Effiziente Faktorisierung

Slides:



Advertisements
Ähnliche Präsentationen
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Advertisements

Beispiel zum RSA-Algorithmus
Fast Fourier Transformation
Eine dynamische Menge, die diese Operationen unterstützt,
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate

Asymmetrische Kryptographie
GIN1b – Exkurs: Primzahlen
Komplexe Zahlen und Fourier-Transformation
3. Kapitel: Komplexität und Komplexitätsklassen
Genetische Algorithmen für die Variogrammanpassung
Zahlentheorie Algebra und Kryptografie
Proseminar : Allgegenwärtiges Rechnen
Public Key Kryptographie mit dem RSA Schema
Halbzeit: Kurze Wiederholung
Vorlesung Informatik 2 Algorithmen und Datenstrukturen Halbzeit: Was haben wir bisher gelernt? Prof. Th. Ottmann.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Diskrete Mathematik I Vorlesung 9b AVL-Baum, Algorithmen.
Algorithmische Geometrie
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Hartmut Klauck Universität Frankfurt WS 04/
Kryptograhie Wie funktioniert Electronic Banking?
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Algorithmen Gruppe 4.
Bell‘sche Ungleichung, Quanten-Kryptologie und Quantencomputer für Fussgänger Martin Lehner, November 08.
Die Computer der Zukunft?
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen
Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Polynome und schnelle Fourier-Transformation
Institut für Theoretische Informatik
??? Quantencomputer Geschwindigkeit Anwendungen:
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Übersicht Täuschung des Tages kurze Wiederholung
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Zahlen, die nur durch 1 oder durch sich selbst teilbar sind, nennt man Primzahlen. Die 1 ist keine und die 2 ist die einzige gerade Primzahl.
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Diskrete Mathematik II Foliendesign: Jörg Steinrücken & Tobias Kahn Vorlesung
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Mathematik Q1 -Stochastik. Die Immunschwächekrankheit AIDS wird durch das HI-Virus, welches 1993 entdeckt wurde, verursacht. Die Krankheit gilt bis heute.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
„Inside CAS“ Teil I: Polynome faktorisieren Teil II: Automatisches Beweisen Heinz Klemenz, KZO Wetzikon,
Programmiersprachen II Fortsetzung Datenstrukturen Balancierte Bäume 3 Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Quantencomputer Markus Langpeter. Inhalt ● Einleitung ● Grundlagen – Qubits – Quantenregister – Quantengatter ● Algorithmen ● Probleme.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Suchen und Sortieren.
Auf welche Zahl zeigt der Pfeil?
TexPoint fonts used in EMF.
Multivariate Kryptosysteme
 Präsentation transkript:

Effiziente Faktorisierung Shors Algorithmus Effiziente Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung I Motivation Kryptographie (RSA): p, q: große Primzahlen, n: d: relativ prim zu (p-1)(q-1), e aus Schlüssel: öffentlich (e, n), geheim (d, n) Verschlüsseln Entschlüsseln 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Brechen von RSA: n faktorisierbar: p,q: geheimer Schlüssel errechenbar Allerdings exponentielle Laufzeit! „Killerapplikation“ für Quantenrechner 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

II Der Algorithmus von Shor 1. Klassische Faktorisierung 2. Faktorisierung mit Quantencomputern 3. Shors Faktorisierung 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

1. Klassische Faktorisierung Mathematische Grundlagen n groß, soll faktorisiert werden Periodisch: (Periode/Ordnung r) 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Besonderheiten: r gerade! Teiler können auch 1 und sein 2 Teiler: 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Effizienz Geeignete a: hohe Wahrscheinlichkeit Richtige Periode r: Zufall: raten oder rechnen (alle Möglichkeiten durchprobieren) leider exponentiell viele Möglichkeiten! Worst Case: n ist prim 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Bester klassischer Algorithmus (n: L Bits): Zeitkomplexität: 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

2. Faktorisierung mit Quantenrechnern Wo? Bestimmung der Periode Wie? Superposition: alle möglichen Perioden gleichzeitig! rechnen Fourier-Transformation: Extraktion von Frequenzen periodischer Funktionen 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung 3. Shors Algorithmus Effizientes Raten von r: Lade alle nötigen x (Superposition!) Anwenden von Fouriertransformation Frequenzen von Grundfrequenz Brauchbares Ergebnis mit hoher Wahrscheinlichkeit 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Shors Algorithmus Schritt 1: Vorbereitung: Zahl n (m Bits) 1<a<n beliebig q beliebig mit Register laden: Zweierpotenz 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Shors Algorithmus Schritt 2: Funktion berechnen: Hadamard-Operator auf 4. Register anwenden: Superposition aller Werte von 0, 1, ... , q-1 im 4. Register 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Berechnung 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Shors Algorithmus Schritt 3: Messung letztes Register Ergebnis y uninteressant Wirkung auf vorderes Register: Vielfache von r, um Offset l verschoben Zustand: 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Shors Algorithmus Schritt 4: Fourier-Transformation QFT Offset l jetzt in Phase, nicht im Zustand 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Shors Algorithmus Schritt 5: Messung 4. Register: c aus Messung, q bekannt: 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Shors Algorithmus Schritt 6: Errechnen der Periode r aus Kettenbruchzerlegung Bestimmen der Faktoren: 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Shors Algorithmus Mögliche Probleme: r ungerade Faktoren sind n und 1 r nicht bestimmbar, Kettenbruchzerlegung endet nicht 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung III Anhang 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung 1. Keine Messung Messung setzt 4. Register auf 0 außer an Werten für x von periodische Funktion: Grundfrequenz + Oberschwingungen (in Superposition): Fouriertransformation extrahiert Frequenzspektrum (in Superposition) Ohne Messung: QFT auf 5. Register anwenden 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung 2. QFT Verwandt mit FFT Effizienz: Hadamard- und X-Gatter 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

3. Kettenbruchzerlegung Messergebnis: Genauer (Shor): liegt mit hoher Wahrscheinlichkeit nahe 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung Algorithmus: Terminiert, wenn: Ergebnis: 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung

Gregor Rößle - Shors schnelle Faktorisierung 4. Komplexität Für Shors Algorithmus: 300 lg n Elementargatter n: 130 Stellen: 2 Wochen bei 1MHz n: 260 Stellen: 32 Wochen bei 1MHz Beckman et al. (1996): m-Bit Integer: Zeit: Speicher: 16. Januar 2003 Gregor Rößle - Shors schnelle Faktorisierung