Como se defender contra ataques de computação quântica A computação quântica é uma tecnologia nova e emergente que tem potencial para revolucionar muitos campos diferentes, incluindo a criptografia. Os métodos criptográficos tradicionais baseiam-se na suposição de que é computacionalmente inviável fatorar grandes números ou encontrar logaritmos discretos. No entanto, os computadores quânticos podem quebrar essas suposições e tornar obsoletos os métodos criptográficos atuais.
Isso levou a muitas pesquisas sobre criptografia pós-quântica, projetada para ser resistente a ataques de computadores quânticos. Uma das abordagens mais promissoras para a criptografia pós-quântica é a criptografia baseada em rede.
Criptografia baseada em rede é baseado na dureza de certos problemas na teoria das redes. Acredita-se que esses problemas sejam difíceis de resolver até mesmo para computadores quânticos, tornando a criptografia baseada em rede uma candidata promissora para criptografia pós-quântica.
Um dos aspectos mais importantes da criptografia baseada em rede é a seleção dos parâmetros da rede. Os parâmetros da rede determinam o quão difícil é resolver os problemas utilizados no esquema criptográfico. Se os parâmetros não forem escolhidos cuidadosamente, o esquema criptográfico pode ficar vulnerável a ataques.
Existem várias maneiras diferentes de atacar esquemas criptográficos baseados em rede. Um ataque comum é o
ataque de redução . Num ataque de redução, o atacante tenta reduzir o problema de resolução do problema da rede a um problema que já é conhecido por ser solucionável. Se o invasor encontrar uma maneira de fazer isso, poderá quebrar o esquema criptográfico.
Outro ataque comum é o
ataque meet-in-the-middle . Em um ataque meet-in-the-middle, o invasor tenta encontrar duas soluções para o problema da rede que tenham a mesma saída. Se o invasor conseguir encontrar duas dessas soluções, ele poderá quebrar o esquema criptográfico.
Existem várias maneiras de se defender contra esses ataques. Uma defesa comum é usar um
oráculo aleatório . Um oráculo aleatório é uma função que gera um valor aleatório para cada entrada. Isso torna difícil para o invasor encontrar duas soluções para o problema da rede que tenham a mesma saída.
Outra defesa comum é usar uma
função hash . Uma função hash é uma função que recebe uma entrada de comprimento variável e gera uma saída de comprimento fixo. Isso torna difícil para o invasor encontrar duas entradas para a função hash que produzam a mesma saída.
Ao utilizar essas defesas, é possível tornar os esquemas criptográficos baseados em redes resistentes a ataques de computadores quânticos. Isso torna a criptografia baseada em rede uma candidata promissora para criptografia pós-quântica.