論文の概要: Intuitive Understanding of Quantum Computation and Post-Quantum
Cryptography
- arxiv url: http://arxiv.org/abs/2003.09019v3
- Date: Mon, 1 Aug 2022 02:12:11 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-28 19:57:27.564379
- Title: Intuitive Understanding of Quantum Computation and Post-Quantum
Cryptography
- Title(参考訳): 量子計算の直観的理解とポスト量子暗号
- Authors: Quan Thoi Minh Nguyen
- Abstract要約: 国立標準技術研究所(National Institute of Standards and Technology, NIST)は、量子抵抗性公開鍵暗号の標準化を開始した。
量子コンピューティングへの投資は、暗号アルゴリズムに重大な脅威をもたらす。
この記事では、美しい量子アルゴリズムについて直感的に理解できることを願っています。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Post-quantum cryptography is inevitable. National Institute of Standards and
Technology (NIST) starts standardizing quantum-resistant public-key
cryptography (aka post-quantum cryptography). The reason is that investment in
quantum computing is blooming which poses significant threats to our currently
deployed cryptographic algorithms. As a security engineer, to prepare for the
apocalypse in advance, I've been watching the development of quantum computers
and post-quantum cryptography closely. Never mind, I simply made up an excuse
to study these fascinating scientific fields. However, they are extremely hard
to understand, at least to an amateur like me. This article shares with you my
notes with the hope that you will have an intuitive understanding of the
beautiful and mind-blowing quantum algorithms and post-quantum cryptography.
Update: Multivariate signature scheme Rainbow is broken by Ward Beullens.
Supersingular Isogeny Diffie-Hellman protocol (SIDH) is broken by Wouter
Castryck and Thomas Decru
- Abstract(参考訳): 量子後暗号は避けられない。
国立標準技術研究所(nist)は、量子抵抗公鍵暗号(ポスト量子暗号)の標準化を開始する。
なぜなら、量子コンピューティングへの投資は、現在デプロイされている暗号アルゴリズムに重大な脅威をもたらしているからだ。
セキュリティエンジニアとして、前もって黙示録の準備をするために、量子コンピュータと量子後暗号の開発を注意深く見てきました。
とにかく、私はこれらの興味深い科学分野を研究する言い訳をしました。
しかし、少なくとも私のようなアマチュアにとっては、彼らは非常に理解が難しい。
この記事では、美しい量子アルゴリズムと量子後暗号を直感的に理解してくれることを期待して、私のメモを共有します。
アップデート:多変量シグネチャスキームレインボーはward beullensによって破られる。
超特異なDiffie-Hellmanプロトコル(SIDH)はWouter CastryckとThomas Decruによって破られる
関連論文リスト
- On the practicality of quantum sieving algorithms for the shortest vector problem [42.70026220176376]
格子ベースの暗号は、量子後暗号の主要な候補の1つである。
量子攻撃に対する暗号セキュリティは、最短ベクトル問題(SVP)のような格子問題に基づいている
SVPを解くための漸近的な量子スピードアップはGroverの探索に依存している。
論文 参考訳(メタデータ) (2024-10-17T16:54:41Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Towards A Post-Quantum Cryptography in Blockchain I: Basic Review on Theoretical Cryptography and Quantum Information Theory [0.0]
量子コンピュータの発明は革命的であり、様々な分野で革命的な挑戦をもたらした。
量子抵抗暗号(quantum-resistantcryptgraphy)とも呼ばれるポスト量子暗号の実装を考えるのは避けられない。
論文 参考訳(メタデータ) (2024-07-19T05:59:21Z) - Quantum Information Processing with Molecular Nanomagnets: an introduction [49.89725935672549]
本稿では,量子情報処理の導入について紹介する。
量子アルゴリズムを理解し設計するための基本的なツールを紹介し、分子スピンアーキテクチャ上での実際の実現を常に言及する。
分子スピンキュートハードウェア上で提案および実装された量子アルゴリズムの例を示す。
論文 参考訳(メタデータ) (2024-05-31T16:43:20Z) - Cryptography: Classical versus Post-Quantum [0.0]
量子後暗号の古典暗号に対する優位性について論じる。
我々は、ポスト量子時代の機密情報のセキュリティを保証するために、ポスト量子暗号の開発が不可欠であると結論付けている。
論文 参考訳(メタデータ) (2024-02-16T10:56:45Z) - A Survey on Post-Quantum Cryptography: State-of-the-Art and Challenges [4.239503938472806]
我々は、量子後暗号、量子暗号、および量子抵抗暗号の様々なタイプを分析する。
我々は、量子暗号の現在の限界のため、しばしば提示されるような実現可能な解決策ではないと結論付けている。
論文 参考訳(メタデータ) (2023-12-16T12:17:44Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Quantum Cryptography: Quantum Key Distribution, a Non-technical Approach [0.0]
量子力学は、物理法則によって保護される本質的に安全な通信路を構築する手段を提供する。
本論文は、量子力学の法則を直接利用するための暗号の一種である量子鍵分布の非技術的概要である。
論文 参考訳(メタデータ) (2022-11-09T15:30:23Z) - Quantum Advantage in Cryptography [4.847980206213335]
量子暗号により、秘密が物理学の法則に依存する通信方式を構築することができる。
本稿では,量子暗号技術の原理と現状について概説する。
論文 参考訳(メタデータ) (2022-06-08T18:00:03Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。