パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Google、Chrome Canaryでポスト量子暗号を実験」記事へのコメント

  • by Anonymous Coward

    たとえ秘密鍵がバレても暗号を遡及的に解読されるおそれがないのが特長じゃなかったの? なんで量子コンピューターだとダメなの?

    • by Anonymous Coward on 2016年07月17日 17時45分 (#3048869)

      英語版wikipediaには書いてあるよ。
      Forward secrecy is designed to prevent the compromise of a long-term secret key from affecting the confidentiality of past conversations. However, forward secrecy cannot defend against a successful cryptanalysis of the underlying ciphers being used, since a cryptanalysis consists of finding a way to decrypt an encrypted message without the key, and forward secrecy only protects keys, not the ciphers themselves. A patient attacker can capture a conversation whose confidentiality is protected through the use of public-key cryptography and wait until the underlying cipher is broken (e.g. large quantum computers could be created which allow the discrete logarithm problem to be computed quickly). This would allow the recovery of old plaintexts even in a system employing forward secrecy.

      FSは、長期鍵がバレても過去のセッションの秘密には影響しないよう設計されている。だが基礎となる暗号方式が分析・解読されてしまう場合には無力である、というのも暗号解読には鍵なしで暗号化メッセージを復号化する方法を発見することも含まれるが、FSは鍵を守るだけであって暗号方式そのものを守るわけではないからだ。攻撃者が急いでいないなら、公開鍵暗号を使った通信セッションを盗聴・記録しておいて、その暗号方式がダメになる(例えば離散対数問題が素早く計算できる大型量子コンピュータが建造されるなど)まで待つことができる。これにより、FSを採用したシステムであっても平文が復元されてしまうにゃ。

      親コメント

アレゲは一日にしてならず -- アレゲ研究家

処理中...