• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Kryptografia postkwantowa

    Przeczytaj także...
    Europejski Instytut Norm Telekomunikacyjnych (ang. European Telecommunications Standards Institute, ETSI) – niezależny instytut standaryzacyjny. Podstawowym zadaniem ETSI jest opracowywanie norm niezbędnych do stworzenia europejskiego rynku telekomunikacyjnego.Mechanika kwantowa (teoria kwantów) – teoria praw ruchu obiektów świata mikroskopowego. Poszerza zakres mechaniki na odległości czasoprzestrzenne i energie, dla których przewidywania mechaniki klasycznej nie sprawdzały się. Opisuje przede wszystkim obiekty o bardzo małych masach i rozmiarach - np. atom, cząstki elementarne itp. Jej granicą dla średnich rozmiarów lub średnich energii czy pędów jest mechanika klasyczna.
    Algorytm Grovera – algorytm kwantowy przeznaczony do działania na komputerze kwantowym opublikowany w 1996 przez Lova K. Grovera.

    Kryptografia postkwantowa – nauka, która zajmuje się algorytmami kryptograficznymi (opartymi zazwyczaj na kluczu publicznym). Zakłada się, że algorytmy te mają być odporne na złamanie za pomocą komputera kwantowego. Wiele współcześnie wykorzystywanych asymetrycznych algorytmów kryptograficznych (z kluczem publicznym) nie jest odpornych na ataki za pomocą dostatecznie wydajnego komputera kwantowego, tzn. mogą być skutecznie złamane w zadowalającym czasie. Problem ze współcześnie wykorzystywanymi algorytmami kryptograficznymi polega na tym, że ich bezpieczeństwo opiera się na trzech matematycznych problemach: dzieleniu liczb całkowitych, problemie logarytmu dyskretnego albo problemie dyskretnej logarytmicznej krzywej eliptycznej. Wszystkie te problemy mogą być łatwo rozwiązane za pomocą odpowiednio wydajnego komputera kwantowego, na którym zostanie uruchomiony algorytm Shora, jednakże wszystkie obecnie ogólnie znane eksperymentalne komputery kwantowe (komputery pseudokwantowe) są zbyt małe oraz nie spełniają wszystkich wymagań, jakie stawia się w stosunku do komputerów kwantowych i w związku z tym nie są w stanie podjąć się ataków na żadne z rzeczywistych algorytmów kryptograficznych. Wielu kryptografów tworzy nowe algorytmy, które będą wykorzystywane w czasach, kiedy komputery kwantowe staną się zagrożeniem dla bezpieczeństwa danych. Prace nad algorytmami postkwantowymi nabierają coraz większego tempa. Początkowo ich temat poruszany był jedynie w środowiskach akademickich i przemysłowych, np. na seriach konferencji w pełni poświęconych temu zagadnieniu – PQCrypto od 2006 roku, a współcześnie przez kilka europejskich instytucji zajmujących się standaryzowaniem połączeń telekomunikacyjnych (ETSI) pracujących nad bezpieczną kryptografią kwantową.

    Logarytm dyskretny elementu b {displaystyle b} przy podstawie a {displaystyle a} w danej grupie skończonej – liczba całkowita c {displaystyle c} , dla której zachodzi równość (w notacji multiplikatywnej):Funkcja skrótu, inaczej: funkcja mieszająca lub funkcja haszująca – jest to funkcja, która przyporządkowuje dowolnie dużej liczbie krótką, zwykle posiadającą stały rozmiar, nie specyficzną, quasi-losową wartość, tzw. skrót nieodwracalny.

    Pomimo tego, że komputery kwantowe będą stanowić zagrożenie dla współcześnie wykorzystywanych algorytmów kryptograficznych z kluczem publicznym, uważa się, że wiele z obecnie wykorzystywanych algorytmów kryptografii symetrycznej (szyfry symetryczne, funkcje haszujące) będą relatywnie bezpieczne w przypadku ataku z wykorzystaniem komputera kwantowego. W momencie, gdy algorytm kwantowy Grovera przyśpiesza ataki przeciwko szyfrom symetrycznym, podwojenie rozmiaru klucza może skutecznie zablokować te ataki, powodując wydłużenie łamania hasła do absurdalnego czasu. W związku z tym postkwantowa kryptografia symetryczna nie musi znacząco różnic się od obecnie stosowanej kryptografii symetrycznej.

    Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np. możliwości cyfrowego podpisania się z fałszywą tożsamością itp.Kryptologia (z gr. κρυπτός – kryptos – "ukryty" i λόγος – logos – "słowo") – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.

    Kryptografia postkwantowa to nie to samo, co kryptografia kwantowa. Kryptografia postkwantowa nie wymaga wykorzystania zjawisk kwantowych, aby osiągnąć tajność danych, a kryptografia kwantowa wymaga tych zjawisk.

    Zobacz też[]

  • Kryptografia
  • Kryptologia kwantowa
  • Komputer kwantowy
  • Mechanika kwantowa
  • Przypisy

    1. Peter W.P. W. Shor Peter W.P. W., Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, „arXiv:quant-ph/9508027”, 30 sierpnia 1995 [dostęp 2015-12-04].
    2. Daniel J.D. J. Bernstein Daniel J.D. J., Introduction to post-quantum cryptography (Wstęp w książce "Post-quantum cryptography")., 2009.
    3. New qubit control bodes well for future of quantum computing, phys.org [dostęp 2015-12-04].
    4. Cryptographers Take On Quantum Computers, spectrum.ieee.org [dostęp 2015-12-04].
    5. Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding, spectrum.ieee.org [dostęp 2015-12-04].
    6. ETSI - ETSI 2nd Quantum-Safe Crypto Workshop in partnership with the IQC, ETSI [dostęp 2015-12-04].
    7. Daniel J.D. J. Bernstein Daniel J.D. J., Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete?, 17 maja 2009.
    8. Daniel J.D. J. Bernstein Daniel J.D. J., Grover vs. McEliece, 3 marca 2010.

    Linki zewnętrzne[]

  • PQCrypto, konferencja poświęcona kryptograficznym algorytmom postkwantowym
  • ETSI Quantum Secure Standards Effort
  • Komputer kwantowy – układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego.Klucz – w kryptografii informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.



    w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Warto wiedzieć że... beta

    Efekty kwantowe, (zjawiska kwantowe) są to efekty specyficznie związane z mechaniką kwantową, zjawiska zachodzące w mikroskali opisywane przez mechanikę kwantową.
    Elliptic Curve Cryptography (ECC) – grupa technik kryptografii asymetrycznej, wykorzystująca jako podstawową technikę matematyczną krzywe eliptyczne. Użycie krzywych eliptycznych w celach kryptograficznych zostało zasugerowane niezależnie przez dwójkę badaczy, Neal Koblitza oraz Victora S. Millera w roku 1985.
    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.
    Kwantowy algorytm Shora – algorytm kwantowy umożliwiający rozkład na czynniki pierwsze liczby naturalnej N w czasie O((log N)) i pamięci O(log N), przy wykorzystaniu komputera kwantowego. Algorytm ten stanowi teoretyczne zagrożenie dla powszechnie używanego w internecie kryptosystemu RSA. Klucz publiczny w RSA jest iloczynem dwóch dużych liczb pierwszych. Możliwość efektywnego odtworzenia tych liczb na podstawie klucza publicznego pozwalałaby poznać klucz prywatny i tym samym złamać cały szyfr.
    Algorytm symetryczny (inne nazwy: algorytm konwencjonalny, algorytm z kluczem tajnym, algorytm z pojedynczym kluczem, algorytm z jednym kluczem) – algorytm kryptograficzny, który do szyfrowania i deszyfrowania tekstu jawnego wykorzystuje klucz lub klucze. W przypadku, gdy do szyfrowania i deszyfrowania wykorzystywane są różne klucze, to jest możliwe wyznaczenie klucza szyfrującego z deszyfrującego i odwrotnie. Ujawnienie jednego z kluczy umożliwia odtworzenie zaszyfrowanej wiadomości.

    Reklama

    Czas generowania strony: 0.288 sek.