Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Реплика: разрядность “постквантовых ключей” и квантовые компьютеры
Открытый ключ Kyber768 (постквантовой криптосистемы) – это 1184 байта, то есть, 9472 бита. Это заметно больше, чем занимает практический 8-килобитный ключ RSA. Для взлома такого RSA-ключа на квантовом компьютере (весьма гипотетическом), требуется количество логических кубитов в разных регистрах не меньше 24576 == 8K * 3. Но это теоретический минимум для логических кубитов, без учёта квантовых схем и возможной физической реальности. Поскольку технологические принципы реализации алгоритма Шора пока что не известны, оценки того, сколько физических кубитов и квантовых элементов потребуется для подобной разрядности, затруднены и сильно различаются, но нетрудно получить оценку в миллион (и более). И этот миллион квантовых эллементов, к тому же, может не сработать.
Естественно, это не отменяет того, что Kyber768 тут выглядит лучше, если обладает классической стойкостью. Кроме того, RSA – устаревшая криптосистема, а для коротких, относительно RSA, ключей ECDSA (например) – и кубитов потребуется поменьше, при этом прямо “растягивать” ту же ECDSA на несколько килобит – так себе идея.
Адрес записки: https://dxdt.ru/2023/10/06/11186/
Похожие записки:
- Многобайтовые постквантовые ключи и TLS
- Спагеттизация Интернета как проявление битвы за банхаммер
- Реплика: ЕГЭ от YandexGPT
- Техническое: переходим с ECDH на ML-KEM в проекте на Go
- Офтопик: цвет собак в "Илиаде"
- Ещё слово года
- Странные особенности Golang: комментарии и ассемблер
- Элементарные числа в ML-KEM
- Офтопик: знаки из точек, манускрипт и буква ë в английском
- Техническое: ECDSA на кривой Curve25519 в GNS
- Unicode и отображение клинописных цифр
Написать комментарий