来自 18 个欧盟成员国合作伙伴的联合声明:奥地利安全信息技术中心、比利时网络安全中心、捷克共和国国家网络和信息安全局、丹麦网络安全中心、爱沙尼亚信息系统管理局、芬兰运输和通信局、法国国家信息系统安全局、德国联邦信息安全局、希腊共和国国家网络安全局、爱尔兰国家网络安全中心、意大利国家网络安全局、拉脱维亚国防部、立陶宛国防部国家网络安全中心、卢森堡国家保护高级委员会、荷兰国家通信安全局、荷兰内政和王国关系部、荷兰安全和司法部国家网络安全中心、波兰研究和学术研究中心、斯洛文尼亚政府信息安全办公室、西班牙国家密码中心
1. 量子力学 1.1. 斯特恩·格拉赫 1.2. 马赫-曾德干涉仪 1.3. 量子力学的假设 1.4. 薛定谔方程 1.5. X、P 交换子和海森堡原理 1.6. EV 炸弹 2. 量子计算 2.1. 单量子比特系统 2.1.1. 什么是量子比特 2.1.2. 叠加 2.1.3. 布雷克特符号和极坐标形式 2.1.3.1. 状态向量形式 2.1.3.2. 概率幅 (玻恩规则) [附证明] 2.1.4. 布洛赫球和二维平面 2.2. 测量 I: 2.2.1. 测量假设 - 测量时状态崩溃 2.2.2. 统计测量 2.2.2.1 QC 作为概率分布 2.2.2.2. 来自采样的概率 2.3. 单量子比特门 2.3.1. 旋转-计算-旋转 2.3.2. 幺正门计算 2.3.3. 泡利旋转的普遍性 2.4. 多量子比特系统 I: 2.4.1. 通过张量积实现多量子比特叠加。 2.4.2. 多量子比特门 2.4.2.1. 本机(CNOT) 2.4.2.2. 单量子比特门组合 2.4.2.3. 泡利 + CNOT 普遍性 2.4.3. 德意志-琼扎实验 2.4.4. 无克隆定理 2.5. 纠缠 2.5.1. 贝尔态 2.5.2. 密度矩阵 2.5.3. 混合态 2.5.4.量子隐形传态 2.6. 测量 II: 2.6.1. 量子算子 2.6.2. 射影测量
Cookie 和网络信标是网站放置在您设备上的电子占位符,用于跟踪您在该网站上随时间的个人活动。OQI 使用基于会话的 Cookie(仅在用户会话期间有效)和持久性 Cookie(保留在您的设备上,提供有关您所处会话的信息,并等待您下次再次使用该网站)。这些 Cookie 和网络信标为 OQI 提供了有用的信息,使我们能够识别网站的重复用户,方便用户访问和使用我们的网站,使我们能够跟踪使用行为,并平衡我们网站在所有 OQI 网络服务器上的使用情况。跟踪 Cookie、第三方 Cookie 和其他技术(如网络信标)可用于处理其他信息、启用 OQI 网站上的非核心功能以及启用第三方功能(如社交媒体“分享”链接)。我们还可能在促销电子邮件中包含网络信标和其他类似技术,以确定邮件是否已被打开。
2024 年 8 月,美国国家标准与技术研究所 (NIST) 迎来了关键时刻,发布了前三项最终确定的后量子密码 (PQC) 标准:FIPS 203、FIPS 204 和 FIPS 205。这些标准标志着密码学新时代的开始,旨在防范未来量子计算的威胁。在本次演讲中,NIST 密码技术组经理 Andrew Regenscheid 先生将详细介绍新制定的 FIPS PQC 标准。他还将讨论正在进行的标准化其他加密算法的努力,确保为当前标准中的潜在漏洞做好准备。网络安全工程师兼 NIST 国家网络安全卓越中心 (NCCoE) 项目负责人 Bill Newhouse 先生将解释过渡到这些新的抗量子加密标准的紧迫性。他还将分享实用策略和最佳实践,以促进从现有公钥加密系统向这些下一代标准的迁移。
[1] S. Abe。关于非广延物理中广义熵的 q 变形理论方面的注释。Phys. Lett.,A 224:326,1997 年。[2] S. Abe 和 AK Rajagopal。非加性条件熵及其对局部现实主义的意义。Physica,A 289:157,2001 年。[3] L. Accardi。非相对论量子力学作为非交换马尔可夫过程。Adv. Math.,20:329,1976 年。[4] A. Ac´ın、A. Andrianov、L. Costa、E. Jan´e、JI Latorre 和 R. Tarrach。三量子比特态的广义 Schmidt 分解和分类。Phys. Rev. Lett. ,85:1560,2000 年。[5] A. Ac´ın、A. Andrianov、E. Jan´e 和 R. Tarrach。三量子比特纯态正则形式。J. Phys.,A 34:6725,2001 年。[6] M. Adelman、JV Corbett 和 C. A Hurst。状态空间的几何形状。Found. Phys.,23:211,1993 年。[7] G. Agarwal。原子相干态表示态多极子与广义相空间分布之间的关系。Phys. Rev.,A 24:2889,1981 年。[8] SJ Akhtarshenas 和 M. A Jafarizadeh。贝尔可分解态的纠缠稳健性。E. Phys. J. ,D 25:293,2003 年。[9] SJ Akhtarshenas 和 MA Jafarizadeh。某些二分系统的最佳 Lewenstein-Sanpera 分解。J. Phys. ,A 37:2965,2004 年。[10] PM Alberti。关于 C ∗ 代数上的转移概率的注记。Lett. Math. Phys. ,7:25,1983 年。[11] PM Alberti 和 A. Uhlmann。状态空间中的耗散运动。Teubner,莱比锡,1981 年。[12] PM Alberti 和 A. Uhlmann。随机性和偏序:双随机映射和酉混合。Reidel,1982 年。[13] PM Alberti 和 A. Uhlmann。关于 w ∗ -代数上内导出正线性形式之间的 Bures 距离和 ∗ -代数转移概率。应用数学学报,60:1,2000 年。[14] S. Albeverio、K. Chen 和 S.-M. Fei。广义约化标准
我们的目标是理解自然界中可能出现的量子系统的所有可能状态的集合的几何形状。这是一个非常普遍的问题;特别是因为我们并不试图非常精确地定义“状态”或“系统”。事实上,我们甚至不会讨论状态是事物的属性,还是事物准备的属性,还是对事物的信念。然而,我们可以问,如果集合首先要用作状态空间,那么需要对集合施加什么样的限制?在量子力学和经典统计学中都自然出现了一个限制:集合必须是凸集。这个想法是,凸集是一个集合,人们可以形成集合中任何一对点的“混合”。正如我们将看到的,这就是概率的由来(尽管我们也没有试图定义“概率”)。从几何角度来看,两种状态的混合可以定义为表示我们想要混合的状态的两个点之间的直线段上的一个点。我们坚持认为,给定两个属于状态集的点,它们之间的直线段也必须属于该集合。这当然不适用于任何集合。但在我们了解这个想法如何限制状态集之前,我们必须有一个“直线”的定义。一种方法是将凸集视为平坦欧几里得空间 E n 的一种特殊子集。实际上,我们可以用更少的方法来实现。将凸集视为仿射空间的子集就足够了。仿射空间就像向量空间,只是没有假设特殊的原点选择。通过两个点 x 1 和 x 2 的直线定义为点集
摘要 — 本文深入探讨了量子计算领域及其彻底改变数据加密方法的潜力。利用 IBM 的 Qiskit 工具,我们研究了旨在加强数据安全性的加密方法。首先,我们阐明了量子计算及其在加密中的关键作用,然后对经典二进制加密和量子加密方法进行了比较分析。该分析包括利用 Qiskit 进行量子加密实现的实际演示,强调了基于量子的加密技术所提供的稳健性和增强的安全性。在整个探索过程中,我们解决了该领域遇到的相关挑战,例如现有量子硬件固有的局限性,同时也概述了未来的发展方向。在本文的结尾,读者将认识到量子计算在塑造加密技术未来格局方面的深远影响。