摘要。量子计算挑战锚定公共密码安全性的计算硬度假设,例如素数分解和离散对数问题。为量子时代做准备并承受配备量子计算的攻击,安全性和加密社区正在设计新的抗量子公开密钥密码。国立斯坦德和技术研究所(NIST)正在收集和标准化量子密码,这与其过去参与建立DES和AES作为对称的密码标准类似。公用签名的纳斯特主义算法是二锂,猎鹰和彩虹。找到比较这些算法的共同基础可能很困难,因为它们的设计,基本的计算硬度假设(基于晶格的基于晶格与基于多变量)以及用于先前研究中安全强度分析的不同指标(Qubits vs. Quantum Gates)。我们克服了此类挑战,并比较了Dilithium,Falcon和Rainbow的最终Quantum后密码的安全性和表现。为了进行安全比较分析,我们通过量子电路的深度宽度成本(DW成本)来衡量安全优势,并通过分析通用量子门模型并通过量子退火来提高先前的文献。为了进行性能分析,我们比较算法在执行时间内的计算负载以及与运输层安全性(TLS)和传输控制权协议(TCP)/Internet协议(Internet协议(IP)集成时,通信成本和实施开销。我们的工作介绍了安全比较和绩效分析以及贸易分析,以告知后Quantum Cipher设计和标准化,以保护后Quantum时代的计算和网络。
主要关键词