È noto che i computer quantistici sono in grado di rompere in un tempo polinomiale una vasta gamma di algoritmi crittografici che in precedenza si pensava fossero risolvibili solo da risorse che aumentavano esponenzialmente con la dimensione dei bit della chiave. Un esempio è l'algoritmo di Shor . Ma, per …
Il calcolo quantistico ci consente di crittografare le informazioni in modo diverso rispetto a quello che usiamo oggi, ma i computer quantistici sono molto più potenti dei computer di oggi. Quindi se riusciamo a costruire computer quantistici (quindi utilizziamo la crittografia quantistica), i cosiddetti "hacker" avranno più o meno possibilità …
sfondo Di recente ho letto l'articolo "Quantum Bitcoin: una valuta anonima e distribuita protetta dal teorema della meccanica quantistica senza clonazione" che dimostra come potrebbe funzionare un bitcoin quantistico. La conclusione dell'articolo afferma che: i bitcoin quantici sono atomici e attualmente non c'è modo di suddividere i bitcoin quantistici in …
Ricerche recenti indicano che gli algoritmi quantistici sono in grado di risolvere i problemi tipici di crittografia molto più velocemente degli algoritmi classici. Sono stati sviluppati algoritmi quantistici per la crittografia ? Sono a conoscenza di BB84 , ma sembra essere solo una soluzione parziale per risolvere il networking.
sfondo Di recente mi sono imbattuto in un articolo di ricerca intitolato Dimostrazione sperimentale del calcolo quantistico cieco . All'interno di questo articolo di ricerca, gli scienziati hanno affermato che - attraverso la scelta appropriata di una struttura generica - un ingegnere di dati può nascondere le informazioni su come …
La crittografia post-quantistica come la crittografia basata su reticolo è progettata per essere sicura anche se sono disponibili computer quantistici. Assomiglia alle crittografie attualmente impiegate, ma si basa su problemi che molto probabilmente non sono risolvibili in modo efficiente da un computer quantistico. Ovviamente continua la ricerca sulla distribuzione quantistica …
Secondo Wikipedia, le blockchain sono un modo per mantenere "un elenco di record in continua crescita, chiamati blocchi, che sono collegati e protetti utilizzando la crittografia [...] e intrinsecamente resistente alla modifica dei dati." Le blockchain sono attualmente in uso pratico, ad esempio nel bitcoin di criptovaluta . Queste implementazioni …
Nel suo famoso documento " Coniugazione con codice " (scritto intorno al 1970), Stephen Wiesner ha proposto uno schema di moneta quantistica che è incondizionatamente impossibile da contraffare, supponendo che la banca emittente abbia accesso a una gigantesca tabella di numeri casuali e che le banconote possano essere restituite alla …
Esistono suite di crittografia che possono essere violate da normali computer o supercomputer, ma non da computer quantistici? Se ciò è possibile, da quali ipotesi dipenderà? (Fabbricazione di numeri grandi, a ^ c \ pmod d a ^ {bc} \ pmod d etc ...)un'B(modd)un'B(modd)a^b\pmod d un'c(modd)un'c(modd)a^c\pmod d un'b c(modd)un'Bc(modd)a^{bc}\pmod d
Nel calcolo classico, possiamo eseguire la ricerca chiave (ad esempio AES) eseguendo il maggior numero possibile di nodi di calcolo paralleli. È chiaro che possiamo anche eseguire molti algoritmi di Grover. La mia domanda è ; è possibile accelerare usando più di un algoritmo di Grover come nel calcolo classico?
C'è qualche definizione o teorema su ciò che un computer quantistico può ottenere da quali schemi crittografici post-quantici (ad esempio la crittografia reticolare, ma non la crittografia quantistica) possono giustificare la loro sicurezza? So che la funzione di ricerca del periodo è in grado di rompere RSA e registri discreti, …
Questa risposta cita un paper [ ]††\dagger che mira a una blockchain quantistica usando l'entanglement nel tempo. "Il punto debole è che la ricerca presenta solo un design concettuale". - QComp2018 Come potrebbe essere realizzata una blockchain quantistica che sfrutta l'entanglement temporale? risorse: Blockchain Quantum Secured Bitcoin quantistico : una …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.