Die meisten aktuellen Kryptografiemethoden hängen von der Schwierigkeit ab, Zahlen zu faktorisieren, die das Produkt zweier großer Primzahlen sind. Soweit ich weiß, ist dies nur schwierig, solange die Methode zur Erzeugung der großen Primzahlen nicht als Abkürzung zum Faktorisieren der resultierenden zusammengesetzten Zahl verwendet werden kann (und das Faktorisieren großer Zahlen selbst schwierig ist).
Es sieht so aus, als ob Mathematiker von Zeit zu Zeit bessere Verknüpfungen finden und die Verschlüsselungssysteme daher regelmäßig aktualisiert werden müssen. (Es besteht auch die Möglichkeit, dass Quantencomputer die Faktorisierung letztendlich zu einem viel einfacheren Problem machen, aber das wird niemanden überraschen, wenn die Technologie mit der Theorie Schritt hält.)
Einige andere Probleme haben sich als schwierig erwiesen. Zwei Beispiele, die mir in den Sinn kommen, sind Variationen des Rucksackproblems und des Problems der reisenden Verkäufer.
Ich weiß, dass Merkle-Hellman gebrochen wurde, dass Nasako-Murakami sicher bleibt und dass Rucksackprobleme möglicherweise gegen Quantencomputer resistent sind. (Danke, Wikipedia.) Ich habe nichts darüber gefunden, das Problem des Handlungsreisenden für die Kryptographie zu verwenden.
Warum scheinen Paare großer Primzahlen die Kryptographie zu beherrschen?
- Liegt es einfach daran, dass es derzeit einfach ist, Paare großer Primzahlen zu generieren, die leicht zu multiplizieren, aber schwer zu faktorisieren sind?
- Liegt es daran, dass es nachweislich schwierig ist, Paare großer Primzahlen in einem vorhersehbaren Ausmaß zu faktorisieren, das gut genug ist?
- Sind Paare großer Primzahlen auf andere Weise als auf Schwierigkeiten nützlich, beispielsweise als Eigenschaft, sowohl für die Verschlüsselung als auch für die kryptografische Signatur zu arbeiten?
- Ist das Problem, Problemmengen für jeden der anderen Problemtypen zu generieren, die für den kryptografischen Zweck selbst schwierig genug sind, zu schwierig, um praktisch zu sein?
- Sind die Eigenschaften anderer Problemtypen nicht ausreichend untersucht, um vertrauenswürdig zu sein?
- Andere.
quelle
Antworten:
Boaz Barak hat dies in einem Blogbeitrag angesprochen
Meine Erkenntnis aus seinem Beitrag (grob gesagt) ist, dass wir nur wissen, wie man kryptografische Grundelemente unter Verwendung von Rechenproblemen mit einer gewissen Struktur entwirft, die wir ausnutzen. Ohne Struktur wissen wir nicht, was wir tun sollen. Bei zu viel Struktur wird das Problem effizient berechenbar (daher für kryptografische Zwecke unbrauchbar). Es scheint, dass die Menge an Struktur genau richtig sein muss.
quelle
Alles, was ich sagen werde, ist bekannt (alle Links sind zu Wikipedia), aber hier ist es:
Der in RSA verwendete Ansatz unter Verwendung von Primzahlenpaaren kann auch in einem allgemeineren Rahmen von zyklischen Gruppen angewendet werden, insbesondere im Diffie-Helmann- Protokoll, das verallgemeinert zu einer beliebigen Gruppe, insbesondere zu elliptischen Kurven, die weniger anfällig für Angriffe auf Ganzzahlen sind. Es wurden andere Gruppenstrukturen in Betracht gezogen, die möglicherweise nicht kommutativ sind, aber keine sind weit verbreitet. AFAIK.( Z / p qZ )×
Es gibt andere Ansätze für die Kryptographie, insbesondere die gitterbasierte Kryptographie , die sich auf bestimmte schwierige Probleme bei Gittern stützen (z. B. das Finden von Punkten mit kleiner Norm auf dem Gitter), um die Kryptographie mit öffentlichem Schlüssel zu implementieren. Interessanterweise sind einige dieser Systeme nachweislich hart , dh können nur dann gebrochen werden, wenn das entsprechende harte Problem in der Gittertheorie gelöst werden kann. Dies steht im Gegensatz zu beispielsweise RSA, die nicht die gleiche Garantie bietet . Beachten Sie, dass der gitterbasierte Ansatz vermutlich nicht NP-hart ist (aber vorerst schwieriger zu sein scheint als das Integer-Factoring).
Das Teilen von Schlüsseln ist ein besonderes Anliegen, nämlich das geheime Aufdecken , das sehr interessante Eigenschaften der Komplexitätstheorie aufweist. Ich kenne die Details nicht, aber die Theorie der Zero-Knowledge-Protokolle ermöglicht es Alice, Bob ihr Wissen über ein Geheimnis zu offenbaren, das schwer zu berechnen ist (Graph Hamiltonian), ohne das Geheimnis selbst zu enthüllen (in diesem Fall den Pfad).
Schließlich möchten Sie vielleicht auf der Seite zur Post-Quanten-Kryptographie nach alternativen Ansätzen für Kryptosysteme mit öffentlichem Schlüssel suchen, die auf schwierigen Problemen beruhen.
quelle