Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Alicja i Bob
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Nierozdzielne obiekty, zmienne metasyntaktyczne Alicja i Bob, razem ze swoim szerszym towarzystwem, wchodzą ze świata klasycznego w świat kwantowy. Muszą zauważać, że między tymi światami jest duża różnica, ale są i podobieństwa. Aliasy (vel) są antropomorfizacją urządzeń bądź oprogramowania wykonującego odpowiednie czynności niezbędne do realizacji, najczęściej bezpiecznej, komunikacji i obliczeń w systemach ICT i sieciach. Aliasy te dla archetypów w kryptologii zostały poczęte przez twórców asymetrycznego algorytmu kryptograficznego RSA z kluczem publicznym w roku 1978. Od tego historycznego momentu Alicja i Bob znacznie dojrzeli wraz ze znacznym rozwojem technologii. Mimo takiego rozwoju, algorytm RSA, wykorzystujący trudność faktoryzacji dużych liczb złożonych, jest nadal najpopularniejszy w kryptografii. Jakie więc specjalne przywileje dostają Alicja i Bob w świecie kryptografii i komputingu kwantowego, skoro już obecnie pracuje się nad rozwojem kryptografii i bezpieczeństwa post-kwantowego? Czy Alicja i Bob mają się czego bać? Kwantowy probabilistyczny algorytm Petera Shora umożliwia faktoryzację złożonej liczby naturalnej N w czasie wielomianowym O[(logN)3] przy wykorzystaniu pamięci O(log N). Nieznany jest klasyczny algorytm faktoryzujący liczbę N w czasie logarytmicznym O[(logN)k] dla żadnego k. Układy kwantowe do realizacji algorytmu Shora są optymalizowane pod względem użycia pamięci i czasu działania w kierunku zwiększenia wydajności obliczeniowej. Postęp w dziedzinie optymalizowanych symulacyjnie architektur procesorów kwantowych wymaga jeszcze dość trudnego obecnie przełożenia na praktykę. Alicja i Bob pozostają nadal znacznie bezpieczniejsi w świecie klasycznym. Na jak długo?
EN
Inseparable metasyntactic objects, variables Alice and Bob, together with their wider companionship, enter the quantum world from the classical world. They must notice that there is a big difference between these worlds, but there are also similarities. Aliases (vel) are anthropomorphising of devices or software that perform appropriate activities necessary to implement the most often secure communication and calculations in ICT systems and networks. These aliases for archetypes in cryptology were conceived by the creators of the RSA public key asymmetric cryptographic algorithm in 1978. From this historic point in time, Alice and Bob have matured significantly with the advancement of technology. Despite this development, the RSA algorithm, which uses the difficulty of factorization of large complex numbers, is still the most popular in cryptography. So, what special privileges do Alice and Bob get in the world of cryptography and quantum computing, as researchers are already working on the development of post-quantum cryptography and security? Do Alice and Bob have anything to be afraid of? Peter Shor’s quantum probabilistic algorithm enables the factorization of a complex natural number N over polynomial time O [(logN)3] using the O (log N) memory. The classical algorithm factorizing the number N in logarithmic time O [(logN) k] for any k is unknown. Quantum systems for the Shor’s algorithm implementation are optimized in terms of memory use and operating time towards increasing computational efficiency. Progress in the field of simulation- optimized quantum processor architectures still needs to be put into practice, which is quite difficult at present. Alice and Bob remain today much safer in the classical world. For how long?
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.