Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorKöhler-Bußmeier, Michael-
dc.contributor.authorMansour, Lukas R.-
dc.date.accessioned2025-11-12T08:36:02Z-
dc.date.available2025-11-12T08:36:02Z-
dc.date.created2025-01-30-
dc.date.issued2025-11-12-
dc.identifier.urihttps://hdl.handle.net/20.500.12738/18380-
dc.description.abstractEver since Peter Shor discovered an algorithm to solve discrete logarithm problems in 1994, it is widely known that quantum computers will play a significant role in the future of cryptography. An adaptation of this algorithm can also be applied to elliptic-curves, hence weakening the believed strength of elliptic-curve cryptography. In this thesis Shor’s quantum algorithm for the elliptic-curve discrete logarithm problem (ECDLP) is executed and its resource scaling is examined. The mathematical, quantum computing and information theoretical backgrounds are presented and the feasibility of the quantum algorithm on today’s quantum computing hardware is reviewed. Problems in these areas, especially of cryptographic nature, pose an important step towards connecting computer science, quantum computing, physics and mathematics to develop practical algorithms advocating quantum advantage.en
dc.description.abstract1994 entdeckte Peter Shor ein Quantenalgorithmus zur Lösung von ganzzahligen Faktorisierungsprobleme und diskrete Logarithmen. Es ist seitdem generell bekannt, dass Quantenrechner eine besondere Rolle für die Zukunft der Kryptographie spielen werden. Insbesondere existiert eine Adaption des Quantenalgorithmus, welches auf diskrete Logarithmen über elliptische Kurven verwendet werden kann. Hierdurch wird die kryptographische Resistenz von Elliptischer-Kurven-Kryptographie verringert. In dieser Bachelorarbeit wird Shor’s Algorithmus für elliptische Kurven ausgeführt und die dafür benötigten Ressourcen analysiert. Die mathematischen, informatisch-theoretischen und physikalischen Hintergründe werden präsentiert und die Verwendbarkeit des Quantenalgorithmus wird in Bezug auf die Hardware, die uns heute zur Verfügung steht, in Betracht gezogen. Probleme dieser Art, insbesondere kryptographischer Natur, sind äußerst entscheidend, um Informatik, Physik und Mathematik im Bereich Quantencomputing zu verbinden und letztlich praktische Algorithmen auf Quantenrechnern zu entwickeln.de
dc.language.isoenen_US
dc.subjectQuantum Computingen_US
dc.subjectComputationen_US
dc.subjectElliptic-curvesen_US
dc.subjectECCen_US
dc.subjectDiscrete- Logarithm-Problemsen_US
dc.subjectDLPen_US
dc.subjectShor’s Algorithmen_US
dc.subject.ddc004: Informatiken_US
dc.titleHow Well Can Today’s Quantum Computers Solve Elliptic-curve Cryptography?en
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentDepartment Informatik (ehemalig, aufgelöst 10.2025)en_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeHartung, Tobias-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-222550-
tuhh.oai.showtrueen_US
tuhh.publication.instituteDepartment Informatik (ehemalig, aufgelöst 10.2025)en_US
tuhh.publication.instituteFakultät Technik und Informatik (ehemalig, aufgelöst 10.2025)en_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.cerifentitytypePublications-
item.languageiso639-1en-
item.creatorOrcidMansour, Lukas R.-
item.advisorGNDKöhler-Bußmeier, Michael-
item.openairetypeThesis-
item.fulltextWith Fulltext-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.creatorGNDMansour, Lukas R.-
item.grantfulltextopen-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Zur Kurzanzeige

Seitenansichten

175
checked on 30.12.2025

Download(s)

79
checked on 30.12.2025

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.