Тема: ИССЛЕДОВАНИЕ КРИПТОУСТОЙЧИВОСТИ КВАНТОВОГО ХЕШИРОВАНИЯ
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
2. Постановка задачи 5
3. Предварительные сведения из предметной области 6
4. Анализ свойств квантового хеширования 9
5. Описание алгоритмов 10
1. Полный перебор (Brute-Force) 10
2. Случайный поиск (randsearch) 11
3. Генетический алгоритм (genetic) 12
4. Алгоритм имитации отжига (annealing) 13
5. Конструктивный алгоритм на основе линейных кодов (linear) 14
6. Адаптивный случайный поиск (adaptive) 20
7. Сбалансированный подход 21
6. Методики сравнения алгоритмов 24
Аппроксимация 29
7. Полученные параметры 37
8. Заключение 41
9. Список литературы 42
10. Листинг
📖 Введение
Квантовая криптография предлагает собственные подходы для обеспечения конфиденциальности информации. Один из них - использование особого оборудования для создания квантовых линий связи. Защищенный квантовый канал используется для передачи не самих сообщений, а только для передачи секретного криптографического ключа (когда ключ сгенерирован, происходит переход на обычный способ связи). Сорвать такую процедуру согласования ключа очень сложно, но теоретически возможно, а получить сгенерированный ключ не представляется возможным (прослушивание канала моментально определяется, и процедура завершается).
Существует подход, использующий "запутанные состояния" нескольких частиц. В нем "запутанные фотоны" распространяются по линиям связи следующим образом: используется квантовая линия связи (оптоволоконная либо воздушная линия), по которой такие фотоны могут распространяться на десятки километров и более.
Далеко не везде можно встретить "квантовые линии связи", возможно, что они доступны только для узкого круга организаций, либо только для специальных целей. Будет ли дальнейшее развитие этого подхода для более широкого спектра потребителей - пока неизвестно.
Рассматривая эти подходы, мы видим, что для использования описанных подходов необходимы особые физические условия и оборудование, а также хорошие знания в теоретической физике. К примеру, в случае аварии на такой линии связи на устранение проблемы может уйти много времени.
Помимо этого квантовая криптография предлагает подход на основе квантовой теории информации, где предлагается техника квантового хеширования. Цель подхода заключается в обеспечении криптографической устойчивости протоколов на основе законов квантовой механики. Предлагаются различные квантовые хеш-функции, и анализируются свойства, которыми такие функции должны обладать. Для использования криптографических алгоритмов необходимо преобразовать входную информацию с помощью хеш-функций, отображающих входной массив произвольной длины в выходную битовую строку определенной длины. В квантовом случае эти функции должны обладать по крайней мере двумя важнейшими свойствами - необратимость и стойкость к квантовым коллизиям.
✅ Заключение
Был проведен экспериментальный анализ работы различных алгоритмов. По итогам экспериментов в большинстве случаев генетический алгоритм и случайный поиск достигают лучшего решения, при этом генетический алгоритм, основанный на выведении “нового поколения” в среднем превосходит случайный поиск. Алгоритм имитации отжига уступает случайному поиску. Стоит учесть также и временные затраты на поиск решений при больших размерах входных сообщений п: чем больше размер входа, тем больше множеств понадобится перебирать, чтобы найти искомое решение.
Экспериментально установлено, в каких случаях имеет смысл применять эвристические алгоритмы, а в каких конструктивный алгоритм, способный работать с большими размерностями п за приемлемое время.
Построен гибридный алгоритм, учитывающий преимущества разных подходов и позволяющий за заданное время получать гарантированный результат.



