Kvantové počítače algoritmy (RSA a faktorizace čísla) http://marble.matfyz.cz



Podobné dokumenty
2.8.9 Parametrické rovnice a nerovnice s absolutní hodnotou

2.7.2 Mocninné funkce se záporným celým mocnitelem

Semestrální práce NÁVRH ÚZKOPÁSMOVÉHO ZESILOVAČE. Daniel Tureček zadání číslo 18 cvičení: sudý týden 14:30

4.6.6 Složený sériový RLC obvod střídavého proudu

Kvadratické rovnice pro učební obory

Řešení: a) Označme f hustotu a F distribuční funkci náhodné veličiny X. Obdobně označme g hustotu a G distribuční funkci náhodné veličiny Y.

Úpravy skříní a čelních ploch pro úchopovou lištou

Rovnice s neznámou pod odmocninou a parametrem

Nerovnice s absolutní hodnotou

SPOLEHLIVOST KONSTRUKCÍ & TEORIE SPOLEHLIVOSTI část 2: Statistika a pravděpodobnost

Aktivní filtry. 1. Zadání: A. Na realizovaných invertujících filtrech 1.řádu s OZ: a) Dolní propust b) Horní propust c) Pásmová propust

9.2.5 Sčítání pravděpodobností I

3.2.4 Podobnost trojúhelníků II

INŽENÝRSKÁ MATEMATIKA LOKÁLNÍ EXTRÉMY

STEREOMETRIE. Vzdálenost bodu od přímky. Mgr. Jakub Němec. VY_32_INOVACE_M3r0113

Diferenciální počet funkcí jedné proměnné

4.2.7 Voltampérová charakteristika rezistoru a žárovky

Kvadratické rovnice pro studijní obory

Úloha č. 6 Stanovení průběhu koncentrace příměsí polovodičů

( ) Kreslení grafů funkcí metodou dělení definičního oboru I. Předpoklady: 2401, 2208

Bezpečnostní úschovné objekty

2.7.1 Mocninné funkce s přirozeným mocnitelem

M - Rovnice - lineární a s absolutní hodnotou

Systém zvukové signalizace a spouštění motoru na základě stavu světla

CERTIFIKOVANÉ TESTOVÁNÍ (CT) Výběrové šetření výsledků žáků 2014

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Domácí úkol DU01_2p MAT 4AE, 4AC, 4AI

Euro a stabilizační role měnové politiky. 95. Žofínské fórum Euro s otazníky? V Česku v představách, na Slovensku realita Praha, 13.

3. Rozměry a hmotnosti Přiřazení typů a velikostí čelních desek Odchylka od TPM... 8

Bipolární tranzistor. Bipolární tranzistor. Otevřený tranzistor

4.4.2 Kosinová věta. Předpoklady: 4401

Pingpongový míček. Petr Školník, Michal Menkina. TECHNICKÁ UNIVERZITA V LIBERCI Fakulta mechatroniky, informatiky a mezioborových studií

Isingův model. H s J s s h s

Vztah mezi dvěma čísly, které se rovnají, se nazývá rovnost, jako například : ( 2) 3 = 8 4 = 2 ; 16 = 4 ; 1 = 1 a podobně. 2

Dualita v úlohách LP Ekonomická interpretace duální úlohy. Jiří Neubauer. Katedra ekonometrie FEM UO Brno

Důkazové metody. Teoretická informatika Tomáš Foltýnek

(a) = (a) = 0. x (a) > 0 a 2 ( pak funkce má v bodě a ostré lokální maximum, resp. ostré lokální minimum. Pokud je. x 2 (a) 2 y (a) f.

Dopravní úloha. Jiří Neubauer. Katedra ekonometrie FEM UO Brno

Číselné soustavy Ing. M. Kotlíková, Ing. A. Netrvalová Strana 1 (celkem 7) Číselné soustavy

1. Programování, typy programovacích jazyků, historie.

{ } Kombinace II. Předpoklady: =. Vypiš všechny dvoučlenné kombinace sestavené z těchto pěti prvků. Urči počet kombinací pomocí vzorce.

Univerzita Karlova v Praze Matematicko-fyzikální fakulta. Interaktivní důkazy. Katedra algebry

Energetický regulační

1.1.1 Kvadratické rovnice (dosazení do vzorce) I


Využití EduBase ve výuce 2

1.3.1 Kruhový pohyb. Předpoklady: 1105

Mřížky a vyústky NOVA-C-2-R2. Vyústka do kruhového potrubí. Obr. 1: Rozměry vyústky

MĚŘENÍ Laboratorní cvičení z měření Měření nízkofrekvenčního koncového zesilovače, část

Matematika 9. ročník

Jakub Kákona,

Identifikátor materiálu: VY_32_INOVACE_353

DUM téma: KALK Výrobek sestavy

PŘEPOČET ZÚČTOVANÝCH ZÁLOH V 10% NA 14% V KONOCOVÉ

Základy. analýzy hlavních komponent a multivariačních regresních metod pro spektrální analýzu

Pro vš echny body platí U CC = ± 15 V (pokud není uvedeno jinak). Ke kaž dému bodu nakreslete jednoduché schéma zapojení.

Vzdělávací oblast: Matematika a její aplikace. Obor vzdělávací oblasti: Seminář z matematiky. Ročník: 7. Poznámky

Zateplovací systémy Baumit. Požární bezpečnost staveb PKO PKO PKO

Číslo projektu: CZ.1.07/1.5.00/ Název projektu: Inovace a individualizace výuky

UŽITÍ DERIVACÍ, PRŮBĚH FUNKCE

Sada 2 Geodezie II. 11. Určování ploch z map a plánů

Kvantové algoritmy a bezpečnost. Václav Potoček

Lokální a globální extrémy funkcí jedné reálné proměnné

Řešení. ŘEŠENÍ 10 Domácí diskotéka

ELEKTROTECHNICKÁ MĚŘENÍ PRACOVNÍ SEŠIT 2-3

KIV/ZI Základy informatiky. MS Excel maticové funkce a souhrny

Pracovní list vzdáleně ovládaný experiment. Obr. 1: Schéma sériového RLC obvodu, převzato z [3].

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Úvod. Analýza závislostí. Přednáška STATISTIKA II - EKONOMETRIE. Jiří Neubauer

Laboratorní práce č. 3: Měření indukčnosti cívky pomocí střídavého proudu

( ) ( ) ( ) 2 ( ) Rovnice s neznámou pod odmocninou II. Předpoklady: 2715

Manuál TimNet Boiler

Tvorba trendové funkce a extrapolace pro roční časové řady

Michal Sláma. Pythagorejské trojúhelníky Pythagorean triangles

Lineární a adpativní zpracování dat. 4. Lineární filtrace: Z-transformace, stabilita

Adaptéry pro přenos binárních signálů přes mnohavidová optická vlákna ELO E203, E204, E205, E206, E207. Uživatelský manuál

= musíme dát pozor na: jmenovatel 2a, zda je a = 0 výraz pod odmocninou, zda je > 0, < 0, = 0 (pak je jediný kořen)

Soubor testovacích podložek verze 1.4. Soubor testovacích podložek Tomáš Feltl TFSoft

Délky v metrech HARRY POTTER A KÁMEN MUDRCŮ

PRAVDĚPODOBNOST A STATISTIKA OPAKOVÁNÍ, pro rozpoznávání

Název: VY_32_INOVACE_PG3309 Booleovské objekty ve 3DS Max - sčítání a odčítání objektů

ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost

Postup práce s elektronickým podpisem

3. Ve zbylé množině hledat prvky, které ve srovnání nikdy nejsou napravo (nevedou do nich šipky). Dát do třetí

Aritmetika s didaktikou I.

Využití válcových zkušeben při ověřování tachografů. Prezentace pro 45. konferenci ČKS 1. část: metrologické požadavky

Vrtání závitů bez vyrovnávací hlavičky (G331, G332)

Př. 3: Dláždíme čtverec 12 x 12. a) dlaždice 2 x 3 12 je dělitelné 2 i 3 čtverec 12 x 12 můžeme vydláždit dlaždicemi 2 x 3.

Zvyšování kvality výuky technických oborů

Sériově a paralelně řazené rezistory. Tematický celek: Elektrický proud. Úkol:

MFF UK Praha, 22. duben 2008

2.3. POLARIZACE VLN, POLARIZAČNÍ KOEFICIENTY A POMĚR E/B

Řešení: ( x = (1 + 2t, 2 5t, 2 + 3t, t); X = [1, 2, 2, 0] + t(2, 5, 3, 1), přímka v E 4 ; (1, 2, 2, 0), 0, 9 )

Rozvrhování zaměstnanců

Druhá mocnina a odmocnina Irena Budínová PDF MU budinova@ped.muni.cz

PRAKTIKUM II Elektřina a magnetismus


Univerzita Tomáše Bati ve Zlíně Fakulta multimediálních komunikací Směrnice děkanky

Jednoduché úročení. Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T. G. Masaryka, Kostelec nad Orlicí

Výsledky testování školy. Druhá celoplošná generální zkouška ověřování výsledků žáků na úrovni 5. a 9. ročníků základní školy. Školní rok 2012/2013

Transkript:

Kvantové počítače algoritmy (RSA a faktorizace čísla) http://marble.matfyz.cz 14. 4. 2004

1. Algoritmus RSA Asymetrické šifrování. Existuje dvojice tajného a veřejného klíče, takže není nutné předat klíč jiným bezpečným kanálem. Generování klíče (prováděno pouze jedenkrát): zvolí se dvě velká náhodná prvočísla p a q, n = pq, ϕ(n) = (p 1)(q 1)... Eulerova funkce, zvolí se e, f taková, že ef 1 {mod ϕ(n)}. Po vygenerování klíče se zcela smažou čísla p a q (nebudou už na nic potřeba), číslo e se spolu s n publikuje jako veřejný klíč dostupný komukoliv. Číslo f se bezpečně uchová jako tajný (privátní) klíč. Šifrovaná zpráva se rozdělí do (dostatečně velkých) bloků reprezentovaných číslem a. Zašifrováním vznikne číslo s: s = a e {mod n} Pomocí tajného klíče se zpráva opět dešifruje: a = s f {mod n}

Vzhledem k použití modulární aritmetiky se část informace o hodnotě a e ztratí a zprávu nelze jednoduše dešifrovat pomocí čísla e (například odmocněním). Dešifrování funguje na základě Eulerovy věty a ϕ (n) 1 {mod n} pro a, n nesoudělné. Platí totiž, že ef = k ϕ(n) + 1, kde k N. Pak (a e) f = a (a ϕ (n) ) k a podle Eulerovy věty je člen a ϕ (n) v modulární aritmetice roven jedné. Bezpečnost algoritmu je založena na obtížnosti faktorizace známého čísla n. Pokud budeme znát čísla p a q, není problém odvodit z veřejného klíče klíč tajný.

2. Faktorizace Nemožnost faktorizovat složené číslo v polynomiálním čase není dokázána. Nicméně není znám žádný (klasický) algoritmus, který by ji v polynomiálním čase dokázal provést. Shorův algoritmus provádí faktorizaci v polynomiálním čase s použitím kvantového počítače. 1 Faktorizované číslo n je součinem dvou prvočísel p a q. Funkce f a,n (x) := a x mod n pro číslo a menší než n a nesoudělné s n je periodická s periodou r (r < n). Pokud je r sudé a platí, že (a r/2 mod n) (n 1), pak jsou hledaná prvočísla: p = NSD(a r/2 + 1, n), q = NSD(a r/2 1, n). 1 Kvůli technickým problémům s realizací byla zatím reálně faktorizována jen velmi malá čísla, takže šifrování používané všude na internetu zatím ohroženo není.

Číslo a zvolíme náhodně. Pokud je soudělné s n, pak p = NSD(a, n). V opačném případě použijeme výše popsaný postup. Podmínky jsou pro náhodné a splněny s pravděpodobností vyšší než 0,5. Euklidův algoritmus pro nalezení NSD(a, b) v polynomiálním čase: BÚNO platí a > b, je-li b = 0, pak NSD(a, b) = a, jinak NSD(a, b) = NSD(b, a mod b). Po dvou iteracích bude místo b hodnota (b mod (a mod b)), která je určitě menší než b/2. Takže pro k-bitové číslo je třeba maximálně 2k iterací. Zbývá jediná operace, pro kterou zatím nemáme polynomiálním algoritmus určení periody funkce f a,n (x).

3. Výpočet funkce f a,n a určení periody Provedeme kvantový výpočet funkce se vstupním registrem šířky 2L. Počítač po něm bude ve stavu 1 2 L 2 2L 1 x=0 x in f a,n (x) out. Hodnota L N je zvolena tak, aby 2 L n. Měřením na výstupním registru získáme na vstupním registru superpozici všech argumentů, které odpovídají hodnotě f a,n změřené na výstupu. Po měření na výstupním registru tedy na vstupním zbývá superpozice hodnot, které tvoří periodickou posloupnost s periodou r, ovšem posunutou o neznámou hodnotu danou konkrétním změřeným výstupem. Při měření na vstupním registru dostáváme jednotlivé hodnoty, ze kterých lze odhadnout periodu funkce, ale pro danou minimální pravděpodobnost roste počet potřebných výpočtů a měření exponenciálně s délkou vstupu. Pokud dokážeme na vstupním registru (po měření na výstupním registru) provést Fourierovu transformaci, zbavíme se tím posunu a počet opakování měření nutný pro danou pravděpodobnost už poroste jen polynomiálně.

4. Diskrétní Fourierova transformace Definice: (Ff)(k) := 1 N N 1 x=0 f(x) exp ( 2πi xk ) N pro transformaci posloupnosti f(x) o N prvcích. Pokud má exponenciální člen stejnou periodu jako funkce (posloupnost) f, sčítají se příspěvky stejného směru a získáme hodnotu s maximální absolutní velikostí. Aplikace na vstupní registr délky 2L: 2 2L 1 x=0 x in 1 2 L c x x in 2 2L 1 y=0 2 2L 1 y=0 1 2 L exp ( 2πi xy 2 2L ) y in, 2 2L 1 x=0 exp ( 2πi xy 2 2L ) c x y in. Po měření na vstupním registru tedy získáme nejpravděpodobněji hodnoty blízké násobkům 2 2L /r, kde r je hledaná perioda.

5. Závěr Shorův algoritmus řeší faktorizaci složeného čísla v polynomiálním čase. Jde o pravděpodobnostní algoritmus, takže někdy nemusí dát správný výsledek. Ovšem pro danou minimální pravděpodobnost závisí složitost výpočtu na délce vstupu polynomiálně. Výpočet na kvantovém počítači je navíc omezen pravděpodobností vzniku chyby. Tato pravděpodobnost roste velmi rychle s narůstajícím časem výpočtu. Pravděpodobnost bezchybného výpočtu s L qubity, který trvá čas t je úměrná exp( Lt). Toto způsobuje exponenciální závislost počtu nutných opakování na délce vstupu. U klasických počítačů existuje stejný problém, ale pravděpodobnost chyby je zanedbatelně malá i při velkých časech a počtech bitů. Možným řešením je použít samoopravné kódy.

6. Literatura Miloslav Dušek: Koncepční otázky kvantové teorie, Olomouc, 2002 Matthew Cobby: Fourier Tutorial (text dostupný na webu) blíže nespecifkované zápisky z různých přednášek

7. Obrázky 160 140 120 100 80 60 40 20 0 0 5 10 15 20 Hodnoty f a,n (x) pro a = 123 a n = 217.

0.18 0.16 0.14 0.12 0.1 0.08 0.06 0.04 0.02 0 0 10000 20000 30000 40000 50000 60000 70000 Pravděpodobnosti hodnot ve vstupním registru po provedení DFT.

0.12 pravdepodobnost 0.1 0.08 0.06 0.04 0.02 0 10916 10918 10920 10922 10924 10926 10928 10930 Pravděpodobnosti hodnot ve vstupním registru po provedení DFT (detail).