1. Введение
2. Постановка задачи 4
3. Описание предметной области 4
3.1 Квантовые хеш-функции 4
3.2 Множества с малым отклонением 7
3.2.1 -сети для чистых состояний 8
3.2.2 Схема квантового хеширования на основе множеств с малым отклонением 8
3.2.3 Методы построения квантовых хеш-функций для циклических групп на основе множеств с малым отклонением. 9
3.2.3.1 Множества с малым отклонением для неабелевых групп 9
3.2.3.2 Множества с малым отклонением из алгебро-геометрических кодов
3.4 Экспандеры и экстракторы 11
3.4.1 Экспандеры 11
3.4.2 Блуждания по экспандеру 12
3.4.3 Конструкция Маргулиса 13
3.4.4 Графы Кэли, являющиеся экспандерами 13
3.4.5 Экстракторы 14
3.4.6 Экстракторы как графы 16
3.4.7 Экстрактор фон Неймана 16
3.4.8 Сравнение экспандеров и экстракторов 17
3.5 Конструкции квантовых хеш-функций 17
3.5.1 Квантовые хеш-функции 17
3.5.2 Экспандеры для квантового хеширования 18
3.5.3 Экстракторы для квантового хеширования 19
4. Алгоритмы решения задачи 20
4.1 Известная ранее хеш-функция 20
4.1.1 Полный перебор 20
4.1.2 Случайные выборки 21
4.1.3 Генетический алгоритм 21
4.1.4 Конструктивный алгоритм 24
4.2 Хеш-функция на основе экстрактора фон Неймана 24
5. Результаты 25
5.1 Известная ранее хеш-функция 25
5.1.1 Полный перебор 25
5.1.2 Случайные выборки 26
5.1.3 Генетический алгоритм 27
5.1.4 Конструктивный алгоритм 29
5.2 Хеш-функция на основе экстрактора фон Неймана 32
5.2.1 Полный перебор 32
5.2.2 Случайные выборки 33
5.2.3 Генетический алгоритм 33
5.3 Сравнение двух хеш-функций 34
Заключение 34
Список литературы 35
Существует огромное число задач, с которыми квантовый компьютер должен намного лучше справляться. На сегодняшний день по различным каналам передается огромное количество информации. Большая часть этой информации конфиденциальна, а это значит, что встает вопрос о безопасности в передаче информации. Для того, чтобы предотвратить утечку информации используют различные алгоритмы шифрования. Это влечет за собой наличие некоторого ключа к зашифрованным данным. Современные методы защиты информации, например криптографический алгоритм RSA, строятся на вычислительной сложности таких задач, как разложение числа на простые множители (факторизации).
Алгоритм Шора факторизации числа успешно справляется с данной задачей. В своей работе Питер Шор показал, что, грубо говоря, для квантового компьютера задача факторизации того же класса сложности, что и простое умножение. А значит необходимы новые методы, основанные на квантовых вычислениях.
Чтобы использовать криптографические алгоритмы, необходимо предварительно подготовить информацию. Для этого используют хеш-функции, преобразующие по определённому алгоритму входной массив данных произвольной длины в выходную битовую строку фиксированной длины. Для использования в криптографии на них налагаются некоторые дополнительные требования: необратимость и устойчивость к коллизиям.
Квантовая криптография строится на принципах квантовой механики и квантовой теории информации, гарантирующих такую односторонность. Предложено несколько подходов к построению квантовых односторонних функций: “классически-классические”: аргументами и значениями являются классические последовательности, “классически-квантовые”: аргументы — классические последовательности, значения — квантовые состояния.
В данной работе была исследована квантовая хеш функция. Для этого были реализованы несколько алгоритмов оптимизации, в том числе конструктивный алгоритм. Эксперименты показали, что конструктивный алгоритм дает хорошие результаты только при больших значениях входных параметров. А для данной функции лучшее решение дает генетический алгоритм.
Также в ходе работы была построена новая квантовая хеш-функция на основе экстрактора фон Неймана. Результаты, полученные в ходе её исследования, показывают, что и в этом случае генетический алгоритм является лучшим выбором.
1. Ablayev, F. M., and A. V. Vasiliev. "Cryptographic quantum hashing." Laser Physics Letters 11.2 (2013): 025202.
2. Ablayev, Farid, and Alexander Vasiliev. "Algorithms for quantum branching programs based on fingerprinting." arXiv preprint arXiv:0911.2317 (2009).
3. Ablayev, Farid, and Marat Ablayev. "Quantum Hashing via Classical $ epsilon $-universal Hashing Constructions." arXiv preprint arXiv:1404.1503 (2014).
4. Alon, Noga, and Yuval Roichman. "Random Cayley graphs and expanders." Random Structures & Algorithms 5.2 (1994): 271-284.
5. Ambainis, Andris, and Nikolajs Nahimovs. "Improved constructions of quantum automata." Workshop on Quantum Computation, Communication, and Cryptography. Springer Berlin Heidelberg, 2008.
6. Ben-Aroya, Avraham, and Amnon Ta-Shma. "Constructing small-bias sets from algebraic-geometric codes." Foundations of Computer Science, 2009. FOCS'09. 50th Annual IEEE Symposium on. IEEE, 2009.
7. Chen, Sixia, Cristopher Moore, and Alexander Russell. "Small-bias sets for nonabelian groups." Approximation, Randomization, and Combinatorial Optimization. Algorithms and Techniques. Springer Berlin Heidelberg, 2013. 436-451.
8. Guruswami, Venkatesan, Christopher Umans, and Salil Vadhan. "Unbalanced expanders and randomness extractors from Parvaresh--Vardy codes." Journal of the ACM (JACM) 56.4 (2009): 20.
9. Holevo, A. S. "Some estimates of the information transmitted by quantum communication channel (in Russian)." Probl. Pereda. Inf.[Probl. Inf. Transm.] 9 (1973).
10. Hoory, Shlomo, Nathan Linial, and Avi Wigderson. "Expander graphs and their applications." Bulletin of the American Mathematical Society 43.4 (2006): 439-561.
11. Razborov, Alexander, E. N. D. R. E. SZEMERedi, and Avi Wigderson. "Constructing small sets that are uniform in arithmetic progressions." Combinatorics, Probability and Computing 2.04 (1993): 513-518.
12.Shaltiel, Ronen. "Recent developments in explicit constructions of extractors." Bulletin of the EATCS 77.67-95 (2002): 10.
13. Von Neumann, John. "13. Various Techniques Used in Connection With Random Digits." (1951).
14. Ziatdinov, Mansur. "From graphs to keyed quantum hash functions." Lobachevskii Journal of Mathematics 37.6 (2016): 705-712.
15. Аблаев, Фарид Мансурович, Марат Фаридович Аблаев, and Александр Валерьевич Васильев. "Универсальное квантовое хеширование." Ученые записки Казанского университета. Серия Физико-математические науки 156.3 (2014).
16. Панченко, Т. В. Генетические алгоритмы [Текст] : учебно-методическое пособие / под ред. Ю. Ю. Тарасевича. — Астрахань : Издательский дом «Астраханский университет», 2007. — 87 [3] с.