N/t)m1

(odpowiada to na bardziej ogólne pytanie, bez ograniczania komputera do 20 kubitów, co nie wystarczy do zerwania obecnych 1024-bitowych skrótów).


nitpick: Środowisko wykonawcze GNFS jest sub wykładnicze.
CodesInChaos

1

Z tego, co rozumiem, obliczenia kwantowe mają moc łatwego łamania dzisiejszych algorytmów mieszających. Jednak w dłuższej perspektywie będziemy mogli również używać bardziej złożonych algorytmów mieszających i ogólnie łatwiej jest zaszyfrować niż coś odszyfrować. Myślę, że największe problemy należy wziąć pod uwagę, gdy obliczenia kwantowe są dostępne tylko dla nielicznych wybranych, zapewniając im łatwy dostęp do rzeczy chronionych przez dzisiejsze algorytmy na długo przed rozpowszechnieniem bardziej zaawansowanych algorytmów lub nawet świadomości zagrożenia.

Zobacz tutaj faktycznie techniczną odpowiedź na pytanie dotyczące przepełnienia stosu.


2
AFAIK, większość symetrycznych prymitywów kryptograficznych będzie nadal bezpieczna, nawet gdy obliczenia kwantowe staną się opłacalne. Zmniejsza o połowę efektywną długość bloku lub klucza w niektórych scenariuszach, ale prymitywy kryptograficzne z obecnym poziomem bezpieczeństwa 256 bitów lub większym nadal będą bezpieczne, ponieważ praca rzędu 128 bitów jest niemożliwa. Większość obecnie wykorzystywanych prymitywów asymetrycznych całkowicie się psuje. Ale nie tylko z 20 kubitami. Potrzebujesz do tego kilku tysięcy kubitów.
CodesInChaos
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.