Posso rendere la crittografia a chiave pubblica quantistica resistente se tratto anche le chiavi pubbliche come segreto?

1

Ecco la situazione - RSA / ECC non è resistente a livello quantistico, perché un computer quantico calcola facilmente la chiave privata in base alla conoscenza della chiave pubblica (perché i computer quantistici affrontano molto più facilmente la durezza della fattorizzazione primaria, leggo) .

Ora, il mio scenario ipotetico: cosa succede se Alice crea la sua chiave privata e consegna la sua chiave pubblica a Bob in persona. Allo stesso tempo, Bob crea la sua chiave privata e consegna la sua chiave pubblica ad Alice in persona. Qualsiasi futuro scambio di dati (o accordo chiave) avverrà sempre senza condividere le chiavi pubbliche. Questo accordo sfiderà i computer quantistici?

    
posta Ivo 13.09.2016 - 06:32
fonte

1 risposta

1

Quello che stai chiedendo è in genere chiamato schema di chiave pre-condivisa (PSK), in cui un segreto precedentemente condiviso tra le parti viene utilizzato per proteggere la comunicazione. Concettualmente, è sicuro dagli attacchi quantici. Tuttavia, PSK viene in genere implementato con chiavi simmetriche, dove si salta lo scambio di chiavi e la derivazione della chiave condivisa e si passa direttamente dall'handshake al canale crittografato. Questo viene fatto con chiavi simmetriche perché tali algoritmi sono più efficienti dal punto di vista computazionale. Non vi è alcun motivo tecnico per cui PSK non possa operare con chiavi asimmetriche, ma non vi è alcun motivo per utilizzare chiavi asimmetriche quando si è già stabilito un segreto condiviso. Inoltre, questo non è il modo in cui uno qualsiasi dei protocolli esistenti utilizza chiavi pubbliche - dove la chiave pubblica viene trasmessa in chiaro. Ad esempio, come parte del protocollo TLS, il server trasmetterà il suo certificato che contiene la chiave pubblica in chiaro durante l'handshake. A quel punto, la chiave pubblica può essere estratta banalmente da un intercettatore passivo.

La crittografia simmetrica è resistente al calcolo quantistico mentre la crittografia asimmetrica non lo è. La parte della crittografia asimmetrica che fallisce nel quantum è la derivazione della chiave, stabilendo in particolare il segreto condiviso - è teoricamente possibile per un utente malintenzionato ricavare chiavi simmetriche basate su informazioni scambiate durante l'handshake e la negoziazione. Tutti gli attacchi quantistici su schemi asimmetrici presuppongono la conoscenza della chiave pubblica. Supponendo che venga usato un protocollo personalizzato che non trasmette mai le chiavi pubbliche in chiaro, si sarebbe al sicuro dagli attacchi quantici. Sfortunatamente, tale protocollo non sarebbe affatto utile in alcun modo.

Per ora, il meglio che puoi fare per migliorare la tua resistenza a quantum è utilizzare chiavi pubbliche molto lunghe. Questo si basa sul presupposto che il computer quantistico con un numero maggiore di porte quantistiche sia più difficile da costruire e operare.

    
risposta data 13.09.2016 - 18:18
fonte