Vysvětlení: preshared key pro post-quantum odolnost

Vysvětlení: preshared key pro post-quantum odolnost
« kdy: 08. 03. 2022, 12:30:31 »
Mám téma pro elitní kryptology. Umí někdo vysvětlit, proč preshared key v wireguardu nabízí post-quantum odolnost? (genpsk)
Citace: archlinux wiki
One can also generate a pre-shared key to add an additional layer of symmetric-key cryptography to be mixed into the already existing public-key cryptography, for post-quantum resistance. A pre-shared key should be generated for each peer pair and should not be reused. For example, three interconnected peers, A, B, and, C will need three separate pre-shared keys, one for each peer pair.
Tomu rozumím tak, že použití čistě asymetrických klíčů  (genkey & pubkey) toto nenabízí.

Druhá věc: myslel jsem, že jde jeden klíč  pro všechny peery. Ale tak to není,  preshared klíče jsou pro každý pár peerů?
Proč zde není třetí možnost  (dle mého odhadu bezpečnostně mezi těmito dvěma)  preshared klíče, že by byl jeden klíč pro všechny účastníky jedné wireguard vpn?


Chtěl jsem ještě dodat : Samozřejmě pořád za použití public & private klíčů ... Ale na moment jsem připustil možnost, že by se to obešlo bez toho. Tedy: wireguard s jedním klíčem pro všechny nebo wireguard s preshared klíčem(pro každý pár peerů zvlášť - jako nyní).. Dává to smysl?Dá se tak zajistit bezpečnost


mark42

  • ***
  • 101
    • Zobrazit profil
    • E-mail
Re:Vysvětlení: preshared key pro post-quantum odolnost
« Odpověď #1 kdy: 08. 03. 2022, 13:05:42 »
Ja to chapem tak, ze PSK je tam ako extra vrstva, do ktorej sa bali komunikacia. Predpokladom je, ze asymetricky private kluc pojde kvantovo zistit - treda ze jeho matematicky problem je/bude riesitelny kvantovymi vypocatami. Zabalenie celej komunikacie do symetrickej sifry algoritmom, ktory sa povazuje za post-quantum secure (vratane vhodnej dlzky kluca) tento problem riesi.

Re:Vysvětlení: preshared key pro post-quantum odolnost
« Odpověď #2 kdy: 08. 03. 2022, 13:11:31 »
Neznám Wireguard, ale například pro TLS se PSK přidává do derivace klíče k sdílenému tajemství, které bylo vyměněno například pomocí ECDH (případně DH nebo RSA). Jak problém diskrétního logaritmu (EC)DH, tak problém faktorizace (RSA) nejsou kvantově odolné algoritmy. Díky tomu, že na PSK se strany domluví jiným kanálem nebo jinak, tak samotná výměna klíče je kvatnově odolná díky tomu, že PSK které vstupuje do derivace klíče mají utajené obě strany a na nezabezpečeném kanále se neobjeví.