Per quale arco temporale dovremmo assumere i computer quantistici? [chiuso]

-3

È generalmente noto che scegliamo le nostre lunghezze chiave, quindi sono indissociabili in un determinato periodo di tempo. Ad esempio, scegliamo chiavi a 112 bit (= RSA a 2048 bit) per proteggere i dati per i prossimi anni e scegliamo chiavi a 128 bit per la protezione dei dati per il prossimo decennio e chiavi a 256 bit per qualsiasi altra cosa.

Queste stime dipendono strongmente dalla disponibilità di risorse per un utente malintenzionato, ad esempio la quantità di potenza di calcolo. Ma mentre continuiamo l'innovazione, i computer quantistici diventano più probabili ogni giorno. Ovviamente è abbastanza improbabile che affronteremo computer quantistici completamente pronti per l'uso il prossimo anno, ma potrebbe esserci in futuro.

Ora la mia domanda:
Per quale arco di tempo è ragionevole assumere computer quantistici, essere pronti a eseguire operazioni rilevanti per la crittografia (Grover e Shor)?
Alcuni esempi di questi tempi: 5 anni? 10 anni? 20 anni? ...

Questa informazione ha un enorme impatto sulla scelta delle lunghezze chiave corrette, poiché è necessario raddoppiare le lunghezze chiave simmetriche (128 - > 256 bit o 256 - > 512 bit) e abbandonare i metodi di crittografia "classici" ( ECC, basato sul factoring, basato su log discreti).

    
posta SEJPM 10.07.2015 - 21:53
fonte

1 risposta

1

Supponendo che il calcolo quantistico del calibro necessario per le funzioni crittografiche sia anche possibile (non ne siamo certi!), è ragionevole anche presumere che un processore quantico possa crack qualsiasi non-quantico cypher (i computer quantistici esaminano tutte le possibilità simultaneamente), quindi sostanzialmente non importa (siamo fregati se viene, non ci sarebbe alcun modo per eseguire l'aggiornamento abbastanza velocemente).

Se stai cercando di ottenere una data per quando arriva il cracking quantico e poi usi la Legge di Moore per determinare quale dimensione della chiave non sia ancora crollata da parte di non -quantum computer in quel periodo, suppongo che sia ammirevole ... ma non c'è modo di prevederlo in quanto è essenzialmente in attesa di una serie di scoperte scientifiche e / o matematiche.

La nostra unica speranza è che il numero di possibilità che un cracker quantistico può esaminare è limitato a una certa dimensione della chiave; iirc, i computer quantici di proof-of-concept che abbiamo possono esaminare solo una dozzina di possibilità. Questo è conveniente perché significa che si desidera una dimensione della chiave più grande, che è lo stesso tipo di prova del futuro che già impieghiamo per combattere la Legge di Moore.

Realizza semplicemente chiavi grandi in base ai tuoi requisiti di prestazione (più grande è meglio, ma troppo grande può essere troppo lento). Questo è il meglio che puoi fare. Se sei fortunato, il computer quantico non arriverà mai o non sarà mai in grado di gestire il tipo di entropia dettata dalle tue grandi chiavi. Ciò presuppone anche che non subiamo una svolta matematica indipendente che banalizza le velocità di decrittazione con o senza un computer quantistico.

Ma prima le cose: dov'è la mia macchina volante?

Modifica: Ok, siamo più vicini di quanto pensassi (l'ho risposto in modo esagerato e non ero completamente aggiornato), anche se sono ancora in attesa di ciò che ho detto prima . L'NSA sta perseguendo attivamente questo ma non sembra aver fatto molti progressi. D-Wave ha persino realizzato computer quantistici "reali", anche se senza la capacità di rompere RSA oltre una dimensione chiave di 128 bit; GCN ha riportato circa due anni fa su questo:

Ladizinsky says much of the government’s interest in quantum computing has to do with code breaking. To break 128-bit RSA encryption the traditional way would take 2,000 workstations and supercomputers about eight months. For 256-bit encryption, it’s a million years. And for 600-bit encryption, it would take the age of the universe. But with quantum computing, the size of the problem doesn't matter so much, because a powerful enough quantum machine could look at all the possibilities at once. Although Ladizinsky says the D-wave machine is not specifically designed to break encryption, he knows others are experimenting heavily in that field.

Vedi anche questo domanda di crypto.SE sul motivo per cui D-Wave non può decifrare RSA .

    
risposta data 11.07.2015 - 03:53
fonte

Leggi altre domande sui tag