Es ist bekannt, dass Quantencomputer in der Lage sind, eine breite Palette von kryptografischen Algorithmen in Polynomialzeit zu knacken , von denen vorher angenommen wurde, dass sie nur durch Ressourcen lösbar sind, die exponentiell mit der Bitgröße des Schlüssels ansteigen. Ein Beispiel dafür ist Shors Algorithmus . Soweit ich weiß, …
Quantencomputer ermöglichen es uns, Informationen anders zu verschlüsseln als heute, aber Quantencomputer sind viel leistungsfähiger als heutige Computer. Wenn es uns also gelingt, Quantencomputer zu bauen (also Quantenkryptographie zu verwenden), haben die sogenannten "Hacker" dann mehr oder weniger Chancen, in die Systeme zu "hacken"? Oder ist es unmöglich, es zu …
Hintergrund Kürzlich habe ich den Artikel "Quantenbitcoin: Eine anonyme und verteilte Währung, die durch das No-Cloning-Theorem der Quantenmechanik gesichert ist" gelesen, der zeigt, wie ein Quantenbitcoin funktionieren kann. Die Schlussfolgerung des Artikels besagt, dass: Quantenbitcoins sind atomar und es gibt derzeit keine Möglichkeit, Quantenbitcoins in kleinere Stückelungen zu unterteilen oder …
Hintergrund Kürzlich stieß ich auf einen Forschungsartikel mit dem Titel Experimentelle Demonstration des Blind Quantum Computing . In diesem Forschungsartikel behaupteten die Wissenschaftler, dass ein Dateningenieur durch die richtige Auswahl einer generischen Struktur die Informationen darüber verbergen kann, wie die Daten berechnet wurden. Frage Wenn ein Wissenschaftler ein BQC- Protokoll …
Neuere Forschungen zeigen, dass Quantenalgorithmen typische Kryptologieprobleme viel schneller lösen können als klassische Algorithmen. Wurden Quantenalgorithmen für die Verschlüsselung entwickelt? Ich kenne BB84 , aber es scheint nur eine Teillösung für die Lösung des Netzwerks zu sein.
Post-Quanten-Kryptografie wie die gitterbasierte Kryptografie ist so konzipiert, dass sie auch dann sicher ist, wenn Quantencomputer verfügbar sind. Es ähnelt derzeit verwendeten Verschlüsselungen, basiert jedoch auf Problemen, die von einem Quantencomputer höchstwahrscheinlich nicht effizient gelöst werden können. Offensichtlich wird die Forschung zur Quantenschlüsselverteilung (QKD) fortgesetzt. Aber was genau sind die …
Blockchains sind laut Wikipedia eine Möglichkeit, "eine ständig wachsende Liste von Datensätzen, so genannten Blöcken, zu führen, die mittels Kryptografie [...] verknüpft und gesichert werden und von Natur aus gegen Änderungen der Daten resistent sind". Blockchains werden derzeit in der Praxis eingesetzt, beispielsweise in der Kryptowährung Bitcoin . Diese Implementierungen …
Stephen Wiesner schlug in seiner berühmten Arbeit " Conjugate Coding " (geschrieben um 1970) ein Schema für Quantengeld vor, das unbedingt gefälscht werden kann, vorausgesetzt, die ausstellende Bank hat Zugang zu einer riesigen Tabelle mit Zufallszahlen und Banknoten können zurückgebracht werden zur Überprüfung an die Bank. In Wiesner Schema, jede …
Gibt es Verschlüsselungssuiten, die von normalen Computern oder Supercomputern geknackt werden können, aber nicht von Quantencomputern? Wenn dies möglich ist, von welchen Annahmen wird es abhängen? (Faktorisierung großer Zahlen, a cab(modd)ab(modd)a^b\pmod d a b cac(modd)ac(modd)a^c\pmod d etc ...)abc(modd)abc(modd)a^{bc}\pmod d
Beim klassischen Rechnen können wir die Schlüsselsuche (z. B. AES) ausführen, indem wir so viele parallele Rechenknoten wie möglich ausführen. Es ist klar, dass wir auch viele Grover-Algorithmen ausführen können. Meine Frage ist ; Ist es möglich, mit mehr als einem Grover-Algorithmus wie beim klassischen Computing schneller zu werden?
Gibt es eine Definition oder einen Satz darüber, was ein Quantencomputer erreichen kann, mit dem postquantenkryptografische Schemata (z. B. Gitterkryptografie, aber nicht Quantenkryptografie) ihre Sicherheit rechtfertigen können? Ich weiß, dass die Periodenfindungsfunktion RSA und diskrete Protokolle beschädigen kann, aber ist sie der einzige Algorithmus, der für das Brechen von Verschlüsselungsschemata …
Diese Antwort zitiert ein Papier [ ],††\dagger das eine Quantenblockkette unter Verwendung der zeitlichen Verschränkung verwendet. "Die Schwäche ist, dass die Forschung nur ein konzeptionelles Design präsentiert." - QComp2018 Wie könnte eine Quantenblockkette realisiert werden, die die Zeitverschränkung nutzt? Ressourcen: Quantensichere Blockchain Quanten-Bitcoin : Eine anonyme und verteilte Währung, die …
Ich habe versucht, qmc selbst zu studieren, indem ich das Buch Quantum Computing A Gentle Introduction gelesen habe. In Abschnitt 2.4 geht es um das Quantenschlüssel-Verteilungsprotokoll BB84. Nachdem ich es verstanden hatte, dachte ich an Übung 2.9 und 2.10. Ex. 2.9 fragt, wie viele Bits Alice und Bob vergleichen müssen, …
Die Fragestellung ist inspiriert von dem Trick in Abschnitt 4 der PDF-Version des Papiers Quantum Attacks on Classical Proof Systems - Die Härte des Quantenrückspulens (Ambainis et al. , 2014) . Folien finden Sie hier . Ich folge dem Argument dort nicht vollständig, also habe ich vielleicht etwas Wichtiges verpasst, …
Ich habe gehört, dass Quantencomputer eine große Bedrohung für die 1024-Bit- und möglicherweise sogar 2048-Bit-RSA-Kryptographie mit öffentlich-privaten Schlüsseln darstellen. In Zukunft werden jedoch wahrscheinlich größere Schlüssel irgendwann gefährdet sein, da neuere, schnellere Quantencomputer für viele (wenn nicht alle) Algorithmen erstellt werden. Wie kann ich zuverlässig feststellen, ob eine Schlüsselgröße oder …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.