前提のない暗号化—概要を求めて


25

仮定し、SATのための高速な線形時間アルゴリズムは明日表示されます。突然、RSAは安全ではなくなり、現代の通信システムの多くが壊れてしまい、お互いの秘密を守る方法を再検討する必要があります。P=NP

質問:難易度を仮定せずに、暗号(および「セキュリティ」の関連分野)で可能なことの全体像を把握するための良い単一の参照(または短いリスト)はありますか?これはいつか文明を救う可能性があり、またその間に熟読するのもいいでしょう。

ディスカッション:現在調査している暗号化タスク(OWF、PRG、PKE)のほとんどは、世界(インパリアッツォの影響力のあるエッセイで「アルゴリトミカ」と呼ばれる世界)では不可能であることが証明されていますが、いくつかのことが可能です:ワンタイムパッド ; 分散秘密共有 ; 個人情報検索 ; そして、他のいくつかの素晴らしいもの。(ロックされたボックス忘却型転送を実装するデバイス、量子状態などの特定の種類の物理的メカニズムも役立ちます。もちろん、誰がどの情報を見ることができるかについての何らかの物理的仮定が常にあります。)P=NP

情報理論的なセキュリティ(計算上無制限の敵に対して機能します)と「無条件の」セキュリティ(有界な敵を必要とするかもしれませんが、証明されていない仮定の下でセキュリティを示します)を区別できます。情報理論的なケースに最も興味があります。

まず第一に、情報理論的セキュリティの参考文献を1つ紹介します(これは、私の目的のために、管理不可能なほど長く、異なるものです)。


いい質問です。これは実際には答えではありませんが、興味深いかもしれません。Alfred MenezesとNeal Koblitzには、「Another Look」という一連の素晴らしい論文があります。そこでは、自分の質問に似た質問をしますが、「セキュリティのモデル」の方向についても説明します。この回答で簡単に説明しましたが、これがあまりにもアプローチに適用されるかどうかはわかりません。
アルテムKaznatcheev

3
このようなSATアルゴリズム自体を使用して、現在のPKCと無条件に安全なシステムの代替を見つけることができると思います。
T ....

RSAはNP完全ではないため、P = NPを因数分解することを要求するのはやり過ぎかもしれません。
user834

現代の暗号の大部分は、単純化/利便性のためではなく、複雑さの理論からより良い結果/証明可能な制限が得られないため、難易度の仮定にかかっています(特に平均ケースの複雑さ)... crypt.se
vzn

3
:ここでは、日付のビットは非常に有益ですが、ユエリ・モーラーの調査でftp.inf.ethz.ch/pub/crypto/publications/Maurer99.pdf

回答:


16

おそらく探しているキーフレーズは、「情報理論暗号化」と「量子暗号化」です。これらのトピックに関する文献を検索すると、探している種類の多くの作業が見つかります。以下にいくつかの例を示します。

  • 機密性:ワンタイムパッド、Wyner盗聴チャンネル、秘密共有、量子鍵交換など。

  • 整合性と認証:ユニバーサルハッシュ関数。

  • 匿名性:匿名通信(DCネット、タマネギベースのスキーム、ランダムウォークの高速混合に基づくp2pネットワーク)、距離制限プロトコル。

  • 物理的仮定に基づくセキュリティの場合:PUF(物理的にクローン不可能な機能)、整合性コード(Capkun et al。)、量子暗号、TPMを使用したセキュリティ、または耐タンパーハードウェア。

これらのトピックに関する多くの論文があります。文献のすべての結果を要約するには多すぎます。


DWに感謝します。答えにまとめるのはあまりにも大げさすぎます。役に立つ本や調査を見つけたいと思っています。
アンディドラッカー

@AndyDrucker、私の推奨事項は、興味のあるトピックに関する独創的または最新の論文を読むことです。この領域のすべての作業をカバーする本を見つけるかどうかはわかりません(その一部は過去5〜10年で発生しました)。幸運にも本を見つけたとしても、本棚に載る頃にはすでに最新の研究文献に遅れをとっています。
DW

2
私は最先端の技術を目指していません。TCSのどの分野にも真に最新の教科書はありません。それでも、Goldreichの本を取り上げて、複雑さベースの暗号の基本的な結果と概念を理解することができます。情報理論的な側面についても同様のものが登場したのではないかと思いました。
アンディドラッカー

4

これはかなり複雑な質問です。エリアの概要がよくわからないからです。部分的には、これは情報理論と暗号コミュニティが互いに十分に相互作用することなく同様のトピックに取り組んでいるという事実によるものです。上記には多くの良い点が挙げられています。いくつかの追加の観察結果を追加したいと思います。

  • 所定のセットアップで秘密鍵の合意(および安全な通信)の問題を扱う多くの作品があります。ここで、セットアップとは、たとえば、システム内の関係者(アリス、ボブ、敵イブなど)が3者確率分布からの相関情報を共有することを意味します。代替セットアップは、ノイズの多いチャネルで構成することもできます(たとえば、アリスはノイズの多いチャネルを介して情報をボブとイブに送信できます)。さらに、アリスとボブは、通信チャネルを介して接続されます(認証される場合とされない場合があります)。この一連の作業は、70年代にアーロンワイナーから始まり、Wiretapチャネルモデルを導入し、90年代にマウラーなどによってさらにクリーンアップされました。また、この分野の多くの技術(プライバシーの拡大、情報の調整)は、量子キー配布(QKD)設定で使用されることになりました。ここまで、かなりの量の作業が行われています。たとえば、脆弱性のないエクストラクタなどの関連分野です。目標。

  • 秘密の共有だけでなく、情報に関する理論上の安全なマルチパーティコンピューティング(MPC)に関する多数の作品があります。特に、BGWプロトコルによって開始される一連の作業は、完全に理論的な情報です。

  • また、質問の範囲がどこまで行くのかわかりません:たとえば、P = NPが実際に成り立つ場合でも、空にランダムな神託が存在することを何らかの方法で正当化できれば、対称暗号化は依然として可能です。このようなモデルは、特定の暗号構造(ハッシュ関数やブロック暗号など)のセキュリティを証明するために実際に使用される場合があり、技術は完全に情報理論的です。

  • 暗号の情報理論的手法も、複雑さの理論的結果の中間ツールとしてしばしば登場しますが、これは問題の範囲を超えていると思います。(このタイプの作業の例として、ランダムシステムおよび識別不能増幅に関するMaurerの研究を参照してください。)


「私たちは何とか空にランダムな神託の存在を正当化することができます」あなたは正確にここで何を話しているのですか?ここで対称的な「公開」鍵暗号はどのように可能ですか?
T ....

1
@JA私は彼がBellareとRogawayのランダムオラクルモデルを意味していると信じています。例えば、cseweb.ucsd.edu /〜mihir / papers / ro.htmlを参照してください。このモデルはヒューリスティックであり、多くの場合有用です。しかし、懐疑的な理由があります。arxiv.org
cs

ic ..ここで正確に何が起こっていますか?具体的なアイデアはありますか?私が見たすべての情報理論的対称鍵スキームは、相関するものから共通の情報を抽出することに基づいているため、公開鍵バージョンにすることはできません。情報的に理論的に安全な実行可能な公開キー暗号化ソリューションを可能にする基本的なアイデアはここにありますか?
T ....

2
詳細を説明します:すべての関係者がランダムなOracle ROにアクセスするランダムなOracleモデルでは、秘密鍵SKを所有する正直な関係者は、メッセージMを(R、M + RO(SK || R))として安全に暗号化できます。 Rは暗号化のランダム性であり(各暗号化で新たに生成されます)、+はビット単位のxorを示します(ここで、ROの出力長はメッセージ長に等しいと仮定します)。このスキームのセキュリティは、random-oracleがランダムであることにのみ依存しています。対照的に、ImpagliazzoとRudichの研究では、公開鍵暗号化はrandom-oracleモデルでは達成できないことが知られています。
ステファノテッサロ

3

ヨーロッパのいくつかの研究グループは、この研究ラインを追求しています。より具体的には、情報理論に興味があるため、私はUeli Maurerと彼の学校の仕事に出くわしました。これは純粋に情報理論的な観点から重要であり(私はよりよく知っています)、情報への実用的なアプローチも提供します理論的セキュリティ。

上記の作業に関連して、検討したいと思うかもしれないいくつかの場所は、Christian Cachinの博士論文とRenato Renner(より多くの量子)です。

もちろん、BB84、Preskill-Shor、Artur Ekertなどを含むキーワードにはまったく異なるアプローチがあります。

上記はもちろん私の限られた経験を反映しているだけであり、確かにもっと多くのアプローチと興味深い仕事があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.