Pertanyaan yang diberi tag «cryptography»

Untuk pertanyaan tentang kriptografi yang berkaitan langsung dengan komputasi kuantum. Bukan untuk metode kriptografi umum.

4
Apakah mungkin ada metode enkripsi yang tidak mungkin retak, bahkan menggunakan komputer kuantum?
Komputer kuantum diketahui mampu memecahkan dalam waktu polinomial berbagai algoritma kriptografi yang sebelumnya dianggap hanya dapat dipecahkan oleh sumber daya yang meningkat secara eksponensial dengan ukuran bit kunci. Contoh untuk itu adalah algoritma Shor . Tapi, sejauh yang saya tahu, tidak semua masalah termasuk dalam kategori ini. Tentang Membuat Masalah …


1
Subbagian Kuantum Bitcoin
Latar Belakang Baru-baru ini saya membaca artikel "Quantum Bitcoin: Mata Uang Anonim dan Terdistribusi Diamankan oleh Teorema No-Kloning Mekanika Quantum" yang menunjukkan bagaimana bitcoin kuantum dapat berfungsi. Kesimpulan artikel menyatakan bahwa: bitcoin kuantum adalah atom dan saat ini tidak ada cara untuk membagi bitcoin kuantum menjadi denominasi yang lebih kecil, …


2
Komputasi kuantum buta - pemilihan variabel struktur generik
Latar Belakang Baru-baru ini saya menemukan sebuah artikel penelitian berjudul Demonstrasi Eksperimental Komputasi Buta Buta . Dalam artikel penelitian ini, para ilmuwan mengklaim bahwa - melalui pilihan yang tepat dari struktur generik - seorang insinyur data dapat menyembunyikan informasi tentang bagaimana data dihitung. Pertanyaan Jika seorang ilmuwan menggunakan protokol BQC …

2
Keuntungan distribusi kunci kuantum daripada kriptografi pasca-kuantum
Kriptografi pasca-kuantum seperti kriptografi berbasis kisi dirancang untuk aman bahkan jika komputer kuantum tersedia. Ini menyerupai enkripsi yang saat ini digunakan, tetapi didasarkan pada masalah yang kemungkinan besar tidak dapat dipecahkan secara efisien oleh komputer kuantum. Jelas penelitian tentang distribusi kunci kuantum (QKD) terus berlanjut. Tapi apa sebenarnya keuntungan dari …

3
Apakah komputasi kuantum mengancam blockchain?
Sesuai Wikipedia, blockchains adalah cara untuk mempertahankan "daftar catatan yang terus tumbuh, yang disebut blok, yang dihubungkan dan diamankan menggunakan kriptografi [... dan] yang secara inheren tahan terhadap modifikasi data." Blockchain sedang digunakan saat ini, misalnya dalam bitcoin cryptocurrency . Implementasi ini harus menggunakan beberapa pendekatan khusus untuk kriptografi, yang …




2
Bagaimana membenarkan keamanan enkripsi kuantum posting?
Adakah definisi atau teorema tentang apa yang dapat dicapai komputer kuantum dari skema kriptografi pasca-kuantum (mis. Kriptografi kisi, tetapi bukan kriptografi kuantum) yang dapat membenarkan keamanannya? Saya tahu fungsi menemukan periode mampu memecahkan RSA dan log diskrit, tetapi apakah itu satu-satunya algoritma yang relevan untuk memecahkan skema enkripsi? Dapatkah saya …

1
Waktu Terjebak Blockchain Quantum
Jawaban ini mengutip makalah [ ]††\dagger yang bertujuan untuk blockchain kuantum menggunakan keterjeratan dalam waktu. "Kelemahannya adalah penelitian hanya menyajikan desain konseptual." - QComp2018 Bagaimana mungkin sebuah blockchain kuantum yang memanfaatkan keterikatan waktu terwujud? Sumber: Blockchain Quantum Secured Quantum Bitcoin : Mata Uang Anonim dan Terdistribusi Diamankan oleh Teorema No-Kloning …

1
Berapa banyak bit yang perlu dibandingkan oleh Alice dan Bob untuk memastikan saluran tersebut aman di BB84?
Saya mencoba belajar sendiri qmc dengan membaca buku Quantum Computing A Gentle Introduction, di bagian 2.4 ini berbicara tentang protokol distribusi kunci kuantum BB84. Setelah (saya pikir) saya memahaminya saya mulai bekerja pada latihan 2.9 dan 2.10. Ex. 2.9 menanyakan berapa banyak bit yang harus diperbandingkan Alice dan Bob untuk …

1
Serangan kuantum pada fungsi hash
Garis pertanyaan diilhami oleh pick pick trick di Bagian 4 dari versi PDF makalah Quantum Attacks on Classic Proof Systems - The Hardness of Quantum Rewinding (Ambainis et al. , 2014) . Slide tersedia di sini . Saya tidak sepenuhnya mengikuti argumen di sana jadi mungkin saya melewatkan sesuatu yang …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.