Banyak cryptosystem kunci publik memiliki beberapa jenis keamanan yang dapat dibuktikan. Sebagai contoh, cryptosystem Rabin terbukti sekeras pemfaktoran.
Saya bertanya-tanya apakah jenis keamanan yang terbukti seperti itu ada untuk cryptosystem kunci-rahasia, seperti AES. Jika tidak, apa bukti bahwa memecahkan cryptosystems seperti itu sulit? (selain resistensi terhadap serangan coba-coba)
Catatan: Saya kenal dengan operasi AES (AddRoundKey, SubBytes, ShiftRows, dan MixColumns). Tampaknya kekerasan AES berasal dari operasi MixColumns, yang pada gilirannya harus mewarisi kesulitannya dari beberapa masalah sulit di Galois Fields (dan dengan demikian, aljabar). Bahkan, saya dapat menyatakan kembali pertanyaan saya sebagai: " Masalah aljabar keras mana yang menjamin keamanan AES?"
sumber
Seperti yang dikatakan David, kami tidak memiliki pengurangan seperti itu untuk AES. Namun, ini tidak berarti bahwa kriptosistem Rabin atau RSA lebih aman daripada AES. Bahkan, saya akan mempercayai (setidaknya satu arah, mungkin juga pseudorandomess juga) keamanan cipher blok seperti AES / DES dll. (Mungkin dengan sedikit lebih banyak putaran daripada standar digunakan) lebih dari asumsi bahwa anjak piutang sulit, justru karena tidak ada struktur aljabar dan jadi lebih sulit untuk membayangkan bahwa akan ada semacam algoritma terobosan.
Seseorang dapat membuat cipher blok langsung dari fungsi satu arah, yang merupakan asumsi minimal untuk banyak kriptografi, tetapi konstruksi yang dihasilkan akan sangat tidak efisien dan karenanya tidak digunakan.
sumber
Karena seseorang dapat mengubah skema enkripsi kunci publik apa pun menjadi skema kunci rahasia dengan cara yang umum, Anda dapat memperoleh skema kunci rahasia dengan jaminan keamanan yang dapat dibuktikan serupa.
Tetapi jawaban itu luar biasa: untuk blockcipher yang dikerahkan khas, kita tidak memiliki analisis keamanan yang dapat dibuktikan dalam pengertian masalah reduksi menjadi komputasi. Ada proposal untuk blockciphers dengan pengurangan keamanan, tetapi bagasi komputasi yang diperlukan untuk memfasilitasi pengurangan menjadikannya tidak kompetitif dengan skema yang lebih efisien seperti algoritma AES.
Yang menarik, komunitas keamanan yang dapat dibuktikan secara umum sepakat bahwa mengambil suara keamanan blockcipher (permutasi acak acak) sebagai asumsi, dan kemudian menguranginya ketika menganalisis protokol tingkat tinggi yang menggunakan blockcipher sebagai komponen. Yaitu, tidak seperti beberapa tantangan lain dalam desain protokol aman, tampaknya cukup untuk mempercayai intuisi cryptanalysts untuk keamanan ketika datang ke blockciphers.
sumber