CN111460364A - 使用退火解决多元二次问题的方法、可读存储介质及系统 - Google Patents
使用退火解决多元二次问题的方法、可读存储介质及系统 Download PDFInfo
- Publication number
- CN111460364A CN111460364A CN202010046840.7A CN202010046840A CN111460364A CN 111460364 A CN111460364 A CN 111460364A CN 202010046840 A CN202010046840 A CN 202010046840A CN 111460364 A CN111460364 A CN 111460364A
- Authority
- CN
- China
- Prior art keywords
- polynomial
- multivariate quadratic
- model
- esin
- multivariate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/544—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
- G06F7/556—Logarithmic or exponential functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
- G06F17/12—Simultaneous equations, e.g. systems of linear equations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/17—Function evaluation by approximation methods, e.g. inter- or extrapolation, smoothing, least mean square method
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
- G06N10/60—Quantum algorithms, e.g. based on quantum optimisation, quantum Fourier or Hadamard transforms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Algebra (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Operations Research (AREA)
- Computational Linguistics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Probability & Statistics with Applications (AREA)
- Complex Calculations (AREA)
Abstract
公开了使用退火解决多元二次问题的方法、可读存储介质及系统。该方法可以包括:获得与多元二次问题相关联的多元二次多项式集,以及基于多元二次多项式生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”。该方法还可以包括:将矩阵“W”和向量“b”提供给退火系统,该退火系统被配置成解决根据伊辛模型编写的问题;以及从退火系统获得表示整数集的输出。该方法还可以包括将该整数集用作多元二次问题的解。
Description
技术领域
本文讨论的实施方式涉及一种用于使用数字或量子退火来解决多元二次问题的方法和/或系统。
背景技术
多元二次多项式是可能难以解决的一类问题。因此,多元二次多项式问题及其相应的解可以用于诸如密码学和密码分析的各种技术领域。
本文要求保护的主题不限于解决任何缺点或仅在诸如上述的环境中操作的实施方式。相反,提供该背景技术仅是为了说明其中可以实践本文描述的一些实施方式的一个示例技术领域。
发明内容
根据实施方式的一个方面,一种方法可以包括:获得多元二次多项式集,以及生成伊辛模型连接权重矩阵“W”。在一些实施方式中,可以基于该多元二次多项式集来确定矩阵“W”中的至少一些元素和伊辛模型偏差向量“b”。该方法还可以包括:将矩阵“W”和向量“b”提供给退火系统,该退火系统被配置成解决根据伊辛模型编写的问题;以及从退火系统获得表示值集的输出。该方法还可以包括将该值集用作多元二次多项式问题的解。
实施方式的目的和优点将至少通过权利要求中特别指出的元件、特征和组合来实现和完成。
以上概述和以下详细描述都是作为示例给出的,并且是说明性的,而不是对所要求保护的本发明的限制。
附图说明
将通过使用附图另外具体且详细地描述和解释示例实施方式,在附图中:
图1示出了与求解多元二次多项式问题有关的示例环境;
图2示出了可被配置用于求解多元二次多项式问题的示例计算系统;
图3是用于求解多元二次多项式问题的示例方法的流程图;以及
图4是用于基于多元二次多项式集生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”的示例方法的流程图。
具体实施方式
多元二次(MQ)多项式问题可以包括具有各种应用(包括密码系统、密码分析等)的一类优化问题。更具体地说,解决MQ问题的困难导致许多密码系统基于MQ问题,因为MQ问题通常太困难并且计算量太大而不能成功进行攻击。然而,最近已经提出了数字和量子退火系统,其可以使用启发式方法来以比传统计算系统和技术更快的方式获得诸如MQ问题的优化问题的解。这样,数字或量子退火系统可以用于帮助解决MQ问题,这可以改进诸如密码分析的一些技术领域。为了简洁起见,将对数字和/或量子退火器的引用共同称为“退火器”。
在一些实施方式中,通常用于解决MQ问题的输入可能不以允许退火系统有效地解决MQ问题的方式配置。在一些实施方式中,伊辛模型可以用于解决MQ问题;然而,MQ问题和伊辛模型问题可能需要以有效地减少输入的方式来转换。因此,根据本公开内容的一个或更多个方面,可以对MQ问题执行一个或更多个操作,以便获得可以被重新输入以解决MQ问题的伊辛模型输入。
因此,根据本公开内容的一个或更多个实施方式,本文描述的操作通过提供以下机制来允许退火系统的改进,所述机制使退火系统能够使用原始MQ方程和伊辛模型问题两者的有效减少来解决MQ问题。在一些实施方式中,该方法的效率与退火器的效率相关。本文描述的方法可能不包含使实例大小中的多项式爆破(blowup)最小化的通用缩减,这可能导致效率的指数式下降。然而,在下面描述的其它实施方式中,所述方法可以包括导致效率增加的缩减。
参照附图对本公开内容的实施方式进行说明。
图1是表示根据本公开内容中描述的至少一个实施方式布置的、与使用退火系统解决MQ问题相关的示例环境100的图。环境100可以包括伊辛模型输入模块102(“输入模块102”)、伊辛模型模块106(“伊辛模块106”)和伊辛模型输出模块112(“输出模块112”)。
输入模块102、伊辛模块106和/或输出模块112可以包括被配置成使计算设备能够执行随其描述的操作中的一个或更多个操作的代码和例程。附加地或替选地,输入模块102、伊辛模块106和/或输出模块112可以使用硬件来实现,上述硬件包括任何数目的处理器、微处理器(例如,用于执行或控制一个或更多个操作的性能)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其中两者或两者以上的任何合适的组合。
替选地或附加地,输入模块102、伊辛模块106和/或输出模块112可以使用硬件和软件的组合来实现。在本公开内容中,描述为由输入模块102、伊辛模块106和/或输出模块112执行的操作可以包括输入模块102、伊辛模块106和/或输出模块112可以指导相应的系统执行的操作。
在一些实施方式中,输入模块102、伊辛模块106和输出模块112可以均被包括在退火系统(例如,数字退火系统或量子退火系统)中。附加地或替选地,伊辛模块106可以被包括在退火系统中,并且输入模块102和输出模块112中的一个或更多个可以被包括在被配置成与退火系统接口的单独系统中。此外,输入模块102、伊辛模块106和输出模块112作为单独的元件被示出和描述,以便于解释本公开内容。因此,被配置成执行被描述为由输入模块102、伊辛模块106和输出模块112执行的操作的任何合适的硬件和/或软件布置都在本公开内容的范围内。
多元二次多项式方程系统是m个联立二次多项式方程的集合S,其中m个二次多项式包括在某域k上的几个变量,假设为x1,...,xn。多项式系统的解是属于k的某代数闭合域扩展K的xis的值集,并且使得所有方程成立。当k是有理数域时,通常假设K是复数域,因为每个解属于k的域扩展,其与复数的子域同构。
在一些实施方式中,MQ问题可以是非确定性多项式时间完成(NP-完成)问题。在这些和其它实施方式中,对于MQ问题,可能容易确认所提出的解是否有效,但是可能难以确定解是否存在。更具体地说,尽管NP完成问题的解易于验证,但是难以快速找到解。因此,使用已知算法解决问题所需的时间随着问题大小的增长而迅速增加。
在一些实施方式中,MQ问题输入104可以包括m个二次多元多项式的集合S。在一些实例中,MQ问题输入104可以被提供给输入模块102。
输入模块102可以被配置成执行关于MQ问题输入104的一个或更多个操作以生成伊辛模型输入110。输入模块102可以被配置成生成伊辛模型输入110,使得伊辛模型输入110可以由伊辛模块106用以解决MQ问题。
例如,伊辛模块106可以被配置成通过在使伊辛能量最小化的以下伊辛能量表达式(2)中找到输出向量“X”来执行马尔可夫链蒙特卡洛(MCMC)随机搜索以使伊辛能量最小化:
E(X)=-∑{i,j}Wijxixj-∑ibixi,(i=1,2,...,N) (2)
其中,xi∈{0,1}是状态变量或比特,X=(x1,x2,...xN)是状态变量的向量表示,N是比特数,“W”是衡量输出向量“x”的元素之间的连接的伊辛模型连接权重矩阵,“b”是用于确定伊辛能量的偏差向量。
在一些实施方式中,伊辛模块106可以包括能够包括一个或更多个伊辛单元的信息处理设备。伊辛单元可以被配置成基于诸如DeGloria算法的算法通过小规模硬件来执行神经网络的伊辛型能量函数的操作。矩阵W中的元素可以包括神经网络的神经元之间的权重值。例如,矩阵W中的元素可以包括由矩阵W中的行号表示的第一神经元与由矩阵W中的列号表示的第二神经元之间的权重值,其中,行号和列号标识该元素。信息处理设备可以工作以使神经网络中的能量最小化,从而确定由矩阵W和向量b表示的问题的解。
包括伊辛单元的信息处理设备的示例在2017年8月30日提交的美国公布第2018/0075342号中提供,并且其全部内容被合并在本公开内容中。如在美国公布第2018/0075342号中所述,伊辛单元可以包括能量值计算电路和状态转换确定电路。能量值计算电路可以被配置成计算基于矩阵“W”中的元素中的一个或更多个元素的值的能量值,该能量值可以用于生成信息处理设备的输出。输出可以包括由矩阵W和向量b表示的问题的解。状态转换确定电路的附加信息和示例在2017年9月28日提交的美国公布第2018/0107172号中提供,并且其全部内容被合并在本公开内容中。
在一些实施方式中,输入模块102可以被配置成基于MQ问题输入104生成伊辛模型连接权重矩阵“W”和偏差向量“b”。下面关于图4更全面地描述可以如何生成伊辛模型连接权重矩阵“W”和偏差向量“b”的一个示例。
计算的矩阵W和向量b可以被计算作为伊辛模型输入110。伊辛模型输入110可以被提供给伊辛模块106。
在这些或其他实施方式中,输入模块102可以被配置成将伊辛模型输入110提供给伊辛模块106。伊辛模块106可以被配置成解决根据上述伊辛优化模型编写的优化问题。另外,也如上所述,伊辛模块106可以是退火系统的一部分,使得退火系统能够使用伊辛优化模型以比传统配置的计算系统快得多的方式解决优化问题。在这些或其他实施方式中,伊辛模块106可以被配置成生成伊辛模型输出108作为优化问题的解。
基于如上所述根据MQ问题的多元二次多项式的集合S确定的所确定的权重矩阵“W”和所确定的偏差向量“b”,伊辛模块106可以被配置成确定具有n log q比特的输出向量其中比特二进制重组为整数表示MQ问题的解。这样,退火系统可能能够使用伊辛模块106和由输入模块102生成的模型输入110来解决MQ问题。在这些或其他实施方式中,输出向量可以包括在伊辛模型输出108中。
在一些实施方式中,伊辛模块106可以被配置成以二进制表示生成伊辛模型输出108。在这些或其他实施方式中,输出模块112可以接收伊辛模型输出108。输出模块112可以被配置成将伊辛模型输出108从二进制表示转换为一系列整数,上述整数可以作为MQ问题的解114被输出。
在一些实施方式中,MQ问题的解114可以在各种情形下使用。例如,MQ问题可以在密码学中使用。关于图1所述的过程可以用于确定多元二次多项式集的MQ问题的解。该解和随机整数集可以一起用作密码配置中的公钥/私钥。
替选地或附加地,MQ问题的解114可以在密码分析中使用,以研究采用MQ解的密码配置。在这些和其他实施方式中,MQ问题的解114可以用于替选地确定密码配置的可能的解,还有其他用途。
可以在不脱离本公开内容的范围的情况下对图1进行修改、添加或省略。例如,环境100可以包括比本公开内容中示出和描述的那些元素更多或更少的元素。
图2示出了根据本公开内容的至少一个实施方式的被配置成解决RMSS相关问题的示例计算系统202的框图。计算系统202可以被配置成实现或指导与伊辛模型输入模块(例如,图1的输入模块102)、伊辛模型模块(例如,图1的伊辛模块106)和/或伊辛模型输出模块(例如,图1的输出模块112)相关联的一个或更多个操作。在一些实施方式中,计算系统202可以被包括在退火系统中或形成退火系统的一部分。计算系统202可以包括处理器250、存储器252和数据存储装置254。处理器250、存储器252和数据存储装置254可以通信地耦接。
通常,处理器250可以包括包含各种计算机硬件或软件模块的任何合适的专用或通用计算机、计算实体或处理装置,并且可以被配置成执行存储在任何适用的计算机可读存储介质上的指令。例如,处理器250可以包括微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或被配置成编译和/或执行程序指令和/或处理数据的任何其他数字或模拟电路。尽管在图2中示出为单个处理器,但是处理器250可以包括被配置成单独地或共同地执行或指导本公开内容中描述的任何数量的操作的性能的任何数量的处理器。附加地,处理器中的一个或更多个处理器可以存在于一个或更多个不同的电子设备例如不同的服务器上。
在一些实施方式中,处理器250可以被配置成编译和/或执行存储在存储器252、数据存储装置254、或存储器252和数据存储装置254中的程序指令和/或处理数据。在一些实施方式中,处理器250可以从数据存储装置254中取出程序指令并且将程序指令加载到存储器252中。在程序指令被加载到存储器252中之后,处理器250可以执行程序指令。
存储器252和数据存储装置254可以包括用于承载或具有存储在其上的计算机可执行指令或数据结构的计算机可读存储介质。这样的计算机可读存储介质可以包括可以由诸如处理器250的通用或专用计算机访问的任何可用的非暂态介质。作为示例而非限制,这样的计算机可读存储介质可以包括有形的或非暂态计算机可读存储介质,包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、光盘只读存储器(CD-ROM)或其他光盘存储装置、磁盘存储装置或其他磁存储装置、闪存设备(例如,固态存储器设备)、或可用于携带或存储计算机可执行指令或数据结构形式的特定程序代码并且可由通用或专用计算机访问的任何其他非暂态存储介质。在这些和其他实施方式中,如本公开内容中所解释的术语“非暂态”应当被解释为仅排除那些被发现落在In re Nuijten,500F.3d 1346(Fed.Cir.2007)的联邦电路决定中的可取得专利的主题的范围之外的暂态介质类型。以上的组合也可以包括在计算机可读介质的范围内。
以上的组合也可以包括在计算机可读存储介质的范围内。计算机可执行指令可以包括例如被配置成使处理器250执行特定操作或一组操作的指令和数据。
可以在不脱离本公开内容的范围的情况下对计算系统202进行修改、添加或省略。例如,在一些实施方式中,计算系统202可以包括可能未明确示出或描述的任何数量的其他组件。
图3示出了根据本公开内容中描述的至少一个实施方式的解决MQ问题的示例方法300的流程图。方法300可以由任何合适的系统、设备或装置来执行。例如,图1的环境100或图2的计算系统200可以执行与方法300相关联的操作中的一个或更多个。尽管用离散的块示出,但是取决于特定的实现方式,与方法300的一个或更多个块相关联的步骤和操作可以被划分为附加的块、被组合成更少的块、或者被消除。
方法300可以在块302开始,其中可以获得在某域k上的m个联立二次多项式方程的集合S。在块304中,可以生成伊辛模型连接权重矩阵“W”和伊辛模型偏差因子“b”。在一些实施方式中,可以基于二次多项式方程的集合来确定矩阵“W”的至少一些元素和伊辛模型偏差因子“b”。
在块306中,矩阵“W”和向量“b”可以被提供给被配置成解决根据伊辛模型编写的问题的退火系统。在块308中,可以从退火系统获得表示与下述整数集对应的向量的输出,该整数集可以被用作由该组多元二次多项式定义的MQ问题的解。在一些实施方式中,可以从加密散列技术获得该多元二次多项式集,并且使用整数集可以包括将该整数集提供给应用加密散列技术的系统以获得对该系统的访问。
图4示出了根据本公开内容中描述的至少一个实施方式的生成伊辛模型权重矩阵“W”和伊辛模型偏差向量“b”的示例方法400的流程图。方法400可以由任何合适的系统、设备或装置来执行。例如,图1的环境100或图2的计算系统200可以执行与方法400相关联的操作中的一个或更多个,并且应当理解,图4的方法400可以与图3的方法300相关联地使用。尽管用离散的块示出,但是取决于特定的实现方式,与方法400的块中的一个或更多个块相关联的步骤和操作可以被划分为附加的块、被组合成更少的块、或者被消除。
方法400可以在块402处开始,在块402中可以获得在某域k上的n个变量x1,…,xn的m个联立二次多项式方程的集合S。在这种情况下,集合S可以在基域上被定义为在F2上的pi,i∈[m]。在块404,对集合S的每个多项式线性化。例如,对于每个j,k∈[n],引入变量yjk=xjxk,使得每个多项式pi被表示为:
在块404,通过从pi的集合中去除2的足够的倍数来调整线性展开的pi以进行舍入。更具体地,可以在块404执行以下操作:
在一些实施方式中,虽然可以使用t的其他值,但可以确定t=3[log n]是足够的,以便充分调整以用于舍入。在块404执行的操作中,bj项是由退火器分配的二进制变量。它们是发送到退火器的多项式方程中包含的比特,并且它们的值使得从绝对解到模块化解的移动成为可能。
在一个实施方式中,在块404处对变量进行展开之后,以特征q为模将多项式简化。如本领域的技术人员可以理解的,这样减少了执行步骤406的舍入调整所需的比特数。
可以理解,通过求仅mod(2)的解而不是求MQ问题的绝对解可以执行该过程以使伊辛模型所需的计算最小化。在某些情况下,可以在扩展域上定义多项式,例如mod(31)。这样,除了仅仅去除2的倍数,也可以通过执行以下来去除31的倍数:
在这种情况下,每个多项式方程都可以分解为r个独立的多项式方程,其中r为扩展度。具体而言,考虑二度扩展域F的任何元素都可以被写作=x1α1+x0,这样,α2=-α-1,并且当(x1α+x2),(x3α+x4)∈F相乘:
(x1α+x2)·(x3α+x4)=(x1x4+x2x3-x1x3)α+(x2x4-x1x3)
因此,每个二次多项式p被分解为p1α+p2。因此,p1和p2可以被视为基域F(2)中独立的二次多项式。
再回到图4,在块408处,通过对所有的i<j∈[n]定义:
Eij=3yij+xixj-2yijxi-2yijxj,
针对多项式pi的能量函数,并且计算以下能量函数:
在步骤410,通过扩展能量函数H来计算伊辛模型权重矩阵“W”和伊辛模型偏差向量“b”。这样,伊辛模型权重矩阵“W”和伊辛模型偏差向量“b”能够如图3的步骤306中所述被提供给退火系统。
可以在不脱离本公开内容的范围的情况下对方法400进行修改、添加或省略。例如,方法400的操作可以以不同的顺序实现。附加地或替选地,可以同时执行两个或更多个操作。此外,所概述的操作和动作仅作为示例来提供,并且操作和动作中的一些可以是可选择的、可以组合成更少的操作和动作、或者扩展成附加的操作和动作,而不减损所公开的实施方式的本质。
如本文所使用的,术语“模块”或“组件”可以指被配置成执行模块或组件的操作的特定硬件实现和/或可以存储在计算系统的通用硬件(例如,计算机可读介质、处理设备等)上和/或由计算系统的通用硬件执行的软件对象或软件例程。在一些实施方式中,本文描述的不同组件、模块、引擎和服务可以被实现为在计算系统上执行的对象或进程(例如,作为单独的线程)。虽然本文描述的一些系统和方法通常被描述为以软件(存储在通用硬件上和/或由通用硬件执行)实现,但是特定的硬件实现或软件实现和特定的硬件实现的组合也是可能的并且是预期的。在本说明书中,“计算实体”可以是如本文先前定义的任何计算系统,或者在计算系统上运行的任何模块或模块的组合。
在本公开内容中并且尤其是在所附权利要求(例如,所附权利要求的主体)中使用的术语一般旨在作为“开放式”术语(例如,术语“包括”应当被解释为“包括,但不限于”,术语“具有”应当被解释为“至少具有”,术语“包含”应当被解释为“包含,但不限于”,等等)。
附加地,如果意图是所介绍的权利要求叙述的特定数目,则这样的意图将在权利要求中明确地叙述,并且在没有这样的叙述的情况下,不存在这样的意图。例如,为了帮助理解,以下所附权利要求可以包含使用引导性短语“至少一个”和“一个或更多个”来介绍权利要求叙述。然而,这种短语的使用不应被解释为暗示着由不定冠词“一”或“一个”介绍的权利要求叙述将包含这种介绍的权利要求叙述的任何特定权利要求限制为仅包含一个这种叙述的实施方式,即使当同一权利要求包括介绍性短语“一个或更多个”或“至少一个”以及不定冠词如“一”或“一个”(例如,“一”和/或“一个”应被解释为意指“至少一个”或“一个或更多个”);这对于用来介绍权利要求叙述的定冠词的使用同样成立。
另外,即使明确地叙述了所介绍的权利要求叙述的具体数目,本领域技术人员将认识到,这样的叙述应当被解释为意味着至少是所叙述的数目(例如,在没有其他修饰语的情况下,仅仅叙述“两个叙述”意味着至少两个叙述,或者两个或更多个叙述)。此外,在使用类似于“A、B和C等中的至少一个”或“A、B和C等中的一个或更多个”的惯例的那些情况下,通常,这种结构旨在包括单独的A、单独的B、单独的C、A和B一起、A和C一起、B和C一起、或A、B和C一起等。此外,术语“和/或”的使用旨在以这种方式解释。
此外,无论在说明书、权利要求书或附图中,呈现两个或更多个替选的术语的任何分离性词语或短语都应理解为考虑包括术语之一、两个术语中的一个或两个术语的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”或“A和B”的可能性,即使术语“和/或”在别处使用。
本公开内容中列举的所有示例和条件性语言旨在用于教学目的,以帮助读者理解本公开内容以及发明人为了促进本领域而贡献的概念,并且应当被解释为不限于这些具体列举的示例和条件。尽管已经详细描述了本公开内容的实施方式,但是可以在不脱离本公开内容的精神和范围的情况下对其进行各种改变、替换和变更。
Claims (19)
1.一种方法,包括:
获得与多元二次问题相关联的多元二次多项式集;
生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”,所述矩阵“W”中的至少一些元素是基于多元二次多项式集确定的;
将所述矩阵“W”和所述向量“b”提供给退火系统,所述退火系统被配置成解决根据伊辛模型编写的问题;
从所述退火系统获得表示整数集的输出;以及
将所述整数集用作由所述多元二次多项式集定义的所述多元二次问题的解。
2.根据权利要求1所述的方法,其中,所述退火系统包括能量值计算电路,所述能量值计算电路被配置成计算用于生成所述输出的能量值,其中,所述能量值基于所述矩阵“W”中的元素中的一个或更多个元素的值。
3.根据权利要求1所述的方法,生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”包括:
将所述多元二次多项式集中的每个多项式线性化。
4.根据权利要求3所述的方法,生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”还包括:
通过去除足够倍数的线性化的多项式来调整所述线性化的多项式,以进行舍入。
5.根据权利要求4所述的方法,生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”还包括:
针对经调整的线性化的多项式计算能量函数。
6.根据权利要求1所述的方法,其中,所述多元二次多项式集基于多元密码方案,并且所述方法还包括:使用所述多元二次问题的解来对所述多元密码方案执行挑战。
7.一个或更多个非暂态计算机可读存储介质,其被配置成存储指令,所述指令响应于被执行而使系统执行操作,所述操作包括:
获得与多元二次问题相关联的多元二次多项式集;
生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”,所述矩阵“W”中的至少一些元素是基于多元二次多项式集确定的;
将所述矩阵“W”和所述向量“b”提供给退火系统,所述退火系统被配置成解决根据伊辛模型编写的问题;
从所述退火系统获得表示整数集的输出;以及
将所述整数集用作由所述多元二次多项式集定义的所述多元二次问题的解。
8.根据权利要求7所述的一个或更多个非暂态计算机可读存储介质,其中,所述多元二次多项式集是根据密码技术获得的。
9.根据权利要求8所述的一个或更多个非暂态计算机可读存储介质,其中,所述操作还包括:使用所述多元二次问题的解来对多元密码技术执行挑战。
10.根据权利要求7所述的一个或更多个非暂态计算机可读存储介质,其中,所述退火系统包括能量值计算电路,所述能量值计算电路被配置成计算用于生成所述输出的能量值,其中,所述能量值基于所述矩阵“W”中的元素中的一个或更多个元素的值。
11.根据权利要求8所述的一个或更多个非暂态计算机可读存储介质,其中,生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”包括:
将所述多元二次多项式集中的每个多项式线性化。
12.根据权利要求11所述的一个或更多个非暂态计算机可读存储介质,其中,生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”还包括:
通过去除足够倍数的线性化的多项式来调整所述线性化的多项式,以进行舍入。
13.根据权利要求12所述的一个或更多个非暂态计算机可读存储介质,生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”还包括:
针对经调整的线性化的多项式计算能量函数。
14.一种系统,包括:
一个或更多个计算机可读存储介质,其被配置成存储指令;以及
一个或更多个处理器,其通信地耦接到所述一个或更多个计算机可读存储介质,并且被配置成响应于所述指令的执行而使所述系统执行操作,所述操作包括:
获得与多元二次问题相关联的多元二次多项式集;
生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”,所述矩阵“W”中的至少一些元素是基于多元二次多项式集确定的;
将所述矩阵“W”和所述向量“b”提供给退火系统,所述退火系统被配置成解决根据伊辛模型编写的问题;
从所述退火系统获得表示整数集的输出;以及
将所述整数集用作由所述多元二次多项式集定义的所述多元二次问题的解。
15.根据权利要求14所述的系统,其中,所述多元二次多项式集是根据密码技术获得的,并且其中,所述操作还包括:使用所述多元二次问题的解来对多元密码技术执行挑战。
16.根据权利要求14所述的系统,其中,所述退火系统包括能量值计算电路,所述能量值计算电路被配置成计算用于生成所述输出的能量值,其中,所述能量值基于所述矩阵“W”中的元素中的一个或更多个元素的值。
17.根据权利要求14所述的系统,其中,生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”包括:
将所述多元二次多项式集中的每个多项式线性化。
18.根据权利要求14所述的系统,其中,生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”还包括:
通过去除足够倍数的线性化的多项式来调整所述线性化的多项式,以进行舍入。
19.根据权利要求14所述的系统,其中,生成伊辛模型连接权重矩阵“W”和伊辛模型偏差向量“b”还包括:
针对经调整的线性化的多项式计算能量函数。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/252,538 US11163532B2 (en) | 2019-01-18 | 2019-01-18 | Solving multivariate quadratic problems using digital or quantum annealing |
US16/252,538 | 2019-01-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111460364A true CN111460364A (zh) | 2020-07-28 |
Family
ID=68655345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010046840.7A Pending CN111460364A (zh) | 2019-01-18 | 2020-01-16 | 使用退火解决多元二次问题的方法、可读存储介质及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11163532B2 (zh) |
EP (1) | EP3683738A1 (zh) |
JP (1) | JP2020119548A (zh) |
CN (1) | CN111460364A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4117223A1 (en) | 2021-07-05 | 2023-01-11 | Terra Quantum AG | Method for determining a cryptographic key, computer program, and data processing system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013047726A (ja) * | 2011-08-29 | 2013-03-07 | Sony Corp | 情報処理装置、署名生成装置、署名検証装置、情報処理方法、署名生成方法、及び署名検証方法 |
JP6966177B2 (ja) * | 2016-03-11 | 2021-11-10 | ワンキュービー インフォメーション テクノロジーズ インク. | 量子計算のための方法及びシステム |
US10044638B2 (en) * | 2016-05-26 | 2018-08-07 | 1Qb Information Technologies Inc. | Methods and systems for quantum computing |
JP6773970B2 (ja) | 2016-09-09 | 2020-10-21 | 富士通株式会社 | 情報処理装置、イジング装置及び情報処理装置の制御方法 |
JP6465092B2 (ja) | 2016-10-14 | 2019-02-06 | 富士通株式会社 | 最適化装置及び最適化装置の制御方法 |
US11651837B2 (en) * | 2018-11-02 | 2023-05-16 | 1Qb Information Technologies Inc. | Method and system for determining a conformation of a molecule using a high-performance binary optimizer |
-
2019
- 2019-01-18 US US16/252,538 patent/US11163532B2/en active Active
- 2019-11-25 EP EP19211168.0A patent/EP3683738A1/en not_active Withdrawn
-
2020
- 2020-01-10 JP JP2020003056A patent/JP2020119548A/ja active Pending
- 2020-01-16 CN CN202010046840.7A patent/CN111460364A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US11163532B2 (en) | 2021-11-02 |
EP3683738A1 (en) | 2020-07-22 |
JP2020119548A (ja) | 2020-08-06 |
US20200233643A1 (en) | 2020-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8498411B1 (en) | Using multiples above two with running totals and reference values other than 0 and 2 (window size) in elliptic curve cryptography scalar multiplication acceleration tables | |
CN113628094B (zh) | 一种基于gpu的高吞吐量sm2数字签名计算系统及方法 | |
Bromberg et al. | Navigating in the Cayley graph of SL_2 (F _p) SL 2 (F p) and applications to hashing | |
CN108875416B (zh) | 椭圆曲线多倍点运算方法和装置 | |
Bostan et al. | A fast algorithm for computing the characteristic polynomial of the p-curvature | |
KR102075848B1 (ko) | 다항식 연산 최적화 처리 장치, 다항식 연산 최적화 처리 방법 및 기록매체 | |
Lisa et al. | Design of a compact ternary parallel adder/subtractor circuit in quantum computing | |
CN111460364A (zh) | 使用退火解决多元二次问题的方法、可读存储介质及系统 | |
CN114465728B (zh) | 攻击椭圆曲线签名算法的方法、装置、设备及存储介质 | |
Putranto et al. | Depth-optimization of quantum cryptanalysis on binary elliptic curves | |
US11080365B2 (en) | Solving lattice problems using annealing | |
WO2024066143A1 (zh) | 分子碰撞截面的预测方法、装置、设备及存储介质 | |
Thomas | Parallel generation of gaussian random numbers using the table-hadamard transform | |
Kuchukov et al. | The application of modular arithmetic for matrix calculations | |
Jang et al. | Quantum Gauss-Jordan elimination for code in quantum | |
Babenko et al. | Euclidean division method for the homomorphic scheme ckks | |
JP5269137B2 (ja) | 演算装置 | |
Mendel et al. | Cryptanalysis of reduced variants of the FORK-256 hash function | |
Güneysu et al. | Special-purpose hardware for solving the elliptic curve discrete logarithm problem | |
Ishmukhametov et al. | A parallel computation of the GCD of natural numbers | |
JP6067596B2 (ja) | ペアリング演算装置、マルチペアリング演算装置、プログラム | |
RU2401513C2 (ru) | Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ | |
Hartshorn et al. | Number theoretic transform (NTT) FPGA accelerator | |
US20200133996A1 (en) | Solving random modular subset sum problems | |
US9667420B2 (en) | Method for rapidly generating coordinate point in embedded system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |