Kvanttilaskenta ja salausmenetelmät
Authors
Date
2019Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Kvanttilaskenta ja Shorin algoritmi rikkovat useita nykyisin yleisessä
käytössä olevia julkisen avaimen salausmenetelmiä, kuten RSA-menetelmän. Tässä tutkielmassa tarkastellaan kvanttilaskennan vaikutusta salausmenetelmiin sekä erityisesti salausmenetelmiä, jotka ovat murtamattomia myös kvanttilaskennalla. Koodipohjainen McEliecen salausmenetelmä on turvallisuuden puolesta vakuuttavin vaihtoehto RSA-menetelmän korvaajaksi. NTRU-salausmenetelmä ja Lyubashevskyn allekirjoitusjärjestelmä käyttävät hiloihin liittyviä kvanttilaskennallakin vaikeita tehtäviä. Yksisuuntaisia funktiota, kuten hajautusfunktioita, voidaan käyttää kvanttilaskennan kestävänä allekirjoitusjärjestelmänä Lamportin kehittämällä ja Merklen parantamalla menetelmällä. Tällä hetkellä monet organisaatiot pyrkivät standardisoimaan kvanttilaskennalla murtumattomia salausmenetelmiä. Quantum computing and Shor's algorithm break several encryption methods currently in use. In this thesis, the effect of quantum computing to encryption methods and encryption methods that are unbroken even with quantum computing are studied. McEliece's code-based encryption is the most
confidence-inspiring alternative. The NTRU-encryption method
and the Lyubashevsky signature system use lattice-related problems that are computationally difficult even for a quantum computer. One-way functions, like hash functions, can be used as a quantum-proof signature system by using a method developed by Lamport and improved by Merkle. Several organizations are currently in the process of standardizing quantum-resistant encryption methods.
Keywords
Metadata
Show full item recordCollections
- Kandidaatintutkielmat [4412]
Related items
Showing items with similar title or keywords.
-
Digital signing process automation and optimization
Hytönen, Heikki (2020)Ohjelmiston digitaalinen allekirjoitus on välttämätön osa luotettujen ohjelmistojen julkaisuprosessia. Digitaalinen allekirjoitus nojautuu julkisen avaimen infrastruktuuriin ja sen tehtävänä on varmistaa, että julkaistu ... -
Non-commutative Ring Learning with Errors from Cyclic Algebras
Grover, Charles; Mendelsohn, Andrew; Ling, Cong; Vehkalahti, Roope (Springer Science and Business Media LLC, 2022)The Learning with Errors (LWE) problem is the fundamental backbone of modern lattice-based cryptography, allowing one to establish cryptography on the hardness of well-studied computational problems. However, schemes based ... -
Lukuteoriaan perustuvia salausmenetelmiä
Rehn, Rasmus (2019)Tämän tutkielman tarkoitus on tutustuttaa lukija salakirjoituksen maailmaan lukuteorian näkökulmasta. Tutkielma sisältää salausmenetelmiin tarvittavat matemaattiset pohjatiedot, Diffie-Hellmanin salausmenetelmän ja ... -
Lohkoketjuteknologia ja sen hyödyntäminen yritysten näkökulmasta
Mahlberg, Alvar (2018)Lohkoketjut ja laajemmin lohkoketjuteknologia ovat uusia ja ajankohtaisia innovaatiota. Ne rakentuvat lukuisista muista tekniikoista, mahdollistaen sellaisia tiedon tallennukseen ja transaktioihin liittyviä toimintoja, ... -
Lohkoketjuteknologian sääntely Euroopan unionissa
Osenius, Anton (2022)Tämän tutkielman tarkoitus on antaa yleiskuva lohkoketjuteknologian toiminnasta ja termistöstä sekä kartoittaa EU:n suunnitelmia sääntelyyn ja kehitykseen. Kappaleessa kolme sivutaan myös Suomen tilannetta lohkoketjuteknologian ...