版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
21/23量子计算下的密码强度第一部分量子计算对经典密码的挑战 2第二部分抗量子密码算法的特征 5第三部分抗量子密码算法的安全性评估 7第四部分量子安全密码协议的发展 10第五部分量子计算与密码学标准化 13第六部分量子计算时代密码强度的提升 16第七部分量子计算机对密码基础设施的影响 18第八部分密码学在新量子时代的发展方向 21
第一部分量子计算对经典密码的挑战关键词关键要点经典密码的脆弱性
1.当前主流的对称加密算法,如AES、3DES等,基于大整数分解和离散对数等数学难题。
2.量子算法,如Shor算法和Grover算法,可以有效解决这些难题,大大降低了这些加密算法的安全性。
3.攻击者可以通过构建量子计算机,以指数级速度破解经典密码,从而获取敏感信息。
公钥加密算法的威胁
1.RSA和ECC等公钥加密算法目前广泛用于数字签名、密钥交换和身份认证等场景。
2.Shor算法能够在多项式时间内分解大整数,这意味着RSA加密算法将毫无防御能力。
3.虽然ECC目前被认为对Shor算法具有一定抵抗力,但已发现攻击ECC的量子算法,其效率高于经典算法。
量子保密通信协议的必要性
1.经典保密通信协议,如SSL/TLS,依赖于离散对数等数学难题的安全性。
2.量子攻击可以绕过这些难题,截获和解密通信内容。
3.量子保密通信协议,如BB84和E91,利用量子力学原理,可以提供无条件安全的通信。
量子耐受密码学的发展
1.研究人员正在开发量子耐受密码算法,以抵御量子攻击。
2.这些算法基于格子密码、代码密码和多变量密码等复杂的数学结构。
3.量子耐受密码学的标准化和实际应用还有待进一步发展。
后量子密码标准的制定
1.国际标准化组织(ISO)和国家标准技术研究所(NIST)等组织正在制定量子耐受密码标准。
2.这些标准将为密码系统提供指导,帮助组织应对量子计算带来的威胁。
3.标准化过程涉及广泛的学术界和工业界的参与,以确保所选算法的安全性和实用性。
量子计算的进展和影响
1.量子计算机的硬件和软件技术正在快速发展,有望在未来几年内达到有意义的规模。
2.量子计算的进步将对密码学领域产生重大影响,迫使组织重新评估其加密策略。
3.及时了解量子计算的趋势和前沿至关重要,以应对潜在的量子威胁。量子计算对经典密码的挑战
量子计算的兴起对经典密码学提出了严峻的挑战。经典密码系统依靠复杂数学问题求解的难度来保证安全性,而量子计算机具有解决这些问题的独特能力,从而可能破解现有的加密算法。
#Shor算法
Shor算法是量子计算中一个重要的算法,它可以高效地分解一个大数为其质因数。这一算法对RSA加密算法构成了直接威胁,因为RSA的安全机制依赖于分解大整数的困难性。
如果量子计算机能够快速分解RSA使用的密钥,攻击者就可以解密加密信息,从而破坏RSA的安全性。
#Grover算法
Grover算法是另一种量子算法,它可以大幅加速无序搜索问题的解决。这一算法对对称密码构成威胁,因为对称密码的安全性依赖于搜索密钥空间的难度。
Grover算法可以将搜索密钥空间的时间复杂度从经典算法的O(N)降低到O(√N),这使得攻击者能够在更短的时间内找到加密密钥。
#影响范围
量子计算对经典密码的挑战影响广泛,包括:
-通信安全性:互联网通信和电子邮件中使用的加密协议(如TLS、SSL)可能会受到损害。
-金融交易:网上银行和电子商务中使用的加密货币和数字签名可能会被破解。
-国家安全:军事和政府通信所依赖的加密系统可能会被攻破。
#应对措施
为了应对量子计算带来的威胁,密码研究人员正在探索新的加密算法和协议,这些算法和协议在量子计算机面前仍然是安全的。这些应对措施包括:
-后量子密码学(PQC):专门为抵抗量子攻击而设计的加密算法,如基于格、多变量和哈希的算法。
-密钥交换协议:允许用户在不泄露密钥的情况下安全地交换密钥的协议,如基于超椭圆曲线同源映射(SupersingularIsogenyDiffie-Hellman,SIDH)的协议。
-新型量子安全协议:探索利用量子力学原理的全新密码机制,如量子密钥分配(QKD)和量子数字签名。
#时间表
量子计算技术的实际应用时间表不确定,但随着技术的发展,量子计算对经典密码的挑战可能会在未来几年内成为现实。
国家标准与技术研究所(NIST)正在进行一场竞赛,以标准化后量子密码算法,预计将于2024年宣布获胜者。
各国政府和企业应密切关注量子计算的发展,并尽早采取措施,为量子攻击后时代的密码安全做好准备。
#结论
量子计算对经典密码学构成了重大威胁,其影响范围将在未来几年内变得更加明显。密码研究人员正在积极探索应对措施,如后量子密码学和新型量子安全协议,以确保加密系统的安全性。第二部分抗量子密码算法的特征关键词关键要点抗量子密码算法的特征
主题名称:数学基础
1.基于格密码学和非交换群密码学的数学算法,可以抵御量子计算机基于Shor算法分解整数和离散对数的攻击。
2.运用格理论、理想格和代数技巧,构建抗量子密码方案,保障算法安全性。
3.利用同态加密、多项式学习等数学工具,实现量子计算机无法破译的密码协议。
主题名称:算法复杂度
抗量子密码算法的特征
抗量子密码算法旨在抵御量子计算机的攻击,并提供与经典密码算法相同的或更高的安全性水平。它们具备以下关键特征:
抗格罗弗算法攻击
格罗弗算法是量子计算机上的一种搜索算法,它可以显着加速暴力破解攻击。抗量子密码算法使用哈希函数或其他技术来构造一个搜索空间,使得格罗弗算法的加速效果无效。
抗Shor算法攻击
Shor算法是量子计算机上的一种分解算法,它可以破解基于整数分解的密码算法(例如RSA)。抗量子密码算法使用基于椭圆曲线密码学(ECC)或其他抗分解技术的替代方案来避免这种攻击。
高密钥长度
量子计算机可以攻击较短的密钥,因此抗量子密码算法使用较长的密钥长度。这增加了暴力破解或通过格罗弗算法攻击找到密钥的难度。
多变量设计
抗量子密码算法通常涉及多个变量或方程,这使得量子计算机难以同时攻击所有变量。通过增加变量的数量,可以提高算法的抗量子性。
位错误容忍
量子计算机容易发生位翻转错误。抗量子密码算法使用纠错码或其他技术来容忍比特错误,从而确保即使在存在量子噪声的情况下也能正确解密。
算法效率
抗量子密码算法应该在计算和通信方面具有效率。它们应该能够在现实世界的设备(如智能手机或物联网设备)上快速执行。
易于实现
抗量子密码算法应该易于实现和部署。算法的复杂性不应成为其广泛采用的障碍。
其他抗量子特性
除上述特征外,抗量子密码算法还可能具有以下其他特性:
*非对称性:抗量子密码算法首选非对称密码,其中加密和解密使用不同的密钥。
*后量子签名方案(PQSS):用于数字签名的抗量子算法。
*抗量子密钥交换(QRKE):用于建立抗量子的安全密钥的协议。
抗量子密码算法示例
一些值得注意的抗量子密码算法示例包括:
*椭圆曲线加密算法(ECC):基于椭圆曲线密码学的抗量子算法。
*抗格罗弗哈希函数:抗格罗弗算法攻击的哈希函数。
*莱斯-斯蒂芬斯算法:一种抗Shor算法攻击的密钥协商协议。
通过结合这些特征,抗量子密码算法可以在量子计算时代提供强大的密码保护。第三部分抗量子密码算法的安全性评估关键词关键要点抗量子密码算法的安全性评估
1.算法的抗量子性:评估算法是否能够抵御量子计算机的攻击,分析算法中是否存在量子可破解的脆弱性。
2.算法的效率:衡量算法的运算速度、存储空间需求和通信带宽要求,确保算法在实际应用中具有可行性。
3.算法的互操作性:考察算法是否能够与现有的加密系统兼容,评估算法与其他标准化协议的集成性。
抗量子算法的分类
1.基于格的算法:利用整数格的复杂数学性质,构建难以被量子计算机破解的加密系统。
2.基于代码的算法:利用代数码在量子计算下的稳定性,设计具有量子抗性的加密算法。
3.基于散列的算法:探索利用抗量子散列函数构建加密算法的可能性,抵御量子碰撞攻击。
抗量子密码标准的制定
1.标准化过程:描述抗量子密码标准制定的流程,包括征集、审查和最终确定的步骤。
2.国际合作:强调制定抗量子密码标准需要国际合作,确保全球范围内的互操作性和安全性。
3.标准的影响:分析标准的制定对密码学领域和信息安全行业的影响,探讨标准的推动和限制。
抗量子密码的应用场景
1.关键基础设施保护:探索抗量子密码在保护电网、交通系统和金融机构等关键基础设施中的应用。
2.数据保护与隐私:探讨抗量子密码在保护敏感数据、医疗记录和个人信息方面的应用。
3.区块链和分布式账本技术:研究抗量子密码在增强区块链和分布式账本技术的安全性中的作用。
抗量子密码的发展趋势
1.量子计算的进步:随着量子计算技术的不断发展,抗量子密码算法需要不断更新迭代,以应对新的威胁。
2.新算法的探索:持续探索新的抗量子算法,寻找更有效、更安全的加密方案。
3.标准化和部署:推动抗量子密码标准的制定和部署,确保密码学领域的平稳过渡。
抗量子密码的前沿研究
1.量子安全协议:探索设计安全且高效的量子安全协议,以应对量子密钥分发和认证等挑战。
2.量子抵消技术:研究对抗量子攻击的抵消技术,包括量子密钥分发和后量子密码算法的结合。
3.硬件实现:探索在量子安全设备和系统中实现抗量子密码算法的可能性,提高其实际应用的效率。抗量子密码算法的安全性评估
简介
抗量子密码算法(QRA)是旨在抵御量子计算机攻击的密码算法。随着量子计算的快速发展,评估QRA的安全性至关重要,以确保其在后量子时代也能提供足够的保护。
评估标准
评估QRA安全性的标准包括:
*保密性:QRA必须防止未经授权的方访问机密信息。
*完整性:QRA必须确保信息在传输或存储过程中不被篡改。
*抗伪造性:QRA必须防止攻击者创建虚假消息或冒充合法用户。
*抗量子攻击:QRA必须能抵御量子算法,例如Shor算法和Grover算法。
抗量子攻击的评估方法
评估QRA抗量子攻击的常用方法包括:
*理论分析:分析QRA的算法和协议,以确定其是否包含潜在的漏洞,这些漏洞可以被量子计算机利用。
*模拟攻击:使用量子模拟器或量子计算机执行现实世界的攻击,以测试QRA的实际安全性。
*证明技术:使用数学证明来证明QRA对特定量子算法的安全性。
安全性评估的步骤
抗量子密码算法的安全评估通常涉及以下步骤:
1.选择QRA:首先,选择一个或多个QRA候选者。
2.理论分析:对QRA候选者进行理论分析,以识别其潜在的弱点。
3.模拟攻击:使用量子模拟器或量子计算机执行模拟攻击,以评估QRA候选者的实际安全性。
4.证明技术:应用证明技术,以进一步证明QRA候选者的安全性。
5.安全级别评估:根据评估结果,评估QRA候选者的安全级别,并确定其是否适合特定应用。
评估结果
抗量子密码算法的安全性评估结果可能有所不同,具体取决于所评估的算法和攻击方法。以下是一些常见的评估结果:
*安全:QRA对量子攻击提供足够的保护,并被认为在后量子时代是安全的。
*部分安全:QRA对某些量子攻击提供保护,但可能对其他攻击易受攻击。
*不安全:QRA对量子攻击没有提供足够的保护,因此在后量子时代不再被认为是安全的。
结论
评估抗量子密码算法的安全性至关重要,以确保其在后量子时代能够提供足够的保护。通过使用理论分析、模拟攻击和证明技术,可以评估QRA的安全级别并确定其适用于特定应用的适当性。随着量子计算的不断发展,持续评估QRA的安全性对于确保信息安全至关重要。第四部分量子安全密码协议的发展关键词关键要点后量子密码算法
1.旨在抵抗量子计算机攻击的经典密码算法,基于数学难题,例如格、编码和哈希函数。
2.包括NISQ算法(如CRYSTALS-Kyber)和耐量子算法(如SIKE)等候选算法。
3.仍在积极研究和标准化,预计将在未来几年内取代当前的密码算法。
量子密钥分发
1.在量子信道上安全分配共享密钥的过程,通常利用纠缠或单光子。
2.抵抗窃听,因为任何未经授权的拦截都会破坏密钥。
3.具有实际应用,例如建立高度安全的量子通信网络。
多变量密码术
1.基于多个复杂数学问题的密码算法,例如多项式方程组和理想格。
2.被认为是量子安全的,因为量子计算机很难同时求解所有方程。
3.具有潜力在后量子时代提供替代方案,但仍需要进一步研究和标准化。
基于物理层的密码术
1.利用物理原理,例如光学或声学的特性,实现安全的通信。
2.包括隐形通信、物理层密钥分发和可信中继器等技术。
3.具有量子安全特性,因为物理原理不受量子攻击的影响。
量子稳健密码术
1.一种混合方法,结合经典密码技术和量子密码技术,以增强密码强度。
2.即使存在量子攻击,也能保持一定程度的安全。
3.适用于需要高安全性的应用,例如金融和政府通信。
量子安全协议的标准化
1.制定量子安全密码协议的标准对于确保互操作性和安全至关重要。
2.国际标准化组织和研究机构正在积极参与制定量子安全协议标准。
3.标准化将加速量子安全密码技术的部署和应用。量子安全密码协议的发展
量子计算的兴起对现代密码学构成了巨大挑战,促使密码学家探索能够抵御量子攻击的新型协议。量子安全密码协议旨在确保即使在量子计算机存在的情况下,通信也能保持安全。
协议类型
量子安全密码协议可分为以下几类:
*量子密钥分发(QKD):在远程通信方之间安全地建立共享密钥,该密钥可用于加密通信。
*后量子密码学(PQC):基于数学问题,这些问题被认为即使在量子计算机上也很难求解。
*量子安全签名:允许实体以防止否认的方式对消息进行认证和签名。
QKD协议
QKD协议通过交换量子态(通常是光子)来生成共享密钥。这些协议的安全性依赖于量子力学基本原理,例如海森堡不确定性原理。常见协议包括:
*BB84协议:最著名的QKD协议之一,它使用偏振光子。
*E91协议:使用纠缠光子,被认为比BB84更安全。
*DPS协议:基于相位编码,具有高密钥生成率和低误码率。
PQC协议
PQC协议是基于数学问题的密码算法,这些问题被认为即使在量子计算机上也很难求解。这些协议包括:
*基于晶格的密码学(LBC):基于困难的晶格问题,例如最短矢量问题。
*编码型密码学(ECC):基于错误更正码,例如Reed-Solomon码。
*多变量密码学(MPC):基于同时求解多个多项式方程组的困难问题。
量子安全签名
量子安全签名协议允许实体以防止否认的方式对消息进行认证和签名。它们依赖于量子力学原理,例如量子纠缠。这些协议包括:
*Wiesner协议:第一个量子安全签名协议,基于纠缠光子。
*BBM协议:基于纠缠的基于Bell状态的签名协议。
*Gottesman-Chuang协议:使用量子纠错码实现量子安全签名。
当前状态和未来方向
量子安全密码协议的研究处于不断发展的领域。虽然已经提出了许多协议,但它们中的大多数仍处于早期开发阶段,并没有完全准备好部署。
标准化组织正在制定量子安全密码协议的标准,例如美国国家标准技术研究所(NIST)。量子安全密码学的研究也集中在提高密钥生成率、降低误码率以及开发用于特殊应用程序的新协议方面。
随着量子计算机的发展,量子安全密码协议将变得至关重要,以确保通信安全并保护国家安全。持续的研究和标准化对于实现量子安全密码学的全面部署至关重要。第五部分量子计算与密码学标准化关键词关键要点【量子计算与国家密码标准化实践】
1.推动国家密码标准化与量子计算融合,制定量子计算安全相关标准,规范量子计算安全技术应用。
2.开展密码技术前瞻性研究,探索量子计算对密码算法和体系的影响,提出应对措施和技术建议。
3.积极参与国际标准化组织,跟踪量子计算安全态势,推动国际密码标准与量子计算安全要求相适应。
【信息安全技术密码算法应用安全评估指南(量子密码算法)】
量子计算与密码学标准化
随着量子计算机的飞速发展,其对密码学的潜在影响已成为业界关注的焦点。量子计算机的出现有可能使当前广泛使用的许多加密算法失效,这给密码学标准化带来了严峻的挑战。
量子计算机的威胁
量子计算机利用量子力学原理,具有处理大量计算的能力,这使其能够以惊人的速度解决经典计算机难以解决的问题。对于密码学来说,这意味着量子计算机可以用来破解当今使用的许多加密算法,包括:
*RSA加密算法:用于安全传输数据和签名。
*椭圆曲线密码算法(ECC):用于安全密钥交换和数字签名。
*对称密钥算法(如AES):用于加密和解密数据。
针对量子计算的密码学标准化
为了应对量子计算带来的威胁,密码学界正在积极制定新的算法和协议,以抵御量子攻击。这些标准化工作的重点包括:
1.开发抗量子算法
研究人员正在开发新一代加密算法,称为抗量子算法。这些算法设计用于抵抗量子计算机的攻击,并提供与经典算法相当的安全级别。以下是一些候选的抗量子算法:
*基于格的密码算法:利用整数格的数学特性来创建加密算法。
*基于多元密码算法:使用多变量多项式方程来创建加密算法。
*基于哈希的密码算法:利用密码哈希函数的特性来创建加密算法。
2.加强现有算法
除了开发新的算法外,研究人员还探索了增强现有算法以抵御量子攻击的方法。一种方法是通过增加密钥长度和使用多重加密层来提高算法的安全性。
3.混合密码技术
另一种方法是采用混合密码技术,将抗量子算法与经典算法相结合。通过使用多种类型的算法,可以减少依赖任何单一算法的风险,并提高总体安全性。
4.后量子密码学标准
国家标准与技术研究所(NIST)和其他标准化组织正在制定新的标准,以指导抗量子加密算法的选择和使用。这些标准被称为后量子密码学标准,旨在为量子时代提供安全保障。
当前进展
NIST正在通过其后量子密码学计划对抗量子算法进行标准化工作。该计划包括三个阶段:
*候选算法轮:NIST收到了69种抗量子算法的提交,并选出了26种候选算法。
*第二轮候选算法轮:NIST缩小了候选范围,并选出了15种第二轮候选算法。
*标准选择:NIST计划在2024年之前选择一组最终标准。
其他标准化组织,如国际电信联盟(ITU)和国际标准化组织(ISO),也在开展后量子密码学的标准化工作。
结论
量子计算对密码学的威胁是真实而迫切的。为了应对这一挑战,密码学界正在积极制定新的算法和协议,以增强密码学的安全性。标准化组织也在制定新的标准,以指导抗量子加密算法的选择和使用。通过这些努力,我们将能够维护数字世界中的安全和隐私,即使在量子计算时代也是如此。第六部分量子计算时代密码强度的提升关键词关键要点主题名称:后量子密码算法
1.利用量子计算无法有效破解的数学难题,设计新的密码算法。
2.这些算法基于格、编码、哈希和多元多项式等数学理论。
3.后量子密码算法已在标准化过程中,有望逐步取代传统密码算法。
主题名称:量子密钥分发
量子计算时代密码强度的提升
#引言
量子计算的兴起对密码学领域产生了深远影响。传统密码算法基于难以解决的数学问题,但在量子计算机的强大计算能力面前,这些算法变得不再安全。为应对这一威胁,密码学界正在探索新的方法来提升密码强度,以抵御量子攻击。
#抗量子密码算法
1.后量子密码算法(PQCs)
PQCs是专门设计为在量子计算机上保持安全性的算法。它们基于难度较高的数学问题,例如:
*整数分解问题(IFP)
*椭圆曲线离散对数问题(ECDLP)
*格密码学
*多变量密码学
2.基于Hash的签名算法
这类算法使用单向哈希函数来生成签名,这些签名即使在量子计算机面前也能保持安全。例如:
*Lamport签名
*Winternitz签名
3.基于对称密钥的算法
一些对称密钥算法可以被修改以提供抗量子安全性。例如:
*AES-256-Q(量子安全增强AES)
*HMAC-SHA-256-Q(量子安全增强HMAC)
#密码协议的增强
1.混合密码系统
混合密码系统同时使用传统算法和抗量子算法。传统算法提供即时的安全性,而抗量子算法则保护againstfutureagainst未来量子攻击。
2.密钥更新机制
定期更新加密密钥可以降低量子攻击的风险,即使攻击者获得了对初始密钥的访问权限。
3.密钥协商协议
量子安全的密钥协商协议可以确保在量子计算机存在的情况下安全地建立密钥。
#硬件实现
1.物理不可克隆函数(PUFs)
PUFs利用物理设备的固有变异性来生成唯一且不可重复的密钥。它们对量子攻击具有天然的抵抗力。
2.量子密钥分发(QKD)
QKD使用量子力学原理来安全地分发加密密钥。它对窃听攻击免疫,可以提供无条件的安全。
#标准化和部署
1.NIST标准化
美国国家标准与技术研究院(NIST)正在进行标准化过程,以确定用于后量子密码学的算法。
2.供应商支持
主要的密码供应商正在开发和集成抗量子算法及其软件和硬件解决方案。
#结论
量子计算时代的到来对密码学提出了重大挑战,但它也带来了提升密码强度的机遇。通过采用抗量子密码算法、加强密码协议、使用硬件实现以及推进标准化,我们可以确保密码在量子计算机面前继续提供强大的安全性。第七部分量子计算机对密码基础设施的影响关键词关键要点【量子计算机对密码基础设施的影响】
主题名称:量子密钥交换
1.量子密钥交换(QKD)利用量子力学原理,实现密钥的绝对安全传输,不受计算能力和窃听限制。
2.QKD系统基于纠缠态、随机数发生器和认证协议,防止信息复制和截获。
3.目前,QKD技术仍在发展阶段,面临着安全距离和实用性等挑战,但有望显著增强密码基础设施的安全性。
主题名称:抗量子密码算法
量子计算机对密码基础设施的影响
量子计算机的出现带来了对传统密码学的严峻挑战,迫使密码学家重新审视当前的密码算法和协议。
对非对称密码学的威胁
RSA和ECC等非对称密码算法是互联网安全的基石,但它们容易受到Shor算法的攻击。Shor算法允许量子计算机有效分解大整数,从而打破依赖整数分解难度的非对称加密方案。
对对称密码学的威胁
虽然Grover算法不能直接破解块密码,但它会显着降低破解难度。例如,Grover算法可以将AES-256的强度从128位减少到64位。此外,量子计算机还能够破坏基于密钥派生的协议,例如HMAC。
对哈希函数的威胁
SHA-256等哈希函数对于确保数据的完整性和真实性至关重要。然而,Grover算法也能够通过使用更少的查询降低碰撞查找的复杂度。
对随机数生成器的威胁
密码应用程序依赖于安全的随机数生成器(RNG),但量子计算机可以利用其对物理过程的精确控制来预测RNG的输出。
应对措施
为了应对量子计算机的威胁,密码学家正在积极开发量子安全的算法和协议。这些措施包括:
*后量子密码算法(PQC):PQC是不受Shor和Grover算法影响的算法。国家标准技术研究所(NIST)已经选择了四种PQC算法进行标准化。
*密钥大小增加:增加密钥大小可以抵御Grover算法的攻击,但这也带来了计算开销和实施挑战。
*多因素身份验证:通过结合多因子身份验证技术,可以降低对单一密码算法的依赖。
*量子密钥分发(QKD):QKD利用量子力学原理在两个远程方之间安全地分配密钥。
*零知识证明:零知识证明允许证明者向验证者证明他们知道某个秘密而不透露该秘密。
过渡到量子安全的密码学
过渡到量子安全的密码学是一个复杂且耗时的过程。需要时间和资源来开发、部署和管理新的算法和协议。然而,至关重要的是,组织开始规划这一过渡,以确保其信息和系统免受量子计算机的攻击。
影响和时间表
量子计算机的实际影响取决于其开发和部署的时间表。一些专家认为,量子计算机将在未来10-20年内对密码学构成重大威胁。因此,组织应开始为过渡做准备,以避免日后遭到攻击。第八部分密码学在新量子时代的发展方向关键词关键要点【后量子密码算法标准化】
1.国际标准化组织(ISO)和美国国家标准与技术研究所(NIST)等机构正在制定后量子密码算法标准。
2.这些标准旨在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论