Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/59474
Title: Анализ квантового алгоритма нахождения скрытого сдвига и его криптографические последствия
Other Titles: Analysis of the quantum algorithm for finding the hidden shift and its cryptographic implications
Authors: Мухамедиева, Д. Т.
Раупова, М. Х.
Keywords: материалы конференций;квантовые вычисления;криптографический анализ;экспоненциальный рост
Issue Date: 2025
Publisher: БГУИР
Citation: Мухамедиева, Д. Т. Анализ квантового алгоритма нахождения скрытого сдвига и его криптографические последствия = Analysis of the quantum algorithm for finding the hidden shift and its cryptographic implications / Д. Т. Мухамедиева, М. Х. Раупова // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2025. – С. 248–253.
Abstract: Современные квантовые алгоритмы представляют серьезную угрозу для безопасности многих криптографических схем. В данной статье рассматривается квантовый алгоритм нахождения скрытого сдвига - задачи, связанной с восстановлением неизвестного параметра s в функции вида f(х) = g(х+ s). Представленный алгоритм использует квантовое преобразование Фурье (QFT) и решает задачу со сложностью O(log N), тогда как классические методы требуют как минимум O(Jn) запросов. Рассмотрена реализация алгоритма с использованием Qiskit, проведен анализ результатов измерений, а также обсуждаются потенциальные криптографические риски.
Alternative abstract: Modern quantum algorithms pose a serious threat to the security of many cryptographic schemes. This paper examines the quantum algorithm for solving the hidden shift problem-a task related to recovering an unknown parameter s in a function of the form f(x) = g(x+s). The presented algorithm utilizes the Quantum Fourier Transform (QFT) and solves the problem with a complexity of O(logN), whereas classical methods require at least O(JN) queries. The implementation of the algorithm using Qiskit is discussed, measurement results are analyzed, and potential cryptographic risks are addressed.
URI: https://libeldoc.bsuir.by/handle/123456789/59474
Appears in Collections:ТСЗИ 2025

Files in This Item:
File Description SizeFormat 
Muhamedieva_Analiz.pdf338.61 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.