Úvod do kvantového pocítání

Komentáře

Transkript

Úvod do kvantového pocítání
Úvod do kvantového počítání
6. přednáška
Miroslav Dobšíček
Katedra počítačů, Fakulta elektrotechnická
České vysoké učení technické v Praze
12. května 2005
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Část I
Shorův faktorizační algoritmus
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Matematické pozadí
RSA
Motivace pro faktorizaci
RSA
Obtížnost faktorizace je základem pro kryptofrafii s veřejným
klíče u algoritmu RSA.
Matematické základy pro RSA:
Grupy, př.: (Z , +), (Q, ·), (Zn∗ , ·)
Euklidův algoritmus
Diofantická rovnice: ax + by = d
∈Z
Bezoutova věta: d = gcd(a, b) ⇒ ∃x, y ∈ Z
Kongruence (mod N): a ≡ b (mod N) iff N dělí (a − b)
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Matematické pozadí
RSA
Matematické pozadí
Eulerova funkce Φ(n) - počet invertibilních prvků v Zn .
Φ(p) = p − 1
Φ(pk ) = pk − pk −1
Φ(m.n) = Φ(m).Φ(n), iff gcd(m,n)=1
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Matematické pozadí
RSA
RSA
1
Zvol prvočísla p, q; N = p.q, Φ(N) = (p − 1)(q − 1)
2
Alice vygeneruje eA , které je nesoudělné s Φ(N).
dopočítá dA : eA dA ≡ 1 mod Φ(N)
3
Bob posílá Alici zprávu x: zašifrovaná zpráva
y ≡ x eA mod N
4
Alice příjímá y : dešifrovaná zpráva z ≡ y dA mod N, z = x.
Nejslabší místo
Veřejný klíč je tvořen dvojicí (eA , N). Aby útočník mohl
dopočítat dA a získat obsah dopisu určeného Alici, musí znát
Φ(N). Výpočet Φ(N) vede přes rozklad N na prvočíselný
součin - faktorizace.
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Existence alg.
Shorův algoritmus
Algoritmus pro faktorizaci
Věta
Pokud existuje algoritmus řešící rovnici
x 2 ≡ 1 mod N
pro netriviální řešení x = ±1, pak existuje algoritmus na
prvočíselný rozklad.
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Existence alg.
Shorův algoritmus
Algoritmus pro faktorizaci
Důkaz
Pro a 6= ±1 mod N necht’ a2 ≡ 1 mod N.
Potom a2 − 1 = (a − 1)(a + 1) = N; pokud N není
provočíslo pak jeho faktor musí dělit (a + 1) nebo (a − 1).
Největší faktor f (N) = max{gcd(a + 1, N), gcd(a − 1, N)}
naleznu v O(log N) krocích pomocí Euklidova algoritmu.
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Existence alg.
Shorův algoritmus
Shorův faktorizační algoritmus
1
Vyber 0 < y < N náhodně.
2
Když gcd(y , N) 6= 1 máme faktor, exit.
3
Nalezneme periodu r funkce y k mod N.
Tedy y r = 1 (mod N).
4
Když r liché číslo nebo y r /2 = ±1 (triviální řešení) goto 1.
5
y r /2 je netriviální řešení rovnice x 2 ≡ 1 (mod N).
Poznámka
Pokud existuje polynomiální algoritmus na nalezení periody
funkce y k (mod N), pak existuje polyomiální algoritmus pro
nalezení řešení rovnice x 2 ≡ 1 (mod N).
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Přehled
Postup pro výpočet
Kvantové hledání periody funkce
Pomocí kvantového paralelismu provedeme
d
d
2 −1
2 −1
1 X
1 X
√
|k , 0i → √
|k , fN,y (k )i, pro N = 2d − 1
2d k =0
2d k =0
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Přehled
Postup pro výpočet
Kvantové hledání periody funkce
Např. pro číslo N = 15 a y = 7 dostaneme:
1
(|0, 1i + |1, 7i + |2, 4i + |3, 13i + · · · + |14, 4i + |15, 13i)
4
Po měření na druhém qubitu dostaneme jeden ze stavů:
Výsledek Stav
Offset
1 12 (|0i + |4i + |8i + |12i) |1i
0
1
4 2 (|2i + |6i + |10i + |14i) |4i
2
1
7 21 (|1i + |5i + |9i + |13i) |7i
1
3
13 2 (|3i + |7i + |11i + |15i) |13i
Sekvence jsou v podstatě stejné, mají periodu 4, liší se pouze
offsetem. Fourierovou transformací se nám podaří dostat offset
do fáze.
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Přehled
Postup pro výpočet
Postup pro výpočet periody
Máme číslo N, které chceme faktorizovat, vybereme pro něj
vhodné q ∈ O(N 2 ), které je mocninou čísla 2. Náhodně
vybereme číslo y v rozsahu 0..N. Poslední dva registry mají
délku dlog Ne qubitů.
Hadamardova rotace na 4. registr
q−1
1 X
|N, y , q, 0, 0i → √
|N, y , q, k , 0i
q
k =0
Výpočet y k (mod N) na 5. registru
q−1
q−1
1 X
1 X
|N, y , q, k , 0i → √
|N, y , q, k , y k mod Ni
√
q
q
k =0
k =0
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Přehled
Postup pro výpočet
Postup pro výpočet periody
Poznámka
Měřením na 5. registru získáme hodnotu x. Tj. x = y l (mod N)
pro nejmejnší l splňující tuto rovnici. Pokud r je perioda pak
y l = x jr +l pro libovolné j. Tím ve 4. registru dostaneme seznam
"k-ček", která jsou ve tvaru l, l + 1r , l + 2r , . . . , l + Ar .
Měření na 5. registru
q−1
A
X
1 X
1
k
|N, y , q, k , y mod Ni → √
|N, y , q, jr + l, xi
√
q
A + 1 j=0
k =0
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Přehled
Postup pro výpočet
Převod offsetu do fáze
Z předcházejícího registru, nás zajíma už pouze 4. registr
a pro A = qr − 1 ho přepíšeme do tvaru:
A
√
X
1
|jr + li →
A + 1 j=0
r
q/r −1
r X
|jr + li
q
j=0
Aplikace Kvantové Fourierovy transformace
r
q/r −1
r −1
r X
q
1 X 2πilc/q
e
|ci, kde c = j
|jr + li → √
q
r
r
j=0
j=0
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Přehled
Postup pro výpočet
Převod offsetu do fáze
Poznámka
Offset l se tak dostal do fáze, kde nemá význam na
pravděpodobnost naměření nebo na hodnotu v registru.
Miroslav Dobšíček
Úvod do kvantového počítání
Motivace
Algoritmus
Perioda funkce
Přehled
Postup pro výpočet
Výpočet periody
Změřím stav |ci o kterém vím, že je násobkem q/r . Tj. c = λ qr .
Potom platí
c
λ
=
q
r
. Čísla λ, c znám. Reálné číslo c/q vyjádřím pomocí řetězových
zlomků a jeho konvergenty jsou kandidáti na λr , kde λ < r .
Miroslav Dobšíček
Úvod do kvantového počítání

Podobné dokumenty

skripta - Exfort.org

skripta - Exfort.org V právě tehdy, když n je prvkem B. Zřejme, pokud B splňuje podmínky (WIP1-set)’ a (WIP2set)’, pak příslušná vlastnost V splňuje podmínky (WIP1)’ a (WIP2)’ z 1.1.4. Podle druhé varianty slabého prin...

Více

Kerio VPN Client

Kerio VPN Client v připojeném stavu. Systémová služba Kerio VPN Client Service zajišt’uje, že připojení zůstane navázané i po ukončení aplikace Kerio VPN Client a/nebo odhlášení uživatele a bude automaticky obn...

Více

2+ - Mesh Compression

2+ - Mesh Compression Hadamardova (nebo též duální, značení s čárkou) • dvojí aplikace Hadamardovy brány je negací vstupu (jeden bázový stav se změní na druhý) – proto též označována jako odmocnina z NOT – obecně ale ne...

Více

BAKALÁŘSKÁ PRÁCE Josef Stráský Kvantová kryptografie

BAKALÁŘSKÁ PRÁCE Josef Stráský Kvantová kryptografie teorie je neúplná a že částice v propleteném stavu s sebou nesou nějaký skrytý parametr, který ve chvíli změření určí hodnotu měřené veličiny. Tím by byla lokalita zachráněna. V roce 1964 odvodil J...

Více

Diskrétní matematika a logika

Diskrétní matematika a logika 1 Jak poznamenal známý odpůrce příkazu goto (a vynikající matematik) Edsger Dijkstra (1930–2002), je computer science natolik vědou o počítačích, nakolik je astronomie vědou o dalekohledech. V text...

Více

vybrané partie současné fyziky - Katedra teoretické fyziky

vybrané partie současné fyziky - Katedra teoretické fyziky Obr. 1.1: Galaxie v souhvězdí Andromedy známá pod označením z katalogu francouzského astronoma Charlese Messiera (1730-1817) jako M31, v NGC katalogu J.L.E. Dreyera (1852–1926) je uvedena pod čísl...

Více

Comparisonof DRG Reimbursements 2014

Comparisonof DRG Reimbursements 2014 <=2 coated stents, without infarction, více stentů, porovnáváme 1 nebo 2 stenty v Německu, tedy v našem případě 2 a méně with CC dle českého dělení. Proto je výsledek stejný Percutaneous coronary a...

Více

ORL číslo 201310

ORL číslo 201310 může nabývat hodnot 0 nebo 1) nás nutí rozšířit tuto představu o všechny možné komplexní lineární kombinace obou možností. Tím se dostáváme od klasického ke kvantovému bitu (qubitu), který se dá vi...

Více

Kerio VPN Client - Kerio Technologies

Kerio VPN Client - Kerio Technologies Kerio VPN Client se připojuje k VPN serveru v produktu Kerio WinRoute Firewall (dále jen WinRoute). Pro ověření identity klienta se používají uživatelské účty ve WinRoute. Použití aplikace Keri...

Více