কোয়ান্টাম কম্পিউটিং অবশেষে ভাঙ্গতে আধুনিক দিনের হ্যাশিংকে তুচ্ছ করতে ব্যবহার করা যেতে পারে?


18

সোজা কথায়, যদি কেউ 20 কোয়েটের শক্তির সাথে কোয়ান্টাম কম্পিউটিং ডিভাইস তৈরি করতে থাকে, তবে এই জাতীয় কম্পিউটারটি কোনও ধরণের আধুনিক হ্যাশিং অ্যালগরিদমকে অকেজো করতে ব্যবহৃত হতে পারে?

Aতিহ্যগত কম্পিউটিং অ্যাপ্লিকেশনটিতে কোয়ান্টাম কম্পিউটিংয়ের শক্তিটি ব্যবহার করা কি সম্ভব হবে?


সম্পর্কিত তবে ডুপ্লিকেট প্রশ্ন নয়: cs.stackexchange.com/questions/356/… (নোট করুন এখন পর্যন্ত আমাদের কাছে কোয়ান্টাম কম্পিউটারে এনপি-হার্ড সমস্যা সমাধানের জন্য কোনও দক্ষ অ্যালগরিদম নেই)
কেন লি

আপনি কি এই ফলাফলটি দেখিয়ে দিতে পারেন? কোয়ান্টাম বিটের এই দৃশ্যে কোনও প্রভাব থাকতে হবে কেন?
রাফেল

উত্তর:


13

কোয়ান্টাম কম্পিউটারগুলির কিছু ক্ষেত্রে শাস্ত্রীয় কম্পিউটারগুলির চেয়ে কিছুটা সুবিধা থাকতে পারে। সর্বাধিক উল্লেখযোগ্য উদাহরণ হ'ল শোর অ্যালগরিদম যা বহুগুণে বিপুল সংখ্যককে ফ্যাক্টর করতে পারে (যদিও শাস্ত্রীয়ভাবে, সেরা পরিচিত অ্যালগরিদমটি তাত্পর্যপূর্ণ সময় নেয়)। এটি আরএসএ এর মতো স্কিমগুলি সম্পূর্ণরূপে ভঙ্গ করে যা ফ্যাক্টেরাইজেশনের কঠোরতার ভিত্তিতে।

এটি হ্যাশ ফাংশনের ক্ষেত্রে অগত্যা নয়। প্রথমত, আমাদের একটি হ্যাশ ফাংশন ভাঙ্গার অর্থ কী তা নির্ধারণ করতে হবে। ওয়ান ওয়ে এটা বিরতি বলা হয় প্রি-ইমেজ আক্রমণ তুমি কি আমাকে হ্যাশ মান দিতে , এবং আমি একটি বার্তা বের করতে হবে যেমন যে । আরেকটি আক্রমণ হ'ল সংঘর্ষের আক্রমণ , যার মধ্যে আপনি আমাকে কিছুই দেন না এবং আমার দুটি আলাদা বার্তা নিয়ে আসতে হবে যা একই হ্যাশ । এটি পূর্বনির্ধারণের চেয়ে আরও সহজ, যেহেতু আমি নির্দিষ্ট আবদ্ধ নই ।বনামমিকাটা(মি)=বনামমি1,মি2কাটা(মি1)=কাটা(মি2)বনাম

কোয়ান্টাম কম্পিউটারগুলি কী করতে পারে? গ্রোভারের অনুসন্ধানের অ্যালগরিদমটির মূল ফলাফল : টাইম সাথে সাইজের এর একটি ছদ্মবেশিত ডাটাবেসে অনুসন্ধান করার জন্য কোয়ান্টাম কম্পিউটারের জন্য একটি পদ্ধতি (যখন ধ্রুপদীভাবে এটি এর প্রত্যাশিত সময় নেবে )।এনহে(এন)এন/2

গ্রোভার এর এলগরিদম সঙ্গে, একটি হ্যাশ ফাংশন যার আউটপুট একটি preimage খোঁজার -bits লাগে সময় বদলে ।হে(2/2)হে(2)

এটা কি কোন সমস্যা ? অগত্যা। হ্যাশ ফাংশনগুলি এমন সময় ডিজাইন করা হয় "নিরাপদ" হিসাবে বিবেচিত হয় (অন্য কথায়, হ্যাশ ডিজাইনাররা সর্বদা ডাবল )। এটি জন্মদিনের প্যারাডক্সের কারণে যা কোনও ক্লাসিকাল কম্পিউটারের মাধ্যমে সময়ের সাথে সংঘর্ষের সন্ধান সম্ভব । কে ( 2 কে / 2 )2/2হে(2/2)

গ্রোভারের অ্যালগরিদম সম্পর্কে দুর্দান্ত জিনিসটি এটি সর্বোত্তম - একটি অরসেটেড ডাটাবেসে কোনও উপাদান খুঁজে পেতে প্রতিটি অন্যান্য কোয়ান্টাম-অ্যালগরিদম সময়ে চলবে Ω(এন)

কোয়ান্টাম-কম্পিউটারগুলি আরও ভাল সংঘর্ষের আক্রমণ করতে পারে ? আসলে আমি এটি সম্পর্কে নিশ্চিত নই। গ্রোভার এর এলগরিদম বাড়ানো যেতে পারে, এই ধরনের যে যদি আছে আইটেম (যেমন, preimages), সময় খুঁজে এক কমে যাবে হে ( টি। তবে এটি কোনও সংঘাত দেয় না - আবার অ্যালগরিদম চালানো একই প্রিমিয়াম ফিরে আসতে পারে। অন্যদিকে, আমরা যদিএলোমেলোভাবেমি1বেছে নিই, এবং তারপরে গ্রোভারের অ্যালগরিদম ব্যবহার করি তবে সম্ভবত এটি অন্য কোনও বার্তা ফেরত আসার সম্ভাবনা রয়েছে। আমি আরও নিশ্চিত যে এটি আরও ভাল আক্রমণ দেয় কিনা।হে(এন/টি)মি1

(এটি কম্পিউটারকে 20 কুইবিটে সীমাবদ্ধ না রেখে আরও সাধারণ প্রশ্নের উত্তর দেয়, যা বর্তমান 1024-বিট হ্যাশ ভাঙার পক্ষে যথেষ্ট হবে না)।


নিটপিক: জিএনএফএসের রানটাইমটি সাব-এক্সপেনশনাল।
কোডসইনচওস

1

আমি যা বুঝতে পারি তা থেকে কোয়ান্টাম কম্পিউটিংয়ের সাথে আজকের হ্যাশিং অ্যালগরিদমগুলি সহজেই ভাঙ্গার ক্ষমতা রয়েছে। তবে, দীর্ঘ সময়ে আমরা আরও জটিল হ্যাশিং অ্যালগরিদমগুলি ব্যবহার করতে সক্ষম হব এবং সাধারণত কোনও কিছু ডিক্রিপ্ট করার চেয়ে এনক্রিপ্ট করা সহজ। আমি মনে করি যে সবচেয়ে বড় বিষয়গুলি বিবেচনা করা উচিত যখন কোয়ান্টাম কম্পিউটিং কেবলমাত্র কয়েকটি নির্বাচিত লোকের কাছে পাওয়া যায়, তাদেরকে আরও উন্নত অ্যালগরিদম বা হুমকির সচেতনতা বিস্তারের আগে বহু আগে আজকের অ্যালগরিদম দ্বারা সুরক্ষিত স্টাফগুলিতে সহজেই অ্যাক্সেস দেওয়া।

স্ট্যাক ওভারফ্লো সম্পর্কে প্রশ্নের প্রকৃত প্রযুক্তিগত উত্তরের জন্য এখানে দেখুন ।


2
কোয়ান্টাম কম্পিউটিং কার্যকর করা সত্ত্বেও আফাকের বেশিরভাগ প্রতিসম ক্রিপ্টো আদিমাগুলি এখনও সুরক্ষিত থাকবে। এটি কিছু পরিস্থিতিতে কার্যকর ব্লক বা মূল দৈর্ঘ্যকে অর্ধেক করে দেয় তবে বর্তমান সুরক্ষা স্তরের 256 বিট বা তার বেশি সংখ্যার ক্রিপ্টো আদিমগুলি এখনও নিরাপদ থাকবে, যেহেতু 128 বিটের ক্রমের কাজটি অসম্ভব। বর্তমানে ব্যবহৃত বেশিরভাগ অসমমিতি আদিমতা পুরোপুরি ভেঙে যাবে। তবে মাত্র ২০ কোয়েট দিয়ে নয়। এর জন্য আপনার কয়েক হাজার কুইবিট লাগবে।
কোডসইনচাওস
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.