https://libeldoc.bsuir.by/handle/123456789/59474
Title: | Анализ квантового алгоритма нахождения скрытого сдвига и его криптографические последствия |
Other Titles: | Analysis of the quantum algorithm for finding the hidden shift and its cryptographic implications |
Authors: | Мухамедиева, Д. Т. Раупова, М. Х. |
Keywords: | материалы конференций;квантовые вычисления;криптографический анализ;экспоненциальный рост |
Issue Date: | 2025 |
Publisher: | БГУИР |
Citation: | Мухамедиева, Д. Т. Анализ квантового алгоритма нахождения скрытого сдвига и его криптографические последствия = Analysis of the quantum algorithm for finding the hidden shift and its cryptographic implications / Д. Т. Мухамедиева, М. Х. Раупова // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2025. – С. 248–253. |
Abstract: | Современные квантовые алгоритмы представляют серьезную угрозу для безопасности многих криптографических схем. В данной статье рассматривается квантовый алгоритм нахождения скрытого сдвига - задачи, связанной с восстановлением неизвестного параметра s в функции вида f(х) = g(х+ s). Представленный алгоритм использует квантовое преобразование Фурье (QFT) и решает задачу со сложностью O(log N), тогда как классические методы требуют как минимум O(Jn) запросов. Рассмотрена реализация алгоритма с использованием Qiskit, проведен анализ результатов измерений, а также обсуждаются потенциальные криптографические риски. |
Alternative abstract: | Modern quantum algorithms pose a serious threat to the security of many cryptographic schemes. This paper examines the quantum algorithm for solving the hidden shift problem-a task related to recovering an unknown parameter s in a function of the form f(x) = g(x+s). The presented algorithm utilizes the Quantum Fourier Transform (QFT) and solves the problem with a complexity of O(logN), whereas classical methods require at least O(JN) queries. The implementation of the algorithm using Qiskit is discussed, measurement results are analyzed, and potential cryptographic risks are addressed. |
URI: | https://libeldoc.bsuir.by/handle/123456789/59474 |
Appears in Collections: | ТСЗИ 2025 |
File | Description | Size | Format | |
---|---|---|---|---|
Muhamedieva_Analiz.pdf | 338.61 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.