Si P est égal à NP, sera-t-il encore possible de concevoir un cryptosystème où l'algorithme de cryptanalyse optimal prend, disons, le carré du temps occupé par les algorithmes de chiffrement et de déchiffrement légitimes? Existe-t-il déjà de tels algorithmes?
cryptography
encryption
S.LAKSHMINARAYAN
la source
la source
Réponses:
Oui - en fait, le tout premier algorithme à clé publique qui a été inventé en dehors d'une agence de renseignement a fonctionné comme ça! La première publication qui proposait la cryptographie à clé publique était "Secure Communications over Insecure Channels" de Ralph Merkle , où il proposait d'utiliser des "puzzles" . Il s'agit d'un protocole d'accord clé.
Chaque partie ne nécessite que le calcul , mais une écoute indiscrète qui souhaite trouver KO ( n ) Kje Θ ( n2)
Après que Merkle ait inventé ses puzzles, Diffie et Hellman ont publié un protocole d'accord clé basé sur le problème du logarithme discret . Ce protocole est encore utilisé aujourd'hui.
Le problème avec les puzzles Merkle, ou quoi que ce soit où la quantité de travail à faire par l'attaquant n'augmente qu'au fur et à mesure que le carré de la partie légitime, est qu'il faut d'énormes tailles de clés et des quantités de calcul pour atteindre une marge de sécurité décente.
Dans tous les cas, il n'est pas clair que le simple fait de prouver que P = NP invalidera les algorithmes cryptographiques existants. Si l'augmentation polynomiale est une puissance suffisamment élevée, cela peut ne pas avoir autant d'importance dans la pratique. Voir Comment la sécurité devra-t-elle être modifiée si P = NP? , Peut-on dire que si P = NPP = NP il n'y a pas de cryptage sécurisé par clé publique CPA? , P = NP et systèmes cryptographiques actuels ,…
la source
https://en.m.wikipedia.org/wiki/One-time_pad
Un One Time Pad est sécurisé quelle que soit la complexité, tant que vos numéros sont vraiment aléatoires.
Même si vous pouvez essayer toutes les touches rapidement, cela ne sert à rien car cela révélera tous les messages possibles, et il n'y a aucun moyen de savoir lequel était le souhaité.
Pour ce que vous décrivez, si l'analyse ne prenait que le carré du temps de cryptage, elle serait considérée comme non sécurisée par les normes modernes. Le cryptage doit se produire en quelques secondes ou même moins, donc une augmentation quadratique permettrait aux messages d'être décodés en quelques heures.
la source