CN105024811B - 一种针对公钥密码ECC的Shor量子攻击方法 - Google Patents

一种针对公钥密码ECC的Shor量子攻击方法 Download PDF

Info

Publication number
CN105024811B
CN105024811B CN201510392417.1A CN201510392417A CN105024811B CN 105024811 B CN105024811 B CN 105024811B CN 201510392417 A CN201510392417 A CN 201510392417A CN 105024811 B CN105024811 B CN 105024811B
Authority
CN
China
Prior art keywords
quantum
elliptic curve
quantum register
register
point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510392417.1A
Other languages
English (en)
Other versions
CN105024811A (zh
Inventor
陈宇航
尹宝
胡风
张焕国
王潮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Shanghai for Science and Technology
Original Assignee
University of Shanghai for Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Shanghai for Science and Technology filed Critical University of Shanghai for Science and Technology
Priority to CN201510392417.1A priority Critical patent/CN105024811B/zh
Publication of CN105024811A publication Critical patent/CN105024811A/zh
Application granted granted Critical
Publication of CN105024811B publication Critical patent/CN105024811B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
  • Complex Calculations (AREA)

Abstract

一种针对公钥密码ECC的Shor量子攻击方法,包括以下步骤:选取一条二进制域上的素域p上的椭圆曲线,输出所述椭圆曲线上所有的坐标;任意选择椭圆曲线上的点P、点Q,满足为攻击私钥,输出与椭圆曲线上各点(x,y)对应的xP+yQ和xP的点;构造以为周期的周期函数:创建两个量子寄存器并设定其初始态设置为和|1>;将阿达马门作用到第一量子寄存器;将算符应用到所述第二量子寄存器;对第一量子寄存器进行量子傅立叶逆变换:测量所述第一量子寄存器的本征态概率:求使其达到最大值的阶r;如果阶r是满足Q=rP,则攻击私钥为r。本发明能够使用小量子比特数来破解椭圆曲线加密的Shor量子攻击方法,对当前安全曲线有较大威胁,它的通用性更强。

Description

一种针对公钥密码ECC的Shor量子攻击方法
技术领域
本发明涉及一种Shor量子攻击方法,尤其是一种针对公钥密码ECC的Shor量子攻击方法,属于量子密码技术领域。
背景技术
公钥密码算法中具有代表性的就是RSA和ECC算法,这两种公钥密码在我国电子政务和电子商务领域被广泛应用。其安全基础分别是大整数分解(IFP)和椭圆曲线离散对数(ECDLP)的NP难题。1994年,美国AT&T公司的Shor提出了可在多项式时间内完成分解大整数质因子的量子算法,称其为Shor算法。1997年,Shor又进一步指出Shor算法可以被用来求解大数N的两个质因子问题和离散对数问题。2015年,美国国防部在介绍其“2013-2017科技发展五年计划”中提到,量子计算是需要重点关注的未来六大颠覆性基础研究领域之一,其主要内容是密码破译。因此这是一个重要的研究方向。
2005年,世界上第一台量子计算机原型机在美国诞生;2009年世界上第一个具有基本运算能力的固态量子处理器在美国耶鲁大学问世;同年11月,世界上第一台通用可编程量子计算机在美国国家标准技术研究院(NIST)诞生,该机可处理两个量子比特的数据;2011年,据《Nature》报道,美国加州大学圣芭芭拉分校的科学家通过量子电路成功实现了冯诺依曼结构,表明未来量子大规模集成电路具有可行性;2012年3月,IBM做到了在减少基本运算误差的同时,保持量子比特的量子机械特性完整性,进一步加快了研制全尺寸实用量子计算机的步伐。
但是据《nature》和《science》等报道,破译现有的163位ECC密码的所需要的千位Qbits以上的通用量子计算机,在未来5到10内仍难实现。现有的通用量子计算机规模在9Qubits,5到10年后有望开始研制百位Qubits通用量子计算机,难以满足破译ECC公钥密码的实际需求。
在利用Shor算法分解大数问题时,会用到一个幺正算符函数:f(x)=axmod N,这是一个一维函数。在Shor算法分解大数时,已经证明能够设计一个合理的实现f(x)=axmodN量子电路,那么我们就能在基于量子电路模型下利用Shor算法迅速求解出我们要分解的大数N。而Shor算法求解椭圆曲线离散对数问题中也要用到一个幺正算符函数U(x,y)=(xP+yQ),这是一个二维函数。基于滑铁卢大学文献上讲,Shor算法求解椭圆曲线离散对数问题相当于是Shor算法分解大数的二维问题。由上述分析可知,Shor算法求解椭圆曲线离散对数问题与Shor算法分解大数问题的区别就在与一维和二维的幺正算符函数,同时这里也是Shor算法求解椭圆曲线离散对数和Shor算法分解大数的可联系之处。
但是,目前在通用量子计算机的器件条件限制的情况下,提出对公钥密码ECC的小Qubit量子计算攻击问题仍没有得到较好解决。
发明内容
为了达到上述目的,本发明提供了一种针对公钥密码ECC的Shor量子攻击方法。
本发明采用的技术方案为:
一种针对公钥密码ECC的Shor量子攻击方法,包括以下步骤:
步骤1:选取一条二进制域上的素域p上的椭圆曲线,输出所述椭圆曲线上所有的坐标点(xt,yt),1≤t≤N;N为所述椭圆曲线上坐标点数目;设定执行次数为0;
步骤2:任意选择椭圆曲线上的点P、点Q,满足P=kQ,k为攻击私钥,输出与椭圆曲线上各点(xt,yt)对应的xtP+ytQ和xtP的点;
步骤3:构造以k为周期的周期函数:
f(a)=xa mod p (1)
其中,x是一个比p小并与p互质的数,a为任意一个自然数;
步骤4:创建两个量子寄存器:设定第一量子寄存器的初始态设置为 表示n(n=log2p+1)个量子比特的直积;第二量子寄存器的初始态设置为|1>;则所述第一量子寄存器和第二量子寄存器的初始态为:
步骤5:将阿达马门作用到第一个量子寄存器得到|0>到|q-1>的q=2n-1个态的叠加态:
其中,|a>为第一量子寄存器的状态,|1>为第二量子寄存器的状态;
步骤6:将Ux,a算符应用到所述第二量子寄存器使其状态变为|xa modP>:
步骤7:对所述第一个量子寄存器进行量子傅立叶逆变换:
步骤8:测量所述第一量子寄存器的本征态概率:
步骤9:求使所述第一量子寄存器的本征态概率达到最大值的阶r;
步骤10:判断所述阶r是否满足满足Q=rP,如果满足转向步骤13;如果不满足,转向步骤11;
步骤11:所述执行次数加1;转向步骤12;
步骤12:判断所述执行次数是否小于5;如果是,转向步骤7,如果否,转向步骤2;
步骤13:成功破解私钥,设置私钥k为r;转向步骤14;
步骤14:结束。
本发明的有益效果在于:
本发明能够使用小量子比特数来破解椭圆曲线加密的Shor量子攻击方法,对当前安全曲线有较大威胁,它的通用性更强。
附图说明
图1本发明的流程图。
具体实施方式
实施例1:
如图1所示,一种针对公钥密码ECC的Shor量子攻击方法,包括以下步骤:
步骤1:选取一条二进制域上的素域p上的椭圆曲线,输出所述椭圆曲线上所有的坐标点(xt,yt),1≤t≤N;N为所述椭圆曲线上坐标点数目;设定执行次数为0;
步骤2:任意选择椭圆曲线上的点P、点Q,满足P=kQ,k为攻击私钥,输出与椭圆曲线上各点(xt,yt)对应的xtP+ytQ和xtP的点;
步骤3:构造以k为周期的周期函数:
f(a)=xa mod p (1)
其中,x是一个比p小并与p互质的数,a为任意一个自然数;
步骤4:创建两个量子寄存器:设定第一量子寄存器的初始态设置为 表示n(n=log2p+1)个量子比特的直积;第二量子寄存器的初始态设置为|1>;则所述第一量子寄存器和第二量子寄存器的初始态为:
步骤5:将阿达马门作用到第一个量子寄存器得到|0>到|q-1>的q=2n-1个态的叠加态:
其中,|a>为第一量子寄存器的状态,|1>为第二量子寄存器的状态;
步骤6:将Ux,a算符应用到所述第二量子寄存器使其状态变为|xa modP>:
步骤7:对所述第一个量子寄存器进行量子傅立叶逆变换:
步骤8:测量所述第一量子寄存器的本征态概率:
步骤9:求使所述第一量子寄存器的本征态概率达到最大值的阶r;
步骤10:判断所述阶r是否满足满足Q=rP,如果满足转向步骤13;如果不满足,转向步骤11;
步骤11:所述执行次数加1;转向步骤12;
步骤12:判断所述执行次数是否小于5;如果是,转向步骤7,如果否,转向步骤2;
步骤13:成功破解私钥,设置私钥k为r;转向步骤14;
步骤14:结束。
在本实施例中,选择椭圆曲线为y2=x3+x+1。椭圆曲线上所有的点坐标如表1所示,选择P=(3.10),Q=(19,5),xP上的点坐标如表2所示,xP+yQ上的点坐标如表3所示。量子的状态数q为1024;对第一寄存器的测量结果k为683,接近2/3,因此估计出本征相位则所得r=3。
表1
表2
表3

Claims (1)

1.一种针对公钥密码ECC的Shor量子攻击方法,其特征在于:包括以下步骤:
步骤1:选取一条二进制域上的素域K上的椭圆曲线,输出所述椭圆曲线上所有的坐标点(xt,yt),1≤t≤N;N为所述椭圆曲线上坐标点数目;设定执行次数为0;
步骤2:任意选择椭圆曲线上的点P、点Q,满足P=kQ,k为攻击私钥,输出与椭圆曲线上(xt,yt)对应的xtP+ytQ和xtP点;
步骤3:构造以k为周期的周期函数:
f(a)=xa mod p (1)
其中,x是一个比p小并与p互质的数,a为任意一个自然数,k为攻击私钥;
步骤4:创建两个量子寄存器:设定第一量子寄存器的初始态设置为 表示n(n=log2p+1)个量子比特的直积;第二量子寄存器的初始态设置为|1>;则所述第一量子寄存器和第二量子寄存器的初始态为:
步骤5:将阿达马门作用到第一量子寄存器得到|0>到|q-1>的q=2n-1个态的叠加态:
其中,|a>为第一量子寄存器的状态,|1>为第二量子寄存器的状态;
步骤6:将Ux,a算符应用到所述第二量子寄存器使其状态变为|xa mod P>:
步骤7:对所述第一个量子寄存器进行量子傅立叶逆变换:
步骤8:测量所述第一量子寄存器的本征态概率:
步骤9:求使所述第一量子寄存器的本征态概率达到最大值的阶r;
步骤10:判断所述阶r是否满足满足Q=rP,如果满足转向步骤13;如果不满足,转向步骤11;
步骤11:所述执行次数加1;转向步骤12;
步骤12:判断所述执行次数是否小于5;如果是,转向步骤7,如果否,转向步骤2;
步骤13:成功破解私钥,设置私钥k为r;转向步骤14;
步骤14:结束。
CN201510392417.1A 2015-07-06 2015-07-06 一种针对公钥密码ECC的Shor量子攻击方法 Expired - Fee Related CN105024811B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510392417.1A CN105024811B (zh) 2015-07-06 2015-07-06 一种针对公钥密码ECC的Shor量子攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510392417.1A CN105024811B (zh) 2015-07-06 2015-07-06 一种针对公钥密码ECC的Shor量子攻击方法

Publications (2)

Publication Number Publication Date
CN105024811A CN105024811A (zh) 2015-11-04
CN105024811B true CN105024811B (zh) 2018-07-13

Family

ID=54414548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510392417.1A Expired - Fee Related CN105024811B (zh) 2015-07-06 2015-07-06 一种针对公钥密码ECC的Shor量子攻击方法

Country Status (1)

Country Link
CN (1) CN105024811B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110738321B (zh) * 2019-10-15 2022-04-29 北京百度网讯科技有限公司 一种量子信号处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2280502A2 (en) * 1998-06-03 2011-02-02 Cryptography Research Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
CN102664732A (zh) * 2012-03-07 2012-09-12 南相浩 Cpk公钥体制抗量子计算攻击的实现方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2280502A2 (en) * 1998-06-03 2011-02-02 Cryptography Research Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
CN102664732A (zh) * 2012-03-07 2012-09-12 南相浩 Cpk公钥体制抗量子计算攻击的实现方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Algorithms for Quantum Computation: Discrete Logarithms and Factoring》;Peter W.Shor;《IEEE》;19941231;全文 *

Also Published As

Publication number Publication date
CN105024811A (zh) 2015-11-04

Similar Documents

Publication Publication Date Title
Hossain et al. High‐performance elliptic curve cryptography processor over NIST prime fields
Gao et al. Privacy-preserving Naive Bayes classifiers secure against the substitution-then-comparison attack
Yang et al. Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption
Imran et al. Architectural review of polynomial bases finite field multipliers over GF (2 m)
Galluccio et al. New algorithm for the Ising problem: Partition function for finite lattice graphs
Machicao et al. Chaotic encryption method based on life-like cellular automata
Su et al. How to securely outsource the inversion modulo a large composite number
Imran et al. Hardware design and implementation of scalar multiplication in elliptic curve cryptography (ECC) over GF (2163) on FPGA
Reyhani-Masoleh et al. Efficient multiplication beyond optimal normal bases
Wenger et al. Solving the discrete logarithm of a 113-bit Koblitz curve with an FPGA cluster
CN105024811B (zh) 一种针对公钥密码ECC的Shor量子攻击方法
Biasse et al. A framework for reducing the overhead of the quantum oracle for use with Grover’s algorithm with applications to cryptanalysis of SIKE
Berthé Numeration and discrete dynamical systems
US20190347962A1 (en) Decoding apparatus, decoding method, and program
Deryabin et al. Comparative performance analysis of information dispersal methods
Harshvardhan et al. Simulating Noisy Quantum Circuits for Cryptographic Algorithms
Shylashree et al. Efficient Implementation of Scalar Multiplication for Elliptic Curve Cryptography using Ancient Indian Vedic Mathematics over GF (p)
Leelavathi et al. Elliptic Curve Crypto Processor on FPGA using Montgomery Multiplication with Vedic and Encoded Multiplier over GF (2 m) for Nodes in Wireless Sensor Networks
Raya et al. Results on the Key Space of Group-Ring NTRU: The Case of the Dihedral Group
Croll BiEntropy–the Measurement and Algebras of Order and Disorder in Finite Binary Strings
Panario Open problems for polynomials over finite fields and applications
Kodali et al. FPGA implementation of energy efficient multiplication over GF (2 m) for ECC
Moon Modified Cooley-Tukey FFT method for Polynomial Multiplication in Lattice Cryptography
Ustimenko On multivariate cryptosystems based on maps with logarithmically invertible decomposition corresponding to walk on graph
Shi et al. Improved Key-Recovery Attacks Under Imperfect SCA Oracle for Lattice-Based KEMs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180713

Termination date: 20210706