Если P = NP, существуют ли криптосистемы, которые требуют n ^ 2 времени для взлома?


13

Если P равен NP, все еще возможно ли будет спроектировать криптосистему, в которой оптимальный алгоритм криптоанализа занимает, скажем, квадрат времени, занимаемый законными алгоритмами шифрования и дешифрования? Есть ли такие алгоритмы уже существуют?


6
Этот вопрос, кажется, копируется дословно из Quora , вплоть до грамматической ошибки («возможно сделать дизайн»). Это равносильно плагиату, который не крутой и не приветствуется на этом сайте. Не забывайте всегда добавлять заметную атрибуцию при использовании других источников.
DW

1
Кроме того, мы ищем вопросы, написанные вашими словами - они должны быть не просто копией материала, доступного в другом месте. Мы не хотим быть местом, которое копирует и вставляет целые вопросы или ответы от Quora. Можно использовать небольшие цитаты из других источников, если вы четко указываете, какая часть является цитатой, и указываете ссылку на источник, и указывайте источник, но большинство должно быть вашим собственным контентом. См. Также cs.stackexchange.com/help/referencing и stackexchange.com/legal .
DW

n ^ 2 в P. Таким образом, P = NP не влияет на ответ на вопрос.
Taemyr

Ответы:


14

Да, на самом деле самый первый алгоритм с открытым ключом, который был изобретен за пределами спецслужб, работал именно так! Первое издание , которое предложило криптографию с открытым ключом было «Secure Communications по небезопасным каналам» от Ralph Merkle , где он предложил использовать «головоломку» . Это ключевой протокол соглашения.

  1. Алиса отправляет зашифрованных сообщений (называемых головоломками), каждое из которых содержит уникальный идентификатор I i и сеансовый ключ K i , причем ключи для каждого сообщения выбираются из набора из n ключей. Это занимает O ( n ) время ( O ( 1 ) за сообщение).NяяКяNО(N)О(1)
  2. Боб расшифровывает одно из сообщений грубой силой и отправляет обратно зашифрованный с помощью K i . Это занимает O ( n ) время ( O ( 1 ) на клавишу, умноженное на n возможных клавиш).яяКяО(N)О(1)N
  3. Алиса пытается все ключи расшифровать сообщение. Это займет снова время.О(N)

Каждая сторона требует только вычислений, но соглядатай , кто хочет найти K я должна попробовать половину головоломки в среднем рассчитать правильный ключ (перехватчик не знает , какое сообщение Боб выбрал для дешифрования), так подслушиватель требует вычисления Θ ( n 2 ) в среднем.О(N)КяΘ(N2)

После того, как Меркл изобрел свои загадки, Диффи и Хеллман опубликовали протокол соглашения о ключах, основанный на проблеме дискретного логарифма . Этот протокол все еще используется сегодня.

Проблема с загадками Меркля или чем-то еще, когда объем работы, выполняемой злоумышленником, только увеличивается как квадрат законной стороны, заключается в том, что для достижения приемлемого запаса прочности требуются огромные размеры ключей и объем вычислений.

В любом случае, не ясно, что простое доказательство того, что P = NP, сделает недействительными существующие криптографические алгоритмы. Если полиномиальное увеличение достаточно велико, на практике это может не иметь большого значения. См. Как нужно менять безопасность, если P = NP? , Можно ли сказать , что если P = NP = АЭС не существует CPA не обеспечить шифрование с открытым ключом? , P = NP и современные криптографические системы ,…


Комментарии не для расширенного обсуждения; этот разговор был перенесен в чат .
DW

1

https://en.m.wikipedia.org/wiki/One-time_pad

One Time Pad безопасен вне зависимости от сложности, если ваши числа действительно случайны.

Даже если вы можете быстро попробовать каждый ключ, он бесполезен, потому что он покажет каждое возможное сообщение, и нет способа узнать, какой из них был желательным.

Для того, что вы описываете, если анализ занимает только квадрат времени шифрования, он будет считаться небезопасным по современным стандартам. Шифрование должно происходить за секунды или даже меньше, поэтому квадратичное увеличение позволит декодировать сообщения за несколько часов.


3
Не существует алгоритма криптоанализа для ОТП, не говоря уже об оптимальном. Вопрос был конкретно об этом, а не о том, возможно ли какое-либо безопасное шифрование.
OrangeDog
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.