共查询到17条相似文献,搜索用时 171 毫秒
1.
基于最短向量问题的格公钥密码体制是典型的抗量子计算密码体制。格的唯一最短向量问题可转化为二面体群的隐含子群问题。有效地求解二面体群的隐含子群问题可攻破基于格的唯一最短向量问题的公钥密码体制。Kuperberg提出了二面体群隐含子群问题的半指数级量子算法。通过研究Kuperberg量子算法,利用概率量子克隆,文中提出了二面体群隐含子群问题的多项式时间量子算法。 相似文献
2.
3.
密码体制的量子算法分析 总被引:1,自引:0,他引:1
很多快速量子算法都可以归结为隐子群问题的讨论,本文回顾了隐子群问题量子算法的基本思想,分析了群上量子算法的优越性。分析了可以归结为隐子群问题的公钥密码体制,描述了求解椭圆曲线上离散对数问题的量子算法,讨论了隐子群问题量子算法的局限性。 相似文献
4.
5.
旅行商问题(TSP)是最古老而且研究最广泛的组合优化问题。针对TSP问题,提出一种蚁群与粒子群混合算法(HAPA)。HAPA首先将蚁群划分成多个蚂蚁子群,然后把蚂蚁子群的参数作为粒子,通过粒子群算法来优化蚂蚁子群的参数,并在蚂蚁子群中引入了信息素交换操作。实验结果表明,HAPA在求解TSP问题中比传统算法和同类算法更具优越性。 相似文献
6.
蛋白质结构预测,作为计算生物学基本问题之一,是个典型的NP难解问题.研究表明合理运用算法,借助物理模型,可用于预测蛋白质结构.Toy模型就是较为简单的类,其势能最低状态的确定则为结构预测的关键所在.量子粒子群算法是典型的智能优化算法,己广泛应用于多种系统寻优问题中.本篇文章提出使用1种改进的量子粒子群优化算法,并结合Toy模型,进行蛋白质结构预测.算法的改进在于对每次迭代的粒子,排序之后将种群分成精英子群、开采子群和勘探子群来区别处理,并通过实验进行运算和预测.结果表明运用改进的量子粒子群优化算法来进行蛋自质折叠结构预测是可行的且高效的. 相似文献
7.
基于辫群的指定验证者的签名方案 总被引:1,自引:0,他引:1
辫群是一种非交换的无限群,该群中有许多困难问题是不可解的,如字问题、共轭问题和根问题等,利用这些困难问题可以去设计一些密码协议。介绍了辫群的基本概念和辫群中的困难问题,在此基础之上,利用辫群中左右子群的元素可交换性,提出了一个基于辫群上的共轭查找问题和p次根问题的指定验证者的签名方案,通过分析可知,该方案具有简单实用、算法速度快和高效安全的特性。 相似文献
8.
针对差分进化算法在解决大规模多目标优化问题时,出现优化后期多样性不足、收敛速度慢等问题,提出一种多群多策略差分大规模多目标优化算法.根据个体特性不同,将种群分为3个等级不同的子群,利用多群策略的优势维持种群多样性.为减少种群陷入局部最优的概率,在不同等级的子群中引入多个变异策略以较好地平衡子群个体的多样性和收敛性.为保证不同子群间信息得到有效交换,根据3个子群的进化状态确定重新分群时机,既保证个体在本群内得到充分进化,又保证个体在一定的条件下进行信息交换.为利用更多的信息生成优秀的子代,将更新后的子群与其父代子群合并,选出下一代子群.为验证所提出算法的有效性,在一组大规模基准测试问题上评估算法的性能,实验结果表明,所提出算法在两个常用测试指标IGD和HV上明显优于其他对比算法. 相似文献
9.
10.
11.
Most modern cryptographic studies design cryptosystems and algorithms using mathematical concepts. In designing and analyzing cryptosystems and protocols, mathematical concepts are critical in supporting the claim that the intended cryptosystem is secure. Most early cryptographic algorithms are based either on factorization or on discrete logarithm problem. Such systems generally adopt rather simple mathematics, and, therefore, need extensive secondary index computation. This study discusses quantum cryptosystems, protection of system security, and optimization of system efficiency. Quantum cryptography detects intrusion and wiretap. In quantum mechanics, a wiretap is neither external nor passive; rather it modifies its entity based on the internal component of the system. The status of the quantum system changes once a wiretap is detected. Hence, only the designer of the system can discover the quantum status of the system; an eavesdropper can neither determine the quantum state nor duplicate the system. The quantum cryptosystem can achieve unconditional security, and thus guarantees secure communication. 相似文献
12.
Domino Krzysztof Kundu Akash Salehi Özlem Krawiec Krzysztof 《Quantum Information Processing》2022,21(9):1-21
Quantum Information Processing - The dihedral coset problem (DCP) that comes from the hidden subgroup problem over dihedral group is one of the fundamental problems in quantum computation, and its... 相似文献
13.
The arguments given in this paper suggest that Grover’s and Shor’s algorithms are more closely related than one might at first
expect. Specifically, we show that Grover’s algorithm can be viewed as a quantum algorithm which solves a non-abelian hidden
subgroup problem (HSP). But we then go on to show that the standard non-abelian quantum hidden subgroup (QHS) algorithm can
not find a solution to this particular HSP. This leaves open the question as to whether or not there is some modification
of the standard non-abelian QHS algorithm which is equivalent to Grover’s algorithm.
相似文献
14.
如何减少DNA计算机在求解大型科学问题中以问题输入纯指数增长的DNA链数,已成为DNA计算机研究的重要内容。本文将分治策略应用于子集积问题的DNA分子计算中,提出一种求解子集积问题的新的DNA计算机算法。该算法由n位数据搜索器和其它五个子算法组成,其DNA链数可达到亚指数的O(2^q/2),其中q为子集积问题的维数。与最近文献结结论进行的对比分析表明:新算法将求解子集积问题所需的DNA链数从O(2^q)减少至O(2^q/2),最大链长度减少为原来的1/2。因此,利用新算法在试管级水平上能将可
破解的子集积公钥的维数从60提高到120。 相似文献
破解的子集积公钥的维数从60提高到120。 相似文献
15.
16.
现今普遍应用的公钥密码体系,其安全性建立在数学函数问题的计算复杂性基础上。随着量子计算的发展,这种密码体制的安全隐患越来越突出。量子密码安全性基于物理基本原理,具有无条件的安全性,能够实现真正意义上的保密通信。 相似文献
17.
In this paper we show that the hidden subgroup problem in nil-2 groups, that is in groups of nilpotency class at most 2, can be solved efficiently by a quantum procedure. The algorithm is an extension of our earlier method for extraspecial groups in Ivanyos et al. (Proceedings of the 24th Symposium on Theoretical Aspects of Computer Science (STACS), vol. 4393, pp. 586–597, 2007), but it has several additional features. It contains a powerful classical reduction for the hidden subgroup problem in nilpotent groups of constant nilpotency class to the specific case where the group is a p-group of exponent p and the subgroup is either trivial or cyclic. This reduction might also be useful for dealing with groups of higher nilpotency class. The quantum part of the algorithm uses well chosen group actions based on some automorphisms of nil-2 groups. The right choice of the actions requires the solution of a system of quadratic and linear equations. The existence of a solution is guaranteed by the Chevalley-Warning theorem, and we prove that it can also be found efficiently. 相似文献