Le titre de votre question demande des techniques impossibles à intégrer, auxquelles One Time Pad (OTP) est la réponse correcte, comme indiqué dans les autres réponses. L'OTP est théoriquement sûr de l'information, ce qui signifie que les capacités de calcul d'un adversaire sont inapplicables lorsqu'il s'agit de trouver le message.
Cependant, bien qu’elle soit parfaitement sécurisée en théorie , le protocole OTP n’a qu’une utilité limitée dans la cryptographie moderne. Il est extrêmement difficile à utiliser avec succès dans la pratique .
La question importante est vraiment:
Pouvons-nous toujours espérer un nouvel algorithme cryptographique difficile à déchiffrer même avec un ordinateur quantique?
Cryptographie asymétrique
La cryptographie asymétrique comprend les schémas de chiffrement à clé publique (PKE), de signatures numériques et d’accords de clé. Ces techniques sont essentielles pour résoudre les problèmes de distribution et de gestion des clés. La distribution et la gestion des clés sont des problèmes non négligeables, c’est en grande partie ce qui empêche le bon fonctionnement du logiciel OTP. Internet tel que nous le connaissons aujourd’hui ne fonctionnerait pas sans la possibilité de créer un canal de communication sécurisé à partir d’un canal de communication non sécurisé, ce qui est l’une des caractéristiques offertes par les algorithmes asymétriques.
Algorithme de Shor
L'algorithme de Shor est utile pour résoudre les problèmes de factorisation d'entiers et de logarithmes discrets. Ces deux problèmes constituent la base de la sécurité de systèmes largement utilisés tels que RSA et Diffie-Hellman .
Le NIST évalue actuellement les soumissions pour les algorithmes Post-Quantum, des algorithmes basés sur des problèmes réputés résistants aux ordinateurs quantiques. Ces problèmes incluent:
Il convient de noter que des algorithmes classiques permettant de résoudre les problèmes ci-dessus peuvent exister , mais que leur exécution et leur précision sont prohibitives pour la résolution de grandes instances dans la pratique. Ces problèmes ne semblent pas pouvoir être résolus par la capacité de résoudre le problème de la prise de commande , ce que fait la partie quantique de l'algorithme de Shor.
Cryptographie Symétrique
Algorithme de Grover fournit une accélération quadratique lors de la recherche dans une liste non triée. C’est effectivement le problème qui force une clé de chiffrement symétrique.
Utiliser l'algorithme de Grover est relativement facile comparé à l'algorithme de Shor: doublez simplement la taille de votre clé symétrique . Une clé de 256 bits offre à un adversaire qui utilise l'algorithme de Grover une résistance à la force brute de 128 bits.
L'algorithme de Grover est également utilisable contre les fonctions de hachage . La solution est simple: doublez la taille de votre sortie de hachage (et de votre capacité si vous utilisez un hachage basé sur une construction en éponge ).