亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種針對(duì)公鑰密碼ECC的Shor量子攻擊方法

文檔序號(hào):9306516閱讀:1183來源:國知局
一種針對(duì)公鑰密碼ECC的Shor量子攻擊方法
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明涉及一種Shor量子攻擊方法,尤其是一種針對(duì)公鑰密碼ECC的Shor量子 攻擊方法,屬于量子密碼技術(shù)領(lǐng)域。
【背景技術(shù)】
[0002] 公鑰密碼算法中具有代表性的就是RSA和ECC算法,這兩種公鑰密碼在我國電子 政務(wù)和電子商務(wù)領(lǐng)域被廣泛應(yīng)用。其安全基礎(chǔ)分別是大整數(shù)分解(IFP)和橢圓曲線離散 對(duì)數(shù)(ECDLP)的NP難題。1994年,美國AT&T公司的Shor提出了可在多項(xiàng)式時(shí)間內(nèi)完成 分解大整數(shù)質(zhì)因子的量子算法,稱其為Shor算法。1997年,Shor又進(jìn)一步指出Shor算法 可以被用來求解大數(shù)N的兩個(gè)質(zhì)因子問題和離散對(duì)數(shù)問題。2015年,美國國防部在介紹其 "2013-2017科技發(fā)展五年計(jì)劃"中提到,量子計(jì)算是需要重點(diǎn)關(guān)注的未來六大顛覆性基礎(chǔ) 研究領(lǐng)域之一,其主要內(nèi)容是密碼破譯。因此這是一個(gè)重要的研究方向。
[0003] 2005年,世界上第一臺(tái)量子計(jì)算機(jī)原型機(jī)在美國誕生;2009年世界上第一個(gè)具有 基本運(yùn)算能力的固態(tài)量子處理器在美國耶魯大學(xué)問世;同年11月,世界上第一臺(tái)通用可編 程量子計(jì)算機(jī)在美國國家標(biāo)準(zhǔn)技術(shù)研究院(NIST)誕生,該機(jī)可處理兩個(gè)量子比特的數(shù)據(jù); 2011年,據(jù)《Nature》報(bào)道,美國加州大學(xué)圣芭芭拉分校的科學(xué)家通過量子電路成功實(shí)現(xiàn)了 馮諾依曼結(jié)構(gòu),表明未來量子大規(guī)模集成電路具有可行性;2012年3月,IBM做到了在減少 基本運(yùn)算誤差的同時(shí),保持量子比特的量子機(jī)械特性完整性,進(jìn)一步加快了研制全尺寸實(shí) 用量子計(jì)算機(jī)的步伐。
[0004] 但是據(jù)《nature》和《science》等報(bào)道,破譯現(xiàn)有的163位ECC密碼的所需要的千 位Qbits以上的通用量子計(jì)算機(jī),在未來5到10內(nèi)仍難實(shí)現(xiàn)。現(xiàn)有的通用量子計(jì)算機(jī)規(guī)模 在9Qubits,5到10年后有望開始研制百位Qubits通用量子計(jì)算機(jī),難以滿足破譯ECC公 鑰密碼的實(shí)際需求。
[0005] 在利用Shor算法分解大數(shù)問題時(shí),會(huì)用到一個(gè)幺正算符函數(shù):f(X) =axmodN,這 是一個(gè)一維函數(shù)。在Shor算法分解大數(shù)時(shí),已經(jīng)證明能夠設(shè)個(gè)合理的實(shí)現(xiàn)f(X)= axmodN量子電路,那么我們就能在基于量子電路模型下利用Shor算法迅速求解出我們要分 解的大數(shù)N。而Shor算法求解橢圓曲線離散對(duì)數(shù)問題中也要用到一個(gè)么正算符函數(shù)U(x,y) =(xP+yQ),這是一個(gè)二維函數(shù)?;诨F盧大學(xué)文獻(xiàn)上講,Shor算法求解橢圓曲線離散對(duì) 數(shù)問題相當(dāng)于是Shor算法分解大數(shù)的二維問題。由上述分析可知,Shor算法求解橢圓曲 線離散對(duì)數(shù)問題與Shor算法分解大數(shù)問題的區(qū)別就在與一維和二維的么正算符函數(shù),同 時(shí)這里也是Shor算法求解橢圓曲線離散對(duì)數(shù)和Shor算法分解大數(shù)的可聯(lián)系之處。
[0006] 但是,目前在通用量子計(jì)算機(jī)的器件條件限制的情況下,提出對(duì)公鑰密碼ECC的 小Qubit量子計(jì)算攻擊問題仍沒有得到較好解決。

【發(fā)明內(nèi)容】

[0007] 為了達(dá)到上述目的,本發(fā)明提供了一種針對(duì)公鑰密碼ECC的Shor量子攻擊方法。
[0008] 本發(fā)明采用的技術(shù)方案為:
[0009] 一種針對(duì)公鑰密碼ECC的Shor量子攻擊方法,包括以下步驟:
[0010] 步驟1 :選取一條二進(jìn)制域上的素域P上的橢圓曲線,輸出所述橢圓曲線上所有的 坐標(biāo)點(diǎn)(Xt,yt),1彡t彡N;N為所述橢圓曲線上坐標(biāo)點(diǎn)數(shù)目;設(shè)定執(zhí)行次數(shù)為0 ;
[0011] 步驟2 :任意選擇橢圓曲線上的點(diǎn)P、點(diǎn)Q,滿足P=kQ,k為攻擊私鑰,輸出與橢圓 曲線上各點(diǎn)(x,y)對(duì)應(yīng)的xP+yQ和xP的點(diǎn);
[0012] 步驟3 :構(gòu)造以k為周期的周期函數(shù):
[0013] f(a) =xamodp (I)
[0014] 其中,x是一個(gè)比p小并與p互質(zhì)的數(shù),a為任意一個(gè)自然數(shù);
[0015] 步驟4 :創(chuàng)建兩個(gè)量子寄存器:設(shè)定第一量子寄存器的初始態(tài)設(shè)置為IOf1,011表 不n個(gè)量子比特的直積;n=log2p+l;第二量子寄存器的初始態(tài)設(shè)置為11> ;則所述第一量 子寄存器和第二量子寄存器的初始態(tài)為:
[0016]
[0017] 步驟5:將阿達(dá)馬門H~作用到第一個(gè)量子寄存器,得到|0>到|q_l>的q= 2n_l個(gè)態(tài)的疊加態(tài):
[0018]
[0019] 其中,Ia>為第一寄存器的狀態(tài),I1>為第二寄存器的狀態(tài);
[0020] 步驟6 :將Ux,a算符應(yīng)用到所述第二量子寄存器I% >,使其狀態(tài)變?yōu)镮xam〇dp> :
[0026] 步驟9 :求使所述第一量子寄存器的本征態(tài)概率達(dá)到最大值的階r;
[0027] 步驟10 :判斷所述階r是否滿足滿足Q=rP,如果滿足轉(zhuǎn)向步驟13 ;如果不滿足, 轉(zhuǎn)向步驟11 ;
[0028] 步驟11 :所述執(zhí)行次數(shù)加1 ;轉(zhuǎn)向步驟12 ;
[0029] 步驟12:判斷所述執(zhí)行次數(shù)是否小于5;如果是,轉(zhuǎn)向步驟7,如果否,轉(zhuǎn)向步驟2;
[0030] 步驟13:成功破解私鑰,設(shè)置私鑰k為r;轉(zhuǎn)向步驟14;
[0031] 步驟14:結(jié)束。
[0032] 本發(fā)明的有益效果在于:
[0033] 本發(fā)明能夠使用小量子比特?cái)?shù)來破解橢圓曲線加密的Shor量子攻擊方法,對(duì)當(dāng) 前安全曲線有較大威脅,它的通用性更強(qiáng)。
【附圖說明】
[0034] 圖1本發(fā)明的流程圖。
【具體實(shí)施方式】
[0035] 實(shí)施例1 :
[0036] 如圖1所示,一種針對(duì)公鑰密碼ECC的Shor量子攻擊方法,包括以下步驟:
[0037] 步驟1:選取一條二進(jìn)制域上的素域p上的橢圓曲線,輸出所述橢圓曲線上所有的 坐標(biāo)點(diǎn)(xt,yt),1彡t彡N;N為所述橢圓曲線上坐標(biāo)點(diǎn)數(shù)目;設(shè)定執(zhí)行次數(shù)為0;
[0038] 步驟2 :任意選擇橢圓曲線上的點(diǎn)P、點(diǎn)Q,滿足P=kQ,k為攻擊私鑰,輸出與橢圓 曲線上各點(diǎn)(x,y)對(duì)應(yīng)的xP+yQ和xP的點(diǎn);
[0039] 步驟3 :構(gòu)造以k為周期的周期函數(shù):
[0040]f(a) =xamodp (I)
[0041] 其中,x是一個(gè)比p小并與p互質(zhì)的數(shù),a為任意一個(gè)自然數(shù);
[0042] 步驟4:創(chuàng)建兩個(gè)量子寄存器:設(shè)定第一量子寄存器的初始態(tài)設(shè)置為|〇f%:?:n表 不n個(gè)量子比特的直積;n=log2p+l;第二量子寄存器的初始態(tài)設(shè)置為11> ;則所述第一量 子寄存器和第二量子寄存器的初始態(tài)為:
[0043]
[0044] 步驟5:將阿達(dá)馬門作用到第一個(gè)量子寄存器丨啊 >,得到|0>到|q_l>的q= 2n_l個(gè)態(tài)的疊加態(tài):
[0045]
[0046] 其中,Ia>為第一寄存器的狀態(tài),I1>為第二寄存器的狀態(tài);
[0047] 步驟6:將Ux,a算符應(yīng)用到所述第二量子寄存器I% >,使其狀態(tài)變?yōu)镮xam〇dp>:
[0048]
[0049]步驟7 :對(duì)所述第一個(gè)量子寄存器進(jìn)行量子傅立葉逆變換:
[0050]
[0053] 步驟9 :求使所述第一量子寄存器的本征態(tài)概率達(dá)到最大值的階r ;
[0054] 步驟10 :判斷所述階r是否滿足滿足Q=rP,如果滿足轉(zhuǎn)向步驟13 ;如果不滿足, 轉(zhuǎn)向步驟11 ;
[0055] 步驟11 :所述執(zhí)行次數(shù)加1 ;轉(zhuǎn)向步驟12 ;
[0056] 步驟12 :判斷所述執(zhí)行次數(shù)是否小于5 ;如果是,轉(zhuǎn)向步驟7,如果否,轉(zhuǎn)向步驟2 ;
[0057] 步驟13:成功破解私鑰,設(shè)置私鑰k為r;轉(zhuǎn)向步驟14;
[0058] 步驟14:結(jié)束。
[0059] 在本實(shí)施例中,選擇橢圓曲線為y2=x3+x+l。橢圓曲線上所有的點(diǎn)坐標(biāo)如表1所 示,選擇P= (3. 10),Q= (19, 5),xP上的點(diǎn)坐標(biāo)如表2所示,xP+yQ上的點(diǎn)坐標(biāo)如表3所

【主權(quán)項(xiàng)】
1. 一種針對(duì)公鑰密碼ECC的Shor量子攻擊方法,其特征在于:包括以下步驟: 步驟1:選取一條二進(jìn)制域上的素域P上的橢圓曲線,輸出所述橢圓曲線上所有的坐標(biāo) 點(diǎn)(xt,yt),1彡t彡N;N為所述橢圓曲線上坐標(biāo)點(diǎn)數(shù)目;設(shè)定執(zhí)行次數(shù)為0; 步驟2 :任意選擇橢圓曲線上的點(diǎn)P、點(diǎn)Q,滿足P=kQ,k為攻擊私鑰,輸出與橢圓曲線 上各點(diǎn)(x,y)對(duì)應(yīng)的xP+yQ和xP的點(diǎn); 步驟3 :構(gòu)造以k為周期的周期函數(shù):f(a) =xamodp (1) 其中,x是一個(gè)比p小并與p互質(zhì)的數(shù),a為任意一個(gè)自然數(shù); 步驟4 :創(chuàng)建兩個(gè)量子寄存器:設(shè)定第一量子寄存器的初始態(tài)設(shè)置為|〇f",?n表示n個(gè) 量子比特的直積;n=log2p+l;第二量子寄存器的初始態(tài)設(shè)置為11> ;則所述第一量子寄存 器和第二量子寄存器的初始杰為:「2)步驟5 :將阿達(dá)馬門HT作用到第一個(gè)量子寄存器I隊(duì)、得到| 0>到|q_l>的q= 2n_l個(gè)態(tài)的疊加態(tài) (3) 其中,|a>為第一寄存器的狀態(tài),|1>為第二寄存器的狀態(tài); 步驟6 :將UXia算符應(yīng)用到所述第二量子寄存器丨%: >,使其狀態(tài)變?yōu)閨xam〇dp> :(4): 步驟7 :對(duì)所述第一個(gè)量子寄存器進(jìn)行量子傅立葉逆變換::(5) 步驟8:測量所述第一量子寄存器的本征態(tài)概率:(6) 步驟9 :求使所述第一量子寄存器的本征態(tài)概率達(dá)到最大值的階r; 步驟10 :判斷所述階r是否滿足滿足Q=rP,如果滿足轉(zhuǎn)向步驟13 ;如果不滿足,轉(zhuǎn)向 步驟11; 步驟11:所述執(zhí)行次數(shù)加1;轉(zhuǎn)向步驟12; 步驟12 :判斷所述執(zhí)行次數(shù)是否小于5 ;如果是,轉(zhuǎn)向步驟7,如果否,轉(zhuǎn)向步驟2 ; 步驟13 :成功破解私鑰,設(shè)置私鑰k為r;轉(zhuǎn)向步驟14 ; 步驟14 :結(jié)束。
【專利摘要】一種針對(duì)公鑰密碼ECC的Shor量子攻擊方法,包括以下步驟:選取一條二進(jìn)制域上的素域p上的橢圓曲線,輸出所述橢圓曲線上所有的坐標(biāo);任意選擇橢圓曲線上的點(diǎn)P、點(diǎn)Q,滿足,為攻擊私鑰,輸出與橢圓曲線上各點(diǎn)(x,y)對(duì)應(yīng)的xP+yQ和xP的點(diǎn);構(gòu)造以為周期的周期函數(shù):創(chuàng)建兩個(gè)量子寄存器并設(shè)定其初始態(tài)設(shè)置為和|1>;將阿達(dá)馬門作用到第一量子寄存器;將算符應(yīng)用到所述第二量子寄存器;對(duì)第一量子寄存器進(jìn)行量子傅立葉逆變換:測量所述第一量子寄存器的本征態(tài)概率:求使其達(dá)到最大值的階r;如果階r是滿足Q=rP,則攻擊私鑰為r。本發(fā)明能夠使用小量子比特?cái)?shù)來破解橢圓曲線加密的Shor量子攻擊方法,對(duì)當(dāng)前安全曲線有較大威脅,它的通用性更強(qiáng)。
【IPC分類】H04L9/30
【公開號(hào)】CN105024811
【申請(qǐng)?zhí)枴緾N201510392417
【發(fā)明人】陳宇航, 尹寶, 胡風(fēng), 張煥國, 王潮
【申請(qǐng)人】上海大學(xué)
【公開日】2015年11月4日
【申請(qǐng)日】2015年7月6日
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1