kth.sePublications KTH
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
A high-level comparison of state-of-the-art quantum algorithms for breaking asymmetric cryptography
KTH, School of Electrical Engineering and Computer Science (EECS). Swedish NCSA, Swedish Armed Forces.ORCID iD: 0000-0002-7061-2374
KTH, School of Engineering Sciences (SCI), Mathematics (Dept.), Mathematics (Div.). Swedish NCSA, Swedish Armed Forces.ORCID iD: 0000-0002-3724-2914
(English)Manuscript (preprint) (Other academic)
Abstract [en]

We provide a high-level cost comparison between Regev's quantum algorithm with Ekerå–Gärtner's extensions on the one hand, and existing state-of-the-art quantum algorithms for factoring and computing discrete logarithms on the other. This when targeting cryptographically relevant problem instances, and when accounting for the space-saving optimizations of Ragavan and Vaikuntanathan that apply to Regev's algorithm, and optimizations such as windowing that apply to the existing algorithms.

Our conclusion is that Regev's algorithm without the space-saving optimizations may achieve a per-run advantage, but not an overall advantage, if non-computational quantum memory is cheap. Regev's algorithm with the space-saving optimizations does not achieve an advantage, since it uses more computational memory, whilst also performing more work, per run and overall, compared to the existing state-of-the-art algorithms. As such, further optimizations are required for it to achieve an advantage for cryptographically relevant problem instances.

National Category
Computer Sciences
Identifiers
URN: urn:nbn:se:kth:diva-353621DOI: 10.48550/arXiv.2405.14381OAI: oai:DiVA.org:kth-353621DiVA, id: diva2:1899502
Note

Published version available at doi 10.62056/ayzojb0kr

QC 20240925

Available from: 2024-09-19 Created: 2024-09-19 Last updated: 2025-04-28Bibliographically approved
In thesis
1. On factoring integers, and computing discrete logarithms and orders, quantumly
Open this publication in new window or tab >>On factoring integers, and computing discrete logarithms and orders, quantumly
2024 (English)Doctoral thesis, comprehensive summary (Other academic)
Abstract [en]

This thesis contains a collection of efficient quantum algorithms and classical pre- and post-processing algorithms for various number- and group-theoretical problems with concrete cryptanalytical applications. More specifically, the focus is on the integer factoring problem (IFP), the discrete logarithm problem (DLP), and the order-finding problem (OFP), and on certain important variations of these problems. It is for example explained

  • how the OFP and complete IFP may be solved efficiently in a single run of a reduced version of Shor's algorithm for the OFP with very high success probability, as evidenced by a lower bound that is 1 − o(1),
  • how the short DLP in groups of unknown order may be solved efficiently and with an advantage over Shor's algorithm for the DLP (that furthermore requires the order to be known), as evidenced by a lower bound on the single-run success probability that is 1 − o(1),
  • how the RSA IFP may be solved efficiently and with an advantage over Shor's algorithm for the IFP, by reducing the RSA IFP to a short DLP,
  • how the DLP may heuristically be solved efficiently, and with high success probability that is 1 − o(1), in a single run of a reduced version of Shor’s algorithm for the DLP that admits efficient implementation,
  • how the DLP may be solved in groups of unknown order, such as Schnorr groups, by jointly solving an OFP and a DLP at lower overall cost but higher per-run cost compared to first solving the OFP and then the DLP,
  • how tradeoffs — between the number of group operations that are evaluated quantumly and the number of runs that are required — may be achieved in all of the aforementioned algorithms, and
  • how all of the aforementioned algorithms may be simulated efficiently classically, for arbitrary large cryptographically relevant problem instances, when the solution to the instance is known, enabling the number of runs required when performing tradeoffs to be tightly estimated.

It is furthermore for example explained

  • how Regev's recent quantum algorithm for the IFP may be extended to the DLP and OFP, yielding i) a reduction in the circuit size and depth by a factor compared to Shor for these problems when working in , for N an n-bit integer, at the expense of performing runs, and ii) slight improvements of Regev's orginal algorithm for the IFP,
  • how the above algorithms may be simulated efficiently classically, for large special-form problem instances that are classically tractable, and
  • that Regev’s post-processing, and the post-processing for our extensions, are robust to an arbitrarily large fraction < 1 of the runs being bad.

The above has implications for cryptography based on the intractability of the IFP and DLP — including but not limited to for widely used schemes such as RSA, DSA and Diffie–Hellman. The algorithms in this thesis are all derived from, and make notable improvements to, the seminal works of Shor. Some of the contributions are joint works with other authors.

Abstract [sv]

Ifrågavarande avhandling innehåller en samling effektiva kvantalgoritmer samt klassiska för- och efterbehandlingsalgoritmer för en rad olika tal- och gruppteoretiska problem med konkreta kryptoanalytiska tillämpningar. Fokus ligger mer specifikt på heltalsfaktoriseringsproblemet (IFP), på det diskreta logaritmproblemet (DLP) och på problemet att bestämma ordningar (OFP), samt på vissa viktiga variationer av dessa problem. Exempelvis förklaras det

  • hur OFP och fullständig IFP kan lösas effektivt i en körning av en reducerad version av Shors algoritm för OFP med mycket hög sannolikhet, vilket styrks med en nedre gräns på sannolikheten som är 1 − o(1),
  • hur kort DLP i grupper av okänd ordning kan lösas effektivt och med ett övertag över Shors algoritm för DLP (som dessutom kräver att ordningen är känd), vilket styrks med en nedre gräns på sannolikheten att lyckas i en körning, där sannolikheten är 1 − o(1),
  • hur RSA IFP kan lösas effektivt och med ett övertag över Shors algoritm för IFP, genom att reducera RSA IFP till kort DLP,
  • hur DLP heuristiskt kan lösas effektivt, och med hög sannolikhet som är 1 − o(1), i en körning av en reducerad version av Shors algoritm för DLP som medger effektiv implementation,
  • hur DLP kan lösas i grupper av okänd ordning, såsom Schnorrgrupper, genom att samtidigt lösa OFP och DLP till lägre totalkostnad men högre kostnad per körning jämfört med att först lösa OFP och därefter DLP,
  • hur avvägningar — mellan antalet gruppoperationer som evalueras på kvantdatorn i varje körning och antalet körningar som krävs — kan göras i alla tidigare nämnda algoritmer, samt
  • hur alla tidigare nämnda algoritmer kan simuleras effektivt klassiskt, för godtyckliga stora kryptologiskt relevanta probleminstanser, när lösningen till instansen är känd, vilket möjliggör skarpa skattningar av antalet körningar som krävs när avvägningar av tidigare nämnda slag görs.

Härutöver förklaras det exempelvis

  • hur Regevs nya kvantalgoritm för IFP kan utökas till DLP och OFP, vilket leder till i) en reduktion av kretsstorleken och kretsdjupet med en faktor jämfört med Shor för dessa problem i , för N ett n-bitars heltal, på bekostnad av att körningar krävs, samt till ii) vissa förbättringar av Regevs ursprungliga algoritm för IFP,

  • hur ovan nämnda algoritmer kan simuleras effektivt klassiskt, för stora probleminstanser på särskild form som är klassiskt lösbara, samt

  • att Regevs klassiska efterbehandling, och den för våra utökningar, är robusta mot att en godtyckligt stor andel < 1 av körningarna är felaktiga.

Ovanstående har följdverkningar för kryptologi som baseras på IFP och DLP — inbegripet men inte begränsat till välanvända scheman såsom RSA, DSA och Diffie–Hellman. Algoritmerna i den här avhandlingen är alla derivat av, och gör alla betydande förbättringar av, Shors banbrytande arbeten. Några av bidragen är gemensamma arbeten med andra författare.

Place, publisher, year, edition, pages
Stockholm: KTH Royal Institute of Technology, 2024. p. vii, 188
Series
TRITA-EECS-AVL ; 2024:71
National Category
Computer Sciences
Research subject
Computer Science
Identifiers
urn:nbn:se:kth:diva-354170 (URN)978-91-8106-048-5 (ISBN)
Public defence
2024-10-25, F3, Lindstedtsvägen 26 & 28, Stockholm, 10:00 (English)
Opponent
Supervisors
Funder
Swedish Armed ForcesSwedish Research Council, 2022-06725Swedish Research Council, 2018-05973
Note

The Swedish NCSA that is a part of the Swedish Armed Forces provided support for this project in the form of time and funding. Computations at PDC at KTH were enabled by resources provided by the National Academic Infrastructure for Supercomputing in Sweden (NAISS), and its predecessor the Swedish National Infrastructure for Computing (SNIC), partially funded by the Swedish Research Council (VR) through grant agreements no. 2022-06725 and no. 2018-05973, respectively, as stated in the acknowledgements.

QC 20241002

Available from: 2024-10-02 Created: 2024-10-01 Last updated: 2025-12-03Bibliographically approved

Open Access in DiVA

No full text in DiVA

Other links

Publisher's full text

Authority records

Ekerå, MartinGärtner, Joel

Search in DiVA

By author/editor
Ekerå, MartinGärtner, Joel
By organisation
School of Electrical Engineering and Computer Science (EECS)Mathematics (Div.)
Computer Sciences

Search outside of DiVA

GoogleGoogle Scholar

doi
urn-nbn

Altmetric score

doi
urn-nbn
Total: 92 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf