https://libeldoc.bsuir.by/handle/123456789/59474| Title: | Анализ квантового алгоритма нахождения скрытого сдвига и его криптографические последствия |
| Other Titles: | Analysis of the quantum algorithm for finding the hidden shift and its cryptographic implications |
| Authors: | Мухамедиева, Д. Т. Раупова, М. Х. |
| Keywords: | материалы конференций;квантовые вычисления;криптографический анализ;экспоненциальный рост |
| Issue Date: | 2025 |
| Publisher: | БГУИР |
| Citation: | Мухамедиева, Д. Т. Анализ квантового алгоритма нахождения скрытого сдвига и его криптографические последствия = Analysis of the quantum algorithm for finding the hidden shift and its cryptographic implications / Д. Т. Мухамедиева, М. Х. Раупова // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2025. – С. 248–253. |
| Abstract: | Современные квантовые алгоритмы представляют серьезную угрозу для безопасности многих криптографических схем. В данной статье рассматривается квантовый алгоритм нахождения скрытого сдвига - задачи, связанной с восстановлением неизвестного параметра s в функции вида f(х) = g(х+ s). Представленный алгоритм использует квантовое преобразование Фурье (QFT) и решает задачу со сложностью O(log N), тогда как классические методы требуют как минимум O(Jn) запросов. Рассмотрена реализация алгоритма с использованием Qiskit, проведен анализ результатов измерений, а также обсуждаются потенциальные криптографические риски. |
| Alternative abstract: | Modern quantum algorithms pose a serious threat to the security of many cryptographic schemes. This paper examines the quantum algorithm for solving the hidden shift problem-a task related to recovering an unknown parameter s in a function of the form f(x) = g(x+s). The presented algorithm utilizes the Quantum Fourier Transform (QFT) and solves the problem with a complexity of O(logN), whereas classical methods require at least O(JN) queries. The implementation of the algorithm using Qiskit is discussed, measurement results are analyzed, and potential cryptographic risks are addressed. |
| URI: | https://libeldoc.bsuir.by/handle/123456789/59474 |
| Appears in Collections: | ТСЗИ 2025 |
| File | Description | Size | Format | |
|---|---|---|---|---|
| Muhamedieva_Analiz.pdf | 338.61 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.