Pratapsinh Kakaso Desai博士,Iste。 顾客B Venkat上校,教师开发牢房主任,AICTE教授Vijay D. Vaidya教授执行秘书,Iste。 关于AICTE ISTE AICTE,促进了教学,计划和协调技术教育系统的发展质量,并规范和维护规范和标准。 印度技术教育学会(ISTE)赋予了教师的职业发展和学生发展的职业发展以及我们技术教育系统的整体发展。 Acite and Iste共同赞助了入学 /复习计划,以帮助教师更新知识,并提供与从行业和著名机构中确定的资源人员进行互动和相互交流的机会,并在特定专业领域具有专业知识。Pratapsinh Kakaso Desai博士,Iste。顾客B Venkat上校,教师开发牢房主任,AICTE教授Vijay D. Vaidya教授执行秘书,Iste。关于AICTE ISTE AICTE,促进了教学,计划和协调技术教育系统的发展质量,并规范和维护规范和标准。印度技术教育学会(ISTE)赋予了教师的职业发展和学生发展的职业发展以及我们技术教育系统的整体发展。Acite and Iste共同赞助了入学 /复习计划,以帮助教师更新知识,并提供与从行业和著名机构中确定的资源人员进行互动和相互交流的机会,并在特定专业领域具有专业知识。
网络安全是互联网和社区中最困难的挑战。计算机和社区安全是快速发展的新技术,记录的安全可以借助一种称为密码学的技术来实现。如今,记录保护机制包括机密性、真实性、完整性、不可否认性。它将给定格式的信息(明文)转换为另一种格式的信息(密文),使用加密密钥。将密文反转为其原始明文的操作称为解密规则集。密码学的应用包括 ATM 卡、笔记本电脑密码以及军事、医疗领域,这里的网络安全不仅意味着单个网络的安全,还意味着任何网络的安全。
[AAR] Scott Aaronson。量子信息科学简介注释。url:https://www.scottaaronson.com/qclec.pdf(cit。p。 2)。[BB13] Rachid El Bansarkhani和Johannes Buchmann。“基于晶格的签名方案的改进和有效的影响”。in:Cryptog -raphy的选定地区 - SAC 2013 - 第20届国际会议,加拿大卑诗省BUNBAN,2013年8月14日至16日,修订了选定的论文。ed。Tanja Lange,Kristin E. Lauter和Petr Lisonek。 卷。 8282。 计算机科学中的注释。 Springer,2013年,pp。 48–67。 doi:10.1007/978-3-662-43414-7 \ _3。 url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。 p。 6)。 [BG14] Shi Bai和Steven D. Galbraith。 “基于学习错误的签名改进的压缩技术”。 in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。。 程序。 ed。 Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Tanja Lange,Kristin E. Lauter和Petr Lisonek。卷。8282。计算机科学中的注释。Springer,2013年,pp。48–67。doi:10.1007/978-3-662-43414-7 \ _3。url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。p。 6)。[BG14] Shi Bai和Steven D. Galbraith。“基于学习错误的签名改进的压缩技术”。in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。程序。ed。Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Josh Benaloh。卷。8366。计算机科学中的注释。Springer,2014年,pp。28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。28–47。doi:10.1007/978- 3- 319-04852-9 \ _2。URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。p。 6)。[bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。“混合密钥封装机制和身份验证的钥匙交换”。:量词后密码学的国际会议。url:p。 2)。Joppe W. Bos,Leo Ducas,Eike Kiltz,TranèdeLepoint,Lyubashevsky Badadim,John M. Schvanck,Peter Schwabe,Gregory Seiler和DamienStehlé。“晶体-Kyber。in。 2018 IEE欧洲研讨会和隐私,欧元和P 2018,英国伦敦,2018年4月24日至26日。IEEE,2018年,pp。 353–367。 doi:10.1109/eurosp.2 url:https://也是如此。 org/1109/eUROSP.2 p。 7)。 Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。 ntru - 提交NIST Quantum项目。 https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。IEEE,2018年,pp。353–367。doi:10.1109/eurosp.2url:https://也是如此。org/1109/eUROSP.2p。 7)。Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。ntru - 提交NIST Quantum项目。https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。https://ntru.org/f/ntru-2019030.pdf2019(cit。p。 7)。[DN12] Leo Ducases和Phong Q. Nguyen。in:加密技术的进展 - Asiacrypt 2012处理。ed。Xiaoyun Wang和Kazue Sako。卷。7658。阅读计算机科学笔记。Springer,2012年,pp。415–432。doi:10.1007/978-34-642-34961-4 \ _2url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。p。 7)。处理。ed。[GLP12]TimGüneysu,Vadim Lyubashevsky和ThomasPöppelmann。“基于晶格的密码学:嵌入式系统的签名方案”。in:加密硬件和嵌入式系统 - CHES 2012-11届国际研讨会,比利时,比利时,2012年9月9日至12日。由伊曼纽尔·普鲁(Emmanuel Prou)和帕特里克·舒蒙特(Patrick Schaumont)作者。卷。7428。计算机科学中的注释。Springer,2012年,pp。530–547。DOI:10.1007/978-3-642-33027-8 \ _31。url:https://doi.org/10.1007/978-3-642-33027-8%5C_31(cit。p。 7)。[GNR10] Nicolas Gama,Phong Q. Nguyen和Oded Regev。“使用treme修剪的晶格枚举”。in:密码学的进展 - 2010年Eurocrypt。ed。henri Gilbert。柏林,海德堡:斯普林格柏林海德堡,2010年,pp。257–278(cit。p。 4)。[HHK17] Dennis Hofheinz,KathrinHövelmanns和Eike Kiltz。“对富士基 - 奥卡本转换的模块化分析”。在:密码学理论 - 第15届国际会议,TCC 2017,美国马里兰州巴尔的摩,2017年11月12日至15日,会议记录,第一部分。ed。Yael Kalai和Leonid Reyzin。 卷。 10677。 计算机科学中的注释。 Springer,2017年,pp。 341–371。 doi:10.1007/978-3-319-70500-2 \ _12。 URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。Yael Kalai和Leonid Reyzin。卷。10677。计算机科学中的注释。Springer,2017年,pp。341–371。doi:10.1007/978-3-319-70500-2 \ _12。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。p。 6)。
量子技术的改进正在威胁到我们的日常网络安全,因为有能力的量子计算机可能会破坏当前使用的所有不对称加密系统。在为量子时代的量子时代做准备时,国家标准技术研究所(NIST)于2016年启动了公共钥匙加密的标准化过程(PKE)方案,密钥包装机制(KEM)和数字签名方案。在2023年,NIST额外呼吁Quantum后签名。在本章中,我们旨在提供有关基于代码的密码学的调查,重点是PKE和签名方案。我们涵盖了基于代码的密码学中引入的主要框架,并分析了其安全性假设。我们在讲座风格中提供数学背景,目的是吸引更多的受众。