ลดขอบเขตในช่วงเวลาในการแยกตัวประกอบจำนวนเต็ม


11

ในปี 1975 มิลเลอร์ได้แสดงวิธีลดการแยกตัวประกอบของจำนวนเต็มเพื่อหาระยะเวลาของฟังก์ชันเช่นนั้นf (x + r) = f (x)กับบางสุ่มได้รับการแต่งตั้งค่า <N เป็นที่ทราบกันดีว่าอัลกอริทึมของชอร์สามารถค้นหาr ได้อย่างมีประสิทธิภาพบนคอมพิวเตอร์ควอนตัมในขณะที่เชื่อกันว่าคอมพิวเตอร์แบบคลาสสิกสามารถค้นพบrได้Nrf(x)=axmodNf(x+r)=f(x)a<Nrr

คำถามของฉันตอนนี้คือจะมีผู้ใดที่รู้จักกันในขอบเขตที่ลดลงในrสำหรับสุ่มN ? มีขอบเขตใด ๆ ในrกำหนดN=pqถูกเลือกเหมือนใน RSA หรือไม่? เห็นได้ชัดว่าrต้องเป็นΩ(log(N))เป็นอย่างอื่นที่สามารถประเมินf(x)บนO(log(N))คะแนนต่อเนื่องเพื่อหาrแบบคลาสสิก มันจะพอเพียงที่จะทำลาย RSA ถ้ามีอัลกอริธึมแฟคตอริ่งระหว่างคลาสสิกซึ่งทำงานภายใต้สมมติฐานบางอย่างเกี่ยวกับการกระจายของr , เช่นrΘ(N/log(N))หรือrΘ(N) ?

งานนำเสนอของ Carl Pomerance ใน " The multiplicative order mod nโดยเฉลี่ย " อ้างถึงหลักฐานที่rคือO(N/log(N))โดยเฉลี่ยเหนือNทั้งหมดNแต่ฉันไม่แน่ใจว่าอัลกอริทึมแบบดั้งเดิมที่สามารถแยกปัจจัยNภายใต้สมมติฐานของrO(N/log(N))จะทำลาย RSA ได้อย่างแน่นอน NสามารถNถูกเลือกให้มีrO(N))หรือrO(N)หรือไม่?

(หมายเหตุ: มีคำถามที่เกี่ยวข้องกับแฟคตอริ่งทั่วไปกับ RSA แฟคตอริ่ง)

คำตอบ:


17

ถ้าคาบจะเป็นตัวหารของเสมอ หากคุณเลือกที่และสำหรับนายกแล้วนอกจากคุณจะโชคดีอย่างไม่น่าเชื่อว่าเราจะมี 4 ฉันยังเชื่อว่าเราได้อย่างมีประสิทธิภาพสามารถหาช่วงเวลาที่กับโดยการเลือกผู้สมัครแบบสุ่มและการทดสอบพวกเขา (นี้เป็นจริงถ้าเหตุการณ์ที่และN=pqrϕ(N)=lcm(p1,q1)p1=2pq1=2qp,qrpqN/4pp=2p+1ppเป็นนายกมีอิสระอย่างเกรี้ยวกราด; ฉันไม่รู้ว่าสิ่งนี้ได้รับการพิสูจน์แล้วหรือยัง) ดังนั้นโดยการเลือกช่วงเวลาของคุณอย่างระมัดระวัง RSA จะยังคงปลอดภัยต่อการโจมตีแม้ว่าจะมีสมมติฐานเพิ่มเติมเกี่ยวกับการแยกตัวประกอบอย่างง่าย

ฉันสงสัยว่าตัวเลขสุ่มหรือสุ่มนั้นมีโอกาสน้อยมากที่จะมีแต่ฉันไม่มีหลักฐานของการกระทำผิดนี้ สมมติฐานนั้นแข็งแกร่งมากและฉันจะไม่แปลกใจถ้าอัลกอริทึมแฟคตอริ่งที่มีประสิทธิภาพเป็นที่รู้จักกันดีในกรณีนี้NN=pqrO(N)rO(N)

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.