Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité

Sécurité des générateurs pseudorandom en informatique quantique

Un aperçu de la sécurité des PRG contre les menaces classiques et quantiques.

― 8 min lire


Sécurité PRG dans desSécurité PRG dans descontextes quantiquesmenaces.pseudorandômes face à différentesExaminer la résistance des générateurs
Table des matières

Dans cet article, on va parler des générateurs pseudo-aléatoires (PRGs) et de leur Sécurité dans les contextes classique et quantique. Les générateurs pseudo-aléatoires sont des outils super importants en informatique et en cryptographie pour créer des séquences de chiffres qui ont l'air aléatoires, mais qui sont générées par un processus déterministe. Ça veut dire que si tu connais le point de départ, ou la graine, tu peux reproduire la même séquence 'aléatoire'.

On va explorer la sécurité des PRGs lorsqu'ils sont fabriqués en utilisant des Oracles aléatoires. Un oracle aléatoire est un concept théorique utilisé en cryptographie. Ça agit comme une fonction de hachage "parfaite" qui fournit des sorties vraiment aléatoires pour n'importe quelle entrée. En pratique, on utilise des fonctions de hachage cryptographiques, qui ne sont pas parfaites mais ont des propriétés qui les font ressembler à des oracles aléatoires.

Comprendre les générateurs pseudo-aléatoires

Un générateur pseudo-aléatoire prend une entrée courte, choisie au hasard (la graine) et produit une chaîne plus longue de bits qui a l'air aléatoire. L'objectif est de s'assurer qu'il est difficile de faire la différence entre la sortie d'un PRG et une séquence de bits vraiment aléatoires. Si un attaquant ne peut pas faire la différence entre les deux, on dit que le PRG est sécurisé.

Les hypothèses de sécurité pour les PRGs se concentrent généralement sur leur résistance aux attaques. Dans un contexte classique, les attaquants peuvent faire plusieurs suppositions sur la sortie, essayant d'apprendre quelque chose sur l'entrée ou le fonctionnement interne du générateur. Dans un contexte quantique, les attaquants peuvent tirer parti des capacités uniques des ordinateurs quantiques, qui peuvent traiter beaucoup d'informations à la fois.

Sécurité contre des adversaires Classiques

On commence par la sécurité des PRGs contre des adversaires classiques. Si un PRG est sécurisé face à un attaquant qui fait un nombre limité de requêtes à l'oracle aléatoire, ça veut dire que même si l'attaquant a des connaissances et peut poser des questions sur l'oracle aléatoire, il ne peut pas deviner avec succès la sortie du PRG.

Notre constat principal ici est que si un PRG est prouvé sécurisé dans le contexte classique, il reste également sécurisé quand on applique le même niveau de raisonnement aux adversaires quantiques. Autrement dit, les mêmes hypothèses qui protègent contre les menaces classiques seront valables contre les attaques quantiques.

Cette idée vient d'une technique connue sous le nom de théorème de levée. Un théorème de levée nous permet d'étendre des résultats d'un contexte à un autre - dans ce cas, de la sécurité classique à la sécurité quantique. Si on a des preuves solides qu'un certain PRG est sécurisé, on peut conclure qu'il sera également sécurisé contre des attaquants quantiques plus puissants.

Oracles aléatoires quantiques

En explorant les implications de la sécurité dans le contexte quantique, on doit considérer le modèle d'oracle aléatoire quantique (QROM). C'est un cadre où des attaquants quantiques peuvent interroger l'oracle aléatoire tout en profitant de la superposition quantique. En termes simples, ils peuvent poser des questions à l'oracle sur plusieurs entrées à la fois, changeant considérablement le paysage de la sécurité.

Un aspect important du QROM est la réalisation que les résultats de sécurité dans le modèle d'oracle aléatoire classique (ROM) ne se traduisent pas toujours directement dans le domaine quantique. Dans certains cas, des systèmes peuvent être sécurisés sous des hypothèses classiques mais vulnérables face à des attaques quantiques. Par exemple, certains systèmes de signatures numériques peuvent être sécurisés dans le ROM tout en échouant dans le QROM.

Sécurité relative des PRGs

On doit approfondir le concept d'avantage de distinction, qui est une mesure de la capacité d'un adversaire à faire la différence entre la sortie d'un PRG et celle d'une fonction vraiment aléatoire. Si l'avantage de distinction est petit, ça indique que le PRG est sécurisé contre l'adversaire.

Quand on considère un PRG qui fait des requêtes à un oracle aléatoire, l'avantage de distinction peut être influencé par le nombre de requêtes faites. Si un attaquant peut faire beaucoup de requêtes, il pourrait obtenir plus d'informations qui pourraient l'aider à distinguer entre la sortie pseudo-aléatoire et la véritable aléatoire.

Nos résultats montrent que les mêmes principes de levée s'appliquent même lorsque le PRG lui-même est autorisé à faire des requêtes quantiques à l'oracle. Ça veut dire que même dans un cadre plus complexe, les propriétés de sécurité qu'on a établies tiennent toujours.

Algorithmes pseudo-déterministes

Pour aller plus loin, le concept d'algorithmes pseudo-déterministes joue un rôle clé dans notre analyse. Ce sont des algorithmes quantiques qui produisent la même valeur avec une grande probabilité, même s'ils ne sont pas vraiment déterministes. En traitant avec des oracles aléatoires, on trouve que ce pseudo-déterminisme peut aider à simuler le comportement des algorithmes quantiques en utilisant des méthodes classiques.

Ce que ça signifie, c'est que même si un algorithme quantique peut produire des résultats différents lors de différentes exécutions, on peut construire un algorithme classique qui se comporte de manière similaire en se concentrant sur les sorties les plus probables. Cette perspicacité est cruciale pour développer des preuves de sécurité qui sont applicables à la fois dans des cadres classiques et quantiques.

Techniques et méthodologie

Dans cette section, on fournit un aperçu des techniques utilisées dans notre travail. L'approche principale qu'on adopte est d'analyser la corrélation entre les sorties des PRGs et l'oracle aléatoire. On considère combien de requêtes ont un impact significatif sur la sortie.

L'idée est de catégoriser certaines entrées à l'oracle comme "utiles" en fonction de leur probabilité d'être requêtées. En se concentrant uniquement sur ces entrées, on crée un algorithme classique qui peut approcher la fonction d'un algorithme quantique. Ça nous permet de démontrer que même si l'algorithme quantique a accès à plus d'informations, un algorithme classique peut toujours simuler de près ses sorties.

Un autre aspect clé de notre approche est l'utilisation de techniques d'échantillonnage. En rééchantillonnant les sorties pour créer de nouveaux oracles, on peut argumenter que l'avantage de distinction reste faible, même en ajustant les entrées et les sorties. C'est fondamental pour prouver nos théorèmes de levée.

Travaux connexes

De nombreux chercheurs ont essayé de combler les lacunes entre les preuves de sécurité classiques et les attentes quantiques. Certains se sont concentrés sur des protocoles cryptographiques spécifiques, montrant comment la sécurité peut être préservée lors de la transition du modèle classique au modèle quantique.

Notre travail s'appuie sur ces bases mais les étend à un éventail plus large d'applications. Au lieu de se concentrer sur des protocoles individuels, notre objectif est de fournir un théorème plus général pour les générateurs pseudo-aléatoires, qui peut s'appliquer à diverses constructions cryptographiques.

Questions ouvertes

Bien qu'on présente des résultats significatifs ici, il reste encore beaucoup de questions sans réponse. Un domaine d'intérêt est l'extension potentielle de nos résultats aux fonctions pseudo-aléatoires (PRFs) dans le modèle d'oracle aléatoire.

En regardant vers l'avenir, on se demande comment nos résultats peuvent éclairer les travaux futurs sur la sécurité contre des adversaires à la fois classiques et quantiques. Le développement continu de l'informatique quantique signifie que comprendre ces cadres de sécurité deviendra de plus en plus important.

Conclusion

En résumé, notre travail établit une base solide pour la sécurité des générateurs pseudo-aléatoires, démontrant leur résilience face à la fois aux adversaires classiques et quantiques. En employant des théorèmes de levée et en analysant divers types d'algorithmes, on fournit une vue d'ensemble complète du paysage de la sécurité en relation avec les générateurs pseudo-aléatoires.

Ces résultats non seulement améliorent notre compréhension de la sécurité cryptographique mais ouvrent également la voie à de futures recherches dans des contextes classiques et quantiques. À mesure que la technologie quantique continue d'avancer, nos approches pour maintenir la sécurité dans les systèmes numériques doivent également évoluer. Comprendre les nuances des PRGs, des oracles aléatoires et les implications de l'informatique quantique est essentiel pour protéger nos informations dans les années à venir.

Source originale

Titre: A Quantum "Lifting Theorem" for Constructions of Pseudorandom Generators from Random Oracles

Résumé: We study the (quantum) security of pseudorandom generators (PRGs) constructed from random oracles. We prove a "lifting theorem" showing, roughly, that if such a PRG is unconditionally secure against classical adversaries making polynomially many queries to the random oracle, then it is also (unconditionally) secure against quantum adversaries in the same sense. As a result of independent interest, we also show that any pseudo-deterministic quantum-oracle algorithm (i.e., a quantum algorithm that with high probability returns the same value on repeated executions) can be simulated by a computationally unbounded but query bounded classical-oracle algorithm with only a polynomial blowup in the number of queries. This implies as a corollary that our lifting theorem holds even for PRGs that themselves make quantum queries to the random oracle.

Auteurs: Jonathan Katz, Ben Sela

Dernière mise à jour: 2024-01-29 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2401.14319

Source PDF: https://arxiv.org/pdf/2401.14319

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Articles similaires