Wiadomo, że komputery kwantowe potrafią złamać w czasie wielomianowym szeroki zakres algorytmów kryptograficznych, które wcześniej uważano za możliwe do rozwiązania tylko dzięki zasobom rosnącym wykładniczo wraz z wielkością bitu klucza. Przykładem tego jest algorytm Shora . Ale, o ile wiem, nie wszystkie problemy należą do tej kategorii. O robieniu trudnych …
Obliczenia kwantowe pozwalają nam szyfrować informacje w inny sposób niż te, których używamy obecnie, ale komputery kwantowe są znacznie potężniejsze niż dzisiejsze komputery. Jeśli więc uda nam się zbudować komputery kwantowe (stąd kryptografia kwantowa), czy tak zwani „hakerzy” będą mieli większe lub mniejsze szanse na „hackowanie” systemów? Czy jest to …
tło Niedawno czytałem artykuł „Kwantowy bitcoin: anonimowa i rozproszona waluta zabezpieczona przez twierdzenie o mechanice kwantowej bez klonowania”, który pokazuje, jak kwantowa bitcoina mogłaby funkcjonować. Konkluzja artykułu stwierdza, że: kwantowe bitcoiny są atomowe i obecnie nie ma sposobu na podzielenie kwantowych bitcoinów na mniejsze nominały lub połączenie ich w większe. …
Ostatnie badania wskazują, że algorytmy kwantowe są w stanie rozwiązać typowe problemy kryptologiczne znacznie szybciej niż klasyczne algorytmy. Czy opracowano jakieś algorytmy kwantowe do szyfrowania ? Wiem o BB84 , ale wydaje się, że jest to tylko częściowe rozwiązanie problemu z siecią.
tło Ostatnio natknąłem się na artykuł badawczy zatytułowany Eksperymentalna demonstracja ślepych obliczeń kwantowych . W tym artykule badawczym naukowcy twierdzili, że - poprzez właściwy wybór ogólnej struktury - inżynier danych może ukryć informacje o sposobie obliczania danych. Pytanie Gdyby naukowiec zastosował protokół BQC (Blind Quantum Computation) do obliczenia prywatnych pomiarów, …
Kryptografia postkwantowa, taka jak kryptografia oparta na sieci, została zaprojektowana tak, aby była bezpieczna, nawet jeśli dostępne są komputery kwantowe. Przypomina obecnie stosowane szyfrowania, ale opiera się na problemach, które najprawdopodobniej nie są w stanie skutecznie rozwiązać przez komputer kwantowy. Oczywiście trwają badania nad kwantową dystrybucją klucza (QKD). Ale jakie …
Zgodnie z Wikipedią łańcuchy bloków są sposobem na utrzymanie „stale rosnącej listy rekordów, zwanych blokami, które są połączone i zabezpieczone za pomocą kryptografii [...] i z natury odporne na modyfikację danych”. Łańcuchy bloków są obecnie w praktycznym użyciu, na przykład w bitcoinach kryptowalut . Te implementacje muszą wykorzystywać pewne szczególne …
Czy są jakieś pakiety szyfrowania, które mogą zostać złamane przez zwykłe komputery lub superkomputery, ale nie komputery kwantowe? Jeśli to możliwe, od jakich założeń będzie to zależeć? (Faktoryzacja dużych liczb, a ^ c \ pmod d a ^ {bc} \ pmod d itp ...)a czab( modre)ab(modd)a^b\pmod d zado( modre)ac(modd)a^c\pmod d …
W swoim słynnym artykule „ Conjugate Coding ” (napisanym około 1970 r.) Stephen Wiesner zaproponował schemat pieniądza kwantowego, który jest bezwarunkowo niemożliwy do sfałszowania, zakładając, że bank emitujący ma dostęp do ogromnej tabeli liczb losowych i że banknoty można przywieźć do banku w celu weryfikacji. W schemacie Wiesner, każdy banknot …
W obliczeniach klasycznych możemy uruchomić wyszukiwanie klucza (na przykład AES), uruchamiając równolegle węzły obliczeniowe jak najwięcej. Oczywiste jest, że możemy również uruchomić wiele algorytmów Grovera. Moje pytanie brzmi ; czy możliwe jest przyspieszenie przy użyciu więcej niż jednego algorytmu Grovera, jak w przypadku klasycznego przetwarzania?
Czy istnieje jakaś definicja lub twierdzenie o tym, co komputer kwantowy może osiągnąć, dzięki którym postkrystaliczne schematy kryptograficzne (np. Kryptografia sieci, ale nie kryptografia kwantowa) mogą uzasadniać ich bezpieczeństwo? Wiem, że funkcja znajdowania okresu jest w stanie złamać RSA i dyskretne dzienniki, ale czy jest to jedyny algorytm mający znaczenie …
Ta odpowiedź przytacza artykuł [ ],††\dagger który wykorzystuje kwantowy łańcuch blokowy za pomocą splątania w czasie. „Słabość polega na tym, że badania przedstawiają jedynie projekt koncepcyjny”. - QComp2018 Jak można zrealizować kwantowy łańcuch blokowy, który wykorzystuje splątanie czasowe? Zasoby: Quantum Secured Blockchain Kwantowe bitcoiny : anonimowa i rozproszona waluta zabezpieczona …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.