Shor 算法
Shor 算法 是什么?
Shor 算法一种量子算法,可在多项式时间内完成大整数分解和离散对数计算,在足够规模的量子计算机上能够攻破 RSA、Diffie-Hellman 和椭圆曲线密码。
Shor 算法由 Peter Shor 于 1994 年提出,可在容错量子计算机上以多项式时间求解整数分解与离散对数问题。这两个问题几乎是当今所有公钥体制的安全基础,包括 RSA、有限域 Diffie-Hellman、DSA 和 ECDSA。尽管目前的量子硬件还无法分解具有密码学意义的密钥规模,但主流估计认为只需数千个稳定的逻辑量子比特即可攻破 RSA-2048。这一前景是 NIST 后量子密码标准化工作的根本动因,也是"先采集后解密"风险的核心来源。
● 示例
- 01
作为评估 RSA-2048 与 ECC P-256 量子威胁时间线的理论基准。
- 02
推动从传统非对称原语向 CRYSTALS-Kyber 等基于格的 KEM 迁移。
● 常见问题
Shor 算法 是什么?
一种量子算法,可在多项式时间内完成大整数分解和离散对数计算,在足够规模的量子计算机上能够攻破 RSA、Diffie-Hellman 和椭圆曲线密码。 它属于网络安全的 密码学 分类。
Shor 算法 是什么意思?
一种量子算法,可在多项式时间内完成大整数分解和离散对数计算,在足够规模的量子计算机上能够攻破 RSA、Diffie-Hellman 和椭圆曲线密码。
Shor 算法 是如何工作的?
Shor 算法由 Peter Shor 于 1994 年提出,可在容错量子计算机上以多项式时间求解整数分解与离散对数问题。这两个问题几乎是当今所有公钥体制的安全基础,包括 RSA、有限域 Diffie-Hellman、DSA 和 ECDSA。尽管目前的量子硬件还无法分解具有密码学意义的密钥规模,但主流估计认为只需数千个稳定的逻辑量子比特即可攻破 RSA-2048。这一前景是 NIST 后量子密码标准化工作的根本动因,也是"先采集后解密"风险的核心来源。
如何防御 Shor 算法?
针对 Shor 算法 的防御通常结合技术控制与运营实践,详见上方完整定义。
Shor 算法 还有哪些其他名称?
常见的别称包括: Shor 因子分解算法。
● 相关术语
- cryptography№ 846
后量子密码学
面向经典计算机与大规模量子计算机均能保持安全的经典密码算法体系。
- cryptography№ 890
量子密码学
利用量子力学性质(通常是光子的性质)来获得仅靠经典通信无法实现的安全保证的密码学。
- cryptography№ 951
RSA 算法
由 Rivest、Shamir 与 Adleman 于 1977 年提出的公钥算法,其安全性基于对两个大素数乘积进行因数分解的困难性。
- cryptography№ 454
Grover 算法
一种量子搜索算法,可在 N 条记录的无结构数据中以约 sqrt(N) 步找到目标项,对对称密码与哈希函数提供平方级加速。
- cryptography№ 732
NIST 后量子密码标准化
NIST 多年期的后量子密码算法选型与标准化项目;首批三项标准 FIPS 203、204、205 已于 2024 年 8 月正式发布。
- cryptography№ 253
CRYSTALS-Kyber
基于格的密钥封装机制,2024 年 8 月由 NIST 以 FIPS 203(ML-KEM)正式标准化,旨在在后量子时代取代 RSA 与 Diffie-Hellman 密钥交换。
● 参见
- № 607基于格的密码学