Applied Quantum Cryptanalysis
Obecnie jesteśmy świadkami gwałtownego wzrostu zainteresowania technologią Q-computing. Technologie Q-computing, wraz z technologiami sztucznej inteligencji (AI) i uczenia maszynowego (ML), przetwarzania w chmurze i we mgle, a także technologiami gromadzenia i przetwarzania strumieniowego Big Data i ETL, stale przewodzą listom technologii informatycznych "end-to-end" dla gospodarki cyfrowej rozwiniętych technologicznie krajów świata. Jednym z głównych powodów takiego stanu rzeczy jest potencjalna zdolność komputerów kwantowych do rozwiązywania niektórych problemów obliczeniowych wydajniej niż którykolwiek z najnowocześniejszych klasycznych komputerów o architekturze von Neumanna (superkomputerów). Najbardziej wyrazistymi i interesującymi, z punktu widzenia zastosowań, przykładami takich problemów są faktoryzacja liczb całkowitych, efektywnie wykonywana przez kwantowy algorytm Shora, a także wyszukiwanie rekordów w nieuporządkowanej bazie danych, efektywnie rozwiązywane przez algorytm Grovera.
Niniejsza monografia zawiera najlepsze praktyki rozwiązywania problemów kryptoanalizy kwantowej w celu poprawy bezpieczeństwa cybernetycznego i odporności gospodarki cyfrowej. W książce omówiono znane i autorskie implementacje programowe obiecujących algorytmów kwantowych Shor, Grovera, Simona i in.
Algorytm Shora zapewnia wykładnicze przyspieszenie rozwiązywania problemów faktoryzacji, dyskretnych problemów logarytmicznych (DLP) i dyskretnych problemów logarytmicznych krzywych eliptycznych (ECDLP). Wymienione zadania są szeroko stosowane w aplikacjach kryptograficznych TLS, SSH lub IPsec w sieciach Internet/Intranet i IIoT/IoT, protokołach komunikacyjnych opartych na umowach klucza Diffiego-Hellmana (zależnych od siły DLP lub ECDLP), algorytmach podpisu cyfrowego (DSA, ECDSA, RSA-PSS), algorytmach szyfrowania klucza publicznego (El Gamal, RSA-OAEP) itp. Innymi słowy, algorytm kwantowy Shora jest potencjalnie zdolny do naruszenia tych algorytmów, a wraz z nimi wszystkich mechanizmów kryptografii klucza publicznego stosowanych w cyberprzestrzeni.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)