W tytule pytania pytasz o techniki, których nie da się złamać, na które One Time Pad (OTP) jest prawidłową odpowiedzią, jak wskazano w innych odpowiedziach. OTP jest teoretycznie bezpieczny, co oznacza, że zdolności obliczeniowe przeciwników nie mają zastosowania, jeśli chodzi o znalezienie wiadomości.
Jednak pomimo tego, że teoretycznie są całkowicie bezpieczne , OTP ma ograniczone zastosowanie we współczesnej kryptografii. Bardzo trudno jest z powodzeniem stosować w praktyce .
Ważne pytanie to:
Czy nadal możemy spodziewać się nowego algorytmu kryptograficznego, który będzie trudny do złamania nawet przy użyciu komputera kwantowego?
Kryptografia asymetryczna
Kryptografia asymetryczna obejmuje szyfrowanie klucza publicznego (PKE), podpisy cyfrowe i schematy uzgadniania kluczy. Techniki te są niezbędne do rozwiązania problemów związanych z dystrybucją i zarządzaniem kluczami. Dystrybucja kluczy i zarządzanie kluczami są nie mniej istotnymi problemami, w dużej mierze uniemożliwiającymi zastosowanie OTP w praktyce. Internet, jaki znamy dzisiaj, nie działałby bez możliwości stworzenia bezpiecznego kanału komunikacyjnego z niepewnego kanału komunikacyjnego, co jest jedną z funkcji oferowanych przez algorytmy asymetryczne.
Algorytm Shora
Algorytm Shora jest przydatny do rozwiązywania problemów faktoryzacji liczb całkowitych i logarytmów dyskretnych. Te dwa problemy stanowią podstawę bezpieczeństwa powszechnie stosowanych schematów, takich jak RSA i Diffie-Hellman .
NIST obecnie ocenia wnioski dotyczące algorytmów post-kwantowych - algorytmów opartych na problemach uważanych za odporne na komputery kwantowe. Te problemy obejmują:
Należy zauważyć, że mogą istnieć klasyczne algorytmy rozwiązywania powyższych problemów , po prostu czas działania / dokładność tych algorytmów jest przeszkodą w rozwiązywaniu dużych instancji w praktyce. Problemy te nie wydają się być możliwe do rozwiązania, gdy daje się im możliwość rozwiązania problemu znajdowania porządku , co właśnie robi kwantowa część algorytmu Shora.
Kryptografia symetryczna
Algorytm Grovera zapewnia kwadratowe przyspieszenie podczas przeszukiwania nieposortowanej listy. Jest to faktycznie problem brutalnego wymuszania symetrycznego klucza szyfrowania.
Obchodzenie się z algorytmem Grovera jest względnie łatwe w porównaniu do obchodzenia się z algorytmem Shora: wystarczy podwoić rozmiar klucza symetrycznego . 256-bitowy klucz oferuje 128-bitowy opór przeciwko brutalnej sile przeciwnikowi, który korzysta z algorytmu Grovera.
Algorytm Grovera nadaje się również do funkcji haszujących . Ponowne rozwiązanie jest proste: Podwój wielkość wyjściowego skrótu (i pojemność, jeśli używasz skrótu opartego na konstrukcji gąbki ).