توضیحات
Today we witness an explosive growth in attention to Q-computing. Q-computing technologies, along with artificial intelligence (AI) and machine learning (ML) technologies, cloud and foggy computing, as well as technologies for collecting and streaming processing of Big Data and ETL, are constantly leading the lists of ”end-to-end” information technologies for the digital economy of technologically developed countries of the world. One of the main reasons for this is the potential ability of quantum computers to solve some computational problems more efficiently than any of the most modern classical computers of the von Neumann architecture (supercomputers). The most expressive and interesting, from an applied point of view, examples of such problems are integer factorization, effectively performed by Shor’s quantum algorithm, as well as record search in an unordered database, effectively solved by Grover’s algorithm.
This monograph contains the best practice for solving problems of quantum cryptanalysis to improve cyber security and resilience of the digital economy. The book discusses well-known and author’s software implementations of promising quantum Shor algorithms, Grover, Simon et al.
Shor’s algorithm provides exponential acceleration of solving factorization problems, discrete logarithm problems (DLPs) and elliptic curve discrete logarithm problems (ECDLPs). The mentioned tasks are widely used in TLS, SSH or IPsec cryptographic applications of Internet/Intranet and IIoT/IoT networks, communication protocols based on DiffieHellman key agreements (dependent on the strength of the DLP or ECDLP), digital signature algorithms (DSA, ECDSA, RSA-PSS), public key encryption algorithms (El Gamal, RSA-OAEP), etc. In other words, Shor’s quantum algorithm is potentially capable of violating these algorithms, and with them all the mechanisms of public-key cryptography deployed in cyberspace.
————————————————————–
ترجمه ماشینی :
امروز شاهد رشد انفجاری در توجه به محاسبات Q هستیم. فناوریهای محاسبات Q، همراه با فناوریهای هوش مصنوعی (AI) و یادگیری ماشین (ML)، محاسبات ابری و مهآلود، و همچنین فناوریهای جمعآوری و پردازش جریانی Big Data و ETL، به طور مداوم در فهرستهای «پایان» پیشرو هستند. فناوریهای اطلاعاتی تا پایان برای اقتصاد دیجیتال کشورهای توسعهیافته از نظر فناوری جهان. یکی از دلایل اصلی این امر، توانایی بالقوه رایانههای کوانتومی برای حل برخی مسائل محاسباتی کارآمدتر از هر یک از مدرنترین رایانههای کلاسیک معماری فون نویمان (ابر رایانهها) است. گویاترین و جالب ترین، از نقطه نظر کاربردی، مثال هایی از این قبیل مسائل، فاکتورسازی اعداد صحیح است که به طور موثر توسط الگوریتم کوانتومی Shor انجام می شود، و همچنین جستجوی رکورد در یک پایگاه داده نامرتب، که به طور موثر توسط الگوریتم گروور حل می شود. p>
این مونوگراف حاوی بهترین روش برای حل مشکلات رمزنگاری کوانتومی برای بهبود امنیت سایبری و انعطافپذیری اقتصاد دیجیتال است. این کتاب در مورد پیادهسازی نرمافزار معروف و نویسنده الگوریتمهای شور کوانتومی امیدوارکننده، گروور، سایمون و همکاران بحث میکند.
الگوریتم شور شتاب نمایی حل مسائل عاملسازی، مسائل لگاریتمی گسسته را فراهم میکند. DLPs) و مسائل لگاریتمی گسسته منحنی بیضوی (ECDLPs). وظایف ذکر شده به طور گسترده در برنامههای رمزنگاری TLS، SSH یا IPsec شبکههای اینترنت/اینترانت و IIoT/IoT، پروتکلهای ارتباطی مبتنی بر قراردادهای کلیدی DiffieHellman (وابسته به قدرت DLP یا ECDLP)، الگوریتمهای امضای دیجیتال (DSA، ECDSA) استفاده میشوند. ، RSA-PSS)، الگوریتم های رمزگذاری کلید عمومی (El Gamal، RSA-OAEP)، و غیره. به عبارت دیگر، الگوریتم کوانتومی شور به طور بالقوه قادر به نقض این الگوریتم ها و همراه با آنها تمام مکانیزم های رمزنگاری کلید عمومی در فضای مجازی است. .
tag : دانلود کتاب رمزگذاری کوانتومی کاربردی , Download رمزگذاری کوانتومی کاربردی , دانلود رمزگذاری کوانتومی کاربردی , Download Applied Quantum Cryptanalysis Book , رمزگذاری کوانتومی کاربردی دانلود , buy رمزگذاری کوانتومی کاربردی , خرید کتاب رمزگذاری کوانتومی کاربردی , دانلود کتاب Applied Quantum Cryptanalysis , کتاب Applied Quantum Cryptanalysis , دانلود Applied Quantum Cryptanalysis , خرید Applied Quantum Cryptanalysis , خرید کتاب Applied Quantum Cryptanalysis ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.