▶ 量子力学 ▶ 量子计算的量子电路模型 ▶ 聚会小技巧——密集编码、隐形传态…… ▶ 量子优势——Deutsch 算法 ▶ 大海捞针——Grover 算法 ▶ 破解密码——Shor 算法
摘要:Shinagawa 和 Iwata 考虑了 Even–Mansour 和 (SoEM) 构造的量子安全性,并给出了基于 Simon 算法和 Grover 算法的量子密钥恢复攻击。此外,还给出了针对 SoEM 自然泛化的量子密钥恢复攻击。对于 SoEM 的某些变体,他们发现它们的量子攻击并不明显,并将讨论此类构造的安全性作为开放问题。本文重点关注这一开放问题并给出了积极的回应。我们提供了基于量子算法的针对此类构造的量子密钥恢复攻击。对于具有线性密钥调度的 SoEM 自然泛化,我们还给出了基于量子算法(Simon 算法、Grover 算法和 Grover-meet-Simon 算法)的类似量子密钥恢复攻击。
整个全球安全基础设施基本上依赖于 20 世纪 70 年代末设想的公钥加密模型(用于执行密钥分发)和使用快速对称密码(用于执行加密)的组合 [1–4]。在这种背景下,RSA 无处不在,但其有效性和安全性仅依赖于计算难度假设。换句话说,足够强大的计算设备可能会构成威胁。事实证明,量子计算机开始受到广泛关注,部分原因就在于此。Shor 算法 [5] 可以及时破解 RSA,这是我们今天拥有的即使是最强大的超级计算机也绝对无法做到的。虽然目前,现有的量子计算机还不够先进,无法针对 RSA 使用的那些大参数运行 Shor 算法,但威胁是真实存在的、不可避免的,因此必须加以解决。对称密码(例如 AES)在一定程度上容易受到 Grover 算法的攻击 [6],这是量子信息领域的一项基本成果,可以加速暴力攻击,将密钥的安全性降低至其长度的一半,这意味着在运行 Grover 算法的量子计算机面前,256 位密钥的安全性相当于 128 位密钥的安全性 [7–9]。在这里,我们重点介绍 Grover 算法的工作原理,并分析了在 IBM 的 Quantum Experience 平台上实现该算法的一些结果,源代码见清单 1。
图 12-1A 屏幕截图 © Microsoft Corporation 图 16-1 Microsoft QDK for Visual Studio Code 的屏幕截图 © Microsoft 2021 图 16-2 Visual Studio Code 中新建 Q# 程序的屏幕截图 © Microsoft 2021 图 16-3 Visual Studio Code 中保存程序的屏幕截图 © Microsoft 2021 图 16-4 QDK 示例的屏幕截图 © Microsoft 2021 图 16-5 Q# 随机数生成器的屏幕截图 © Microsoft 2021 图 16-6 Q# Open 语句的屏幕截图 © Microsoft 2021 图 16-7 QuantumPseudoRandomNumberGenerator 操作的屏幕截图 © Microsoft 2021 图 16-8 RandomNumberInRange 操作的屏幕截图 © Microsoft 2021 图 16-9 SampleRandomNumber 操作的屏幕截图 © Microsoft 2021 图 16-10 Grover 算法代码中的 Open 语句的屏幕截图 © Microsoft 2021图 16-11 ReflectMarked 的屏幕截图 © Microsoft 2021 图 16-12 ReflectUniform 的屏幕截图 © Microsoft 2021 图 16-13 Grover 算法的附加函数的屏幕截图 © Microsoft 2021 图 16-14 Grover 算法的入口点的屏幕截图 © Microsoft 2021 图 16-15 NumberofIterations 函数的屏幕截图 © Microsoft 2021 图 16-16 Deutsch-Jozsa 开头的屏幕截图 © Microsoft 2021 图 16-17 Deutsch-Jozsa 入口点的屏幕截图 © Microsoft 2021 图 16-18 IsConstant 函数的屏幕截图 © Microsoft 2021 图 16-19 Deutsch-Jozsa 其余函数的屏幕截图 © Microsoft 2021 图 16-20 Entanglement 的屏幕截图 © Microsoft 2021 图17-1 Quantum Inspire 编辑器截图 © 2021 Quantum Inspire 图 17-2 两个量子比特的截图 © 2021 Quantum Inspire 图 17-3 CNOT 门的截图 © 2021 Quantum Inspire 图 17-4 Hadamard 门的截图 © 2021 Quantum Inspire 图 17-5 多个门的截图 © 2021 Quantum Inspire 图 17-6 开始新项目的截图 © 2021 Quantum Inspire 图 17-7 新项目编辑器的截图 © 2021 Quantum Inspire 图 17-8 错误更正的截图 © 2021 Quantum Inspire 图 17-9 Grover 算法的截图 © 2021 Quantum Inspire 图 17-10 Grover 算法结果的截图 © 2021 Quantum Inspire 图 17-11 Deutsch-Jozsa 的截图算法 © 2021 Quantum Inspire 未编号 图 17-1 CNOT 门符号的屏幕截图 © 2021 Quantum Inspire
第一天。量子计算简介、量子计算的历史。第二天。应用与用例、量子计算与经典计算、量子计划与资源。第三天。叠加与纠缠原理、量子比特技术。第四天。接触电路组合器、量子信息科学套件 (QISKIT) 和量子模拟器 (QSIM) 工具包。第五天。量子力学与线性代数、线性算子和矩阵、泡利矩阵、内积、张量积。第六天。Python 编程、功能和安装简介。第七天。单/多量子比特门、量子电路、贝尔态。第八天。量子隐形传态、超密集编码。第九天。量子算法:量子傅里叶变换、Grover 算法。第十天。量子傅里叶变换和 Grover 算法的实现。
1 Varun Grover 是本文的高级接受编辑。2 作者感谢奥迪股份公司分享其在扩展人工智能方面的实践经验。我们还感谢 Varun Grover 和审核团队在整个审核过程中提供的宝贵反馈和建议,这有助于我们在每次修订时改进文章。3 麦肯锡全球研究院估计,到 2030 年,人工智能有可能在全球范围内创造约 13 万亿美元的额外经济价值。请参阅 Bughin, J.、Seong, J.、Manyika, J.、Chui, M. 和 Joshi, R.《人工智能前沿笔记:模拟人工智能对世界经济的影响》,麦肯锡全球研究院,2018 年 9 月 4 日,网址为 https://www.mckinsey.com/featured-insights /artificial-intelligence/notes-from-the-ai-frontier-modeling-the-impact-of-ai-on-the-world-economy。
• Prime factorization (Shore's algorithm) : arxiv:9508027 • Database search (Grover's algorithm) : doi:10.1145/237814.237866 • Fast Fourier transform (qFFT) : arxiv:0201067 • Linear system solver (HHL) : arxiv:0811.3171 • …
3。量子傅里叶变换,Grover的算法,相位估计,量子分解,Shor算法,量子搜索算法,量子误差 - 校正,量子误差校正代码,稳定器代码,易于故障的量子计算。
摘要。密码的对称密钥原语中的安全漏洞可能会破坏密码的整体安全声明。近年来,随着量子计算的快速发展,人们越来越努力地评估对称密钥密码术对潜在量子攻击的安全性。本文重点分析了 AIMer 数字签名方案中使用的对称密钥原语 AIM 的量子攻击抵抗力。我们介绍了 AIM 的第一个量子电路实现,并根据 Grover 搜索算法估计了其复杂性(例如量子比特数、门数和电路深度)。对于 Grover 密钥搜索,最重要的优化指标是深度,尤其是在考虑并行搜索时。我们的实现汇集了 AIM 低深度量子电路的多种方法,以减少 Toffoli 深度和全深度。
由于Shor表明量子计算机可能会破坏RSA和Di-Hellman Cryptosystems [13],这是日常使用最广泛的不对称方案,因此加密社区的重点是对合适的抗量子替代品的设计和分析。在对称密码学中,情况不同。Grover的算法[8]给出了二次加速,以详尽地搜索秘密键。从这个通用的结果中得出了民间传说的信念,即“将关键长度加倍足够”。的确,将密钥的长度加倍使量子攻击与格罗弗的搜索至少成本,在操作数量上,就像对原始密钥的经典详尽搜索一样。在本文中,我们重点介绍了对块密码K(用秘密键K实例化)对攻击者仅具有黑匣子访问的情况。
