المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
أنا أبدأ سلسلة من المنشورات اليومية السهلة القراءة حول الأمن بعد الحقبة الكمومية. لكن ليس لدي أي فكرة عن عدد الأيام التي ستستمر :). لنر.
اليوم الأول: خوارزمية شور ونهاية العالم الكمومية(?)
معظم حزمة الأمان لدينا—RSA، ECC، Diffie-Hellman—تعتمد على افتراض واحد: تحليل الأعداد الصحيحة والسجلات المنفصلة "صعبة". أما على السيليكون الكلاسيكي، فهي كذلك. لاختراق RSA-2048، ستحتاج ببساطة إلى وقت أكثر من عمر الكون.
لكن هذا ليس قانونا ماديا. إنها قيد في الحوسبة الكلاسيكية.
في عام 1994، أظهر بيتر شور أنه يمكن حلها بكفاءة على حاسوب كممي. خوارزمية شور لا تكتفي باستخدام المفاتيح بالقوة؛ يستخدم تحويل فورييه الكمومي (QFT [ليس نظرية الحقل الكمومي]) لإيجاد فترة دالة f(x) = a^x mod N. بمجرد أن تحصل على الدورة الشهرية، لديك العوامل.
ومتى ما حصلت على العوامل، يصبح المفتاح الخاص ميتا. لأن المفتاح الخاص يمكن إعادة بناؤه من المفتاح العام. تحول التعقيد هو "نهاية العالم" الحقيقية. ننتقل من الزمن دون الأسي إلى زمن كثير الحدود O((log N)^3). نحن لا نتحدث عن تسريع 10 أضعاف؛ نحن نتحدث عن الانتقال من تريليونات السنين إلى بضع ساعات على CRQC.
مماثل ل RSA، فإن تشفير المنحنى البيضاوي (ECC) أيضا غير آمن. نظرا لبنية المجموعة الجبرية الفعالة، فإن كسر مفتاح ECC بطول 256 بت يتطلب فعليا عددا أقل من الكيوبت المنطقية مقارنة ب RSA-2048.
---
شكرا على القراءة! غدا، سنناقش لماذا تهديد HNDL (الحصاد الآن-فك التشفير لاحقا) يعني أن الانتقال بعد الكم يجب أن يحدث الآن.
(صورة: بيتر شور)

الأفضل
المُتصدِّرة
التطبيقات المفضلة
