Q#中的密码学-有可能吗?

时间:2018-09-07 16:41:33

标签: cryptography q#

标题说明了一切。

由于据说量子计算机是下一件大事,我认为这些系统的运行速度应足以以“蛮力”方式解密文件/应用程序。 可能吗?什么时候有可能?

2 个答案:

答案 0 :(得分:3)

量子计算机的运行方式不同于传统计算机,而不是更快或更慢。对于某些问题,它们比最著名的算法要快得多,而对于其他一些问题,如果它们能完全起作用,它们的运行速度将会变慢。

对于解密,有一些用于攻击某些特定密码的量子算法。也许最著名的是Shor算法,该算法在足够大的量子计算机上可以让您有效分解大量数据,从而打破RSA。破解RSA会需要成千上万个高质量的qubit,因此在未来几年内将不再可用。从长远来看,尽管其他人可能会有更多信心,但我本人不会尝试猜测何时将推出这种量子计算机。

其他密码也有量子攻击,包括椭圆曲线密码学。好消息是,后量子密码学是一个活跃的研究领域,并且已经有了一些有希望的发展。而且,当今使用的大多数对称密码都是抗量子的。而从理论上讲,在量子计算机上的蛮力搜索时间将与可能的密钥数量的平方根成比例,将密钥大小加倍可以很好地解决这个问题。

Wikipedia上有很多很好的资源:https://en.wikipedia.org/wiki/Shor%27s_algorithmhttps://en.wikipedia.org/wiki/Post-quantum_cryptography。 Microsoft Quantum示例存储库包括一个Q# implementation of Shor's algorithm

答案 1 :(得分:0)

昆腾计算机对当今加密数据的威胁是真实的。请参阅“立即收获,解密以后的攻击”。

  • 您可以在Q#中实现Shor算法。 Shor的算法对 非对称密钥加密。
  • 您还可以在Q#中实现Grover算法。 Grover的算法使用蛮力搜索/未排序搜索来搜索对称密钥。

自从最初在2018年回答该问题以来,后量子密码术(PQC)取得了很大进展。NIST正在推动识别PQC算法的标准化过程。这些PQC算法将取代基于RSA / ECC的DHE / DSA / LEM算法。

远比“什么时候有可能?” -我们必须立即采取行动,因为威胁是真实的,而我们今天所知道的加密数据可能正在被动地被抓取(我们不会知道)。诸如社会安全ID(在美国)和类似信息之类的数据元素的保质期超过7到10年。