Реплика: разрядность “постквантовых ключей” и квантовые компьютеры
Открытый ключ Kyber768 (постквантовой криптосистемы) – это 1184 байта, то есть, 9472 бита. Это заметно больше, чем занимает практический 8-килобитный ключ RSA. Для взлома такого RSA-ключа на квантовом компьютере (весьма гипотетическом), требуется количество логических кубитов в разных регистрах не меньше 24576 == 8K * 3. Но это теоретический минимум для логических кубитов, без учёта квантовых схем и возможной физической реальности. Поскольку технологические принципы реализации алгоритма Шора пока что не известны, оценки того, сколько физических кубитов и квантовых элементов потребуется для подобной разрядности, затруднены и сильно различаются, но нетрудно получить оценку в миллион (и более). И этот миллион квантовых эллементов, к тому же, может не сработать.
Естественно, это не отменяет того, что Kyber768 тут выглядит лучше, если обладает классической стойкостью. Кроме того, RSA – устаревшая криптосистема, а для коротких, относительно RSA, ключей ECDSA (например) – и кубитов потребуется поменьше, при этом прямо “растягивать” ту же ECDSA на несколько килобит – так себе идея.
Адрес записки: https://dxdt.ru/2023/10/06/11186/
Похожие записки:
- Ещё слово года
- Офтопик: цвет собак в "Илиаде"
- Кусочки "Илиады" на папирусах
- Офтопик: рисованные рыбы в манускриптах
- Протокол ECDH: пример в числах
- Сокращённая запись и "греческий амперсанд"
- Реплика: о языках программирования, из практики
- Машинное обучение на электронах
- Очевидная математика протокола Диффи-Хеллмана
- Быстрая факторизация и постквантовые алгоритмы
- YaGPT2 про коридоры Штирлица
Написать комментарий