
Applied Quantum Cryptanalysis
Heute erleben wir eine explosionsartige Zunahme der Aufmerksamkeit für Q-Computing. Q-Computing-Technologien führen zusammen mit Technologien für künstliche Intelligenz (AI) und maschinelles Lernen (ML), Cloud- und Foggy-Computing sowie Technologien für die Sammlung und Streaming-Verarbeitung von Big Data und ETL die Liste der "End-to-End"-Informationstechnologien für die digitale Wirtschaft der technologisch entwickelten Länder der Welt an. Einer der Hauptgründe dafür ist die potenzielle Fähigkeit von Quantencomputern, einige Rechenprobleme effizienter zu lösen als jeder der modernsten klassischen Computer der von-Neumann-Architektur (Supercomputer). Die ausdrucksstärksten und aus angewandter Sicht interessantesten Beispiele für solche Probleme sind die ganzzahlige Faktorisierung, die effektiv durch den Quantenalgorithmus von Shor durchgeführt wird, sowie die Datensatzsuche in einer ungeordneten Datenbank, die effektiv durch den Algorithmus von Grover gelöst wird.
Diese Monographie enthält die besten Verfahren zur Lösung von Problemen der Quantenkryptoanalyse, um die Cybersicherheit und die Widerstandsfähigkeit der digitalen Wirtschaft zu verbessern. Das Buch behandelt bekannte und vom Autor entwickelte Software-Implementierungen von vielversprechenden Quanten-Shor-Algorithmen, Grover, Simon et al.
Der Shor-Algorithmus bietet eine exponentielle Beschleunigung bei der Lösung von Faktorisierungsproblemen, diskreten Logarithmusproblemen (DLPs) und diskreten Logarithmusproblemen mit elliptischen Kurven (ECDLPs). Die genannten Aufgaben werden häufig in TLS-, SSH- oder IPsec-Kryptoanwendungen von Internet/Intranet- und IIoT/IoT-Netzwerken, Kommunikationsprotokollen auf der Grundlage von Diffie-Hellman-Schlüsselvereinbarungen (abhängig von der Stärke des DLP oder ECDLP), digitalen Signaturalgorithmen (DSA, ECDSA, RSA-PSS), Verschlüsselungsalgorithmen für öffentliche Schlüssel (El Gamal, RSA-OAEP) usw. verwendet. Mit anderen Worten: Der Quantenalgorithmus von Shor ist potenziell in der Lage, diese Algorithmen und damit alle im Cyberspace eingesetzten Mechanismen der Public-Key-Kryptografie zu verletzen.