Answers:
渐近地,Shor的算法非常有效。基本上就是这样:叠加,模幂(最慢的一步)和傅立叶变换。模幂运算是您实际使用RSA密码系统所要做的。这意味着对于一台量子计算机,合法地对RSA进行加密/解密将与使用Shor算法破坏系统的速度大致相同。因此,我对基本思想是否会有所改进表示怀疑。
也就是说,对整数加法,整数乘法或量子傅立叶变换的任何改进都会改善Shor的算法,这些都是人们几乎肯定会从事的非常通用的子例程。在Google Scholar上的简短搜索显示了许多有关改进量子算术电路的研究。
我认为在Shor的算法中将有更多关于经典/量子权衡的研究。也就是说,如果您的量子计算机很小或嘈杂,可以修改Shor算法以使其仍然有效,但是可能需要在经典计算机上进行更多的预处理和后处理,或者成功的可能性较低,等等。?在该区域中,有一种用于计算短离散对数和分解RSA整数的量子算法。还有量子数场筛,一种方法是将“小型”量子计算机(太小以至于无法直接使用Shor算法)用作经典数域筛子程序的子例程,从而稍微提高了时间复杂度(尽管我个人坚信对此进行纠错将需要更多操作)物理量子位,而不是Vanilla Shor算法)。
简而言之,我不希望有任何激进的新量子分解算法,而且我认为没有人在研究它。但是,要针对特定的用例进行许多有趣的调整。