NIST 为联邦政府制定了非机密用途的密码标准,被公认为美国敏感非机密加密领域的权威机构。1977 年,NIST 认可 DES(56 位)作为保护联邦 LMR 通信的加密算法。到 20 世纪 90 年代末,DES 算法已被多次破解,但破解效率更高,耗时更短。这些成功“破解”算法的事件在各种互联网媒体网站上被广泛报道,如今,有各种工具和技术可用于破解 DES 算法。2005 年,NIST 撤销了对 DES 的批准,并发布了 FIPS 197,将 AES 确立为保护敏感非机密信息的联邦标准,所有联邦部门和机构都必须遵守该标准。 DES 衍生产品(例如三重 DES 和简化 DES)以及各种操作模式(包括 DES 密码块链接 (CBC)、DES 密码反馈 (CFB)、DES 输出反馈 (OFB)、DES 电子码本 (ECB) 和 DES 计数器 (CTR))也被认为很容易通过类似的暴力攻击而遭到破解。
密码学——密码学和密码分析的科学研究。密码学——1:秘密书写:神秘符号 2:密码信息的加密和解密 3:密码分析。密码分析——1:密码或密码系统的破解 2:破解密码或密码系统的技术或理论——也称为密码分析。(第 312 页)
密码相关量子计算机 (CRQC) 是一种利用量子力学现象作为计算元素的计算机,其操作参数足以在短时间内破解当今最常用的一些密码算法。在某些情况下,破解密码的时间预计以分钟或小时为单位。目前存在更小、性能更差的量子计算机,但创建 CRQC 超出了现有技术的能力。然而,每年有数百亿美元用于研究以实现 CRQC。几十年来,人们一直在问“阻碍创建密码破解量子计算机的问题和技术障碍能否被克服”。现在人们普遍认为,问题是“何时”解决这些问题。
事实上,2019 年 5 月 21 日,对外服务总局 (DGSE) 发起了一项黑客挑战赛,即“Richelieu 挑战赛”(图 1),该挑战赛可能旨在为仍处于新兴阶段的网络防御领域招募新兵 [ 3 ]。在众多的测试中,我们对这门学科进行了全面的概述,其中有一条消息的解密需要破解 RSA 密钥。提供了公钥和部分私钥,使得该任务变得可行。这可能是最有趣的挑战,因为它向社区发出了双重信息:一方面,RSA 密钥是可破解的,每个人都知道这在理论上是可能的;但第二条信息可能更有趣:现在是时候破解著名的 RSA 安全密钥了,该密钥是万无一失的互联网安全的创始支柱。
本文件是一项关于量子芯片无法破解的加密的本科生研究。随着量子计算机越来越有可能被使用[ CITATION Cam13 \l 1033 ]。使用 Shor 算法的安全通信可能会受到威胁。量子计算机正在加快破解前量子时代使用的加密的速度。如 RSA、DSA 和 ECDSA[CITATION Dan09 \l 1033 ]。有一项关于使用量子物理特性进行加密的提议可以与之对抗。它使用量子物理的不确定性原理,据称是任何计算能力都无法破解的终极加密[ CITATION Ben91 \l 1033 ]。对于这种加密,需要创建一条量子电缆以通过网络发送量子位。由于这是一种新的基础设施,因此在从传统计算到量子计算的过渡期间,可能并非所有家庭都会拥有它。结果大多数人在过渡期间都不会有安全保障。因此本文重点研究无量子芯片的防御策略。
1.引言 A.背景 对Shor算法[1]的评估非常重要。Shor算法是一种解决整数分解和离散对数问题的方法,这些问题在经典计算机中需要亚指数时间[2]。这些问题是当前公钥密码体制安全性的基本问题,包括RSA密码体制[3]和椭圆曲线密码体制[4],[5]。目前,量子计算机的规模对于破解这两个公钥密码体制[6],[7],[8],[9],[10],[11]来说是相当小的。然而,量子计算机的规模正在增加[12],估计Shor算法破解这两个公钥密码体制的时间非常重要。为了估计Shor算法破解当前公钥密码体制的时间,对Shor算法的精确评估非常重要。本文讨论单台量子计算机上的 Shor 算法。如果有两台以上的计算机,最近提出的分布式 Shor 算法 [13] 将降低计算成本。我们的结果将能够与该结果相结合,本文考虑单台量子计算机。本文重点讨论 Shor 算法对 n 位合数 N 进行因式分解。