タグ付けされた質問 「cryptography」

4
量子コンピューターを使用しても解読できない暗号化方法が存在する可能性はありますか?
量子コンピュータは、以前は鍵のビットサイズが指数関数的に増加するリソースによってのみ解けると考えられていた広範な暗号アルゴリズムを多項式時間で解読できることが知られています。その例は、Shorのアルゴリズムです。 しかし、私が知る限り、すべての問題がこのカテゴリに分類されるわけではありません。上の量子コンピュータのための難しい問題を作る、我々は読むことができます 研究者は、問題を解決するのではなく、量子コンピューターを評価する目的でそれらを作成するコンピューターアルゴリズムを開発しました。 量子コンピューターでさえ解読しにくい新しい暗号化アルゴリズムを期待できますか? 明確にするために、質問は特に新しいアルゴリズムの設計に言及しています。

2
量子暗号は従来の暗号よりも安全ですか?
量子コンピューティングでは、現在使用しているものとは異なる方法で情報を暗号化できますが、量子コンピューターは今日のコンピューターよりもはるかに強力です。量子コンピューターを構築することに成功した場合(量子暗号を使用している場合)、いわゆる「ハッカー」はシステムに「ハッキング」する可能性が多少なりますか?それともそれを決定することは不可能ですか?

1
量子ビットコインの細分化
バックグラウンド 最近、量子ビットコインがどのように機能するかを示す「量子ビットコイン:量子力学の非クローン定理によって保護された匿名の分散通貨」という記事を読んでいました。この記事の結論は次のことを述べています。 量子ビットコインはアトミックであり、現在、量子ビットコインをより小さな額面に分割したり、それらをより大きな額面にマージする方法はありません。 現在、量子ビットコインを細分化またはマージする方法はないため、トランザクションを変更することはできません。しかし、なぜ量子ビットコインの細分化ができないのか理解できませんでした。 質問 なぜ量子ビットコインを細分化できないのですか? 定義 量子ビットコインは-通常のビットコインのように-中央当局のない通貨です。 量子ビットコインの実装の背後にある主なアイデアは、クローンなしの定理です。クローンなしの定理は、任意の量子状態をコピーすることが不可能であることを示しています。| φ ⟩|φ⟩ \left| \varphi \right>

2
ブラインド量子コンピューティング—汎用構造変数選択
バックグラウンド 最近、私はブラインド量子コンピューティングの実験的デモンストレーションというタイトルの研究記事に出会いました。この研究記事の中で、科学者は、一般的な構造を適切に選択することで、データエンジニアがデータの計算方法に関する情報を隠すことができると主張しました。 質問 科学者がBQC (ブラインド量子計算)プロトコルを使用してプライベート測定値を計算する場合、ブラインド量子状態の一般的な構造を定式化するためにどのタイプの変数を使用する必要がありますか? 考え サーバーからデータ計算を隠しておくために、どのような種類の変数が一般的な構造に入ることができるかを理解したいと思います。特定の既知のジェネリック変数を選択した場合、他の既知のジェネリック変数を選択するとデータ計算が非表示にならない理由がわかりません。

2
量子暗号は、現在使用されている暗号とどのように違いますか?
最近の研究は、量子アルゴリズムが典型的な暗号化問題を古典的なアルゴリズムよりもはるかに速く解決できることを示しています。 暗号化のための量子アルゴリズムは開発されていますか? 私はBB84について知っていますが、それはネットワーキングを解決するための部分的な解決策に過ぎないようです。

2
ポスト量子暗号化に対する量子鍵配布の利点
ラティスベースの暗号化のようなポスト量子暗号化は、量子コンピューターが利用可能であっても安全であるように設計されています。現在使用されている暗号化に似ていますが、量子コンピューターでは効率的に解決できない可能性が高い問題に基づいています。 明らかに、量子鍵配布(QKD)に関する研究は継続しています。しかし、量子暗号化後の暗号化よりも量子鍵配布の利点は何ですか? QKDのような新技術の開発は大きな副作用をもたらす可能性があり、QKDの方が長期的には費用効率が向上するか、より高速になる可能性がありますが、これが主な理由だとは思いません。

3
量子コンピューティングはブロックチェーンを脅かしていますか?
ウィキペディアによると、ブロックチェーンは「ブロックと呼ばれ、データの変更に対して本質的に耐性のある暗号を使用してリンクおよび保護されている、継続的に増大するレコードのリスト」を維持する方法です。 現在、暗号通貨ビットコインなどでブロックチェーンが実際に使用されています。これらの実装は、暗号化に対する特定のアプローチを使用する必要があります。これには、セキュリティを引き受けることを目的とした仮定が含まれます。 ブロックチェーンの現在の実装は、量子計算を使用した攻撃に対して耐性がありますか?

2
Wiesnerの量子マネーに対する厳格なセキュリティ証明
Stephen Wiesnerは、有名な論文「Conjugate Coding」(1970年頃に執筆)で、発行銀行が乱数の巨大なテーブルにアクセスでき、紙幣を持ち帰ることができると仮定して、偽造が無条件に不可能な量子マネーのスキームを提案しました確認のために銀行に。ウィーズナーの方式では、各紙幣は、古典的な「シリアル番号」で構成されともに量子お金状態で、| ψ S ⟩からなるN非交絡キュビット、それぞれどれかsss| ψs⟩|ψs⟩|\psi_s\ranglennn | 0⟩、 | 1⟩、 | +⟩=( | 0⟩+ | 1⟩) / 2 –√、または| - ⟩ = (| 0 ⟩ - | 1 ⟩ )/ 2 –√。|0⟩, |1⟩, |+⟩=(|0⟩+|1⟩)/2, or |−⟩=(|0⟩−|1⟩)/2.|0\rangle,\ |1\rangle,\ |+\rangle=(|0\rangle+|1\rangle)/\sqrt{2},\ \text{or}\ |-\rangle=(|0\rangle-|1\rangle)/\sqrt{2}. 銀行は、の古典的な説明を覚えていますすべてのための。したがって、とき| ψ sが ⟩、銀行がそれぞれの量子ビットを測定することができ、検証のための銀行へのバックを持っています| ψ S ⟩正しい基準で(いずれかの{ | 0 ...

1
量子コンピューターではなく、古典的なコンピューターで解読できる暗号化スイートはありますか?
量子コンピューターではなく、通常のコンピューターやスーパーコンピューターで解読できる暗号化スイートはありますか? それが可能であれば、どのような仮定に依存しますか?(大きな数字の因数分解a cab(modd)ab(modd)a^b\pmod d a b cac(modd)ac(modd)a^c\pmod d など...)abc(modd)abc(modd)a^{bc}\pmod d

2
並列プロセスを実行してGroverのアルゴリズムを高速化できますか?
従来のコンピューティングでは、並列計算ノードをできるだけ多く実行することで、キー検索(AESなど)を実行できます。 多くのGroverのアルゴリズムも実行できることは明らかです。 私の質問です。従来のコンピューティングのように複数のGroverのアルゴリズムを使用して速度を上げることは可能ですか?

2
量子暗号化後のセキュリティを正当化する方法は?
量子コンピュータがセキュリティを正当化できるポスト量子暗号方式(たとえば、ラティス暗号法、量子暗号法ではない)から達成できることについて、何らかの定義または定理はありますか?期間検索機能はRSAと離散ログを破壊できることを知っていますが、暗号化スキームの破壊に関連する唯一のアルゴリズムですか?スキームが期間検索機能の影響を受けない場合、量子計算の影響を受けないと言えますか?そうでない場合、「暗号化スキームがアルゴリズムXによって破られない場合、量子コンピューティングによって破られない」という形式の同様の代替ステートメントはありますか? たとえば、暗号化スキームがすべての可能なキーを試してみないと解読できないことを証明するだけで十分でしょうか。量子計算がこの点で実行できる最善の方法は、グローバーのアルゴリズムによる平方根検索時間です。

1
時間絡み量子ブロックチェーン
この答えは、時間のもつれを使用して量子ブロックチェーンを目的とする論文[ ]††\daggerを引用しています。 「弱点は、研究が概念的なデザインを提示するだけであるということです。」-QComp2018 時間の絡み合いを利用する量子ブロックチェーンはどのように実現できますか? リソース: 量子保護ブロックチェーン 量子ビットコイン:量子力学の非クローニング定理によって保護された匿名の分散通貨 [ ]:時間の絡み合いを使用した量子ブロックチェーン Rajan&Visser(2018)††\dagger

1
BB84でチャネルが安全であることを確認するために、アリスとボブは何ビット比較する必要がありますか?
私は、Quantum Computing A Gentle Introduction本を読んでqmcを自習しようとしていましたが、セクション2.4では、量子鍵配布プロトコルBB84について説明しています。(思った)後、エクササイズ2.9と2.10に取り掛かった。 例 2.9は、BB84にEveが存在しないことをアリスとボブが90%確信するために比較する必要があるビット数を尋ねています。したがって、私が正しく理解した場合、BB84は次のようになります。 アリスは2つの基底から光子の基底/偏光をランダムに選択しますおよびは、ビット情報0または1をエンコードします(エンコードルールは既知です。たとえば、| 0 \ rangleは0を表します)。次に、そのようなフォトンのシーケンスをボブに送信します。{|0⟩,|1⟩}{|0⟩,|1⟩}\{ | 0 \rangle, | 1 \rangle \}{|+⟩,|−⟩}{|+⟩,|−⟩}\{ |+\rangle, |-\rangle \}000111|0⟩|0⟩|0\rangle000 ボブは光子のシーケンスを受け取り、2つの同じベースからランダムに基底を選択し、各光子のメジャーを測定します。 次に、選択したベースを比較し、異なる方法でベースを選択したベースを破棄します。ボブは、アリスが送信しようとしているビットを把握できるはずです。(たとえば、使用するベースが{|0⟩,|1⟩}{|0⟩,|1⟩}\{ |0\rangle, |1\rangle \}あり、ボブが基底|1⟩|1⟩|1\rangleを使用して測定したが光強度が000場合、アリスの偏光が|0⟩|0⟩|0\rangleことを知っているため、ビット情報は000)。 安全性を高めるために、ビットのサブセットも比較します。干渉がない場合、ビットはすべて一致しているはずです。彼らはこれらのビットを破棄し、残っているのは鍵です。 一方、イブは、アリスからの光子をインターセプトし、2つのベースからランダムに測定し、測定に使用した基準をボブに送信します。アリスとボブがベースを公に比較した後、イブはボブが受け取るはずだった光子を必然的に変更しましたが、キーのを確実に知ることができます。252525% だから最初の質問に答える。2.9、アリスとボブがビットのサブセットを比較するときのさまざまなシナリオを挙げました。 アリスが送信するとします。|0⟩|0⟩|0\rangle Eveもで測定する確率はあり、検出されません。0.250.250.25|0⟩|0⟩|0\rangle 0.250.250.25を使用して測定するイブは、ボブがアリスと反対のビット値を取得するため、確実に検出されます。|1⟩|1⟩|1\rangle 0.250.250.25| + ⟩ | + ⟩ | 0 ⟩ 0.5 | 1 ⟩ 0.5 0.25 × (0.5 + ...

1
ハッシュ関数に対する量子攻撃
質問の行は、PDF版のペーパー「 古典的証明システムに対する量子攻撃-量子巻き戻しの難易度(Ambainis et al。、2014)」のセクション4のピックワントリックに触発されています。スライドはこちらから入手できます。私はそこでの議論を完全には守っていないので、何か重要なことを逃したかもしれませんが、ここにそれらのトリックの私の解釈があります。 古典ハッシュ関数を検討x→H(x)x→H(x)x \rightarrow H(x)それを見つけることは計算が困難である衝突耐性ある。すなわちH(x)=H(x′)∧x≠x′H(x)=H(x′)∧x≠x′H(x) = H(x') \land x\neq x'。このハッシュ関数を使用してメッセージのコミットメントをエンコードしたいと思います。つまり、私はいくつかのメッセージ取るmmm、いくつかランダムに連結私はコミットメント生成するように、端部に。私のコミットメントを証明するように求められたとき、c = H(m '\ Vert u')であるような別のペア(m '、u')を見つけることができませんuuuc=H(m∥u)c=H(m‖u)c = H(m\Vert u)(m′,u′)(m′,u′)(m',u')c=H(m′∥u′)c=H(m′‖u′)c = H(m'\Vert u')ハッシュの衝突のない性質のため。私の唯一の選択肢は、(m,u)(m,u)(m,u)へのコミットメントを開くことです。 さて、ハッシュ関数の量子回路でこのプロトコルを攻撃します。 すべての可能な入力xixix_iを重ね合わせ、この状態でハッシュ関数をクエリして、状態|ψ⟩=∑i|xi⟩|H(xi)⟩|ψ⟩=∑i|xi⟩|H(xi)⟩\vert\psi\rangle = \sum_{i}\vert x_i\rangle\vert H(x_i)\rangleを取得します。 2番目のレジスターを測定して、ランダムなコミットメントを取得します。測定では、一部のiについてランダムにc=H(xi)c=H(xi)c = H(x_i)を選択します。最初のレジスタは、\ vert \ phi \ rangle = \ sum_j \ vert x_j \ rangleを持ち、\ forall j、c = H(x_j)となります。iii|ϕ⟩=∑j|xj⟩|ϕ⟩=∑j|xj⟩\vert\phi\rangle ...

3
新しい量子コンピューターが作成されるときに、キーサイズが安全に使用できるかどうかをどのようにして確実に知ることができますか?
量子コンピューターは1024ビット、さらには2048ビットのRSA公開秘密鍵暗号化に大きな脅威をもたらすと聞いたことがあります。ただし、将来的には、多くの(すべてではないにしても)アルゴリズムに対して、より新しく、より高速な量子コンピューターが作成されるため、サイズの大きな鍵がおそらく危険にさらされるようになるでしょう。鍵のサイズ、またはアルゴリズム自体が現時点で安全に使用できるかどうかを確実に知るにはどうすればよいですか?最新の量子コンピューターの速度に基づいて、現在危険にさらされている鍵のサイズを計算する信頼できるリソース/ウェブサイトはありますか?あるいは、量子コンピュータが簡単にクラックできないようにする新しいアルゴリズムが作成されるでしょうか?ここでの目標は、暗号化のために製品の速度が遅くならないようにしてUXを良好に保つことですが、遅いアプリはデータの安全な転送を保証する価値があります。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.