Zum Inhalt springen
The Statistician

Bitcoin, Kryptographie und Quantencomputer

Empfohlene Beiträge

Chips
· bearbeitet von Chips
vor 47 Minuten von cfbdsir:

Eben war es doch noch mehr als die Energie des Universums.. 

 

Dann wäre es unendlich lang, weil dann die Energie des Universums ausgeschöpft ist. Lol

 

Greater Fool - bewiesen! 

Das ist kein Widerspruch meinerseits. Ich denke nicht, dass sich für herkömmliche Rechner das Moorsche Law für ewig weiter geht. Von hier aus 100mal verdoppeln geht kaum. 

 

Ich bin hier raus. 

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
vor 2 Stunden von Chips:

Das ist kein Widerspruch meinerseits. Ich denke nicht, dass sich für herkömmliche Rechner das Moorsche Law für ewig weiter geht. Von hier aus 100mal verdoppeln geht kaum. 

 

Ich bin hier raus. 

Der Quantencomputer wird es sichern falls es sich bei herkömmlichen Computern nicht mehr als tragfähig erweist. Man kann auch sehr viele Chipebenen aufeinanderfügen, um die Dichte zu erhöhen. Das BSA wird vermutlich auch in knapp 10 Jahren wieder eine Verlängerung des Schlüssels auf das Doppelte, also 4096 Bit empfehlen.

vor 2 Stunden von Maciej:

Nur um mal die Relationen klar zu machen:


115792089237316195423570985008687907853269984665640564039457584007913129639936  // 2^256
                                         1000000000000000000000000000000000000  // Operationen von 1 Trillion EFlop-Rechnern pro Sekunde

Leider scheint das hier der nächste interessante Thread zu werden, der durch diesen Troll kaputtgespamt wird. :tdown:

2^256 ist nur die Länge des Schlüssels. Es ist nicht ein Flop zur Faktorisierung pro Stelle erforderlich. Es gibt hierbei gar keine Gleitkommaoperationen, sondern Ganzzahloperationen. Auch hier wieder ein Beleg für Greater Fool. Es wird Geld für Digitaltokens ausgegeben, obwohl man das mathematische Grundproblem überhaupt nicht versteht.

Diesen Beitrag teilen


Link zum Beitrag
The Statistician
Am 30.1.2024 um 14:04 von cfbdsir:
Am 30.1.2024 um 10:59 von The Statistician:

Die lattice basierten Algorithmen beinhalten nach meinem Wissen alle zusätzlich noch LWE, CRYSTALS-DILITHIUM nutzt beispielsweise Module LWE, sprich Noise aufgrund der zufälligen Fehler kommt neben der grundlegenden Problematik von SVP oder CVP hinzu

Walelche Folgen hat das auf die U. Kehrbarkeit der Einwegfunktion mittels Quantenrechner und herkömmlichen Digital-Rechnern? 

Was meinst du konkret? Mit Quantencomputer kannst du nicht jedes mathematische Problem effizient lösen. Und gerade bei den hier vorliegenden Problemen gibt es bis dato keinerlei Quanten-Algo, der effizient ist. All deine kritischen Kommentare beruhen ausschließlich auf der naiven und nicht begründeten Annahme, dass es definitiv potentielle Quanten-Algos gibt, die (jedes?) mathematische Problem effizient lösen können. Die bisherigen Methoden, die man u.a. bei Shors Algo oder Govers Search nutzt, bringen für die genannten Probleme keinen Vorteil.

Am 31.1.2024 um 00:38 von cfbdsir:

2^256 ist nur die Länge des Schlüssels. Es ist nicht ein Flop zur Faktorisierung pro Stelle erforderlich

Lol, was? 2^256 soll die Länge des Schlüssels sein? Dir ist nicht ganz klar was für eine Zahl das ist, oder? Weder gibt es bei SHA-256 einen Schlüssel, noch muss man hier Faktorisieren. Das ist eine Hash-Funktion mit Hashs mit 256 Bits Länge. Einen gültigen Hashwert findet man durch “zufälliges” Gesuche. Und die 2^256 stellt die Anzahl aller möglichen Hashwerte dar, nicht die Länge eines Schlüssels, den es hier ohnehin nicht gibt.

 

Aber klar, Greater Fool und alle haben keine Ahnung. Solche Spitzen wirken immer besonders komisch, wenn man selbst sehr falsche Aussagen zuvor trifft.

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
· bearbeitet von cfbdsir
vor 17 Minuten von The Statistician:

Lol, was? 2^256 soll die Länge des Schlüssels sein?

vor 17 Minuten von The Statistician:

 

Puuh...soll ich mich jetzt auch auf die Schreibfehler stürzen? Selbstverständlch sind es 256 Bit.

vor 17 Minuten von The Statistician:

Was meinst du konkret? Mit Quantencomputer kannst du nicht jedes mathematische Problem effizient lösen.

Aber Umkehrfunktionen. Z.B. Primfaktorzerlegung. Bzw. Optimierungsprobleme wie TravelingSalesman. Daher sorgt der Quantenrechner für beschleunigten Schlüsselverschleiß. Das BMS hält RSA mit unter 2048 Bit derzeitig für fahrlässig. Meine Frage ist, welche Folgen das auf die Umkehrbarkeit haben soll. Die Gitteralgos sind leichter auf herkömmlichen Digitalrechnern umkehrbar, weshalb man sie auch nicht verwendet. Wenn sie quantensicherer sind dann sind sie automatisch weniger digitalrechnersicher.

vor 17 Minuten von The Statistician:

Und gerade bei den hier vorliegenden Problemen gibt es bis dato keinerlei Quanten-Algo, der effizient ist.

braucht es nicht. Es gibt überhaupt keine Quantenrechner mit ausreichender Wortlänge. Wir drehen uns im Kreis. Wofür einen Rechner programmieren den es noch nicht gibt? 

vor 17 Minuten von The Statistician:

All deine kritischen Kommentare beruhen ausschließlich auf der naiven und nicht begründeten Annahme, dass es definitiv potentielle Quanten-Algos gibt, die (jedes?) mathematische Problem effizient lösen können.

Nein. Wenn nicht mit Quantenrechnern dann mit Digitalrechnern. Jede Funktion, die man für asymetrische Verschlüsselung nutzt  ist umkehrbar. Sonst würden sie nicht funktionieren. In der Kryptografie gibt es ein drei Faktoren, die nicht alle gleichzeitig ohne Einbußen erfüllbar sind: Schlüssellänge (Bitcoin verwendet elliptische Kurven, was zu sehr kurzen Schlüsseln führt), Adressraum und Zeitdifferenz zwischen Ausführung der Funktion und Umkehrfunktion. Wenn ich z.B. den Adressraum vergrößere, um Quantenrechnern mit zu kurzer Wortlänge ein Schnippchen zu schlagen geht das auf Kosten der Schlüssellänge und der Zeitdifferenz zwischen Ausführung der Funktion und Umkehrfunktion. 

 

Man kann die Naturgesetze nicht ausschalten. 

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
vor 14 Minuten von The Statistician:

Weder gibt es bei SHA-256 einen Schlüssel,

Du trollst. Das ist ein Verfahren um mit einem Schlüssel die Nachrichten zu verschlüsseln. 

Diesen Beitrag teilen


Link zum Beitrag
The Statistician
· bearbeitet von The Statistician
vor 26 Minuten von cfbdsir:
vor 31 Minuten von The Statistician:

Was meinst du konkret? Mit Quantencomputer kannst du nicht jedes mathematische Problem effizient lösen.

Aber Umkehrfunktionen. Z.B. Primfaktorzerlegung. Bzw. Optimierungsprobleme wie TravelingSalesman.

Nein, das zeigen doch gerade die von mir mehrmals eingebrachten Problemstellungen, wo das eben nicht der Fall ist. Für Traveling Salesman gibt es zudem noch keinen Quanten-Algo, der ausreichend effizient ist. Abseits dessen habe ich doch bereits geschrieben, dass die Ansätze, die man bei der Faktorisierung und Co. nutzt, für die genannten Probleme keinen Mehrwert bieten. Du kannst nicht alles über einen Kamm scheren. 

vor 26 Minuten von cfbdsir:
vor 31 Minuten von The Statistician:

Und gerade bei den hier vorliegenden Problemen gibt es bis dato keinerlei Quanten-Algo, der effizient ist.

braucht es nicht. Es gibt überhaupt keine Quantenrechner mit ausreichender Wortlänge. Wir drehen uns im Kreis. Wofür einen Rechner programmieren den es noch nicht gibt? 

Für die Sicherheitsfrage ist es entscheidend zu wissen, ob Algos ein theoretisches Sicherheitsrisiko aufweisen. Es geht hier auch nicht um eine Programmierung, sondern um die Definition eines Algorithmus. Das ist eine rein mathematische Aufgabe und bedarf keinen Quantenrechner für eine praktische Anwendung. Da befassen sich genügend Menschen in der Wissenschaft mit genau solchen Fragestellungen. Alleine aus theoretischer Sicht ist es für einige Bereiche interessant zu erfahren, ob es möglich ist oder nicht, da es teils auch klare Implikationen auf andere Fragestellungen hat. 

Abseits dessen drehen wir uns im Kreis, da du nach wie vor nicht darlegen kannst wieso es prinzipiell einen Quanten-Algo theoretisch geben muss, der effizient ausfällt..

vor 15 Minuten von cfbdsir:

Das ist ein Verfahren um mit einem Schlüssel die Nachrichten zu verschlüsseln. 

Da wir hier über Kryptographie diskutieren, sollte man an der Stelle nicht von einem Schlüssel schreiben. Hat an der Stelle eine völlig andere Bedeutung als es herkömmlich nun einmal der Fall ist. Zumal ich Hashwert für geläufiger kenne.

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
· bearbeitet von cfbdsir
Am 1.2.2024 um 20:23 von The Statistician:

Hat an der Stelle eine völlig andere Bedeutung als es herkömmlich nun einmal der Fall ist

Welche andere denn? Verschlüsselt man mit dem Schlüsseln keine Informationen? 

Am 1.2.2024 um 20:23 von The Statistician:

Für die Sicherheitsfrage ist es entscheidend zu wissen, ob Algos ein theoretisches Sicherheitsrisiko aufweisen

Die offene gebräuchliche Software ist allseits durchleuchtet und sicher. 

Am 1.2.2024 um 20:23 von The Statistician:

Das ist eine rein mathematische Aufgabe und bedarf keinen Quantenrechner für eine praktische Anwendung

Nur für die schnelle Umkehrung. 

Am 1.2.2024 um 20:23 von The Statistician:

Da befassen sich genügend Menschen in der Wissenschaft mit genau solchen Fragestellungen

Klar, daher nimmt man die Schlüssellängen, die nicht als umkehrbar gelten. Derzeit sind das laut BIS 1024 bit. 

Am 1.2.2024 um 20:23 von The Statistician:

 

 

Am 1.2.2024 um 20:23 von The Statistician:


Abseits dessen drehen wir uns im Kreis, da du nach wie vor nicht darlegen kannst wieso es prinzipiell einen Quanten-Algo theoretisch geben muss, der effizient ausfällt

Effizient zur Umkehrung ist er prinzpbedingt. Er ist nicht digital. Es müssen die Lösungen nicht bis zur erfolgreichen Umkehrung ausprobiert werden. Wie die Lösung der Verschlüsselung auf einem zukünftigen Rechner mit ausreichend vielen Qbits programmiert wird ist unerheblich. 

 

Am 1.2.2024 um 20:23 von The Statistician:

Für Traveling Salesman gibt es zudem noch keinen Quanten-Algo, der ausreichend effizient ist

Es gibt keinen Rechner mit ausreichender Wortlänge. Keine Programmiersprache, keinen Compiler. Aber es wird ihn zukünftig geben. 

Diesen Beitrag teilen


Link zum Beitrag
The Statistician
vor 10 Stunden von cfbdsir:
Am 1.2.2024 um 20:23 von The Statistician:

Hat an der Stelle eine völlig andere Bedeutung als es herkömmlich nun einmal der Fall ist

Welche andere denn? Verschlüsselt man mit dem Schlüsseln keine Informationen? 

SHA256 ist ein Hashalgo und hier gibt es keine Schlüsselpaare, die für eine digitale Signatur verwendet werden können. SHA256 ist für ganz anderer Use Cases relevant und bei Hashalgos spricht man für gewöhnlich nicht von Keys. Was für ein "Key" soll hier überhaupt vorliegen? Der Output ist stets durch den Input definiert. Den Output als Key zu bezeichnen, statt als Hashvalue macht für mich bereits inhaltlich wenig Sinn.

vor 11 Stunden von cfbdsir:

Effizient zur Umkehrung ist er prinzpbedingt. [...] Wie die Lösung der Verschlüsselung auf einem zukünftigen Rechner mit ausreichend vielen Qbits programmiert wird ist unerheblich. 

Die Antwort auf letzteres muss man geben können, um ersteres mit Sicherheit behaupten zu können. Da bisher niemand einen Ansatz darlegen konnte, kann man derzeit nicht von Ersterem ausgehen. Dass es "prinzipbedingt" möglich sein muss, ist eine oft von dir getätigte Behauptung, die du bisher nie genauer darlegen konntest. Gerne kannst du eine theoretische Herleitung nennen, aus der hervor geht, dass alle bisherigen Ansätze für künftige digitale Signaturen für die Tonne sind, ohne dass die Autoren sich dessen im Klaren sind. Vielleicht haben diese Kryptoexperten auch einfach nur zu wenig Ahnung? :lol:

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
vor 11 Minuten von The Statistician:

Die Antwort auf letzteres muss man geben können, um ersteres mit Sicherheit behaupten zu können.

Für zukünftige elektrische Ackerdrohnen, die Ernten, säen, pflügen, eggen, düngen... gibts genausowenig schon ein Betriebshandbuch, ein Betriebssystem, geschweige denn ein Programm. Dennoch werden sie den Traktor sicher ablösen wie der Traktor das Pferdefuhrwerk.

vor 13 Minuten von The Statistician:

SHA256 ist ein Hashalgo und hier gibt es keine Schlüsselpaare, die für eine digitale Signatur verwendet werden können. SHA256 ist für ganz anderer Use Cases relevant und bei Hashalgos spricht man für gewöhnlich nicht von Keys. Was für ein "Key" soll hier überhaupt vorliegen? Der Output ist stets durch den Input definiert. Den Output als Key zu bezeichnen, statt als Hashvalue macht für mich bereits inhaltlich wenig Sinn.

Das ist Trollerei. Es gibt stets einen öffentlichen und privaten Schlüssel. Sonst funktioniert es nicht. 

vor 14 Minuten von The Statistician:

Dass es "prinzipbedingt" möglich sein muss, ist eine oft von dir getätigte Behauptung, die du bisher nie genauer darlegen konntest.

https://www.uibk.ac.at/de/newsroom/2023/quantencomputer-kann-ruckwarts-rechnen/

 

Die braucht man sonst nicht. Quantencomputer sind für "gewöhnliche" digitale Aufgaben viel zu teuer.

Diesen Beitrag teilen


Link zum Beitrag
The Statistician
· bearbeitet von The Statistician
vor 22 Minuten von cfbdsir:

Für zukünftige elektrische Ackerdrohnen, die Ernten, säen, pflügen, eggen, düngen... gibts genausowenig schon ein Betriebshandbuch, ein Betriebssystem, geschweige denn ein Programm.

Es gibt klare technische Anforderungen und dem gegenüber stehen die aktuellen technischen Möglichkeiten. Da es offenkundig keine solche Ackerdrohne gibt, gab es bisher noch niemanden der alle Anforderungen effizient genug (in diesem Fall = wirtschaftlicher Mehrwert) abdecken konnte. Nach aktuellem Stand folglich nicht möglich. Es gibt in der Landwirtschaft übrigens auch heute noch viele Bereiche wo selbst die klassische Handarbeit eine zentrale Rolle spielt und jegliche Skalierungsversuche gescheitert sind, da es technisch nicht effizient ersetzbar ist. Die Ernte von Kakaobohnen ist hier ein passendes Beispiel. Nun meinst du wohl einfach: Ach was, man hat sich bisher zu dumm angestellt, prinzipiell ist alles möglich?

 

Bestätigt aber meinen Eindruck: Deine zentrale Behauptung beruht auf ein Bauchgefühl, dass das schon irgendwie möglich sein muss. Eine konkrete theoretische Grundlage gibt es bei dir nicht und folglich wüsste ich nicht worüber man weiter diskutieren sollte. Da kann man genauso gut behaupten, dass es auch mit klassischen Computern effizient lösbar ist. Gab halt noch niemanden, der schlau genug war einen entsprechenden Algo zu definieren, aber sicher gibt es einen! 

vor 22 Minuten von cfbdsir:
vor 35 Minuten von The Statistician:

SHA256 ist ein Hashalgo und hier gibt es keine Schlüsselpaare, die für eine digitale Signatur verwendet werden können. SHA256 ist für ganz anderer Use Cases relevant und bei Hashalgos spricht man für gewöhnlich nicht von Keys. Was für ein "Key" soll hier überhaupt vorliegen? Der Output ist stets durch den Input definiert. Den Output als Key zu bezeichnen, statt als Hashvalue macht für mich bereits inhaltlich wenig Sinn.

Das ist Trollerei. Es gibt stets einen öffentlichen und privaten Schlüssel. Sonst funktioniert es nicht. 

Du willst mir Trollerei vorwerfen und behauptest zeitgleich, dass es einen Private und Public Key bei SHA256 gibt? Dann nenne mal eine Quelle für diese steile These. Bin mal echt sehr gespannt, ob da etwas von dir kommt. Vielleicht solltest du einmal zumindest den Wiki-Artikel durchlesen: SHA. Du scheinst offensichtlich einiges durcheinander zu bringen...

Ich muss schon sagen, dass ich dich recht erstaunlich finde wie man derart selbstsicher derart falsche Statements abgeben kann und dann noch Trollerei vorwerfen...hat schon was.

Diesen Beitrag teilen


Link zum Beitrag
The Statistician
vor 26 Minuten von cfbdsir:
vor 39 Minuten von The Statistician:

Dass es "prinzipbedingt" möglich sein muss, ist eine oft von dir getätigte Behauptung, die du bisher nie genauer darlegen konntest.

https://www.uibk.ac.at/de/newsroom/2023/quantencomputer-kann-ruckwarts-rechnen/

Schön, nun hast du eine Quelle genannt für die Faktorisierung großer Zahlen. Um das hier thematisierte Problem geht es jedoch nicht und alle derzeitigen Kandidaten für künftige Algos zwecks digitaler Signaturen basieren nicht auf dem Faktorisierungsproblem. Suche gerne eine Quelle für die zuvor genannten Probleme raus (SVP, CVP, LWE). Dazu wirst du jedoch nichts Äquivalentes finden. Auch hier bringst du einiges durcheinander bzw. schmeißt es in einen Topf und glaubst das macht keinen großen Unterschied.

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
· bearbeitet von cfbdsir

Das gilt fuer alle Umkehr-Funktionen. Es bringt nichts. Auch fuer Gitter. 

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
· bearbeitet von cfbdsir
vor 1 Stunde von The Statistician:

SVP, CVP, LWE). Dazu wirst du jedoch nichts Äquivalentes finden

Asymmetrisch, basierend auf Einwegfunktionen? Dann sind auch die mit Quantenrechnern umkehrbar. Wenn nicht dann sind sie nicht brauchbar für Blockchain. One Time Pads kann man im Bankensystem notfalls verwenden - für B-Anwendungen nicht. Man erinnere sich an die gedruckten Tan-Listen. 

Diesen Beitrag teilen


Link zum Beitrag
The Statistician
vor einer Stunde von cfbdsir:
vor 2 Stunden von The Statistician:

SVP, CVP, LWE). Dazu wirst du jedoch nichts Äquivalentes finden

Asymmetrisch, basierend auf Einwegfunktionen? Dann sind auch die mit Quantenrechnern umkehrbar.

Eine Behauptung zu wiederholen, macht diese nicht richtig. Daher nochmal stumpf gefragt: Hast du eine Publikation, wo diese Behauptung untermauert wird und theoretisch hergeleitet wird? Wenn ja, dann gerne nennen. Wenn nicht, dann kannst du dir ein ständiges Wiederholen ersparen, da jegliche Diskussionsgrundlage fehlt. Ich habe dir die Problematik bereits mehrmals versucht darzulegen und ebenso hast du in der Forschung viele Personen, die nicht ohne Grund auf lattice-basierte Algorithmen setzen. Aber womöglich haben die alle keine Ahnung und du bist der einzige, der den Durchblick hat. Bauchgefühl reicht für dich wohl aus?

 

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
vor einer Stunde von The Statistician:

Eine Behauptung zu wiederholen, macht diese nicht richtig.

Trifft das zu oder nicht? Du bist mathematisch unwillig. Das ist der Grund deines Verständnisproblems. Du wirfst irgendwelche Abkürzungen fuer Methoden in den Ring. Es gibt zwei Gruppen: Einwegfunktionen (nicht symmetrisch)  und symmetrische (üblicherweise per oneTimePad Schlüsselweitergabe) . Ordne die ein und du kannst es prüfen. Letztere sind nicht lösbar. 

vor 1 Stunde von The Statistician:

auf lattice-basierte Algorithmen setzen

Ist der nicht symmetrisch? DANN Einwegfunktion. Die ist immer umkehrbar. Mit Quantenrechnern leicht und mit Digitalrechnern schwer. Ich habe dir erklärt, dass man den Adressraum vergrößern kann

 Dann braucht man längere Worte um die Funktion umzukehren. Du hast doch eine Schule besucht. Hast du da nichts über Funktionen gelernt? 

Wenn ja dann bringe mir und den anderen Lesenden nahe, wieso die Funktion z. B von Latice schwerer u. Kehrbar ist und welche höheren Quantenrechner Anforderungen gestellt werden als bei Primfaktorfunktionen. 

Diesen Beitrag teilen


Link zum Beitrag
slowandsteady
· bearbeitet von slowandsteady
vor 51 Minuten von cfbdsir:

Ist der nicht symmetrisch? DANN Einwegfunktion. Die ist immer umkehrbar. Mit Quantenrechnern leicht und mit Digitalrechnern schwer. Ich habe dir erklärt, dass man den Adressraum vergrößern kann

Falsch. Ein Quantencomputer kann mit "Shors Algorithmus" das diskrete Logarithmus-Problem lösen und Zahlen faktorisieren. Das zerstört sofort unsere gängigen asymmetrischen Verfahren wie RSA, Diffie-Hellman, elliptic curve Diffie-Hellman usw. Er kann aber deswegen nicht alle Einwegfunktionen umdrehen.

 

Die lattice-basierten Verfahren sind ein neues Forschungsfeld (Post-Quanten-Kryptographie) mit neuen Einwegfunktionen, die nicht auf Faktorisierung oder dem diskreten Logarithmusproblem beruhen und bei denen nicht einmal bewiesen ist, dass sie mit herkömmlichen Computern sicher sind. Es ist sogar passiert, dass da Algorithmen vorgeschlagen wurden, die mit herkömmlichen Computern knackbar sind: Post-Quantum Safe Algorithm Candidate Cracked in an Hour on a PC (thequantuminsider.com)

Zitat

A team of scientists report they were able to defeat one of the post-quantum safe algorithms that is still under consideration as part of the National Institute of Standards and Technology’s (NIST) PQC program — and it only took one computational core on a PC working for about an hour.

Das ist Gegenstand aktueller Forschung, da gibt es mal Rückschläge und wenn sich an den vorgeschlagenen Kandidaten genug Leute die Zähne ausgebissen haben, wird man irgendwann einen Algorithmus standardisieren, der sicher genug ist und sich auch in der Praxis gut berechnen lässt. Aber wir haben ja auch keine Eile, denn es gibt noch keinen Quantencomputer.

 

Rein theoretisch kann es übrigens auch sein, dass jemand morgen einen cleveren Algorithmus zur Faktorisierung großer Zahlen auf herkömmlichen Computern in polynomieller Zeit findet - das ist nämlich nicht mathematisch ausgeschlossen, wir haben es als Menschheit nur schon 100+ Jahre lang versucht und keinen solchen gefunden, also scheint es so einen Algorithmus nicht zu geben. Aber möglich wäre es, dass morgen das indische Wunderkind kommt und den genialen Algorithmus präsentiert. Ich würde dem Faktorisierungsproblem aktuell auf jeden Fall mehr trauen als irgendwelchen Post-Quantenalgorithmen, die vor 2 Jahren erfunden wurden und noch nicht so "gut abgehangen" sind. 

 

Zum Thema symmetrische Kryptografie: Quantencomputer können dank Grover's Algorithmus in einer unsortierten Liste mit N Einträgen mit sqrt(N) an Aufwand einen Eintrag finden. Das führt dazu, dass die symmetrischen Verfahren wie AES-128 an Sicherheit einbüßen, d.h. man braucht nur noch 2^64 = sqrt(2^128) statt wie bisher 2^128 Aufwand. Andersherum bedeutet das aber auch, dass alles mit "256bit" weiter sicher bleibt, d.h. SHA-256 und AES-256 können wir einfach weiterverwenden, denn 2^128 Sicherheitsniveau ist immer noch mehr als man jemals mit seinem Quantencomputer ausprobieren kann.

Diesen Beitrag teilen


Link zum Beitrag
The Statistician
vor einer Stunde von cfbdsir:

Trifft das zu oder nicht? Du bist mathematisch unwillig. Das ist der Grund deines Verständnisproblems. Du wirfst irgendwelche Abkürzungen fuer Methoden in den Ring. Es gibt zwei Gruppen: Einwegfunktionen (nicht symmetrisch)  und symmetrische (üblicherweise per oneTimePad Schlüsselweitergabe)

Wie @slowandsteady nochmals richtig hervorhebt führt die Lösung eines Problems nicht zu der logischen Konsequenz, dass alle anderen Probleme ebenso effizient gelöst werden können. Wenn du dich hier hinstellst und solche Behauptungen raushaust, wenn zeitgleich in der Forschung diese Frage aktuell nicht bejaht werden kann, dann solltest du deine Position einmal reflektieren. Die genannten Abkürzungen habe ich hier in diesem Thread übrigens bereits mehrmals ausgeführt, da diese in dem Kontext zentral sind. Ebenso empfehle ich dir die nachfolgende Aussage zu verinnerlichen:

vor 33 Minuten von slowandsteady:

Rein theoretisch kann es übrigens auch sein, dass jemand morgen einen cleveren Algorithmus zur Faktorisierung großer Zahlen auf herkömmlichen Computern in polynomieller Zeit findet - das ist nämlich nicht mathematisch ausgeschlossen, wir haben es als Menschheit nur schon 100+ Jahre lang versucht und keinen solchen gefunden, also scheint es so einen Algorithmus nicht zu geben.

Es gibt übrigens Einwegfunktionen, die auf herkömmlichen Rechnern effizient gelöst werden können. Macht es dadurch plötzlich alle Einwegfunktionen redundant und "theoretisch" lösbar? Nein oder behauptest du etwa, dass alle Einwegfunktionen mit klassischen Rechnern lösbar wären? Es bedarf stets einen Darstellung der Lösung, um diese Frage beantworten zu können. Und hier gibt es aktuell keine. Damit ist eigentlich alles gesagt, aber du reitest auf deinem Fehlschluss einfach weiter rum und wiederholst diesen. Für mich nicht nachvollziehbar.

vor einer Stunde von cfbdsir:

Wenn ja dann bringe mir und den anderen Lesenden nahe, wieso die Funktion z. B von Latice schwerer u. Kehrbar ist und welche höheren Quantenrechner Anforderungen gestellt werden als bei Primfaktorfunktionen. 

An anderer Stelle habe ich das zentrale mathematische Problem einmal aufgeführt und da bereits betont, dass das sehr oberflächlich ist. Es macht wenig Sinn hier zahlreiche Formeln niederzuschreiben. Durch den mehrdimensionalen Raum und der Hinzunahme von Error Termen (bzgl. LWE hier schon einmal aufgeführt) hast du eine weitere Problemstellung, die einen effizienten Ansatz erschwert, hast du eine erheblich höhere Komplexität. Es ist ein vollkommen anderes mathematisches Problem als es bei der Faktorisierung der Fall ist. Daher kannst du auf Basis einer Lösung für die Faktorisierung nicht ableiten, dass es eine Lösung für sämtliche andere mathematische Probleme gibt. Das ist ein Fehlschluss deinerseits, auf den ich unzählige Male versucht habe hinzuweisen. Nur scheint dir das immer noch nicht klar zu sein. Die Frage nach den Anforderungen für einen Quantencomputer macht wenig Sinn, wenn es keinen effizienten Algo gibt.

 

Vielleicht hilft dir aber auch folgende Publikation weiter, nur zweifle ich an einem ernsten Interesse deinerseits:

A (somewhat) gentle introduction to lattice-based post-quantum cryptography

vor 1 Stunde von cfbdsir:
vor 3 Stunden von The Statistician:

auf lattice-basierte Algorithmen setzen

Ist der nicht symmetrisch? DANN Einwegfunktion. Die ist immer umkehrbar. Mit Quantenrechnern leicht und mit Digitalrechnern schwer.

Und erneut gefragt: Hast du für diese Behauptung eine entsprechende Quelle? Für mich ist das zwar eine rein rhetorische Frage, aber das kann bei dir doch nicht einfach so vom Himmel fallen...

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
· bearbeitet von cfbdsir
vor 18 Minuten von The Statistician:

Wie @slowandsteady nochmals richtig hervorhebt führt die Lösung eines Problems nicht zu der logischen Konsequenz, dass alle anderen Probleme ebenso effizient gelöst werden können.

Es ist vollkommen egal, wie effizient das Problem gelöst wird. Fakt ist, dass durch den Quantenrechnern Einwegfunktionen keine Einwegfunktionen bleiben. Das Geblubbere von Effizienz oder Ineffizienz ändert daran nichts.

vor 18 Minuten von The Statistician:

Wenn du dich hier hinstellst und solche Behauptungen raushaust, wenn zeitgleich in der Forschung diese Frage aktuell nicht bejaht werden kann, dann solltest du deine Position einmal reflektieren.

Was wird durch wen nicht bejaht?

vor einer Stunde von slowandsteady:

Er kann aber deswegen nicht alle Einwegfunktionen umdrehen.

Alle, die in seinen Wortraum passen. Daher wird einfach der Adressraum bei (vermeintlichen) Postquantenrechner-Algos vergrößert. Z.B. bei den Vektor-/Gitter-Algorithmen.

vor einer Stunde von slowandsteady:

Die lattice-basierten Verfahren sind ein neues Forschungsfeld (Post-Quanten-Kryptographie) mit neuen Einwegfunktionen, die nicht auf Faktorisierung oder dem diskreten Logarithmusproblem beruhen und bei denen nicht einmal bewiesen ist, dass sie mit herkömmlichen Computern sicher sind.

Worauf dann? Ich kenne bisher Primzahlen, elliptische Kurven und Vektoren/Gitter

vor 18 Minuten von The Statistician:

Es gibt übrigens Einwegfunktionen, die auf herkömmlichen Rechnern effizient gelöst werden können.

Dann sind es keine Einwegfunktionen für "normale" Digitalrechner mehr. Z.B. jedwede asymetrische Verschlüsselung mit kurzen (für heutige Digitalrechner) Schlüsseln.

vor einer Stunde von slowandsteady:

Das ist Gegenstand aktueller Forschung, da gibt es mal Rückschläge und wenn sich an den vorgeschlagenen Kandidaten genug Leute die Zähne ausgebissen haben, wird man irgendwann einen Algorithmus standardisieren, der sicher genug ist und sich auch in der Praxis gut berechnen lässt.

Das ist nicht möglich. Es gibt keinen vernünftigen Grund, der die Annahme bestätigt, dass der Quantenrechner nicht die Lösung "erkennt"

vor 18 Minuten von The Statistician:

Es macht wenig Sinn hier zahlreiche Formeln niederzuschreiben.

Keiner schreibt eine Formel nieder. Du solltest den mathematischen Unterschied beschreiben, der ihn von den bisherigen Einwegfunktionen unterscheidet und worauf die schwerere Lösbarkeit mittels Quantenrechnern beruht.

vor 18 Minuten von The Statistician:

der Hinzunahme von Error Termen

Da ging es um symmetrische Verschlüsselung. Das habe ich schon mehrfach erklärt. Die symmetrische mit one-Time-pad z.B. per Post funktioniert immer und ist quantensicher.

Diesen Beitrag teilen


Link zum Beitrag
The Statistician
vor 6 Minuten von cfbdsir:

Es ist vollkommen egal, wie effizient das Problem gelöst wird. Fakt ist, dass durch den Quantenrechnern Einwegfunktionen keine Einwegfunktionen bleiben. Das Geblubbere von Effizienz oder Ineffizienz ändert daran nichts.

Dieses "Geblubbere" entscheidet darüber, ob es ein Sicherheitsrisiko gibt oder nicht. Statt Effizienz können wir gerne von Polynomialzeit sprechen, ist noch akkurater, aber Effizienz verstehen hier die meisten bereits intuitiv bereits besser. Denn nichts anderes behauptest du: Die notwendige Zeit für die Lösung befindet sich einem angemessenen Rahmen. Es bringt schließlich nichts, wenn du ein Problem hypothetisch lösen kannst, die erforderliche Zeit dafür aber absurd hoch ausfällt. Dafür findest du genügend klassische Algorithmen...

Zitat

Was wird durch wen nicht bejaht?

Deine zentrale Behauptung, dass sämtliche Einwegfunktionen für einen Quantencomputer keine Einwegfunktionen darstellen und folglich pauschal effizient lösbar wären. Da wirst du keine Quelle finden, aus der diese Behauptung hervorgeht. Selbst für die hier vorliegenden Problemstellungen wirst du keine Publikation finden. Da lehnst du dich zu weit aus dem Fenster, zumal du diese Behauptung selbst nicht einmal untermauern kannst und es nicht einmal versuchst.

 

Aber sicher haben die Autoren vom Fraunhofer sowie die Autoren der Referenzen wohl auch keinerlei Ahnung. Ich habe das an anderer Stelle sarkastisch bereits geschrieben, aber gerne nochmal: Schreib ein Paper. Wird nur etwas schwer, wenn man nichts begründen kann...

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
vor 18 Minuten von The Statistician:

Und erneut gefragt: Hast du für diese Behauptung eine entsprechende Quelle? Für mich ist das zwar eine rein rhetorische Frage, aber das kann bei dir doch nicht einfach so vom Himmel fallen...

Das wurde tausendmal dargetan: durch die Verschränkung der Q-Bits "sieht" der Quantenrechner, deren Qbits sich in vielen Zuständen gleichzeitig befinden. Hier eine einfach verständliche Masterarbeit zum Thema: https://elib.uni-stuttgart.de/bitstream/11682/10638/1/2019117_masterarbeit_mariesalm.pdf

vor 1 Minute von The Statistician:

Aber sicher haben die Autoren vom Fraunhofer sowie die Autoren der Referenzen wohl auch keinerlei Ahnung

Du verstehst nicht den zentralen Unterschied zwischen Symmetrischer und Asymmetrischer Verschlüsselung. Troll!

Diesen Beitrag teilen


Link zum Beitrag
The Statistician
· bearbeitet von The Statistician
vor 17 Stunden von cfbdsir:
vor 17 Stunden von The Statistician:

Aber sicher haben die Autoren vom Fraunhofer sowie die Autoren der Referenzen wohl auch keinerlei Ahnung

Du verstehst nicht den zentralen Unterschied zwischen Symmetrischer und Asymmetrischer Verschlüsselung. Troll!

Entweder hast du den Artikel nicht gelesen oder nicht verstanden. Dort geht es u.a. um digitale Signaturen. Daher geht es hierbei ebenso um asymmetrische Verfahren. Dort wird u.a. auf Dilithium Signature eingegangen, ein asymmetrisches Verfahren.

 

Aber klar, Trollerei meinerseits…weil du nicht aufmerksam liest? 

vor 17 Stunden von cfbdsir:

Das wurde tausendmal dargetan: durch die Verschränkung der Q-Bits "sieht" der Quantenrechner, deren Qbits sich in vielen Zuständen gleichzeitig befinden.

Das was du hier beschreibst wäre Superposition (mehrere Zustände zur selben Zeit bis zur Messung). Verschränkung bezieht sich auf die gegenseitige Abhängigkeit zwischen Qubits. Was du mit dem Wort “sehen” aussagen willst, erschließt sich mir auch nicht. Mit ist auch nicht klar wie du damit deine Behauptung unermauern möchtest. Diese Konzepte bieten einen entsprechenden Hebel für die Faktorisierung großer Zahlen (siehe Shors Algo), aber bieten aktuell keinen Vorteil bei den zuvor genannten Problemen. Bisher konnte niemand diese für eine nennenswerte Effizienzsteigerung ausnutzen. Damit ist man dann auch wieder bei deinem Fehlschluss: Auf Basis einer effizenten Lösung darauf zu schließen, dass alle anderen Probleme ebenso (in ähnlicher Weise) effizient lösbar wären.

 

Wo ist bei dir eigentlich die Selbstreflexion? Haben die Autoren, die asymmetrische post quantum algos für digitale Signaturen entwickeln und daran grundlegend forschen keine Ahnung? Die Autoren samt der Autoren der Referenzen aus oben verlinkten Artikel haben nach dir ebenso keinerlei Ahnung von ihrem eigenen Fach? Wobei du den Artikel inhaltlich nicht aufmerksam gelesen oder einfach nicht verstanden hast. Die Widersprüche können kaum offensichtlicher sein und dennoch machst du nur stunpfe Wiederholungen.

 

Soll ich noch Paper und Bücher verlinken, die dir widersprechen? Würde wohl kein Ende nehmen bei dir…

 

Edit:

Noch als finale Anmerkung betont, dass SHA256 ebenso eine Einwegfunktion ist. Auch wenn man mit Govers Algo die Anzahl der Operationen stark minimiert, stellt das nicht in Ansätzen eine Gefahr dar. Für SHA256 gibt es keine Quanten-Algos, die hier problematisch werden könnten. Mehr als Brute Force kann man hier nicht machen und da bringen dir Quantencomputer keine ausreichenden Vorteile. Frag dich vielleicht einmal wieso der Geschwindigkeitsboost mit der Nutzung von Quantenparallelismus (letztlich dein "Argument") limitiert ist. Govers Algo ist da ein sehr gutes praktisches Beispiel. Hier werden die Vorteile, die Quantencomputer bieten, genutzt, führt jedoch nicht dazu, dass SHA256 plötzlich keine Sicherheit mehr bietet. Auch mit dem Algo dauert es viel zu lange, was deiner Behauptung konträr gegenübersteht.

 

Werde aber jetzt keine weiteren Posts mehr machen. Hier wurde aus meiner Sicht alles geschrieben.

Diesen Beitrag teilen


Link zum Beitrag
chirlu

Ich möchte aus gegebenem Anlass einmal an die Ignorierfunktion hier im Forum erinnern.

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
· bearbeitet von cfbdsir
Am 15.2.2024 um 22:37 von The Statistician:

Entweder hast du den Artikel nicht gelesen oder nicht verstanden. Dort geht es u.a. um digitale Signaturen. Daher geht es hierbei ebenso um asymmetrische Verfahren. Dort wird u.a. auf Dilithium Signature eingegangen, ein asymmetrisches Verfahren.

Und die sind alle nicht quantensicher. Wie wird da die Quantensicherheit erhöht? Auch durch größere Speicherräume wie bei den Gattern?

 

Aber wie soll das dabei helfen zukünftig die Bitcoin-Token-Eigentumsrechte nachzuweisen?

Am 15.2.2024 um 22:37 von The Statistician:

Verschränkung bezieht sich auf die gegenseitige Abhängigkeit zwischen Qubits. Was du mit dem Wort “sehen” aussagen willst, erschließt sich mir auch nicht

Der Quantenrechner basiert darauf, dass die verschränkten Quanten mehrere Zustände gleichzeitig haben (was du korrekt als Superposition bezeichnet hast). Der befindet sich in unzähligen Zuständen gleichzeitig. Dadurch ist es möglich, einfach die richtige Lösung auszulesen. Man kann sich das leicht vergegenwärtigen mit einem Tresorzahlenschloss, dass in einer Stahltür verborgen ist. Man muss mit einem Digitalrechner so lange probieren bis man die Lösung hat. Der Quantenrechner hingegen erkennt in Folge der Verschränkung der Quanten (metaphorisch der Zahnräder) die Lösung. Er "blickt" sozusagen hinein. Sonst bräuchte man diese extrem teuren Maschinen, die im Betrieb schon allein wegen der Kühlung gegen null Kelvin, sehr teuer sind, nicht bauen. Die sind zu nichts nutzbar außer dafür, in einem Heuhaufen falscher Lösungen die Nadel, die richtige Lösung zu finden. (daher kann man ihn zukünftig so gut für travelling salesman einsetzen und billige Lösungen dafür braucht man z.B. für Roboautos und Drohnendienste vermehrt; der Quantenrechner probiert die Routenvarianten nicht aus, sondern "sieht" sie) Man lässt das Programm einige Male durchlaufen , um Falschergebnisse unwahrscheinlicher zu machen. Auch das ist eine Besonderheit des Quantenrechners. 

 

Diesen Beitrag teilen


Link zum Beitrag
cfbdsir
· bearbeitet von cfbdsir
Am 15.2.2024 um 22:37 von The Statistician:

Haben die Autoren, die asymmetrische post quantum algos für digitale Signaturen entwickeln und daran grundlegend forschen keine Ahnung?

Doch nur du verstehst den Ansatz nicht. Die erzeugen nur Alghorithmen, die weniger digitalsicher sind und (bei gleichem Verschlüsselungsaufwand) etwas quantensicherer (z.B. durch einen größeren Adressraum). Quantensicherer ist der Algorithmus dann wenn er mehr Qbits im Verhältnis zur Rechenleistung, die man zur Verschlüsselung benötigt, nötig werden lässt. Auch ist kein einziger Algorithmus digitalrechnersicher. Sie sind nur zeitweise sicher bis die die Rechenleistung ausreichend hoch ist. Daher empfielt das BSI 2048 bit Schlüssellänge. Die ist nicht nur digitalsicherer, sondern automatisch auch quantensicherer, weil längere Worte beherrscht werden müssen. Ist im Prinzip ganz einfach. In einigen Jahrzehnten ist aber auch diese Schlüssellänge nicht mehr ausreichend.

 

Du musst versuchen die Grundlage der Einwegfunktion zu verstehen. Dann verstehst du auch, dass es niemals eine dauerhaft (!) digital- oder quantensicherere asymetrische Verschlüsselung gibt. Die Wissenschaft arbeitet nur daran, die Einwegfunktionen zu verbessern, um die Hürden der Umkehrfunktion anzuheben. 

 

Der Bitcoin hätte auch ohne Quantenrechner ein Verfallsdatum, nämlich den Tag an dem es sich lohnt, die Schlüssel mit sehr leistungsstarken Digitalrechnern zu knacken, um sich die Tokens zu nehmen, die einem nicht gehören. Falls Quantenrechner weiterhin so rasant weiterentwickelt werden dann ist das Verfallsdatum nur schon erreicht bevor Digitalrechner zur wirtschaftlichen Lösung im Stande sind.

 

Prinzipbedingt sind nur symmetrische Verschlüsselungen digitalrechner- und quantenrechnersicher. Doch die sind, wie tausendfach dargetan bei dezentralen Blockchains nicht verwendbar. 

Diesen Beitrag teilen


Link zum Beitrag
The Statistician

Ich habe den Eingangspost mit einigen grundlegenden Informationen ergänzt und ebenso noch einmal die generelle Herausforderung bzgl. des hier fokussierten Themas im letzten Abschnitt versucht dazulegen (Quanten-Algos für die Lösung mathematischer Probleme). Gibt natürlich noch viele weitere Details, die man aufgreifen kann, aber für den Thread halte ich das für eine sinnige Ergänzung als Einstieg.

Diesen Beitrag teilen


Link zum Beitrag

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×
×
  • Neu erstellen...