AES oder einfaches Password-Raten erfordert brute force, ist aber letztlich ebenfalls ein parallelisierbares Problem, also geeignetes Futter fuer einen QC.
Gruss Klaus
AES oder einfaches Password-Raten erfordert brute force, ist aber letztlich ebenfalls ein parallelisierbares Problem, also geeignetes Futter fuer einen QC.
Gruss Klaus
Am 11.01.2014 21:27, schrieb Klaus Bahner:
^^^^^^^^ ^^
Bernd
Klaus Bahner schrieb:
n
le
te.
h ganz computerfrei so hinschreiben:
finde
nn
n durchrechnen lassen will, sondern nur die 1 in der Variable a und die 1 in der Variable b?
Holger
Mag sein... Jeder Key produziert bei AES ein Ergebnis. Die Frage ist, ist es das richtige? Woran erkennt der QC das?
Gerrit
Am 11.01.2014 18:18, schrieb Johannes Bauer:
Hemmungen und los geht's. Ist halt Charaktersache.
Auch das ist Charaktersache.
-- Servus http://www.astrail.de
Ich denke schon:
1 + 0 = 1 1 + 1 = 2 . . 1 + 255 = 256 2 + 0 = 2 . . 2 + 255 = 1 . . 255 + 0 = 255 . . 255 + 255 = 0macht also 256*256 = 2^16 Ergebnisse (nicht 16 bit Ergebnisse).
Gruss Klaus
Wenn du nur exakt eine Addition durchfuehren willst, dann solltest du keinen QC benutzen! Das zu loesende Problem muss natuerlich zur Loesungsmethode passen - deshalb reden ja auch alle davon was QC fuer die Kryptographie bedeuten koennte und nicht darueber wie man Textverarbeitung mit einem QC macht.
Gruss Klaus
Ehrlich gesagt: keine Ahnung :-) Ich habe mich mit Codeknacken nie beschaeftigt :-(
Vermute mal, dass der QC das nicht erkennen kann, er koennte nur alle Entschluesselungen auf einmal berechnen.
Eventuell koennte so eine Maschine dann alle Entschluessellungsversuche in einem zweiten Schritt gleichzeitig mit allen existierenden Sprachen vergleichen und so schnell auf den entschluesselten Text zeigen der lesbar ist.
Aber wie gesagt, von sowas habe ich keine Ahnung.
Gruss Klaus
rausgefunden hat...
Gerrit
Am 11.01.2014 22:03, schrieb Klaus Bahner:
Es gibt 2^16 Permutationen der beiden Ausgangsmengen aber auf Grund des
Bernd
berhaupt
snd
XTREM
Denke ich auch. Niemand kann wissen, wie die "richtige" Diplomatie bei
man einfach so seine Gedanken niederschreibt und mal Fragen stellt. Also
filtern man die unangenehmen Gesellen und diskutiert mit den netten Leuten einfach weiter.
.n
Quantencomputer schon real das richtige Ergebnis geliefert haben. Wie
mir hingegen noch nicht einmal ansatzweise klar. Mag ein Quantencomputer
also eine Primzahlzerlegung ausrechnen, wenn diese Primzahlen alle
e noch Harry Potter, um genau die gesuchten Primzahlen auf einem Blatt
wie ein Quantencomputer rechnet, ist mir zu flach. Das Ding hat also eine Architektur: Welche? Das Ding rechnet in Registern: Wie werden Operanden und Ergebnisse getrennt? Wie werden Operatoren eingesetzt?
Nochmal. Gegeben sei ein Quantencomputer. Ich will wissen, was 55h plus
44h als Rechenergebnis liefern. Wie sieht die Architektur aus, die das rechnen kann?LDA #$55 ADC #$44 BRK
Und wenn man nun die Register ausliest, so findet sich im Akku das folgende Ergebnis: A=99h
Holger
Gerrit Heitsch schrieb:
IIRC geht es dabei (vielleicht auch bei AES ;) um die
eben diese Zerlegung(en) darstellt, das beschleunigt enorm.
Gesuchte Ergebnisse sind also alle Zerlegungen bzw. Faktorisierungen,
Marc
Das geht nur bei RSA, AES hat keine Primfaktoren die man extrahieren
Normalerweise wird bei jeder Session ein neuer AES-Key erzeugt. Dieser
ihre Primfaktoren was eben bei RSA das Problem ist.
Problem ist aber immer noch einen QC mit ausreichend vielen QBits zu
du mindestens ebensoviele QBits. Sobald der 1024-QBit-QC dann existiert oder man nahe dran ist wechseln alle nach 2048Bit-RSA... :)
also noch etwas dauern.
Gerrit
Also, wenn man eine Zahl hat, die man faktorisieren will, dann packt man zwei Quantenregister in einen Aufbau, der eine Multiplikation damit macht, manipuliert den Aufbau so, dass nur die zu faktorisierende Zahl einem moeglichen Endzustand entspricht, und guckt dann nach, was von den Quanten in den Registern noch uebrig ist. Das sollte dann eine Ueberlagerung der Zahlen sein, deren Produkt die zu faktorisierende Zahl ist.
... oder so aehnlich.
Gruss, Matthias Dingeldein
-- ... und immer ne Handbreit Schiene unter den Raedern!
das muster, das bei der raspberry-diskussion und jetzt auch wieder auftaucht.
nicht direkt, genau wegen dieses problems, sondern macht eine
und kommt so indirekt auf die primfaktoren. nebeneffekt, man hat damit nicht nur RSA erschlagen, sondern auch diskrete logarithmen, sprich:
derzeit an asymmetrischer kryptographie verwendet wird, vergessen.
cm.
-- ** christian mock in vienna, austria -- http://www.tahina.priv.at/ > 'schweinesystem, repressives'. -- frank paulsen und fefe in dasr
christian mock schrieb:
hriger
?llt mir
ist
Steht nicht im OP, und gejammert wurde auch nicht. Was ich am Himbeercomputer auszusetzen habe, ist immer noch dieses: Auf der Website
des Herstellers keine gescheite Doku. Das Ding ist selbst nichts weiter
wissen will, wird an die Community verwiesen und darf sich zum Narren
?ck bekommen, und der Fall ist erledigt. Ich habe einfach keine Lust auf
wo
ressen.
Holger
Gerrit Heitsch schrieb:
in
Verstanden habe ich das bis jetzt noch nicht. In den Darstellungen gibt es also Register mit n Qubits, die alle Zahlen von 0 bis 2^n simultan enthalten. Darauf wird nun eine Funktion f(Z) angewendet, die dann eine
Das kommt mir so vor wie der Superhack des Jahres: Jemand klaut ein Telefonbuch. "Wow, alle Telefonnummern einer Stadt." Aber wem welche
OCH
t
nte
. Arme NSA. Vielleicht gucken die auch einfach zuviel Startrek und rauchen
Holger
Wenn du jetzt neue RSA-Keys baust, dann fang gleich mit 2048 Bit oder mehr an.
Ansonsten ist dieser Artikel recht interessant:
Gerrit
Am 11.01.2014 22:17, schrieb Klaus Bahner:
Dann sollte man vielleicht wieder lernen, Dialekt zu schreiben. Do woas dann a da QC nimma, wos des sei soi. Richtige Dialekte wandln si scho vo Ortsteil zu Ortsteil. Ob des ois da QC a woas?
-- Servus http://www.astrail.de
Am 11.01.2014 22:17, schrieb Klaus Bahner:
sind schonmal alles extrem gute Kandidaten.
verwendet hat oder nicht.
deutlich Komplexer als die Primfaktorzerlegung.
Johannes
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.