牛津大学税法和政策名誉教授 Field Court Tax Chambers 学生 ICAEW 前任主席和 AC Mole 前任合伙人 CIOT 主席;前任监管授权主任、ICAS 审裁处法官;前任伦敦政治经济学院法学副教授 Joseph Hage Aaronson LLP 大律师 审裁处法官;前任 TLRC 研究主任 Pump Court Tax Chambers 大律师;牛津大学和伦敦政治经济学院客座教授 剑桥大学税法和公法教授和税法中心副主任 伦敦国王学院法学讲师 前任 HMRC;前毕马威会计师事务所 前税务简化办公室税务主任 One Essex Court 大律师 财政研究所所长 前 HMRC 大型企业主任 Wilson Sonsini Goodrich & Rosati 合伙人 爱丁堡大学税法高级讲师 前 HMRC 中央税收政策组负责人 HMRC 非执行董事;前税务简化办公室税务主任 英美资源集团税务政策与可持续性负责人 Kirkland & Ellis 律师助理 Tax Policy Associates Ltd 创始人;前 Clifford Chance LLP 合伙人 前花旗集团 EMEA 地区税务政策主任 安永合伙人 顾问,前 Blick Rothenberg 合伙人 一级法庭税务分庭庭长 伦敦政治经济学院法学副教授 前法庭法官;前英国税务海关总署助理主任 CIOT 低收入税收改革小组负责人 前英国税务海关总署执行主席兼常任秘书 IFS 税务部门高级经济学家 IFS 副主任兼税务部门负责人
量子计算和信息的权威教科书仍然是 Michael A. Nielsen 和 Isaac L. Chuang 的经典著作《量子计算和量子信息》(昵称 Mike and Ike)[ 3 ]。如果你对量子计算有兴趣,你应该买这本书 1 。这些笔记将对这个主题进行不同的探讨,在某些地方会更详细,包含一些较新的材料,但会忽略其他领域,因为没有必要重复 Mike 和 Ike 已经讲过的内容。John Preskill 的讲座笔记 [ 4 ] 是另一篇非常出色的(尽管总是不完整)关于这个主题的论述。有关量子力学的基本介绍,请参阅 Leonard Susskind 和 Art Friedman 撰写的《量子力学:理论最小值》[ 5 ]。传统的量子力学教科书没那么有用,因为它们往往会快速跳过基本面和信息方面,而专注于光、原子、腔体等的具体行为。显然,如果你正在构建一台量子计算机,这些物理细节很重要,但对于编程来说却不那么重要,而且我认为传统方法往往会掩盖量子信息的本质以及量子物理与经典物理的根本区别。但在这样的物理文本中,我推荐 JJ Sakurai [ 6 ] 的《现代量子力学》。有关量子计算的更温和的介绍,请参阅 Eleanor G. Rieffer 和 Wolfgang H. Polak [ 7 ] 的《量子计算:温和介绍》。另一个有趣的是 Andy Matuschak 和 Michael Nielsen 的《量子国度》。这是一门在线量子计算入门课程,内置间隔重复 [ 8 ]。 Scott Aaronson 的《德谟克利特以来的量子计算》[ 9 ] 也是一本不错的入门书,特别是对于计算复杂性理论而言。从数学上讲,量子力学主要是应用线性代数,学习更多的线性代数永远不会错。Ivan Savov [ 10 ] 的《线性代数指南》是一本很好的入门书,Sheldon Axler [ 11 ] 的《线性代数入门》则更深入。若想深入了解量子信息,John Watrous [ 12 ] 的《量子信息理论》和 Mark M. Wilde [ 13 ] 的《量子信息理论》都是很棒的书,尽管分量很重。如果你的孩子还很小,可以让他们从小就开始学习 Chris Ferrie 和 whurely 的《婴儿量子计算》[ 14 ]。
生成的AI(Genai)技术,例如语言模型(LMS)和扩散模型,具有令人印象深刻的功能。这些功能包括文本学习,代码完成,文本到图像生成以及文档和代码聊天。然而,Genai技术也用于邪恶目的(例如,产生伪造的推文,产生攻击和有害散文)。To protect against such use cases, a large body of work has focused on detecting AI-generated content (Lavergne et al., 2008; Beresneva, 2016; Gehrmann et al., 2019; Zellers et al., 2019; Mitchell et al., 2023; GPTZero, 2023; Hendrik Kirchner et al., 2023).问题是:给定内容C,C是由特定的Genai工具生成的,例如GPT-4(OpenAI,2023),Gemini(Google DeepMind,2024)或稳定的扩散(Rombach等,2022)?非正式地,我们想要“ Genai Turing测试”。目前,试图检测任意AI生成的文本的主要方法是训练另一个AI模型以执行检测(Zellers等,2019; Mitchell等,2023; Gptzero,2023; Hendrik Kirchner等人,2023年,2023年)。此方法提出了一个关键的假设:AI生成的文本具有可通过AI识别的嵌入功能。这个假设的关键问题是,生成模型是明确设计的,以产生很难与自然内容(由人类或自然产生的)区分的现实内容。结果,随着生成模型的改善,任何“黑盒”检测方案都将遭受高误报和/或假阴性率。这些水印技术改变了生成过程,将“信号”嵌入生成的内容中。可用的探测器,例如Gptzero(Gptzero,2023)无法保证正确性 - 例如,作者直接指出,不应使用其工具引起的检测来谴责学生。为了避免这个基本问题,最近的一项工作(Aaronson,2023; Kirchenbauer等,2023; Christ等,2024; Kuditipudi等,2024)采取了另一种方法来检测AI含量。检测过程衡量信号:如果信号足够强,则可能是水标水标的。特别是Christ等人的加密方法。(2024)实现正式的完整概念(将检测到任何水印的文本),健全性(一个人不知道秘密而不能在文本上加水印)和失真(水印不会改变输出分布)。最后,这些水印
生成的AI(Genai)技术,例如语言模型(LMS)和扩散模型,具有令人印象深刻的功能。这些功能包括文本学习,代码完成,文本到图像生成以及文档和代码聊天。然而,Genai技术也用于邪恶目的(例如,产生伪造的推文,产生攻击和有害散文)。To protect against such use cases, a large body of work has focused on detecting AI-generated content (Lavergne et al., 2008; Beresneva, 2016; Gehrmann et al., 2019; Zellers et al., 2019; Mitchell et al., 2023; GPTZero, 2023; Hendrik Kirchner et al., 2023).问题是:给定内容C,C是由特定的Genai工具生成的,例如GPT-4(OpenAI,2023),Gemini(Google DeepMind,2024)或稳定的扩散(Rombach等,2022)?非正式地,我们想要“ Genai Turing测试”。目前,试图检测任意AI生成的文本的主要方法是训练另一个AI模型以执行检测(Zellers等,2019; Mitchell等,2023; Gptzero,2023; Hendrik Kirchner等人,2023年,2023年)。此方法提出了一个关键的假设:AI生成的文本具有可通过AI识别的嵌入功能。这个假设的关键问题是,生成模型是明确设计的,以产生很难与自然内容(由人类或自然产生的)区分的现实内容。结果,随着生成模型的改善,任何“黑盒”检测方案都将遭受高误报和/或假阴性率。这些水印技术改变了生成过程,将“信号”嵌入生成的内容中。可用的探测器,例如Gptzero(Gptzero,2023)无法保证正确性 - 例如,作者直接指出,不应使用其工具引起的检测来谴责学生。为了避免这个基本问题,最近的一项工作(Aaronson,2023; Kirchenbauer等,2023; Christ等,2024; Kuditipudi等,2024)采取了另一种方法来检测AI含量。检测过程衡量信号:如果信号足够强,则可能是水标水标的。特别是Christ等人的加密方法。(2024)实现正式的完整概念(将检测到任何水印的文本),健全性(一个人不知道秘密而不能在文本上加水印)和失真(水印不会改变输出分布)。最后,这些水印
量子计算在从量子计算机读取信息时尤其重要(Aaronson,2008 年)。量子计算机可以同时计算和测试大量假设组合,而不是按顺序计算和测试(S.-S. Li 等人,2001 年)。此外,一些量子算法可以设计成用比传统算法少得多的步骤解决问题(其复杂性较低)。因此,量子计算可能代表未来几年现代 IT 的重大突破,并可能开启向“第五次工业革命”的过渡(Hadda & Schinasi-Halet,2019 年)。首批实验显示出令人鼓舞的结果,例如谷歌在 2019 年进行的实验,该公司声称已经实现了所谓的量子霸权(IBM“量子优势”)(Arute 等人,2019 年)。在一项人工实验中,他们证明可编程量子设备可以在可行的时间内解决传统计算机无法解决的问题。然而,谷歌量子计算机解决的任务是根据所使用的特定量子硬件定制的,没有实际应用。尽管如此,这仍然是一个重要的概念证明。此外,2020 年,中国科学家声称已经建造了一台量子计算机,其执行特定计算的速度比世界上最先进的超级计算机快约 100 万亿倍(Zhong et al., 2020)。鉴于目前的发展状况,专家预计量子计算可以提供前所未有的优势,特别是在优化、人工智能和模拟领域(Langione et al., 2019; Ménard et al., 2020)。分子模拟(用于化学和制药行业)很可能成为量子计算机的首批实际应用之一。这是因为分子直接遵循量子力学定律,所以使用量子计算机是模拟它们最自然的方式。其他可能很快受益的行业包括金融业、运输和物流业、全球能源和材料业,以及气象学或网络安全等领域(Gerbert & Ruess,2018 年;Langione 等人,2019 年;Ménard 等人,2020 年)。然而,迄今为止,量子计算在物理学和计算机科学领域仍存在大量未解决的挑战,从硬件架构和数据管理到应用软件和算法,这需要在所有这些领域及其他领域进行基础研究(Almudever 等人,2017 年)。为了指导信息系统(IS)研究,本基础提供了量子计算的基本概念并描述了研究机会。因此,我们在第二部分简要概述了量子计算机系统及其量子计算机的三个层:硬件、系统软件和应用层。第三部分介绍了量子计算的潜在应用领域。1在此基础上,
我们证明,由随机排序的两结果投影测量序列对量子系统造成的预期扰动的上限为该序列中至少一个测量被接受的概率的平方根。我们将此界限称为温和随机测量引理。然后,我们扩展用于证明此引理的技术以开发用于问题的协议,在这些协议中,我们可以采样访问未知状态 ρ,并被要求估计一组测量 { M 1 , M 2 , . . . , M m } 的接受概率 Tr[ M i ρ ] 的属性。我们将这些类型的问题称为量子事件学习问题。具体而言,我们表明随机排序投影测量解决了量子 OR 问题,回答了 Aaronson 的一个悬而未决的问题。我们还给出了一个适用于非投影测量的量子 OR 协议,其性能优于本文分析的随机测量协议以及 Harrow、Lin 和 Montanaro 的协议。但是,该协议需要一种更复杂的测量类型,我们称之为混合测量。在对测量集 { M 1 , ... , M m } 提供额外保证的情况下,我们表明,本文开发的随机和混合测量量子 OR 协议也可用于查找使得 Tr[ M i ρ ] 较大的测量 M i 。我们将寻找这种测量的问题称为量子事件寻找。我们还表明,混合测量为量子均值估计提供了一种样本高效的协议:该问题的目标是估计一组对未知状态的测量的平均接受概率。最后,我们考虑 O'Donnell 和 B˘adescu 描述的阈值搜索问题,其中给定一组测量 { M 1 , ... , M m } , M m } 以及对未知状态 ρ 的样本访问,其中对于某个 M i ,满足 Tr[ M i ρ ] ≥ 1 / 2,目标是找到一个测量值 M j ,使得 Tr[ M j ρ ] ≥ 1 / 2 − ϵ 。通过在我们的量子事件查找结果的基础上,我们表明随机排序(或混合)测量可用于解决这个问题,使用 O ( log 2 ( m ) /ϵ 2 ) 个 ρ 副本。这与 O'Donnell 和 B˘adescu 给出的算法的性能相匹配,但不需要在测量中注入噪声。因此,我们获得了一种阴影断层扫描算法,该算法与当前已知最佳样本复杂度相匹配(即需要 ˜ O ( log 2 ( m ) log( d ) /ϵ 4 ) 个样本)。该算法不需要在量子测量中注入噪声,但需要以随机顺序进行测量,因此不再在线。
量子计算在从量子计算机读取信息时尤其重要(Aaronson,2008 年)。量子计算机可以同时计算和测试大量假设组合,而不是按顺序计算和测试(S.-S. Li 等人,2001 年)。此外,一些量子算法可以设计成用比传统算法少得多的步骤解决问题(其复杂性较低)。因此,量子计算可能代表未来几年现代 IT 的重大突破,并可能开启向“第五次工业革命”的过渡(Hadda & Schinasi-Halet,2019 年)。首批实验显示出令人鼓舞的结果,例如谷歌在 2019 年进行的实验,该公司声称已经实现了所谓的量子霸权(IBM“量子优势”)(Arute 等人,2019 年)。在一项人工实验中,他们证明可编程量子设备可以在可行的时间内解决传统计算机无法解决的问题。然而,谷歌量子计算机解决的任务是根据所使用的特定量子硬件定制的,没有实际应用。尽管如此,这仍然是一个重要的概念证明。此外,2020 年,中国科学家声称已经建造了一台量子计算机,其执行特定计算的速度比世界上最先进的超级计算机快约 100 万亿倍(Zhong et al., 2020)。鉴于目前的发展状况,专家预计量子计算可以提供前所未有的优势,特别是在优化、人工智能和模拟领域(Langione et al., 2019; Ménard et al., 2020)。分子模拟(用于化学和制药行业)很可能成为量子计算机的首批实际应用之一。这是因为分子直接遵循量子力学定律,所以使用量子计算机是模拟它们最自然的方式。其他可能很快受益的行业包括金融业、运输和物流业、全球能源和材料业,以及气象学或网络安全等领域(Gerbert & Ruess,2018 年;Langione 等人,2019 年;Ménard 等人,2020 年)。然而,迄今为止,量子计算在物理学和计算机科学领域仍存在大量未解决的挑战,从硬件架构和数据管理到应用软件和算法,这需要在所有这些领域及其他领域进行基础研究(Almudever 等人,2017 年)。为了指导信息系统(IS)研究,本基础提供了量子计算的基本概念并描述了研究机会。因此,我们在第二部分简要概述了量子计算机系统及其量子计算机的三个层:硬件、系统软件和应用层。第三部分介绍了量子计算的潜在应用领域。1在此基础上,
在过去的几十年里,人工智能、机器人和其他形式的自动化等新技术发展迅速。这些新技术可能会对经济产生重大影响。特别是,劳动力市场将在未来发生根本性变化(例如,Brynjolfsson & McAfee,2014;Ford,2015)。Frey 和 Osborne(2017)探讨了工作与自动化之间的敏感性,并估计美国目前约 47% 的工作可能会在一到二十年内实现自动化。实证研究表明,自动化对常规任务产生了重大影响,导致劳动力两极分化,并加剧了经济不平等(例如,Acemoglu & Restrepo,2020a;Autor,2015;Autor & Dorn,2013;Autor 等,2003、2015;Goos & Manning,2007;Graetz & Michaels,2018)。此外,Goos 等人(2019)强调,自动化对失业求职者造成的调整成本在低技能工人和高技能工人之间分配不均。为了减少新出现的不平等,人们讨论了各种政策手段,例如对机器人征税、基本全民收入或最低工资(例如,Acemoglu 等人,2020 年;Costinot 和 Werning,2018 年;Freeman,2015 年;Furman,2019 年;Guerreiro 等人,2017 年;McAfee 和 Brynjolfsson,2016 年;Thuemmel,2018 年)。然而,人们对最低工资与自动化相结合的影响知之甚少。在现有的少数研究之一中,Lordan 和 Neumark(2018 年)通过实证表明,较高的最低工资会减少可自动化工作的就业。此外,他们强调,在有关最低工资影响的实证文献中,有一些工人群体经常被忽视,例如老年人和低技能工人。然而,似乎几乎没有任何理论研究过基于任务的框架中的最低工资的影响,在该框架中,任务越来越多地由机器取代低技能工人。一个例外是 Aaronson 和 Phelan ( 2019 ) 的研究,他们开发了一个基于任务的理论框架来检验最低工资对劳动力市场的影响。本文旨在探讨具有约束力的最低工资对自动化经济中总产出、就业、要素价格和各种收入分配指标的影响。为了分析最低工资与自动化相结合对劳动力市场的影响,我们以 Acemoglu 和 Restrepo ( 2018a 、 2018b 、 2018d ) 以及 Acemoglu 和 Autor ( 2011 ) 的研究为基础,这两项研究是相互关联的,并且基于 Zeira ( 1998 ) 和 Acemoglu 和 Zilibotti ( 2001 )。基于任务的框架采用了劳动力市场的概念,该市场可以通过工作任务内容进行实证表征(例如,Goos 等人,2019 年)。从理论上讲,基于任务的框架使我们能够沿着密集和广泛的边界对自动化进行建模(Acemoglu & Restrepo,2018c),还要考虑引入最低工资后可能产生的影响。在我们基于任务的框架中,单位间隔内的任务由机器、低技能和高技能工人完成。机器和低技能工人可以生产的任务范围受外生阈值的限制。假设每种生产要素在部分任务上都有比较优势,这会导致要素的简单分配。因此,我们的任务间隔被划分为三个复杂度不断增加的间隔,其中机器在第一个间隔生产任务,低技能工人在中间间隔生产任务,高技能工人在最后一个间隔生产任务。通过假设机器、低技能和高技能工人的供给固定且无弹性,我们实施高于均衡低技能工资的最低工资并确定新的均衡。
量子模拟模仿一个量子系统与另一个人工组织的量子系统(即量子模拟器)的演化[1]。具有量子比特的数字量子模拟器可以对由各种粒子(如自旋、费米子和玻色子)组成的任意量子系统进行精确或近似编码,具体取决于粒子的性质。量子比特可以通过多种物理系统实现,如捕获离子[2,3]、核磁共振(NMR)[4,5]、超导电路[6,7]、量子点[8]和光子[9]。因此,无论模拟器的物理性质如何,我们都可以使用适当的量子比特编码协议用数字量子模拟器模拟任何量子系统。在各种多粒子量子系统中,玻色子系统被认为从数字量子模拟中受益匪浅。 Knill、Laflamme 和 Milburn (KLM) 证明后选择线性光学能够进行通用量子计算 [10]。此外,Aaronson 和 Arkhipov [11] 提出的玻色子采样也是证明量子器件计算优越性的有力候选者。玻色子采样问题被认为属于经典的难采样问题。受非相互作用玻色子系统计算能力的启发,提出了几种玻色子到量子比特编码 (B2QE) 协议,以使用数字量子计算机模拟玻色子问题 [12-18]。大多数研究直接使用 Fock 态的一元或二元量子比特表示作为量子比特编码协议,将玻色子产生和湮灭算子离散化。参考文献 [15] 提出了一种用于线性和非线性光学元件的数字量子模拟方法。参考文献[ 17 ] 基于文献 [ 19 ] 开发的玻色子-量子比特映射,使用 IBM Quantum 模拟了束分裂和压缩算子。所需资源(例如量子比特和门的数量)因编码协议而异。文献 [ 18 ] 比较了不同编码协议之间的资源效率。在本文中,我们结合 Shchesnovich [ 20 ] 分析的玻色子-费米子对应关系和费米子到量子比特编码 (F2QE) 协议 [ 21 , 22 ],提出了一种替代的多玻色子数字模拟方法。具体而言,我们的协议将玻色子态转换为具有内部自由度的费米子态,然后通过 F2QE 协议(Jordan-Wigner (JW) 变换)将其转换为量子比特态。在我们的模拟模型中,具有 M 个 N 量子比特束的量子电路可以模拟 M 模式下 N 个玻色子的数量守恒散射过程。我们的协议总结如图 1 所示。我们的协议最显著的优势是,它可以使用量子比特数的直接扩展来有效地模拟非理想的部分可区分玻色子,即具有内部自由度的玻色子。作为概念证明,我们使用我们的协议生成了 Hong-Ou-Mandel (HOM) 倾角 [ 23 ]。HOM 效应在光量子系统中非常重要,它为线性光量子计算系统中的逻辑门提供基本资源。参考文献 [ 24 ] 讨论了 HOM 效应与基于量子比特的 SWAP 测试之间的正式联系。为了模拟 HOM 倾角,我们需要一种方法来为光子添加内部自由度。在我们的例子中,通过将量子比特数增加两倍就可以轻松实现,这表明我们的协议适合模拟部分可区分的玻色子。我们使用 IBM Quantum 和 IonQ 云服务验证了电路的有效性。本文结构如下:第 2 部分介绍我们的数字玻色子模拟协议。在回顾了玻色子-费米子变换协议之后,我们展示了如何将此变换与 JW 变换相结合进行数字玻色子模拟。在第 3 部分中,我们将模型应用于 HOM 倾角实验。我们用一个八量子比特电路模拟双光子部分区分性。最后,第 4 部分总结我们目前的工作并讨论其未来可能的扩展。
[AAR] Scott Aaronson。量子信息科学简介注释。url:https://www.scottaaronson.com/qclec.pdf(cit。p。 2)。[BB13] Rachid El Bansarkhani和Johannes Buchmann。“基于晶格的签名方案的改进和有效的影响”。in:Cryptog -raphy的选定地区 - SAC 2013 - 第20届国际会议,加拿大卑诗省BUNBAN,2013年8月14日至16日,修订了选定的论文。ed。Tanja Lange,Kristin E. Lauter和Petr Lisonek。 卷。 8282。 计算机科学中的注释。 Springer,2013年,pp。 48–67。 doi:10.1007/978-3-662-43414-7 \ _3。 url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。 p。 6)。 [BG14] Shi Bai和Steven D. Galbraith。 “基于学习错误的签名改进的压缩技术”。 in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。。 程序。 ed。 Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Tanja Lange,Kristin E. Lauter和Petr Lisonek。卷。8282。计算机科学中的注释。Springer,2013年,pp。48–67。doi:10.1007/978-3-662-43414-7 \ _3。url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。p。 6)。[BG14] Shi Bai和Steven D. Galbraith。“基于学习错误的签名改进的压缩技术”。in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。程序。ed。Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Josh Benaloh。卷。8366。计算机科学中的注释。Springer,2014年,pp。28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。28–47。doi:10.1007/978- 3- 319-04852-9 \ _2。URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。p。 6)。[bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。“混合密钥封装机制和身份验证的钥匙交换”。:量词后密码学的国际会议。url:p。 2)。Joppe W. Bos,Leo Ducas,Eike Kiltz,TranèdeLepoint,Lyubashevsky Badadim,John M. Schvanck,Peter Schwabe,Gregory Seiler和DamienStehlé。“晶体-Kyber。in。 2018 IEE欧洲研讨会和隐私,欧元和P 2018,英国伦敦,2018年4月24日至26日。IEEE,2018年,pp。 353–367。 doi:10.1109/eurosp.2 url:https://也是如此。 org/1109/eUROSP.2 p。 7)。 Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。 ntru - 提交NIST Quantum项目。 https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。IEEE,2018年,pp。353–367。doi:10.1109/eurosp.2url:https://也是如此。org/1109/eUROSP.2p。 7)。Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。ntru - 提交NIST Quantum项目。https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。https://ntru.org/f/ntru-2019030.pdf2019(cit。p。 7)。[DN12] Leo Ducases和Phong Q. Nguyen。in:加密技术的进展 - Asiacrypt 2012处理。ed。Xiaoyun Wang和Kazue Sako。卷。7658。阅读计算机科学笔记。Springer,2012年,pp。415–432。doi:10.1007/978-34-642-34961-4 \ _2url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。p。 7)。处理。ed。[GLP12]TimGüneysu,Vadim Lyubashevsky和ThomasPöppelmann。“基于晶格的密码学:嵌入式系统的签名方案”。in:加密硬件和嵌入式系统 - CHES 2012-11届国际研讨会,比利时,比利时,2012年9月9日至12日。由伊曼纽尔·普鲁(Emmanuel Prou)和帕特里克·舒蒙特(Patrick Schaumont)作者。卷。7428。计算机科学中的注释。Springer,2012年,pp。530–547。DOI:10.1007/978-3-642-33027-8 \ _31。url:https://doi.org/10.1007/978-3-642-33027-8%5C_31(cit。p。 7)。[GNR10] Nicolas Gama,Phong Q. Nguyen和Oded Regev。“使用treme修剪的晶格枚举”。in:密码学的进展 - 2010年Eurocrypt。ed。henri Gilbert。柏林,海德堡:斯普林格柏林海德堡,2010年,pp。257–278(cit。p。 4)。[HHK17] Dennis Hofheinz,KathrinHövelmanns和Eike Kiltz。“对富士基 - 奥卡本转换的模块化分析”。在:密码学理论 - 第15届国际会议,TCC 2017,美国马里兰州巴尔的摩,2017年11月12日至15日,会议记录,第一部分。ed。Yael Kalai和Leonid Reyzin。 卷。 10677。 计算机科学中的注释。 Springer,2017年,pp。 341–371。 doi:10.1007/978-3-319-70500-2 \ _12。 URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。Yael Kalai和Leonid Reyzin。卷。10677。计算机科学中的注释。Springer,2017年,pp。341–371。doi:10.1007/978-3-319-70500-2 \ _12。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。p。 6)。