Loading...
机构名称:
¥ 1.0

摘要:量子计算机的进步可能对现有的公钥加密方法构成显着威胁,这对于当前的网络安全基础架构至关重要。RSA和ECDA是当今两种最广泛使用的安全算法,原则上可能是由Shor算法在多项式时间内解决的(原则上),因为它有效地解决了离散的对数问题的能力,从而有潜在地使现有的基础结构使现有的基础结构构成不受量子攻击的不受限制。国家标准技术研究所(NIST)与量子后加密(PQC)标准化过程反应,以开发和优化一系列基于与Shor的algorithm不易于解决的相当数学问题的量词后算法(PQA)反应。虽然高功率计算机可以有效地运行这些PQA,但需要进一步的工作来调查和基准在较低功率(约束)设备上这些算法的性能,以及它们可以将它们集成到现有协议中(例如TLS)等方案(例如TLS)。本文为NIST最新选择的PQA提供了定量的基准和握手性能数据,并在Raspberry Pi 4设备上进行了测试,以模拟当今的物联网(物联网)设备,并与以前的基准测试数据进行定量比较,以对一系列约束系统进行基准测试。晶体 - 凯伯和晶体 - 二硫硫得时间分别是密钥封装和签名算法中最有效的PQA,猎鹰提供了最佳的TLS握手大小。

通过实施量子后加密术的限制设备性能基准测试

通过实施量子后加密术的限制设备性能基准测试PDF文件第1页

通过实施量子后加密术的限制设备性能基准测试PDF文件第2页

通过实施量子后加密术的限制设备性能基准测试PDF文件第3页

通过实施量子后加密术的限制设备性能基准测试PDF文件第4页

通过实施量子后加密术的限制设备性能基准测试PDF文件第5页

相关文件推荐

2020 年
¥1.0
2021 年
¥1.0
2022 年
¥1.0
2024 年
¥4.0