Kezdőoldal » Tudományok » Alkalmazott tudományok » Ha létezne erős kvantumszámító...

Ha létezne erős kvantumszámítógép akkor az RSA feltörése ordó n^2 futási idejű lenne ha n bit a kulcs hossza. Ha viszont egymásba skatulyázunk többszörös titkosítást több RSA kulccsal akkor hogy nőne kvantumszámítógépen a futási idő?

Figyelt kérdés
Triviális hogy csak szimplán igen gyenge lehet az RSA, hiszen ha információnk van a titkosított adatról akkor burte force-al hatékony is lehet a törés egy klasszikus gépen is. Ha például így küldjük el a bankkártyánk pin kódját akkor csak 9999 + 1 esetet kell kipróbálni legrosszabb esetben. Ezért használjuk a PKCS-t, ahol bonyolítjuk randommal a feltörést. Nyilvánvaló hogy akkor a legerősebb az RSA, ha az egész titkosítandó adat teljesen random a megfelelő tartományon belül, ahol úgymond maximális a bizonytalanság, de ekkor nincs adat úgymond úgymond csak random maximális entrópiával és nincs hiba ellenőzés se, de ezt tovább használhatjuk AES egyszer használatos kulcsra, aki tudja ez olyasmi mint a wpa3 amit használ elvben, csak itt megfejelem azzal hogy egymásba skatujázom több RSA kulccsal meg többszörösen AES-sel. Természetesen nem csak simán hanem úgy hogy ellenőrző hash csak a legalsó szinten lenne, ezzel se adok információt hogy sikerült e áttörni az első "falat". Ha adnék információt róla, akkor a válasz ordó n^2 futási idő, de ha nem adok akkor mennyi?
2018. nov. 23. 00:16
 1/3 anonim ***** válasza:

Nem igazán, ez a dolog elméleti hátteréből következik. Legalábbis nincs akkora előnye, amit írtál.

[link]

2018. nov. 24. 20:43
Hasznos számodra ez a válasz?
 2/3 A kérdező kommentje:

Köszönöm a választ. Azonban ezt eddig is tudtam amit ott írtak, azonban a lényeget szőnyeg alá söpörték. Erről is írtam a kérdésben a kiegészítő részben.

Azért hogy ne lehessen brute force-olni semmi esetre se PKCS-t használnak ( [link] )

A lényege leegyszerűsítve annyi hogy az üzenethez raknak randomot is majd a randommal együtti üzenethez hozzáfűzik annak hash-ét és ezt titkosítják RSA-val. Dekódolásnál meg a dekódolt hash érték alapján valid-álja hogy valóban sikeres e a dekódolás nem e másik titkosító kulcs tartozik hozzá vagy valami teljesen más adat. Ha ez a hash nem lenne beépítve akkor én úgy dekódolok neked bármit, de hogy köze nem lesz az elvárt dekódolt értékhez az biztos. (Jó mondjuk tudom hogy jelzőbájtok is vannak, de ezt egyszerűség kedvéért hagytam ki.)

Én meg pont azt magyaráztam hogy a PKCS-t csak a legalsó szintre raknám be, hogy maximális bizonytalanságba tartsam hogy az első szintet sikerült e feltörnie.


Ha csak pl az OpenPGP-vel titkosítanám duplán két kulccsal akkor TRIVIÁLIS, hogy aszimptotikusan nem lenne erősebb. Épp ezért csinálnám okosabban ahogy már kifejtettem.


Az hogy ez amit állítok hogy ez sokkal erősebb így úgy lehetne cáfolni, ha azt bizonyítod hogy az első szintű kulcs feltörése esetén van hatékony algoritmus mely eldönti hogy első szinten fel van törve és ezt kell próbálgatni tovább a második szinten. Gyakorlatilag statisztikailag teljesen randommal megegyező statisztikailag ha feltörte első szinten vagy ha nem. Nem tudja megállapítani hatékony algoritmussal az első szinten lévő feltörés tényét, nincs semmi támpont hogy ez valóban sikerült ha sikerült is.

2018. nov. 24. 23:09
 3/3 A kérdező kommentje:

"Gyakorlatilag statisztikailag teljesen randommal megegyező statisztikailag ha feltörte első szinten vagy ha nem."


Mármint az adat amit kapott első szintű feltörés esetén az a megkülönböztethetetlen a randomtól, ha feltörte ha nem első szinten random lesz.

2018. nov. 24. 23:13

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!