কোয়ান্টাম কম্পিউটারগুলির কিছু ক্ষেত্রে শাস্ত্রীয় কম্পিউটারগুলির চেয়ে কিছুটা সুবিধা থাকতে পারে। সর্বাধিক উল্লেখযোগ্য উদাহরণ হ'ল শোর অ্যালগরিদম যা বহুগুণে বিপুল সংখ্যককে ফ্যাক্টর করতে পারে (যদিও শাস্ত্রীয়ভাবে, সেরা পরিচিত অ্যালগরিদমটি তাত্পর্যপূর্ণ সময় নেয়)। এটি আরএসএ এর মতো স্কিমগুলি সম্পূর্ণরূপে ভঙ্গ করে যা ফ্যাক্টেরাইজেশনের কঠোরতার ভিত্তিতে।
এটি হ্যাশ ফাংশনের ক্ষেত্রে অগত্যা নয়। প্রথমত, আমাদের একটি হ্যাশ ফাংশন ভাঙ্গার অর্থ কী তা নির্ধারণ করতে হবে। ওয়ান ওয়ে এটা বিরতি বলা হয় প্রি-ইমেজ আক্রমণ তুমি কি আমাকে হ্যাশ মান দিতে , এবং আমি একটি বার্তা বের করতে হবে যেমন যে । আরেকটি আক্রমণ হ'ল সংঘর্ষের আক্রমণ , যার মধ্যে আপনি আমাকে কিছুই দেন না এবং আমার দুটি আলাদা বার্তা নিয়ে আসতে হবে যা একই হ্যাশ । এটি পূর্বনির্ধারণের চেয়ে আরও সহজ, যেহেতু আমি নির্দিষ্ট আবদ্ধ নই ।বনামমিকাটা( এম ) = ভিমি1, মি2কাটা( মি।)1) = হ্যাশ( মি।)2)বনাম
কোয়ান্টাম কম্পিউটারগুলি কী করতে পারে? গ্রোভারের অনুসন্ধানের অ্যালগরিদমটির মূল ফলাফল : টাইম সাথে সাইজের এর একটি ছদ্মবেশিত ডাটাবেসে অনুসন্ধান করার জন্য কোয়ান্টাম কম্পিউটারের জন্য একটি পদ্ধতি (যখন ধ্রুপদীভাবে এটি এর প্রত্যাশিত সময় নেবে )।এনও ( এন)--√)এন/ 2
গ্রোভার এর এলগরিদম সঙ্গে, একটি হ্যাশ ফাংশন যার আউটপুট একটি preimage খোঁজার -bits লাগে সময় বদলে ।টও ( 2)কে / ২)ও ( 2)ট)
এটা কি কোন সমস্যা ? অগত্যা। হ্যাশ ফাংশনগুলি এমন সময় ডিজাইন করা হয় "নিরাপদ" হিসাবে বিবেচিত হয় (অন্য কথায়, হ্যাশ ডিজাইনাররা সর্বদা ডাবল )। এটি জন্মদিনের প্যারাডক্সের কারণে যা কোনও ক্লাসিকাল কম্পিউটারের মাধ্যমে সময়ের সাথে সংঘর্ষের সন্ধান সম্ভব । কে ও ( 2 কে / 2 )2কে / ২টও ( 2)কে / ২)
গ্রোভারের অ্যালগরিদম সম্পর্কে দুর্দান্ত জিনিসটি এটি সর্বোত্তম - একটি অরসেটেড ডাটাবেসে কোনও উপাদান খুঁজে পেতে প্রতিটি অন্যান্য কোয়ান্টাম-অ্যালগরিদম সময়ে চলবে ।Ω ( এন--√)
কোয়ান্টাম-কম্পিউটারগুলি আরও ভাল সংঘর্ষের আক্রমণ করতে পারে ? আসলে আমি এটি সম্পর্কে নিশ্চিত নই। গ্রোভার এর এলগরিদম বাড়ানো যেতে পারে, এই ধরনের যে যদি আছে আইটেম (যেমন, preimages), সময় খুঁজে এক কমে যাবে হে ( √টি। তবে এটি কোনও সংঘাত দেয় না - আবার অ্যালগরিদম চালানো একই প্রিমিয়াম ফিরে আসতে পারে। অন্যদিকে, আমরা যদিএলোমেলোভাবেমি1বেছে নিই, এবং তারপরে গ্রোভারের অ্যালগরিদম ব্যবহার করি তবে সম্ভবত এটি অন্য কোনও বার্তা ফেরত আসার সম্ভাবনা রয়েছে। আমি আরও নিশ্চিত যে এটি আরও ভাল আক্রমণ দেয় কিনা।ও ( এন)/ টি----√)মি1
(এটি কম্পিউটারকে 20 কুইবিটে সীমাবদ্ধ না রেখে আরও সাধারণ প্রশ্নের উত্তর দেয়, যা বর্তমান 1024-বিট হ্যাশ ভাঙার পক্ষে যথেষ্ট হবে না)।