Der Titel Ihrer Frage fragt nach unlösbaren Techniken, auf die das One Time Pad (OTP) die richtige Antwort ist, wie in den anderen Antworten ausgeführt. Das OTP ist informationstheoretisch sicher, was bedeutet, dass die Rechenfähigkeiten eines Gegners nicht anwendbar sind, wenn es darum geht, die Nachricht zu finden.
Obwohl das OTP theoretisch vollkommen sicher ist , ist es in der modernen Kryptographie nur begrenzt einsetzbar. In der Praxis ist die erfolgreiche Anwendung äußerst schwierig .
Die wichtige Frage ist wirklich:
Können wir noch einen neuen kryptografischen Algorithmus erwarten, der selbst mit einem Quantencomputer schwer zu knacken sein wird?
Asymmetrische Kryptographie
Die asymmetrische Kryptografie umfasst Public-Key-Verschlüsselung (PKE), digitale Signaturen und Schlüsselvereinbarungsschemata. Diese Techniken sind von entscheidender Bedeutung, um die Probleme der Schlüsselverteilung und des Schlüsselmanagements zu lösen. Schlüsselverteilung und Schlüsselverwaltung sind nicht zu vernachlässigende Probleme. Sie verhindern weitgehend, dass das OTP in der Praxis verwendet werden kann. Das Internet, wie wir es heute kennen, würde ohne die Fähigkeit, einen gesicherten Kommunikationskanal aus einem unsicheren Kommunikationskanal zu erstellen, nicht funktionieren. Dies ist eines der Merkmale, die asymmetrische Algorithmen bieten.
Shors Algorithmus
Shors Algorithmus ist nützlich, um die Probleme der ganzzahligen Faktorisierung und der diskreten Logarithmen zu lösen. Diese beiden Probleme bilden die Grundlage für die Sicherheit weit verbreiteter Systeme wie RSA und Diffie-Hellman .
Das NIST prüft derzeit Einreichungen für Post-Quantum-Algorithmen - Algorithmen, die auf Problemen basieren, von denen angenommen wird, dass sie gegenüber Quantencomputern resistent sind. Diese Probleme umfassen:
Es sollte beachtet werden, dass klassische Algorithmen zur Lösung der oben genannten Probleme existieren können. Es ist nur so, dass die Laufzeit / Genauigkeit dieser Algorithmen für die Lösung großer Instanzen in der Praxis unzulässig ist. Diese Probleme scheinen nicht lösbar zu sein, wenn die Fähigkeit gegeben wird, das Problem der Ordnungsfindung zu lösen , was der Quantenteil von Shors Algorithmus tut.
Symmetrische Kryptographie
Der Algorithmus von Grover sorgt für eine quadratische Beschleunigung beim Durchsuchen einer unsortierten Liste. Dies ist effektiv das Problem, das einen symmetrischen Verschlüsselungsschlüssel brachial erzwingt.
Das Umgehen des Algorithmus von Grover ist im Vergleich zum Umgehen des Algorithmus von Shor relativ einfach: Verdoppeln Sie einfach die Größe Ihres symmetrischen Schlüssels . Ein 256-Bit-Schlüssel bietet einem Gegner, der den Grover-Algorithmus verwendet, einen Widerstand von 128 Bit gegen Brute Force.
Der Algorithmus von Grover kann auch für Hash-Funktionen verwendet werden . Die Lösung ist wiederum einfach: Verdoppeln Sie die Größe Ihrer Hash-Ausgabe (und die Kapazität, wenn Sie einen auf einer Schwammkonstruktion basierenden Hash verwenden ).