Applied Quantum Cryptanalysis
În prezent, asistăm la o creștere explozivă a atenției pentru Q-computing. Tehnologiile Q-computing, împreună cu tehnologiile de inteligență artificială (AI) și de învățare automată (ML), cloud computing și foggy computing, precum și tehnologiile de colectare și procesare în flux a Big Data și ETL, conduc în mod constant pe listele de tehnologii informaționale "end-to-end" pentru economia digitală a țărilor lumii dezvoltate din punct de vedere tehnologic. Unul dintre principalele motive pentru aceasta este capacitatea potențială a computerelor cuantice de a rezolva anumite probleme de calcul mai eficient decât oricare dintre cele mai moderne computere clasice cu arhitectură von Neumann (supercomputere). Cele mai expresive și interesante, din punct de vedere aplicat, exemple de astfel de probleme sunt factorizarea numerelor întregi, realizată efectiv de algoritmul cuantic al lui Shor, precum și căutarea de înregistrări într-o bază de date neordonată, rezolvată efectiv de algoritmul lui Grover.
Această monografie conține cele mai bune practici pentru rezolvarea problemelor de criptanaliză cuantică pentru a îmbunătăți securitatea cibernetică și reziliența economiei digitale. Cartea discută despre implementări software bine-cunoscute și ale autorului ale algoritmilor promițători Shor cuantici, Grover, Simon et al.
Algoritmul lui Shor oferă o accelerare exponențială a rezolvării problemelor de factorizare, a problemelor de logaritm discret (DLP) și a problemelor de logaritm discret cu curbă eliptică (ECDLP). Sarcinile menționate sunt utilizate pe scară largă în aplicațiile criptografice TLS, SSH sau IPsec ale rețelelor Internet/Intranet și IIoT/IoT, protocoalele de comunicare bazate pe acorduri de chei Diffie-Hellman (dependente de puterea DLP sau ECDLP), algoritmii de semnătură digitală (DSA, ECDSA, RSA-PSS), algoritmii de criptare cu cheie publică (El Gamal, RSA-OAEP) etc. Cu alte cuvinte, algoritmul cuantic al lui Shor este potențial capabil să încalce acești algoritmi și, odată cu ei, toate mecanismele de criptografie cu cheie publică utilizate în spațiul cibernetic.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)