Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4_Kvantovye_vychislenia.ppt
Скачиваний:
19
Добавлен:
25.06.2024
Размер:
13.48 Mб
Скачать

Выводы

•В случайной(неотсортированной) базе данных с N записями обычный компьютер будет в среднем делать

поисковых попыток прежде чем он обнаружит искомую запись. N / 2

•Квантовый компьютер сможет найти запись в случайной базе данных гораздо быстрее чем классический компьютер.

•Для поиска на квантовом компьютере в той же базе данных размера N потребуется всего попыток (алгоритм

Гровера)

N

33

34

1. Принцип построения КС РША 1978г.

Формирование пар открытых/закрытых ключей для КС РША

Каждый пользователь КС РША, допустим А, выполняет следующие операции для формирования пары ключей:

1)генерирует пару простых чисел p и q;

2)вычисляет М = p ∙ q и функцию Эйлера M p 1 q 1 ;

3)

генерирует e, где

1 e

, такое что

gcd e,; 1

4)

находит число d e 1 mod

, т. е. решение уравнения e d 1mod (;M )

5)

выбирает числа

e, М как свой открытый ключ, а d – как свой

секретный ключ.

Квантовый компьютер и криптосистема РША

•В ранних криптостойких системах использовались целые числа с 400 более двоичными числами. (1994г.)

•На компьютере 1994г. потребуется~109 лет для разложения такого числа на множители.

•Квантовый компьютер, равный по скорости счета такому компьютеру, справится с этой задачей за секунды (алгоритм Шора)

37

Пример длинного числа

p

q

n

Стойкость алгоритма РША основывается на вычислительной сложности решения задачи факторизации модуля n=nq

38

39

Идея алгоритма Шора

Дано М=pq, нужно найти p и q

40

Пример факторизации на основе поиска периода

41

• В алгоритме Шора задача факторизации M=pq сводится к задаче нахождения периода r функции ax mod M . Наименьшее значение х, при котором ax mod M 1 называется показателем a по модулю М.

42

Реализация алгоритма Шора на двух квантовых регистрах

Обозначения : M p q

M N M 2 , N 2n

43

Соседние файлы в предмете Криптографические протоколы