Мне интересно, можно ли применить алгоритм Гровера к механизму инкапсуляции ключей, чтобы взломать общий ключ.
Вот как работает алгоритм Гровера (упрощенно): вы берете функцию «пригодности» (которая делает предположение о значении, которое вы ищете, и оценивает его как «1», если предположение верно, и «0», если оно неверно). для AES функция соответствия может быть «использовать предположение в качестве ключа AES и зашифровать известный блок открытого текста и проверить, является ли результат известным блоком зашифрованного текста).
Затем вы берете эту фитнес-функцию (и некоторые другие квантовые операции) и повторяете ее большое количество раз — если вы повторяете ее правильное количество раз, то, когда вы измеряете результат, с высокой вероятностью это значение, которое соответствует фитнесу. функция оценивается как 1.
Теперь, если мы собираемся напасть на Фродо, есть два способа напасть на него. Можно попытаться восстановить общий секрет непосредственно из общего доступа к открытому ключу; в этом случае у нас есть доступ к функции пригодности общего открытого ключа и нашего предположения к общему секрету. Однако у нас нет эффективного способа проверить правильность этого предположения (на основе общих ключей), и поэтому мы не знаем, как построить эту фитнес-функцию (поэтому функция Гровера, по-видимому, неприменима).
С другой стороны, мы можем попытаться восстановить секретное семя, которое Frodo использовал для получения открытого ключа [1] (или, альтернативно, в процессе инкапсуляции Frodo). Для Frodo-640 (уровень 1 NIST) это секретное начальное число составляет 128 бит; поскольку можно определить сопоставление между этим 128-битным значением (и общедоступными данными, то есть общедоступным начальным числом) и открытым ключом, мы могли бы использовать это для создания функции пригодности.
Эта атака не присуща постквантовой криптографии; он работает не путем прямой атаки на 128-битный общий секрет, а вместо того, как этот набор параметров Frodo генерирует свои общие ключи, используя 128-битное случайное значение в качестве «начального секрета». Что делает Frodo, так это берет это 128-битное секретное начальное число и расширяет его с помощью SHAKE для создания гораздо более длинных векторов общего доступа и ошибок; Разработчики Frodo могли бы использовать более длинное секретное семя и расширить его до SHAKE — это значительно усложнило бы задачу Гроувера (поскольку секретное семя для восстановления намного длиннее, и попытка восстановить внутреннее состояние SHAKE или последовательность выходных данных SHAKE тоже долго). Разработчики Frodo этого не сделали, вероятно, потому что это не повысит безопасность.
С третьей стороны, мы обычно что-то делаем с общим ключом; мы можем передать это в KDF (возможно, вместе с некоторыми общедоступными данными, такими как одноразовые номера), а затем использовать этот результат в качестве ключа AES. Мы можем построить фитнес-функцию на основе этого, и поэтому функция Гровера будет применяться к этой системе — скорее всего, эту конструкцию KDF/AES будет проще реализовать в квантовом компьютере, чем процесс открытого ключа (или инкапсуляции) Фродо; следовательно, там, вероятно, будет легче атаковать систему (хотя бы с постоянным коэффициентом).
В-четвертых, разумно спросить, действительно ли Grover's представляет угрозу для 128-битного секрета — все эти оценки фитнес-функций выполняются последовательно, и было бы непрактично оценивать какую-либо функцию. $2^{64}$ раз подряд. И хотя вы могли бы попытаться обойти это, запустив Гроувера на большом количестве квантовых компьютеров, разделив секретное пространство, мы теряем часть преимущества Гроувера, если делаем это, и поэтому мы в конечном итоге используем много квантовых компьютеров.
[1]: Обратите внимание, что у Фродо два семени; один общедоступный, который определяет используемую решетку, и один, который является секретным и используется для генерации выборки и матриц ошибок; поскольку общедоступное семя находится в открытом ключе, злоумышленнику не нужно об этом догадываться; все, что ему нужно сделать, это восстановить секретное семя.