O título da sua pergunta solicita técnicas impossíveis de serem quebradas, para as quais o One Time Pad (OTP) é a resposta correta, conforme indicado nas outras respostas. O OTP é teoricamente seguro em termos de informações, o que significa que as habilidades computacionais dos adversários são inaplicáveis quando se trata de encontrar a mensagem.
No entanto, apesar de ser perfeitamente seguro em teoria , o OTP é de uso limitado na criptografia moderna. É extremamente difícil de usar com sucesso na prática .
A questão importante é realmente:
Ainda podemos esperar um novo algoritmo criptográfico que será difícil de decifrar usando até um computador quântico?
Criptografia assimétrica
A criptografia assimétrica inclui criptografia de chave pública (PKE), assinaturas digitais e esquemas de contrato de chave. Essas técnicas são vitais para resolver os problemas de distribuição e gerenciamento de chaves. A distribuição de chaves e o gerenciamento de chaves são problemas não negligenciáveis, são em grande parte o que impedem a utilização do OTP na prática. A internet como a conhecemos hoje não funcionaria sem a capacidade de criar um canal de comunicação seguro a partir de um canal de comunicação inseguro, que é um dos recursos que os algoritmos assimétricos oferecem.
Algoritmo de Shor
O algoritmo de Shor é útil para resolver os problemas de fatoração inteira e logaritmos discretos. Esses dois problemas são os que fornecem a base para a segurança de esquemas amplamente usados, como RSA e Diffie-Hellman .
Atualmente, o NIST está avaliando envios para algoritmos pós-quantum - algoritmos baseados em problemas que se acredita serem resistentes a computadores quânticos. Esses problemas incluem:
Deve-se notar que podem existir algoritmos clássicos para resolver os problemas acima , apenas que o tempo de execução / precisão desses algoritmos é proibitivo para resolver grandes instâncias na prática. Esses problemas não parecem ser solucionáveis quando é dada a capacidade de resolver o problema de busca de pedidos , que é o que faz a parte quântica do algoritmo de Shor.
Criptografia simétrica
O algoritmo de Grover fornece uma aceleração quadrática ao pesquisar em uma lista não classificada. Esse é efetivamente o problema de forçar brutalmente uma chave de criptografia simétrica.
Trabalhar com o algoritmo de Grover é relativamente fácil comparado com o algoritmo de Shor: basta dobrar o tamanho da sua chave simétrica . Uma chave de 256 bits oferece resistência de 128 bits contra a força bruta a um adversário que usa o algoritmo de Grover.
O algoritmo de Grover também é utilizável contra funções de hash . A solução novamente é simples: o dobro do tamanho da sua saída de hash (e capacidade, se você estiver usando um hash com base em uma construção de esponja ).
Suponho que exista um tipo de criptografia que não seja quebrável usando computadores quânticos: um bloco único como a cifra de Vigenère . Essa é uma cifra com um teclado que possui pelo menos o comprimento da sequência codificada e será usada apenas uma vez. É impossível decifrar essa cifra mesmo com um computador quântico.
Vou explicar o porquê:
Vamos supor que nosso texto simples seja
ABCD
. A chave correspondente pode ser1234
. Se você codificá-lo, obtémXYZW
. Agora você pode usar1234
para obterABCD
ou4678
obter oEFGH
que também pode ser uma frase válida.Portanto, o problema é que ninguém pode decidir se você quis
ABCD
ouEFGH
não saber sua chave.A única razão pela qual esse tipo de criptografia pode ser quebrado é que os usuários são preguiçosos e usam uma chave duas vezes. E então você pode tentar decifrá-lo. Outros problemas são, como @peterh afirmou que os one-time-pads exigem que um canal secreto seja compartilhado
fonte
Sim, existem muitas propostas para algoritmos criptográficos pós-quantum que fornecem as primitivas criptográficas às quais estamos acostumados (incluindo criptografia assimétrica com chaves públicas e privadas).
fonte
Para acompanhar a resposta de Ella Rose: os esquemas de criptografia mais práticos usados atualmente (por exemplo, Diffie-Hellman, RSA, curva elíptica, com base em treliça) estão centrados na dificuldade de resolver o problema do subgrupo oculto (HSP). No entanto, os três primeiros estão centrados no HSP para grupos abelianos . O HSP para grupos abelianos pode ser resolvido com eficiência pela transformada quântica de Fourier , que é implementada, por exemplo, pelo algoritmo de Shor. Eles são, portanto, vulneráveis a ataques por um computador quântico. A maioria dos métodos baseados em treliça, por outro lado, gira em torno do HSP para diédrica.grupos que não são da Babilônia. Não se acredita que os computadores quânticos sejam capazes de resolver com eficiência o HSP não-beliano, portanto esses algoritmos devem ser capazes de implementar a criptografia pós-quântica.
fonte