CN105024811B - 一种针对公钥密码ECC的Shor量子攻击方法 - Google Patents
一种针对公钥密码ECC的Shor量子攻击方法 Download PDFInfo
- Publication number
- CN105024811B CN105024811B CN201510392417.1A CN201510392417A CN105024811B CN 105024811 B CN105024811 B CN 105024811B CN 201510392417 A CN201510392417 A CN 201510392417A CN 105024811 B CN105024811 B CN 105024811B
- Authority
- CN
- China
- Prior art keywords
- quantum
- elliptic curve
- quantum register
- register
- point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
- Complex Calculations (AREA)
Abstract
一种针对公钥密码ECC的Shor量子攻击方法,包括以下步骤:选取一条二进制域上的素域p上的椭圆曲线,输出所述椭圆曲线上所有的坐标;任意选择椭圆曲线上的点P、点Q,满足,为攻击私钥,输出与椭圆曲线上各点(x,y)对应的xP+yQ和xP的点;构造以为周期的周期函数:创建两个量子寄存器并设定其初始态设置为和|1>;将阿达马门作用到第一量子寄存器;将算符应用到所述第二量子寄存器;对第一量子寄存器进行量子傅立叶逆变换:测量所述第一量子寄存器的本征态概率:求使其达到最大值的阶r;如果阶r是满足Q=rP,则攻击私钥为r。本发明能够使用小量子比特数来破解椭圆曲线加密的Shor量子攻击方法,对当前安全曲线有较大威胁,它的通用性更强。
Description
技术领域
本发明涉及一种Shor量子攻击方法,尤其是一种针对公钥密码ECC的Shor量子攻击方法,属于量子密码技术领域。
背景技术
公钥密码算法中具有代表性的就是RSA和ECC算法,这两种公钥密码在我国电子政务和电子商务领域被广泛应用。其安全基础分别是大整数分解(IFP)和椭圆曲线离散对数(ECDLP)的NP难题。1994年,美国AT&T公司的Shor提出了可在多项式时间内完成分解大整数质因子的量子算法,称其为Shor算法。1997年,Shor又进一步指出Shor算法可以被用来求解大数N的两个质因子问题和离散对数问题。2015年,美国国防部在介绍其“2013-2017科技发展五年计划”中提到,量子计算是需要重点关注的未来六大颠覆性基础研究领域之一,其主要内容是密码破译。因此这是一个重要的研究方向。
2005年,世界上第一台量子计算机原型机在美国诞生;2009年世界上第一个具有基本运算能力的固态量子处理器在美国耶鲁大学问世;同年11月,世界上第一台通用可编程量子计算机在美国国家标准技术研究院(NIST)诞生,该机可处理两个量子比特的数据;2011年,据《Nature》报道,美国加州大学圣芭芭拉分校的科学家通过量子电路成功实现了冯诺依曼结构,表明未来量子大规模集成电路具有可行性;2012年3月,IBM做到了在减少基本运算误差的同时,保持量子比特的量子机械特性完整性,进一步加快了研制全尺寸实用量子计算机的步伐。
但是据《nature》和《science》等报道,破译现有的163位ECC密码的所需要的千位Qbits以上的通用量子计算机,在未来5到10内仍难实现。现有的通用量子计算机规模在9Qubits,5到10年后有望开始研制百位Qubits通用量子计算机,难以满足破译ECC公钥密码的实际需求。
在利用Shor算法分解大数问题时,会用到一个幺正算符函数:f(x)=axmod N,这是一个一维函数。在Shor算法分解大数时,已经证明能够设计一个合理的实现f(x)=axmodN量子电路,那么我们就能在基于量子电路模型下利用Shor算法迅速求解出我们要分解的大数N。而Shor算法求解椭圆曲线离散对数问题中也要用到一个幺正算符函数U(x,y)=(xP+yQ),这是一个二维函数。基于滑铁卢大学文献上讲,Shor算法求解椭圆曲线离散对数问题相当于是Shor算法分解大数的二维问题。由上述分析可知,Shor算法求解椭圆曲线离散对数问题与Shor算法分解大数问题的区别就在与一维和二维的幺正算符函数,同时这里也是Shor算法求解椭圆曲线离散对数和Shor算法分解大数的可联系之处。
但是,目前在通用量子计算机的器件条件限制的情况下,提出对公钥密码ECC的小Qubit量子计算攻击问题仍没有得到较好解决。
发明内容
为了达到上述目的,本发明提供了一种针对公钥密码ECC的Shor量子攻击方法。
本发明采用的技术方案为:
一种针对公钥密码ECC的Shor量子攻击方法,包括以下步骤:
步骤1:选取一条二进制域上的素域p上的椭圆曲线,输出所述椭圆曲线上所有的坐标点(xt,yt),1≤t≤N;N为所述椭圆曲线上坐标点数目;设定执行次数为0;
步骤2:任意选择椭圆曲线上的点P、点Q,满足P=kQ,k为攻击私钥,输出与椭圆曲线上各点(xt,yt)对应的xtP+ytQ和xtP的点;
步骤3:构造以k为周期的周期函数:
f(a)=xa mod p (1)
其中,x是一个比p小并与p互质的数,a为任意一个自然数;
步骤4:创建两个量子寄存器:设定第一量子寄存器的初始态设置为 表示n(n=log2p+1)个量子比特的直积;第二量子寄存器的初始态设置为|1>;则所述第一量子寄存器和第二量子寄存器的初始态为:
步骤5:将阿达马门作用到第一个量子寄存器得到|0>到|q-1>的q=2n-1个态的叠加态:
其中,|a>为第一量子寄存器的状态,|1>为第二量子寄存器的状态;
步骤6:将Ux,a算符应用到所述第二量子寄存器使其状态变为|xa modP>:
步骤7:对所述第一个量子寄存器进行量子傅立叶逆变换:
步骤8:测量所述第一量子寄存器的本征态概率:
步骤9:求使所述第一量子寄存器的本征态概率达到最大值的阶r;
步骤10:判断所述阶r是否满足满足Q=rP,如果满足转向步骤13;如果不满足,转向步骤11;
步骤11:所述执行次数加1;转向步骤12;
步骤12:判断所述执行次数是否小于5;如果是,转向步骤7,如果否,转向步骤2;
步骤13:成功破解私钥,设置私钥k为r;转向步骤14;
步骤14:结束。
本发明的有益效果在于:
本发明能够使用小量子比特数来破解椭圆曲线加密的Shor量子攻击方法,对当前安全曲线有较大威胁,它的通用性更强。
附图说明
图1本发明的流程图。
具体实施方式
实施例1:
如图1所示,一种针对公钥密码ECC的Shor量子攻击方法,包括以下步骤:
步骤1:选取一条二进制域上的素域p上的椭圆曲线,输出所述椭圆曲线上所有的坐标点(xt,yt),1≤t≤N;N为所述椭圆曲线上坐标点数目;设定执行次数为0;
步骤2:任意选择椭圆曲线上的点P、点Q,满足P=kQ,k为攻击私钥,输出与椭圆曲线上各点(xt,yt)对应的xtP+ytQ和xtP的点;
步骤3:构造以k为周期的周期函数:
f(a)=xa mod p (1)
其中,x是一个比p小并与p互质的数,a为任意一个自然数;
步骤4:创建两个量子寄存器:设定第一量子寄存器的初始态设置为 表示n(n=log2p+1)个量子比特的直积;第二量子寄存器的初始态设置为|1>;则所述第一量子寄存器和第二量子寄存器的初始态为:
步骤5:将阿达马门作用到第一个量子寄存器得到|0>到|q-1>的q=2n-1个态的叠加态:
其中,|a>为第一量子寄存器的状态,|1>为第二量子寄存器的状态;
步骤6:将Ux,a算符应用到所述第二量子寄存器使其状态变为|xa modP>:
步骤7:对所述第一个量子寄存器进行量子傅立叶逆变换:
步骤8:测量所述第一量子寄存器的本征态概率:
步骤9:求使所述第一量子寄存器的本征态概率达到最大值的阶r;
步骤10:判断所述阶r是否满足满足Q=rP,如果满足转向步骤13;如果不满足,转向步骤11;
步骤11:所述执行次数加1;转向步骤12;
步骤12:判断所述执行次数是否小于5;如果是,转向步骤7,如果否,转向步骤2;
步骤13:成功破解私钥,设置私钥k为r;转向步骤14;
步骤14:结束。
在本实施例中,选择椭圆曲线为y2=x3+x+1。椭圆曲线上所有的点坐标如表1所示,选择P=(3.10),Q=(19,5),xP上的点坐标如表2所示,xP+yQ上的点坐标如表3所示。量子的状态数q为1024;对第一寄存器的测量结果k为683,接近2/3,因此估计出本征相位则所得r=3。
表1
表2
表3
Claims (1)
1.一种针对公钥密码ECC的Shor量子攻击方法,其特征在于:包括以下步骤:
步骤1:选取一条二进制域上的素域K上的椭圆曲线,输出所述椭圆曲线上所有的坐标点(xt,yt),1≤t≤N;N为所述椭圆曲线上坐标点数目;设定执行次数为0;
步骤2:任意选择椭圆曲线上的点P、点Q,满足P=kQ,k为攻击私钥,输出与椭圆曲线上(xt,yt)对应的xtP+ytQ和xtP点;
步骤3:构造以k为周期的周期函数:
f(a)=xa mod p (1)
其中,x是一个比p小并与p互质的数,a为任意一个自然数,k为攻击私钥;
步骤4:创建两个量子寄存器:设定第一量子寄存器的初始态设置为 表示n(n=log2p+1)个量子比特的直积;第二量子寄存器的初始态设置为|1>;则所述第一量子寄存器和第二量子寄存器的初始态为:
步骤5:将阿达马门作用到第一量子寄存器得到|0>到|q-1>的q=2n-1个态的叠加态:
其中,|a>为第一量子寄存器的状态,|1>为第二量子寄存器的状态;
步骤6:将Ux,a算符应用到所述第二量子寄存器使其状态变为|xa mod P>:
步骤7:对所述第一个量子寄存器进行量子傅立叶逆变换:
步骤8:测量所述第一量子寄存器的本征态概率:
步骤9:求使所述第一量子寄存器的本征态概率达到最大值的阶r;
步骤10:判断所述阶r是否满足满足Q=rP,如果满足转向步骤13;如果不满足,转向步骤11;
步骤11:所述执行次数加1;转向步骤12;
步骤12:判断所述执行次数是否小于5;如果是,转向步骤7,如果否,转向步骤2;
步骤13:成功破解私钥,设置私钥k为r;转向步骤14;
步骤14:结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510392417.1A CN105024811B (zh) | 2015-07-06 | 2015-07-06 | 一种针对公钥密码ECC的Shor量子攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510392417.1A CN105024811B (zh) | 2015-07-06 | 2015-07-06 | 一种针对公钥密码ECC的Shor量子攻击方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105024811A CN105024811A (zh) | 2015-11-04 |
CN105024811B true CN105024811B (zh) | 2018-07-13 |
Family
ID=54414548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510392417.1A Expired - Fee Related CN105024811B (zh) | 2015-07-06 | 2015-07-06 | 一种针对公钥密码ECC的Shor量子攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105024811B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110738321B (zh) * | 2019-10-15 | 2022-04-29 | 北京百度网讯科技有限公司 | 一种量子信号处理方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2280502A2 (en) * | 1998-06-03 | 2011-02-02 | Cryptography Research Inc. | Using unpredictable information to minimize leakage from smartcards and other cryptosystems |
CN102664732A (zh) * | 2012-03-07 | 2012-09-12 | 南相浩 | Cpk公钥体制抗量子计算攻击的实现方法及系统 |
-
2015
- 2015-07-06 CN CN201510392417.1A patent/CN105024811B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2280502A2 (en) * | 1998-06-03 | 2011-02-02 | Cryptography Research Inc. | Using unpredictable information to minimize leakage from smartcards and other cryptosystems |
CN102664732A (zh) * | 2012-03-07 | 2012-09-12 | 南相浩 | Cpk公钥体制抗量子计算攻击的实现方法及系统 |
Non-Patent Citations (1)
Title |
---|
《Algorithms for Quantum Computation: Discrete Logarithms and Factoring》;Peter W.Shor;《IEEE》;19941231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN105024811A (zh) | 2015-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hossain et al. | High‐performance elliptic curve cryptography processor over NIST prime fields | |
Gao et al. | Privacy-preserving Naive Bayes classifiers secure against the substitution-then-comparison attack | |
Yang et al. | Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption | |
Imran et al. | Architectural review of polynomial bases finite field multipliers over GF (2 m) | |
Galluccio et al. | New algorithm for the Ising problem: Partition function for finite lattice graphs | |
Machicao et al. | Chaotic encryption method based on life-like cellular automata | |
Su et al. | How to securely outsource the inversion modulo a large composite number | |
Imran et al. | Hardware design and implementation of scalar multiplication in elliptic curve cryptography (ECC) over GF (2163) on FPGA | |
Reyhani-Masoleh et al. | Efficient multiplication beyond optimal normal bases | |
Wenger et al. | Solving the discrete logarithm of a 113-bit Koblitz curve with an FPGA cluster | |
CN105024811B (zh) | 一种针对公钥密码ECC的Shor量子攻击方法 | |
Biasse et al. | A framework for reducing the overhead of the quantum oracle for use with Grover’s algorithm with applications to cryptanalysis of SIKE | |
Berthé | Numeration and discrete dynamical systems | |
US20190347962A1 (en) | Decoding apparatus, decoding method, and program | |
Deryabin et al. | Comparative performance analysis of information dispersal methods | |
Harshvardhan et al. | Simulating Noisy Quantum Circuits for Cryptographic Algorithms | |
Shylashree et al. | Efficient Implementation of Scalar Multiplication for Elliptic Curve Cryptography using Ancient Indian Vedic Mathematics over GF (p) | |
Leelavathi et al. | Elliptic Curve Crypto Processor on FPGA using Montgomery Multiplication with Vedic and Encoded Multiplier over GF (2 m) for Nodes in Wireless Sensor Networks | |
Raya et al. | Results on the Key Space of Group-Ring NTRU: The Case of the Dihedral Group | |
Croll | BiEntropy–the Measurement and Algebras of Order and Disorder in Finite Binary Strings | |
Panario | Open problems for polynomials over finite fields and applications | |
Kodali et al. | FPGA implementation of energy efficient multiplication over GF (2 m) for ECC | |
Moon | Modified Cooley-Tukey FFT method for Polynomial Multiplication in Lattice Cryptography | |
Ustimenko | On multivariate cryptosystems based on maps with logarithmically invertible decomposition corresponding to walk on graph | |
Shi et al. | Improved Key-Recovery Attacks Under Imperfect SCA Oracle for Lattice-Based KEMs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180713 Termination date: 20210706 |