1 Y2Q(量子年):量子计算机将拥有传统经典计算机无法达到的计算能力,并能够解密当前加密。2 Y2K 漏洞:一个被认为会导致计算机在 2000 年发生故障的问题。人们担心使用后两位数字管理年份的系统会错误地将年份识别为 1900 年,因此对程序进行了修改,并采取了暂停火车和航空运营等措施来应对故障。 在日本,这也被称为“2000年问题”。 3 量子计算机投入实际使用后仍能保持安全的加密方法 4 云安全联盟为量子时代设定倒计时时钟,CSA,2022/3/9:https://cloudsecurityalliance.org/press-releases/2022/03/09/cloud-security-alliance-sets-countdown-clock-to-quantum 5 CISA 宣布后量子密码学计划,美国国土安全部,2022/7/6:https://www.cisa.gov/news-events/news/cisa-announces-post-quantum-cryptography-initiative 6 事实说明书:拜登-哈里斯政府继续努力确保后量子密码学的未来,白宫,2024/8/13: https://www.whitehouse.gov/ostp/news-updates/2024/08/13/fact-sheet-biden-harris-administration-continues-work-to-secure-a-post-quantum-cryptography-future/
该报告并非旨在是投资招标。本报告中发布的信息来自我们认为可靠的来源,但我们不能保证其准确性或完整性。此外,截至创建时期,书面的意见和预测是在不提前通知的情况下进行更改的。 Daiwa研究所有限公司和Daiwa Securities Co.,Ltd。是Daiwa Securities Group的公司,其母公司总部位于Daiwa Secureities Group Co.,Ltd。内容的所有权利都是在Daiwa Research Institute Co.,Ltd.,Lttd.中,请避免复制,不转换或转移。
秘钥是经过加密的,而秘钥加密的密钥受到公钥加密的保护。这里,拥有CRQC的攻击者可以采取攻击公钥加密部分的方法来获取通用密钥加密的密钥,然后使用该密钥解密通信内容。因此,即使对称密钥加密部分具有抗量子性,如果公钥加密部分具有量子脆弱性,则整个加密通信可能具有量子脆弱性。为了使此类加密通信对抗量子计算机,必须将公钥加密部分改为PQC,或者使用不依赖公钥加密的方法来保护它。但需要注意的是,当采用不依赖于公钥密码的方法时,可扩展性通常会降低。
- (sign-based signature) CROSS, Enhanced pqsigRM, FuLeeca, LESS, MEDS, Wave (homogeneous map signature) SQIsign (lattice-based signature) EagleSign, EHTv3 and EHTv4, HAETAE, HAWK, HuFu, Raccoon, SQUIRRELS (MPC-in-the-Head signature) Biscuit, MIRA, MiRitH, MQOM, PERK, RYDE, SDitH (multivariable signature) 3WISE, DME-Sign, HPPC, MAYO, PROV, QR-UOV, SNOVA, TUOV, UOV, VOX (symmetric base signatures) AIMer, Ascon-Sign, FAEST, SPHINCS-alpha (other signatures) ALTEQ, eMLE-Sig 2.0, KAZ-SIGN, Preon, Xifrat1-Sign.I
[1] https://www.whitehouse.gov/briefing-room/statement-releases/2022/05/04/national-security-memorandum-on-promotim-on-promotim-promotit------------------------------ https://csrc.nist.gov/news/2023/three-draft-for-for-post-post-quantum-cryptography [3] https://www.whitehouse.gov/wp-content/uploads/2023/06/m-23-18-administration-cybersecurity-priorities-for-the-the-for-the-fy-2025-budget-budget-s.pdf
毕业生主理论的标题(部分): - 研究量子承诺方案的约束性质 - 研究对背包问题的研究,使用深度强化学习 - 基于密码的多收率KEM的构建 - 基于密码的认证共享基于密码的基于同质映射问题的基于密码的身份验证共享的研究 - 对均质的杂物的应用研究 - 基于同同效果的研究 - 对杂物的应用程序 - 效果 - 促进效果 - 作弊效果 - 身份验证的加密的最新进展 - 基于量子计算机的攻击的公共密钥密码学的安全评估的研究 - 对多方计算的研究,使用纽约平台上的区块链进行多方计算 - 比较均匀加密中的大小和小规模的比较 - 考虑到全均匀征服参数的衍生物的考虑。
[12] A. Siarohin、S. Lathuiliere、E. Sangineto 和 N. Sebe,“使用可变形 GAN 生成外观和姿势条件人体图像”,IEEE 模式分析机器智能汇刊,第 43 卷,第 4 期,第 1156-1171 页,2021 年 4 月。[13] L. Zhou、J. Chen、Y. Zhang、C. Su 和 MA James,“智能对称密钥加密的安全性分析和新模型”,计算机安全,第 80 卷,第 14-24 页,2019 年 1 月。[14] M. Coutinho、R. de Oliveira Albuquerque、F. Borges、LG Villalba 和 T.-H. Kim,“学习