这项工作还解决了混合密码学的关键监督:缺乏强大的应急计划。如果在量词后组件中发现脆弱性,混合系统将保留经典的安全性,但会失去其后量子后的抵抗。为了减轻这种风险,我们引入了PKI延长终生期(PKIELP),这是一种新型混合量子后身份验证的方法。PKIELP使用“包装证书”来加密公钥,以防止量子对手提取经典的私钥。与NIST选择的算法相比,我们的建议大大降低了量子身份验证的字节开销。降低认证大小有望提高TLS连接性能并增强混合系统的整体安全性。
摘要 - 量词计算承诺在机器学习和复杂优化问题等各种领域的计算能力的显着改善。最近的技术进步表明,绝热量子计算ANSATZ可能很快看到了实际应用。在这项工作中,我们采用此计算范式来开发基于量子计算的求解器,该求解器是众所周知的武器目标分配问题,NP-HARD非线性整数编程优化任务。通过对量子位系统的绝热演化对模型中的最佳解决方案的绝热演化的数值模拟来证明了所提出的模型的可行性。总的来说,所描述的方法不仅限于武器管理的上下文,而是对模型汉密尔顿的稍作修改,适用于工人任务分配优化。索引术语 - 无绝热的量子计算,武器目标分配,ISING模型
最近,人们对量子热力学设备(尤其是量子击球设备)引起了人们的关注。量子电池用作由量子热力学规则支配的能源存储设备。在这里,我们提出了一个量子电池模型,其中可以将关注系统设想为电池,并且环境环境充当充电器(耗散)机制,沿着无处不在的量子棕色运动模型。我们采用量词及其(IN)的(IN)合并表现以及瞬时和平均功率来表征量子电池的性能。我们通过动量和位置坐标在放电和充电动力学上调查了浴室温度以及系统与环境的耦合的影响。此外,我们探测了系统动力学的内存e ff ects,并在系统的非马克维亚进化与电池的充电过程之间获得关系。
摘要 - 在本文中,我们介绍了PQ-WireGuard,这是Vireguard VPN协议中握手的后量子变体(NDSS 2017)。与现实世界方案的大多数先前关于量子后安全性的工作不同,该变体不仅考虑了量词后的构成性(或远期保密性),还考虑了量子后的身份验证。为了实现这一目标,我们仅使用键盘封装机制(KEMS)替换了更通用的方法。我们建立了PQ-WireGuard的安全性,在符号模型中和标准模型中适应了Vireguard的安全性证明。然后,我们使用混凝土后安全KEM实例化这种通用结构,我们会仔细选择以实现高安全性和速度。我们证明了PQ-WireGuard的竞争力,与广泛部署的VPN解决方案相比,表现出广泛的台式标记结果。
当前使用的密码工具用于保护数据是基于某些计算假设,这使得它们在技术和算法开发(例如量子计算)方面很容易受到影响。应对这种潜在威胁的现有选择是量子密钥分布,其安全性是基于量子物理定律的。量子密钥分布可抵抗不可预见的技术发展。第二种方法是量词后加密术,这是一组密码原语,据信,即使通过经典和量子计算技术既可以攻击也是安全的。从这个角度来看,这项研究回顾了基于量子密钥分布,量子后加密术及其组合的量子安全基础设施部署的最新进展。还指出了全堆栈量子固定基础设施的进一步发展的各种方向。分布式应用程序,例如区块链和分布式分类帐。
陷阱门无爪功能(TCF)是二对一的陷阱门功能,在计算上很难找到爪子,即碰撞的输入对。TCF最近由于对量子密码学的新应用而看到了新的兴趣激增:例如,TCFS使经典的机器能够验证是否正确执行了一些量子计算。在这项工作中,我们提出了一个基于基于同症的小组行动的猜想问题(几乎二对一)TCF的新家族。这是第一个不基于与晶格有关的问题,也是基于确定性评估算法的第一个方案(来自任何合理的量词后假设)。为了证明我们的构建的有用性,我们表明我们的TCF家族可用于设计Qubit的计算测试,这是量子计算一般验证中使用的基本构建块。
摘要。量子计算有望比常规计算更快地解决一些重要的概率。当前可以使用的NISQ设备已经显示出第一个实用应用程序,这表明了潜力 - 未来易于故障的量子硬件,以实现更苛刻的应用程序。尽管如此,计算能力的优势带来了设计自动化和软件开发社区中要解决的挑战。在典型的状态和操作的非量词表示中,这些基础是量子电路模拟或验证的基础,需要指数级的内存量。我们建议在许多情况下使用决策图作为数据结构来征服指数记忆要求。在本章中,我们回顾了有关决策的基本原理,并突出了它们在有或没有错误以及量子电路验证的量子电路模拟任务中的适用性。此处介绍的工具全部可作为开源项目可用。
摘要。在本文中,我们展示了如何使用矩阵代码等同(MCE)问题作为构建签名方案的新基础。这扩展了以前关于使用同构问题作为签名方案的工作,这一趋势最近在量词后加密货币中出现。我们的新配方利用了一个更普遍的问题,并允许较小的数据大小,实现竞争性能和出色的功能。使用MCE,我们构建了一个零知识协议,我们将其变成一个名为矩阵等效数字signature(MEDS)的签名方案。我们提供了针对NIST的1类安全级别量身定制的药物参数的初步选择,其公共钥匙小至2.8 kb,签名范围从18 kb到6.5 kb左右,以及C.
摘要近年来,量子计算机和Shor的量子算法对当前主流非对称加密方法构成了威胁(例如RSA和椭圆曲线密码学(ECC))。因此,有必要构建量子后加密(PQC)方法来抵抗量子计算攻击。因此,本研究提出了一个基于PQC的神经网络,该神经网络将基于代码的PQC方法映射到神经网络结构上,并提高具有非线性激活功能,密文的随机扰动以及Ciphertexts均匀分布的密封性遗迹的安全性。在实际实验中,本研究使用蜂窝网络信号作为案例研究,以证明基于PQC的基于PQC的神经网络可以进行加密和解密,并具有密文的均匀分布。将来,提出的基于PQC的神经网络可以应用于各种应用程序。关键字:量词后密码学,McEliece密码学,神经网络
本文档还包括对具有选择性披露功能的加密方案的量词后计算攻击的分析。更具体地说,可以使用后量子后安全的加密算法签名的Hashed Hashed盐属性格式,例如ISO MDL MSO和SD-JWT。也可以使用后量子后安全签名来确保原子(Q)EAA格式。在后Quantum世界中具有以下特征的多消息签名方案:攻击者可以使用量子计算机从公共密钥中揭示签名者的私钥,此后伪造的证明和签名,但攻击者无法打破数据的符号,这意味着符合数据的信息,这是一个符合信息的信息。关于可编程的ZKP方案,如果是否安全,则取决于算术电路证明的设计,这意味着有些ZK-SNARK是Quantum后安全的,而其他ZK-SNARK却没有。