量子计算机是一种利用量子力学现象进行计算的计算机,不同于当今利用经典物理现象的传统计算机。功能足够强大的大规模量子计算机(不易出错或可纠错)将对目前广泛部署的大多数非对称密码系统构成威胁。这是因为 Shor [1] 引入了多项式时间量子算法来解决循环群中的整数因式分解问题 (IFP) 和离散对数问题 (DLP)。例如,如果量子计算机能够执行 Shor 算法,那么对于足够大的问题实例,它将能够破解基于 IFP 的 RSA [ 2 ] 以及基于 DLP 的 DSA [ 3 ] 和 Diffie-Hellman (DH) [ 4 ]——主要是在有限域的乘法群或椭圆曲线点群(在椭圆曲线密码 (ECC) 的情况下)中。[ 5, 6 ]。上述密码系统目前用于保护互联网上大多数交易的安全。
量子计算机是一种利用量子力学现象进行计算的计算机,不同于当今利用经典物理现象的传统计算机。功能足够强大的大规模量子计算机(不易出错或可纠错)将对目前广泛部署的大多数非对称密码系统构成威胁。这是因为 Shor [1] 引入了多项式时间量子算法来解决循环群中的整数因式分解问题 (IFP) 和离散对数问题 (DLP)。例如,如果量子计算机能够执行 Shor 算法,那么对于足够大的问题实例,它将能够破解基于 IFP 的 RSA [ 2 ] 以及基于 DLP 的 DSA [ 3 ] 和 Diffie-Hellman (DH) [ 4 ]——主要是在有限域的乘法群或椭圆曲线点群(在椭圆曲线密码 (ECC) 的情况下)中。[ 5, 6 ]。上述密码系统目前用于保护互联网上大多数交易的安全。
简介。— 令 ðð n; K; d ÞÞ 表示一个 n 量子比特量子纠错码,其代码空间维度为 K,距离为 d 。Eastin-Knill 定理 [1] 表明,当代码非平凡(d ≥ 2)时,SU ð K Þ 中可以横向实现的逻辑运算始终是有限子群 G ⊂ SU ð K Þ 。如果逻辑门 g 可以实现为 U 1 ⊗ ⊗ U n ,其中每个 U i ∈ U ð 2 Þ ,则称其为横向门。横向门被认为具有天然容错性,因为它们不会在物理量子比特之间传播错误。我们的重点是将单个逻辑量子比特编码为 n 个物理量子比特(K ¼ 2)。在这种情况下,Eastin-Knill 定理表明横向门必须是 SU(2) 的有限子群。SU(2) 的有限子群是循环群、双循环群和三个例外群。我们主要对三个例外群感兴趣:二元四面体群 2T、二元八面体群 2O 和二元二十面体群 2I。这三个群分别对应于四面体、八面体和二十面体的对称群通过双覆盖 SU ð 2 Þ → SO ð 3 Þ 的提升(见图1 )。有关 SU(2) 的有限子群的更多信息,请参阅补充材料 [2] 。群 2O 更广为人知的名字是单量子比特 Clifford 群 C 。许多代码横向实现 2O,例如 ½½ 7 ; 1 ; 3 Steane 代码和 ½½ 2 2 r − 1 − 1 ; 1 ; 2 r − 1 量子穿孔 Reed-Muller 代码。更一般地,所有双偶自对偶 CSS 代码都横向实现 2O。群 2T 是 Clifford 群的一个子群,还有许多代码具有横向门群 2T,最著名的例子是 ½½ 5 ; 1 ; 3 代码。与此形成鲜明对比的是,没有代码被明确证明可以横向实现 2I。考虑到 2I 在 [32] 中提出的“最佳绝对超金门集”中的作用,这一遗漏尤其明显,该集是最佳单量子比特通用门集。
是公开的。然后党A选择私人a∈Z,而党B选择私人b∈Z。party a通信g a,b发送g b,常见的秘密是(g b)a = g ab =(g a)b。第三方C可以访问N,G,G A和G B,但是从已知数据中找到G AB很困难,只要P -1在其因素中包含很大的素数。有很多想法,并且有广泛的文献来构建来自非交通性群体和单体的加密协议(Monoids gen-gen-generallents of consemains of of toce of ofers of of ofers ofers of ofers of ofers ofers of ofers of ofers ofers of ofers ofers of ofers ofers of ofers of ofers of ofers ofers ofers of ofers ofers of ofers ofers of ofers of ofers of of tosepsss,我们从现在开始说),请参见例如。[msu08],[msu11]及其中的参考。此类示例是Magyarik – Wagner公共密钥协议[WM85],Anshel – Anshel – Goldfeld密钥交换[AAG99],KO – Lee等。密钥交换协议[KLC + 00]和shpilrain – zapata公共密钥协议[SZ06]。在文献中,协议中使用的单体s通常称为平台组/单体。在[MR15,第4节]中有大量各种协议和平台单体列表,包括但不限于上述列表。有时这些限制在组或基质组中,有时可以使用一般的单体。本文的一个典型示例是Shpilrain -Ishakov(SU)密钥交换协议,例如[MSU08,第4.2.1节],其工作如下。公共数据是一个单体s,两个集合的通勤元素和g∈S的a,b。party a选择私人a,a'∈A,而party b选择私人b,b'∈A。party a通信Aga',B发送BGB',常见的秘密是ABGB'a'= baga'b'。不使用通勤元素的另一个示例是Stickel的秘密钥匙交换(ST)[ST05]。g,h∈S带有gh̸= hg是公开的,party a pick a,a'∈Z≥0,p partion b picks a,a'∈Z≥0,a发送g a h a',b sends g a h a',b sends g b h b b',常见的秘密是g a g b b b b b b b b b b b'h a'''= g b g a a h a h a h a h a h h a'''。 请注意,在这些协议中,S可以是任意的单体。 S的复杂性决定了从公共数据中找到共同秘密的困难。 如Myasnikov和Roman'kov [MR15]所示,也基于早期的作品,SU和ST协议以及其他精神,上面包括的两个段落,如果S承认S小型非平地代表,则可以成功地受到攻击。 简称这称为线性分解攻击或线性攻击。 线性攻击的后果之一是,有限的非交通性群体可能不适合加密目的,因为它们承认了中等大小的非平凡代表。 在玩具示例中,对称组S N具有N! 元素,但承认忠实的(n-1)维度表示。 该代表的维度在组的大小上小于对数,而对称组对于各种标准非交通性组协议来说将是一个糟糕的选择。 同样,有限的简单谎言类型组通常会接受(通常)与大小相比的(通常)小维度的表示。 少数例外,包括与经典和宽容的协议有关的主要阶阶循环群,对于其他有限的简单组也是如此。g,h∈S带有gh̸= hg是公开的,party a pick a,a'∈Z≥0,p partion b picks a,a'∈Z≥0,a发送g a h a',b sends g a h a',b sends g b h b b',常见的秘密是g a g b b b b b b b b b b b'h a'''= g b g a a h a h a h a h a h h a'''。请注意,在这些协议中,S可以是任意的单体。S的复杂性决定了从公共数据中找到共同秘密的困难。如Myasnikov和Roman'kov [MR15]所示,也基于早期的作品,SU和ST协议以及其他精神,上面包括的两个段落,如果S承认S小型非平地代表,则可以成功地受到攻击。简称这称为线性分解攻击或线性攻击。线性攻击的后果之一是,有限的非交通性群体可能不适合加密目的,因为它们承认了中等大小的非平凡代表。在玩具示例中,对称组S N具有N!元素,但承认忠实的(n-1)维度表示。该代表的维度在组的大小上小于对数,而对称组对于各种标准非交通性组协议来说将是一个糟糕的选择。同样,有限的简单谎言类型组通常会接受(通常)与大小相比的(通常)小维度的表示。少数例外,包括与经典和宽容的协议有关的主要阶阶循环群,对于其他有限的简单组也是如此。也就是说,这些群体相对于它们的顺序承认了小维度的非平凡表示。因为任何有限的G级别都可以在某些有限的简单组上,从而减少了问题