• 极其强大的攻击技术,如量子计算机;以及 • 极其受限的实施环境,如物联网设备 • PQC 转换超越了量子,容易受到量子抗性的影响 • 它是向满足现代安全概念的加密方案的过渡,例如密钥封装机制 (KEM) 在自适应选择密文攻击 (IND-CCA2) 下的密文不可区分性和选择消息攻击下的存在不可伪造性 (EUF-CMA) • 密码学研究的进步使我们能够 • 引入考虑到量子计算的可证明安全的加密方案,例如在 QROM 模型下
“我们必须继续投资先进能力,我们必须继续在整个国防部灌输一种支持快速试验和实施的文化。为了实现这一目标,我们必须利用美国极其活跃的创新生态系统——就像我们几代人一样。”
归档时间表 46.b.1.v 声明 1 - 支持预计成本的文件 - 高级管理层材料(删除/包含极其敏感的信息)(由公司证人 Mark D. Mitchell 赞助)归档时间表 46.b.1.vi 声明 1 - 截至 2023 年 8 月 31 日的税率年度的年度收入要求(由公司证人 Christopher J. Lee 赞助)声明 2 - 拟议税率调整条款期限内的年度收入要求(由公司证人 Christopher J. Lee 赞助)声明 3 - 支持声明 2 的文件(删除/包含极其敏感的信息)(由公司证人 Christopher J. Lee 赞助)声明 4 - 拟议税率调整条款期限内各类别的年度收入要求(由公司证人 Timothy P. Stuller 赞助)
“我们必须继续投资先进能力,我们必须继续在整个国防部灌输一种支持快速试验和实施的文化。为了实现这一目标,我们必须利用美国极其活跃的创新生态系统——就像我们几代人一样。”