Score:1

ใช้อัลกอริทึมของ Shor เพื่อเข้าถึงข้อความ RSA โดยไม่ต้องแยกตัวประกอบ

ธง in

คนส่วนใหญ่ลืมไปว่าเป้าหมายที่แท้จริงของศัตรูที่ต่อต้านการเข้ารหัสคือการเข้าถึงข้อความ ตัวอย่างเช่น ในกรณีของ RSA เราพูดถึงการแยกตัวประกอบของโมดูลัสเพื่อเข้าถึงคีย์ส่วนตัวเพื่อเปิดเผยข้อความที่เข้ารหัส หากไม่ได้ใช้การเข้ารหัสที่เหมาะสม แทนที่จะใช้การแยกตัวประกอบ คุณสามารถลองใช้พื้นที่ข้อความที่เป็นไปได้หรือการโจมตีแบบคิวบ์รูท

ในกรณีของ RSA หากมีการสร้างขนาดจริงสำหรับ อัลกอริทึมการหาช่วงเวลาของชอร์ ผู้โจมตีสามารถแยกโมดูลัสแล้วสามารถเปิดเผยข้อความโดยใช้รหัสส่วนตัวในเวลาพหุนามหรือดีกว่าใน บีคิวพี.

  • เป็นไปได้ไหมกับอัลกอริทึมของ Shor ที่แก้ไขแล้ว (หรืออื่น ๆ ) ที่ไม่ได้แยกปัจจัยของโมดูลัส แต่เปิดเผยข้อความที่เข้ารหัสภายใต้ตำราเรียน RSA หรือ RSA ที่เสริมอย่างเหมาะสม
  • มีงานตีพิมพ์แบบนี้ด้วยเหรอ?

สิ่งนี้มีความหมายเฉพาะในกรณีที่การเปิดเผยข้อความโดยไม่มีการแยกตัวประกอบอาจต้องใช้ QBit น้อยกว่าอัลกอริทึมของ Shor ดั้งเดิม

Score:1
ธง cn

ฉันสามารถให้คำตอบที่เรียบง่ายมากเท่านั้น

ใน N. David Mermin's วิทยาการคอมพิวเตอร์ควอนตัม: บทนำในคำอธิบายของเขาเกี่ยวกับการเข้ารหัส RSA ในข้อ 3.3 เขากล่าว

การค้นหาช่วงเวลาที่มีประสิทธิภาพเป็นที่สนใจในการตั้งค่าการเข้ารหัสนี้ ไม่เพียงเพราะมันนำไปสู่แฟคตอริ่งที่มีประสิทธิภาพโดยตรง (ตามที่อธิบายในหัวข้อ 3.10) แต่ยังเพราะมันสามารถนำอีฟไปสู่ทางเลือกอื่นในการถอดรหัสข้อความของอลิซได้โดยตรง $ข$ โดยที่เธอไม่รู้หรือต้องคำนวณปัจจัย $p$ และ $คิว$ ของ $N$ [กุญแจสาธารณะของ Bob]. นี่คือวิธีการทำงาน:

จากนั้นเขาอธิบายวิธีถอดรหัสข้อความโดยใช้อัลกอริทึมของ Shor การหาช่วงเวลา ด้วยวิธีที่ค่อนข้างตรงไปตรงมา ที่สำคัญต่อมาในหัวข้อ 3.10 หลังจากที่เขาอธิบายวิธีใช้อัลกอริทึมของ Shor เพื่อถอดรหัส RSA โดยตรงเสร็จแล้ว แยกกัน อธิบายว่าอัลกอริทึมการหาช่วงเวลาของ Shor สามารถทำได้อย่างไร อีกด้วย ใช้สำหรับแยกตัวประกอบจำนวนมาก (ซึ่งจะสามารถใช้แยก RSA ด้วยวิธีอื่นได้ด้วย)

วิธีหลังนี้ดูเหมือนจะซับซ้อนกว่าเล็กน้อยสำหรับฉันที่จะเข้าใจ แต่ฉันไม่รู้ว่าวิธีใดต้องใช้ทรัพยากรในการคำนวณมากกว่า ฉันสงสัยว่าพวกมันค่อนข้างใกล้เคียงกัน เพราะฉันคิดว่าพวกมันต่างกันแค่การประมวลผลภายหลังแบบคลาสสิกเท่านั้น และไม่ได้อยู่ที่การใช้การแปลงฟูริเยร์แบบควอนตัม (แม้ว่าฉันเชื่อว่าการประมวลผลภายหลังแบบคลาสสิกเป็นคอขวดในการคำนวณสำหรับอัลกอริทึมของ Shor ดังนั้นอาจมีความแตกต่างอย่างมีนัยสำคัญในทรัพยากร)

Score:1
ธง ru

สำหรับโมดูลัส RSA อัลกอริทึมของ Shor จะ (มีความเป็นไปได้สูง) คืนค่าลำดับการคูณขององค์ประกอบพื้นฐานบางส่วน $N$. อัลกอริธึมคลาสสิกเสริมต่างๆ สามารถใช้สิ่งนี้เพื่อส่งกลับปัจจัยของ $N$แต่ก็สามารถใช้เอาต์พุตนี้โดยตรงเพื่อคำนวณเลขชี้กำลังการถอดรหัสที่มีประสิทธิภาพโดยไม่ต้องกังวลกับการคำนวณปัจจัยต่างๆ โดยเฉพาะถ้า $k$ เป็นผลลัพธ์ของอัลกอริทึมของ Shor แล้วทำการแก้ $de\equiv 1\pmod{100!k}$ มีแนวโน้มที่จะให้เลขชี้กำลังการถอดรหัสที่มีประสิทธิภาพ $d$ (ต้องระมัดระวังว่า $100!$ ไม่มีปัจจัยร่วมกัน $e$แต่เราสามารถแบ่งสิ่งเหล่านี้ออกได้)

วิธีการนี้ช่วยประหยัดเวลาในการประมวลผลภายหลังแบบคลาสสิกเท่านั้น และไม่ช่วยอะไรเลยในการคำนวณควอนตัม อัลกอริทึมของ Shor ค่อนข้างมีประสิทธิภาพและยากที่จะปรับปรุงให้ดีขึ้น กรณีหนึ่งที่ฉันอาจเป็นไปได้ว่าข้อความเดียวจะถูกโจมตีน้อยกว่าคือถ้าเรารู้/เชื่อว่าไซเฟอร์เท็กซ์มีโมดูโลลำดับการคูณที่น้อยกว่ามาก $N$. จากนั้นเราสามารถเลือกข้อความของเราเพื่อเป็นฐานของการโจมตีโดยใช้อัลกอริทึมของ Shor ในกรณีนี้ เราสามารถกำหนดพารามิเตอร์การแปลงฟูริเยร์ควอนตัมของเราเพื่อกู้คืนคำสั่งซื้อได้ถึงบางขอบเขต $ข$ มากกว่าที่จะเต็ม $\แลมบ์ดา(N)$, ต้องการประมาณ $2b$ QFT qubits มากกว่า $2\แลมบ์ดา(N)$ QFT คิวบิต ไม่มีอะไรในหนังสือเรียน RSA หรือ RSA ที่มีช่องว่างภายในที่เป็นมาตรฐานซึ่งป้องกันคำสั่งที่ทวีคูณจำนวนน้อย แต่ไม่น่าจะเป็นไปได้

ETA: หากเรากู้คืนคำสั่งซื้อขนาดเล็กได้ ให้พูดว่า $r$ แล้วแก้ $de\equiv 1\pmod r$ จัดเตรียมเลขชี้กำลังการถอดรหัสที่ใช้ได้กับองค์ประกอบคำสั่งขนาดเล็ก แต่จะใช้งานไม่ได้กับข้อความไซเฟอร์ทั่วไป ความน่าจะเป็นของการสั่งซื้อขนาดเล็กจะขึ้นอยู่กับปัจจัยของ $p-1$ และ $q-1$. ก มาก ขอบบนคร่าวๆ กับสัดส่วนของข้อความรหัสที่มีลำดับน้อยกว่า $ข$ จะ $$\sum_{d|\lambda(N):d>\lambda(N)/b}\frac1d.$$

kelalaka avatar
in flag
ถึงกระนั้น การมี $d$ เท่ากับแฟคตอริ่ง สิ่งนี้ไม่ได้ลดต้นทุน Qbit อย่างที่คุณพูดไปแล้ว ฉันค่อนข้างอยู่ข้าง Qbits นั่นคือสิ่งนี้แก้ไข Shor's หรือสร้างอีกอันหนึ่งเพื่อให้ใช้ Qbits น้อยลงแทนการแยกตัวประกอบ ความน่าจะเป็นของการมีคำสั่งขนาดเล็กคืออะไร? เหตุใดการโจมตีนี้จึงมีประโยชน์แทนที่จะเป็นอัลกอริทึมของ Shor โดยตรง

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา