no confondre tres conceptes que semblen relacionats però no ho estan:
els computadors quàntics fan servir algorismes quàntics; certs problemes exponencials o subexponencials en computadors tradicionals es converteixen en polinòmics:
DH, DSA, RSA i les variants ECC quedaran obsoletes:
l'algorisme de
Shor, 1994
és polinòmic per a factoritzar $pq$
(RSAP)
o per a resoldre el
DLP
o l'
ECDLP
Computació quàntica segons Dilbert; bits i qubits
canviar la mida de clau no resol el problema (el pot allunyar en el temps ja que força a treballar amb computadors quàntics majors ($\times 4$ qubits))
fins ara (2014) s'ha factoritzat nombres de fins a $16$ bit ($pq=56153$)
el 2001 IBM va factoritzar el $pq=15$
no se sap quan hi haurà computadors quàntics utilitzables
no se sap quan hi haurà un computador quàntic utilitzable, ni qui
el tindrà
(però es pot suposar que probablement no ho faci públic)
s'ha d'estar preparat per a tenir un backup per a la criptografia asimètrica probable cap el 2030
s'ha de ser conscient que no tothom tindrà un computador quàntic durant un temps (llarg), depenent de quin sigui l'objectiu de la nostra criptografia això serà rellevant anys més tard
l'algorisme de Grover, 1996 permet trobar les claus AES-128 en $2^{64}$ operacions (quàntiques) coneixent una petita quantitat de text en clar
si passem a AES-256 tindrem una seguretat equivalent de $128$ bit (ara tenim $256$ bit de seguretat equivalent)
no es coneix cap atac sobre els hashos ni els HMAC
SIDH està basat en corbes el·líptiques
té complexitat clàssica de $O(\sqrt[4]{2^b})$ i complexitat quàntica de $O(\sqrt[6]{2^b})$ per tant té complexitat exponencial en els dos tipus de computadors
la longitud recomanada contra un ordenador clàssic (deduït de les $O()$ anteriors), és:
(no confondre amb computació)
acord de clau, a partir del qual es defineix una clau simètrica tradicional
els dos extrems s'envien fotons individuals (fibra òptica habitualment) amb polaritzacions aleatories y sumes de control:
si un atacant "observa" l'intercanvi modifica les fotons, destruint l'intercanvi de la clau i essent detectat
el 2013 Edward Snowden filtra quantitat de documents que mostren les activitats de certes agències dels EUA (en particular de l'NSA)
DH-1024
, corbes el·líptiques, RC4
, MD5
; per a cada dissenyador
d'algorismes, l'NSA té 100 criptoanalistes (segons la pròpia NSA)Dual_EC_DRGB
)els papers filtrats no parlen de què hi ha a la Suite-A
els papers filtrats parlen d'aliats dels EUA (Five Eyes
), però no d'altres com Xina, Rússia, etc:
se sap per altres revelacions que tenen programes equivalents
$\rightarrow$ som a un curs de gestió de la seguretat!
$\rightarrow$ formació, minimització de complexitat
(no sobrevalorar la nostra capacitat intel·lectual)
$\rightarrow$ disciplina, test/eines automàtiques, gestió d'actualitzacions procedimentada...
procedimenta la teva activitat
(no sobrevalorar la nostra memòria)
$\rightarrow$ comunicació, tots els actors rellevants de l'Organització han de entendre i compartir uns mateixos objectius
de seguretat, i per tant, unes mateixes restriccions
(no sobrevalorar la nostra capacitat de fer entendre a tothom que
1234 en un post-it no és una $k$ AES-128
segura...)