Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Post-quantum cryptography
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Post-quantum_cryptography
http://dbpedia.org/ontology/abstract 后量子密码学(英語:Post-quantum cryptography,缩写:PQC后量子密码学(英語:Post-quantum cryptography,缩写:PQC),又称抗量子计算密码学,是密码学的一个研究领域,专门研究能够抵抗量子计算机的加密算法,特别是公钥加密(非对称加密)算法。不同于量子密码学,后量子密码学使用现有的电子计算机,不依靠量子力学,它依靠的是密码学家认为无法被量子计算机有效解决的计算难题。 时至2021年,计算机与互联网领域广泛使用的公钥加密算法均基于三个计算难题:整数分解问题、离散对数问题或椭圆曲线离散对数问题,如DH、ECDH、RSA、ECDSA。然而,这些难题均可使用量子计算机并应用秀尔算法破解。虽然人类目前还不具备建造如此大型量子计算机的科学技术,但其安全隐患已经引起了学术研究者和政府机构的担忧。许多密码学家都在未雨绸缪,研发全新的公钥加密算法以应对将来的威胁。自第一届后量子密码学大会(PQCrypto)于2006年开办以来,本领域的研究工作愈发活跃,已成为学术和业界的关注焦点。目前,许多学术机构、政府机构、互联网公司都在开展研究,例如美国国家标准技术研究所(NIST)、(ETSI)、、谷歌、微软等。 在公钥加密方面,后量子密码学的研究方向包括了、容错学习问题(LWE)、、、编码密码学(Code-based Cryptography)与。密码学家认为,基于这些计算难题有望构建出不受量子计算机的威胁的公钥加密系统,替代现有的方案。 除了公钥加密,量子计算机也威胁对称加密算法和散列函数的安全,如AES、SHA等。但相比公钥加密面临的威胁而言,这一问题并不严重。借助量子计算机,格罗弗算法(Grover's algorithm)可将暴力破解的难度从次尝试降低到次尝试。这样,128位加密(密钥空间)的安全性就变为64位。但只需将密钥长度提升一倍(如使用256位加密)即可抵抗这类攻击。因此面临量子计算机的威胁,公钥加密需要重新设计,对称加密则并不需要大幅度的修改。 为了推动标准化,NIST在2017年向公众征集后量子密码方案,并最终收到了各学者提交的共69个设计。NIST在2017年向公众征集后量子密码方案,并最终收到了各学者提交的共69个设计。 , 양자 후 암호(Post-Quantum Cryptography) 또는 의역하여 양자내성암호는 양자 컴퓨터를 이용한 공격에 다항 시간내에 뚫리지 않을것으로 기대되는 암호이다. 기존의 암호는 크게 인수분해, 이산로그, 타원곡선 이산로그 문제 셋 중 하나에 기반하여 설계되었는데, 이는 양자컴퓨터를 이용한 알고리즘인 쇼어 알고리즘에 뚫리게 된다. , A criptografia pós-quântica ou PQCrypto reA criptografia pós-quântica ou PQCrypto refere-se a algoritmos criptográficos (normalmente algoritmos de chave pública) que são considerados seguros contra um ataque de um computador quântico. Algumas alternativas disponíveis são a criptografia McEliece (1978), e muitos programas para financiar pesquisa em PQCrypto, como o SAFECrypto (um programa para uma criptografia com resistências quânticas baseada em treliça) da Comissão Europeia, e CryptoWorks21.ça) da Comissão Europeia, e CryptoWorks21. , La criptografía postcuántica (PQC del inglLa criptografía postcuántica (PQC del inglés Post-Quantum Cryptography), también llamada Criptografía resistente a la computación cuántica, se refiere a algoritmos criptográficos que sean resistentes a ataques efectuados mediante computación cuántica.​​ A este tipo de criptografía no pertenecen los algoritmos de clave pública más populares, que pueden ser superados por un ordenador cuántico suficientemente potente haciendo uso del algoritmo de Shor.​​ Aunque los actuales ordenadores cuánticos experimentales no son aún capaces de atacar cualquier algoritmo criptográfico real, muchos criptógrafos están diseñando algoritmos resistentes para adelantarse a la amenaza.​ Este trabajo ha captado gran atención por parte de académicos y la industria a raíz de la serie de conferencias PQCrypto desde 2006 y más recientemente por varios Talleres del European Telecommunications Standards Institute (ETSI) sobre Criptografía Segura Cuántica.​​​ En contraste a la amenaza que supone la computación cuántica para los actuales algoritmos de clave pública o asimétrica, la mayoría de los actuales algoritmos criptográficos simétricos (criptografía simétrica y funciones hash criptográficas) se consideran relativamente seguros ante ataques por ordenadores cuánticos.​​ Mientras que el algoritmo cuántico de Grover acelera la capacidad de los ataques contra la criptografía simétrica, duplicar el tamaño de la clave empleada en los mismos puede impedir estos ataques.​ Por ello la criptografía simétrica postcuántica no difiere significativamente de la actual criptografía simétrica. La criptografía postcuántica es diferente a la criptografía cuántica, que consiste en utilizar fenómenos cuánticos para lograr el secreto y detectar el espionaje.lograr el secreto y detectar el espionaje. , Kryptografia postkwantowa – nauka zajmującKryptografia postkwantowa – nauka zajmująca się algorytmami kryptograficznymi, które mają być odporne na złamanie za pomocą komputera kwantowego. Wiele współcześnie wykorzystywanych asymetrycznych algorytmów kryptograficznych (z kluczem publicznym) nie jest odpornych na ataki za pomocą dostatecznie wydajnego komputera kwantowego, tzn. mogą być skutecznie złamane w zadowalającym czasie. Problem ze współcześnie wykorzystywanymi algorytmami kryptograficznymi polega na tym, że ich bezpieczeństwo opiera się na trzech matematycznych problemach: * rozkładu liczby całkowitej na czynniki, * logarytmu dyskretnego albo * logarytmu dyskretnego na krzywej eliptycznej. Wszystkie te problemy mogą być łatwo rozwiązane za pomocą odpowiednio wydajnego komputera kwantowego, na którym zostanie uruchomiony algorytm Shora, jednakże wszystkie obecnie ogólnie znane eksperymentalne komputery kwantowe (komputery pseudokwantowe) są zbyt małe oraz nie spełniają wszystkich wymagań, jakie stawia się w stosunku do komputerów kwantowych i w związku z tym nie są w stanie podjąć się ataków na żadne z rzeczywistych algorytmów kryptograficznych. Wielu kryptografów tworzy nowe algorytmy, które będą wykorzystywane w czasach, kiedy komputery kwantowe staną się zagrożeniem dla bezpieczeństwa danych. Prace nad algorytmami postkwantowymi nabierają coraz większego tempa. Początkowo ich temat poruszany był jedynie w środowiskach akademickich i przemysłowych, np. na seriach konferencji w pełni poświęconych temu zagadnieniu – PQCrypto od 2006 roku, a współcześnie przez kilka europejskich instytucji zajmujących się standaryzowaniem połączeń telekomunikacyjnych (ETSI) pracujących nad bezpieczną kryptografią kwantową. Pomimo tego, że komputery kwantowe będą stanowić zagrożenie dla współcześnie wykorzystywanych algorytmów kryptograficznych z kluczem publicznym, uważa się, że wiele z obecnie wykorzystywanych algorytmów kryptografii symetrycznej (szyfry symetryczne, funkcje haszujące) będą relatywnie bezpieczne w przypadku ataku z wykorzystaniem komputera kwantowego. W momencie, gdy algorytm kwantowy Grovera przyśpiesza ataki przeciwko szyfrom symetrycznym, podwojenie rozmiaru klucza może skutecznie zablokować te ataki, powodując wydłużenie łamania hasła do absurdalnego czasu. W związku z tym postkwantowa kryptografia symetryczna nie musi znacząco różnić się od obecnie stosowanej kryptografii symetrycznej. Kryptografia postkwantowa to nie to samo, co kryptografia kwantowa. Kryptografia postkwantowa nie wymaga wykorzystania zjawisk kwantowych, aby osiągnąć tajność danych, a kryptografia kwantowa wymaga tych zjawisk.kryptografia kwantowa wymaga tych zjawisk. , La cryptographie post-quantique est une brLa cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques, plutôt que mathématiques, pour garantir la sécurité. En l'effet, les de Shor, de Grover et de étendent les capacités par rapport à un attaquant ne disposant que d'un ordinateur classique. S'il n'existe pas à l'heure actuelle de calculateur quantique représentant une menace concrète sur la sécurité des cryptosystèmes déployés, ces algorithmes permettent conceptuellement de résoudre certains problèmes calculatoires sur lesquels sont fondés plusieurs primitives populaires.nt fondés plusieurs primitives populaires. , Post-Quanten-Kryptographie (englisch post-Post-Quanten-Kryptographie (englisch post-quantum cryptography, PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven befasst, die im Gegensatz zu den meisten aktuell verwendeten asymmetrischen Kryptosystemen selbst unter Verwendung von Quantencomputern praktisch nicht zu entschlüsseln sind.Der Begriff post-quantum cryptography wurde von Daniel J. Bernstein eingeführt, der auch 2006 an der Organisation der ersten Fachkonferenz zu diesem Thema beteiligt war.chkonferenz zu diesem Thema beteiligt war. , In cryptography, post-quantum cryptographyIn cryptography, post-quantum cryptography (sometimes referred to as quantum-proof, quantum-safe or quantum-resistant) refers to cryptographic algorithms (usually public-key algorithms) that are thought to be secure against a cryptanalytic attack by a quantum computer. The problem with currently popular algorithms is that their security relies on one of three hard mathematical problems: the integer factorization problem, the discrete logarithm problem or the elliptic-curve discrete logarithm problem. All of these problems could be easily solved on a sufficiently powerful quantum computer running Shor's algorithm. Even though current quantum computers lack processing power to break any real cryptographic algorithm, many cryptographers are designing new algorithms to prepare for a time when quantum computing becomes a threat. This work has gained greater attention from academics and industry through the PQCrypto conference series since 2006 and more recently by several workshops on Quantum Safe Cryptography hosted by the European Telecommunications Standards Institute (ETSI) and the Institute for Quantum Computing. In contrast to the threat quantum computing poses to current public-key algorithms, most current symmetric cryptographic algorithms and hash functions are considered to be relatively secure against attacks by quantum computers. While the quantum Grover's algorithm does speed up attacks against symmetric ciphers, doubling the key size can effectively block these attacks. Thus post-quantum symmetric cryptography does not need to differ significantly from current symmetric cryptography.antly from current symmetric cryptography. , Postkvantová kryptografie je klasická krypPostkvantová kryptografie je klasická kryptografie, která je odolná vůči případným útokům kvantových počítačů. Znamená to takový způsob šifrování, že není znám algoritmus pro kvantový počítač, který by snížil složitost úlohy oproti klasickému algoritmu. Například kvantový je schopen snížit složitost pro běžné problémy (viz jednosměrná funkce s padacími dvířky) jako je diskrétní logaritmus či kryptografie nad eliptickými křivkami. Roku 2015 NSA vyzvala americké instituce a společnosti k přípravě přechodu na odolné šifrování. Společnost Google tak již testuje její využití, protože se tak zabrání po letech zpětnému odkrytí komunikace, když bude současná kryptografie prolomena. Roku 2016 odstartoval projekt Open Quantum Safe, který zpřístupňuje otevřené knihovny. Speciální hardware (například RISC-V) může být bezpečnější a rychlejší než softwarová implementace.í a rychlejší než softwarová implementace. , Постквантовая криптография — часть криптогПостквантовая криптография — часть криптографии, которая остаётся актуальной и при появлении квантовых компьютеров и квантовых атак. Так как по скорости вычисления традиционных криптографических алгоритмов квантовые компьютеры значительно превосходят классические компьютерные архитектуры, современные криптографические системы становятся потенциально уязвимыми для криптографических атак. Большинство традиционных криптосистем опирается на проблемы факторизации целых чисел или задачи дискретного логарифмирования, которые будут легко разрешимы на достаточно больших квантовых компьютерах, использующих алгоритм Шора. Многие криптографы в настоящее время ведут разработку алгоритмов, независимых от квантовых вычислений, то есть устойчивых к квантовым атакам. Существуют классические криптосистемы, которые опираются на вычислительно сложные задачи и имеют ряд существенных отличий от указанных выше систем, из-за чего их гораздо сложнее решить. Эти системы независимы от квантовых вычислений, и, следовательно, их считают квантово-устойчивыми (quantum-resistant), или «постквантовыми» криптосистемами. Постквантовая криптография в свою очередь отличается от квантовой криптографии, которая занимается методами защиты коммуникаций, основанных на принципах квантовой физики. основанных на принципах квантовой физики.
http://dbpedia.org/ontology/wikiPageExternalLink https://ianix.com/pqcrypto/pqcrypto-deployment.html + , https://www.springer.com/mathematics/numbers/book/978-3-540-88701-0 + , https://github.com/Microsoft/Picnic/blob/master/spec/design-v1.0.pdf + , http://ecc2011.loria.fr/slides/jao.pdf + , https://www.bdata.ca/ + , http://www.etsi.org/news-events/news/947-2015-03-news-etsi-launches-quantum-safe-cryptography-specification-group + , https://www.di.ens.fr/~pnguyen/LCD/LCD_Vadim.pdf + , http://docbox.etsi.org/Workshop/2013/201309_CRYPTO/S03_INDUSTRY_SESSION/PITNEYBOWES_PINTSOV.pdf + , http://csrc.nist.gov/groups/ST/post-quantum-crypto/ + , http://www.pqcrypto.org/ +
http://dbpedia.org/ontology/wikiPageID 26605226
http://dbpedia.org/ontology/wikiPageLength 46730
http://dbpedia.org/ontology/wikiPageRevisionID 1124791270
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Integer_factorization_problem + , http://dbpedia.org/resource/Public-key_cryptosystem + , http://dbpedia.org/resource/NIST_Post-Quantum_Cryptography_Standardization + , http://dbpedia.org/resource/Hardware_security_module + , http://dbpedia.org/resource/Kerberos_%28protocol%29 + , http://dbpedia.org/resource/Multivariate_Quadratic_Equation_Solving_problem + , http://dbpedia.org/resource/ETSI + , http://dbpedia.org/resource/Post_Quantum_Cryptography_Study_Group + , http://dbpedia.org/resource/Polynomial + , http://dbpedia.org/resource/Category:Cryptography + , http://dbpedia.org/resource/Cryptographic_primitive + , http://dbpedia.org/resource/Moti_Yung + , http://dbpedia.org/resource/SNOW + , http://dbpedia.org/resource/Quantum_computing + , http://dbpedia.org/resource/Supersingular_isogeny_graph + , http://dbpedia.org/resource/Ideal_lattice_cryptography + , http://dbpedia.org/resource/Quantum_cryptography + , http://dbpedia.org/resource/European_Commission + , http://dbpedia.org/resource/Johannes_Buchmann + , http://dbpedia.org/resource/McEliece_cryptosystem + , http://dbpedia.org/resource/Bits_of_security + , http://dbpedia.org/resource/Binary_Goppa_code + , http://dbpedia.org/resource/Lattice_problem + , http://dbpedia.org/resource/Category:Post-quantum_cryptography + , http://dbpedia.org/resource/Ring_learning_with_errors + , http://dbpedia.org/resource/NewHope + , http://dbpedia.org/resource/Elliptic-curve_discrete_logarithm_problem + , http://dbpedia.org/resource/Error-correcting_code + , http://dbpedia.org/resource/Public_key_infrastructure + , http://dbpedia.org/resource/BLISS_signature_scheme + , http://dbpedia.org/resource/NTRU + , http://dbpedia.org/resource/Niederreiter_cryptosystem + , http://dbpedia.org/resource/Diffie%E2%80%93Hellman_key_exchange + , http://dbpedia.org/resource/Shor%27s_algorithm + , http://dbpedia.org/resource/Ralph_Merkle + , http://dbpedia.org/resource/Symmetric_cipher + , http://dbpedia.org/resource/Institute_for_Quantum_Computing + , http://dbpedia.org/resource/Academic_conference + , http://dbpedia.org/resource/OpenSSL + , http://dbpedia.org/resource/ElGamal_encryption + , http://dbpedia.org/resource/Discrete_logarithm_problem + , http://dbpedia.org/resource/Ring_Learning_with_Errors + , http://dbpedia.org/resource/NP-hard + , http://dbpedia.org/resource/Moni_Naor + , http://dbpedia.org/resource/Mass_surveillance + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Microsoft_Research + , http://dbpedia.org/resource/Merkle_Hash_Tree + , http://dbpedia.org/resource/NTRUSign + , http://dbpedia.org/resource/Supersingular_isogeny_key_exchange + , http://dbpedia.org/resource/Merkle_signature_scheme + , http://dbpedia.org/resource/C_%28programming_language%29 + , http://dbpedia.org/resource/Hash_function + , http://dbpedia.org/resource/Forward_secrecy + , http://dbpedia.org/resource/Unbalanced_Oil_and_Vinegar + , http://dbpedia.org/resource/Ring_learning_with_errors_key_exchange + , http://dbpedia.org/resource/Finite_field + , http://dbpedia.org/resource/NP-hardness + , http://dbpedia.org/resource/Merkle_tree + , http://dbpedia.org/resource/Cryptanalytic_attack + , http://dbpedia.org/resource/Advanced_Encryption_Standard + , http://dbpedia.org/resource/Processing_power + , http://dbpedia.org/resource/Lamport_signature + , http://dbpedia.org/resource/Learning_with_errors + , http://dbpedia.org/resource/GGH_encryption_scheme + , http://dbpedia.org/resource/Ring_learning_with_errors_signature + , http://dbpedia.org/resource/NTRUEncrypt + , http://dbpedia.org/resource/Supersingular_elliptic_curve + , http://dbpedia.org/resource/Lattice-based_cryptography + , http://dbpedia.org/resource/UOWHF + , http://dbpedia.org/resource/Grover%27s_algorithm + , http://dbpedia.org/resource/Elliptic_curve_Diffie%E2%80%93Hellman + , http://dbpedia.org/resource/Network_switching_subsystem + , http://dbpedia.org/resource/Google +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Citation_needed + , http://dbpedia.org/resource/Template:Quantum_mechanics_topics + , http://dbpedia.org/resource/Template:Nts + , http://dbpedia.org/resource/Template:Cite_book + , http://dbpedia.org/resource/Template:Main + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Ntsh + , http://dbpedia.org/resource/Template:See + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Quantum_information +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Cryptography + , http://dbpedia.org/resource/Category:Post-quantum_cryptography +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Post-quantum_cryptography?oldid=1124791270&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Post-quantum_cryptography +
owl:sameAs http://fa.dbpedia.org/resource/%D8%B1%D9%85%D8%B2%D9%86%DA%AF%D8%A7%D8%B1%DB%8C_%D9%BE%D8%B3%D8%A7%DA%A9%D9%88%D8%A7%D9%86%D8%AA%D9%88%D9%85 + , http://ru.dbpedia.org/resource/%D0%9F%D0%BE%D1%81%D1%82%D0%BA%D0%B2%D0%B0%D0%BD%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F + , http://he.dbpedia.org/resource/%D7%94%D7%A6%D7%A4%D7%A0%D7%94_%D7%A4%D7%95%D7%A1%D7%98-%D7%A7%D7%95%D7%95%D7%A0%D7%98%D7%99%D7%AA + , http://rdf.freebase.com/ns/m.0bhc70l + , http://zh.dbpedia.org/resource/%E5%90%8E%E9%87%8F%E5%AD%90%E5%AF%86%E7%A0%81%E5%AD%A6 + , http://pl.dbpedia.org/resource/Kryptografia_postkwantowa + , http://pt.dbpedia.org/resource/Criptografia_p%C3%B3s-qu%C3%A2ntica + , http://fr.dbpedia.org/resource/Cryptographie_post-quantique + , http://et.dbpedia.org/resource/Postkvantkr%C3%BCptograafia + , http://dbpedia.org/resource/Post-quantum_cryptography + , http://cs.dbpedia.org/resource/Postkvantov%C3%A1_kryptografie + , http://es.dbpedia.org/resource/Criptograf%C3%ADa_postcu%C3%A1ntica + , http://ko.dbpedia.org/resource/%EC%96%91%EC%9E%90_%ED%9B%84_%EC%95%94%ED%98%B8 + , http://www.wikidata.org/entity/Q7233576 + , https://global.dbpedia.org/id/4tdVF + , http://de.dbpedia.org/resource/Post-Quanten-Kryptographie +
rdfs:comment 后量子密码学(英語:Post-quantum cryptography,缩写:PQC后量子密码学(英語:Post-quantum cryptography,缩写:PQC),又称抗量子计算密码学,是密码学的一个研究领域,专门研究能够抵抗量子计算机的加密算法,特别是公钥加密(非对称加密)算法。不同于量子密码学,后量子密码学使用现有的电子计算机,不依靠量子力学,它依靠的是密码学家认为无法被量子计算机有效解决的计算难题。 时至2021年,计算机与互联网领域广泛使用的公钥加密算法均基于三个计算难题:整数分解问题、离散对数问题或椭圆曲线离散对数问题,如DH、ECDH、RSA、ECDSA。然而,这些难题均可使用量子计算机并应用秀尔算法破解。虽然人类目前还不具备建造如此大型量子计算机的科学技术,但其安全隐患已经引起了学术研究者和政府机构的担忧。许多密码学家都在未雨绸缪,研发全新的公钥加密算法以应对将来的威胁。自第一届后量子密码学大会(PQCrypto)于2006年开办以来,本领域的研究工作愈发活跃,已成为学术和业界的关注焦点。目前,许多学术机构、政府机构、互联网公司都在开展研究,例如美国国家标准技术研究所(NIST)、(ETSI)、、谷歌、微软等。 在公钥加密方面,后量子密码学的研究方向包括了、容错学习问题(LWE)、、、编码密码学(Code-based Cryptography)与。密码学家认为,基于这些计算难题有望构建出不受量子计算机的威胁的公钥加密系统,替代现有的方案。认为,基于这些计算难题有望构建出不受量子计算机的威胁的公钥加密系统,替代现有的方案。 , Постквантовая криптография — часть криптогПостквантовая криптография — часть криптографии, которая остаётся актуальной и при появлении квантовых компьютеров и квантовых атак. Так как по скорости вычисления традиционных криптографических алгоритмов квантовые компьютеры значительно превосходят классические компьютерные архитектуры, современные криптографические системы становятся потенциально уязвимыми для криптографических атак. Большинство традиционных криптосистем опирается на проблемы факторизации целых чисел или задачи дискретного логарифмирования, которые будут легко разрешимы на достаточно больших квантовых компьютерах, использующих алгоритм Шора. Многие криптографы в настоящее время ведут разработку алгоритмов, независимых от квантовых вычислений, то есть устойчивых к квантовым атакам.ий, то есть устойчивых к квантовым атакам. , Kryptografia postkwantowa – nauka zajmującKryptografia postkwantowa – nauka zajmująca się algorytmami kryptograficznymi, które mają być odporne na złamanie za pomocą komputera kwantowego. Wiele współcześnie wykorzystywanych asymetrycznych algorytmów kryptograficznych (z kluczem publicznym) nie jest odpornych na ataki za pomocą dostatecznie wydajnego komputera kwantowego, tzn. mogą być skutecznie złamane w zadowalającym czasie. Problem ze współcześnie wykorzystywanymi algorytmami kryptograficznymi polega na tym, że ich bezpieczeństwo opiera się na trzech matematycznych problemach:a się na trzech matematycznych problemach: , 양자 후 암호(Post-Quantum Cryptography) 또는 의역하여 양자내성암호는 양자 컴퓨터를 이용한 공격에 다항 시간내에 뚫리지 않을것으로 기대되는 암호이다. 기존의 암호는 크게 인수분해, 이산로그, 타원곡선 이산로그 문제 셋 중 하나에 기반하여 설계되었는데, 이는 양자컴퓨터를 이용한 알고리즘인 쇼어 알고리즘에 뚫리게 된다. , Post-Quanten-Kryptographie (englisch post-Post-Quanten-Kryptographie (englisch post-quantum cryptography, PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven befasst, die im Gegensatz zu den meisten aktuell verwendeten asymmetrischen Kryptosystemen selbst unter Verwendung von Quantencomputern praktisch nicht zu entschlüsseln sind.Der Begriff post-quantum cryptography wurde von Daniel J. Bernstein eingeführt, der auch 2006 an der Organisation der ersten Fachkonferenz zu diesem Thema beteiligt war.chkonferenz zu diesem Thema beteiligt war. , La criptografía postcuántica (PQC del inglLa criptografía postcuántica (PQC del inglés Post-Quantum Cryptography), también llamada Criptografía resistente a la computación cuántica, se refiere a algoritmos criptográficos que sean resistentes a ataques efectuados mediante computación cuántica.​​ A este tipo de criptografía no pertenecen los algoritmos de clave pública más populares, que pueden ser superados por un ordenador cuántico suficientemente potente haciendo uso del algoritmo de Shor.​​ Aunque los actuales ordenadores cuánticos experimentales no son aún capaces de atacar cualquier algoritmo criptográfico real, muchos criptógrafos están diseñando algoritmos resistentes para adelantarse a la amenaza.​ Este trabajo ha captado gran atención por parte de académicos y la industria a raíz de la serie de conferencias PQCrypto desde e la serie de conferencias PQCrypto desde , Postkvantová kryptografie je klasická krypPostkvantová kryptografie je klasická kryptografie, která je odolná vůči případným útokům kvantových počítačů. Znamená to takový způsob šifrování, že není znám algoritmus pro kvantový počítač, který by snížil složitost úlohy oproti klasickému algoritmu. Například kvantový je schopen snížit složitost pro běžné problémy (viz jednosměrná funkce s padacími dvířky) jako je diskrétní logaritmus či kryptografie nad eliptickými křivkami. Roku 2015 NSA vyzvala americké instituce a společnosti k přípravě přechodu na odolné šifrování. Společnost Google tak již testuje její využití, protože se tak zabrání po letech zpětnému odkrytí komunikace, když bude současná kryptografie prolomena. Roku 2016 odstartoval projekt Open Quantum Safe, který zpřístupňuje otevřené knihovny. Speciální hardware (napříkladné knihovny. Speciální hardware (například , La cryptographie post-quantique est une brLa cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques, plutôt que mathématiques, pour garantir la sécurité. mathématiques, pour garantir la sécurité. , In cryptography, post-quantum cryptographyIn cryptography, post-quantum cryptography (sometimes referred to as quantum-proof, quantum-safe or quantum-resistant) refers to cryptographic algorithms (usually public-key algorithms) that are thought to be secure against a cryptanalytic attack by a quantum computer. The problem with currently popular algorithms is that their security relies on one of three hard mathematical problems: the integer factorization problem, the discrete logarithm problem or the elliptic-curve discrete logarithm problem. All of these problems could be easily solved on a sufficiently powerful quantum computer running Shor's algorithm.quantum computer running Shor's algorithm. , A criptografia pós-quântica ou PQCrypto reA criptografia pós-quântica ou PQCrypto refere-se a algoritmos criptográficos (normalmente algoritmos de chave pública) que são considerados seguros contra um ataque de um computador quântico. Algumas alternativas disponíveis são a criptografia McEliece (1978), e muitos programas para financiar pesquisa em PQCrypto, como o SAFECrypto (um programa para uma criptografia com resistências quânticas baseada em treliça) da Comissão Europeia, e CryptoWorks21.ça) da Comissão Europeia, e CryptoWorks21.
rdfs:label 양자 후 암호 , 后量子密码学 , Postkvantová kryptografie , Criptografia pós-quântica , Post-quantum cryptography , Criptografía postcuántica , Постквантовая криптография , Post-Quanten-Kryptographie , Cryptographie post-quantique , Kryptografia postkwantowa
hide properties that link here 
http://dbpedia.org/resource/Paulo_S._L._M._Barreto + http://dbpedia.org/ontology/knownFor
http://dbpedia.org/resource/PQC + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Quantum_Safe_Cryptography + , http://dbpedia.org/resource/Quantum-resistant_cryptography + , http://dbpedia.org/resource/Post_quantum_cryptography + , http://dbpedia.org/resource/Algorithms_for_post-quantum_cryptography + , http://dbpedia.org/resource/Post-Quantum_Cryptography + , http://dbpedia.org/resource/PQCrypto + , http://dbpedia.org/resource/PQcrypto + , http://dbpedia.org/resource/Quantum-proof_cryptography + , http://dbpedia.org/resource/Quantum-safe_cryptography + , http://dbpedia.org/resource/Quantum_Resistant_Cryptography + , http://dbpedia.org/resource/Quantum_proof_cryptography + , http://dbpedia.org/resource/Quantum_resistant_cryptography + , http://dbpedia.org/resource/Quantum_safe_cryptography + , http://dbpedia.org/resource/Post-Quantum + , http://dbpedia.org/resource/Post-quantum + , http://dbpedia.org/resource/Post-quantum_encryption + , http://dbpedia.org/resource/Post_Quantum + , http://dbpedia.org/resource/Post_Quantum_Cryptography + , http://dbpedia.org/resource/Post_quantum + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Computational_complexity + , http://dbpedia.org/resource/Ring_learning_with_errors + , http://dbpedia.org/resource/Supersingular_isogeny_key_exchange + , http://dbpedia.org/resource/CrypTool + , http://dbpedia.org/resource/PALISADE_%28software%29 + , http://dbpedia.org/resource/OpenFHE + , http://dbpedia.org/resource/Computational_number_theory + , http://dbpedia.org/resource/WolfSSL + , http://dbpedia.org/resource/DigiCert + , http://dbpedia.org/resource/CECPQ1 + , http://dbpedia.org/resource/CECPQ2 + , http://dbpedia.org/resource/NewHope + , http://dbpedia.org/resource/Information-theoretic_security + , http://dbpedia.org/resource/Index_of_cryptography_articles + , http://dbpedia.org/resource/PQC + , http://dbpedia.org/resource/Public-key_cryptography + , http://dbpedia.org/resource/McEliece_cryptosystem + , http://dbpedia.org/resource/NSA_cryptography + , http://dbpedia.org/resource/Quantum_computing + , http://dbpedia.org/resource/Computational_hardness_assumption + , http://dbpedia.org/resource/Cryptographic_agility + , http://dbpedia.org/resource/Ideal_lattice + , http://dbpedia.org/resource/Learning_with_errors + , http://dbpedia.org/resource/Unbalanced_oil_and_vinegar_scheme + , http://dbpedia.org/resource/Verifiable_random_function + , http://dbpedia.org/resource/Tanja_Lange + , http://dbpedia.org/resource/Ring_learning_with_errors_key_exchange + , http://dbpedia.org/resource/Elliptic-curve_cryptography + , http://dbpedia.org/resource/Shor%27s_algorithm + , http://dbpedia.org/resource/Ramanujan_graph + , http://dbpedia.org/resource/BCH_code + , http://dbpedia.org/resource/Lattice-based_cryptography + , http://dbpedia.org/resource/Peter_Shor + , http://dbpedia.org/resource/List_of_companies_involved_in_quantum_computing_or_communication + , http://dbpedia.org/resource/Quantum_Safe_Cryptography + , http://dbpedia.org/resource/Supersingular_isogeny_graph + , http://dbpedia.org/resource/Quantum_cryptography + , http://dbpedia.org/resource/Johannes_Buchmann + , http://dbpedia.org/resource/Random_oracle + , http://dbpedia.org/resource/NIST_Post-Quantum_Cryptography_Standardization + , http://dbpedia.org/resource/Kyber + , http://dbpedia.org/resource/List_of_algorithms + , http://dbpedia.org/resource/Quantum_information + , http://dbpedia.org/resource/One-time_pad + , http://dbpedia.org/resource/Crypto-shredding + , http://dbpedia.org/resource/Department_of_Computer_Science_of_TU_Darmstadt + , http://dbpedia.org/resource/Outline_of_cryptography + , http://dbpedia.org/resource/NSA_Suite_B_Cryptography + , http://dbpedia.org/resource/History_of_cryptography + , http://dbpedia.org/resource/Shane_Curran_%28entrepreneur%29 + , http://dbpedia.org/resource/Multivariate_cryptography + , http://dbpedia.org/resource/BLS_digital_signature + , http://dbpedia.org/resource/Knapsack_cryptosystems + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Athene_%28research_center%29 + , http://dbpedia.org/resource/Ring_learning_with_errors_signature + , http://dbpedia.org/resource/Paulo_S._L._M._Barreto + , http://dbpedia.org/resource/A5/1 + , http://dbpedia.org/resource/Hash-based_cryptography + , http://dbpedia.org/resource/Falcon_%28signature_scheme%29 + , http://dbpedia.org/resource/Quantum-resistant_cryptography + , http://dbpedia.org/resource/M%C3%A1ire_O%27Neill + , http://dbpedia.org/resource/Short_integer_solution_problem + , http://dbpedia.org/resource/Post_quantum_cryptography + , http://dbpedia.org/resource/Algorithms_for_post-quantum_cryptography + , http://dbpedia.org/resource/Post-Quantum_Cryptography + , http://dbpedia.org/resource/PQCrypto + , http://dbpedia.org/resource/PQcrypto + , http://dbpedia.org/resource/Quantum-proof_cryptography + , http://dbpedia.org/resource/Quantum-safe_cryptography + , http://dbpedia.org/resource/Quantum_Resistant_Cryptography + , http://dbpedia.org/resource/Quantum_proof_cryptography + , http://dbpedia.org/resource/Quantum_resistant_cryptography + , http://dbpedia.org/resource/Quantum_safe_cryptography + , http://dbpedia.org/resource/Post-Quantum + , http://dbpedia.org/resource/Post-quantum + , http://dbpedia.org/resource/Post-quantum_encryption + , http://dbpedia.org/resource/Post_Quantum + , http://dbpedia.org/resource/Post_Quantum_Cryptography + , http://dbpedia.org/resource/Post_quantum + , http://dbpedia.org/resource/Pqcrypto + http://dbpedia.org/ontology/wikiPageWikiLink
http://dbpedia.org/resource/Paulo_S._L._M._Barreto + http://dbpedia.org/property/knownFor
http://en.wikipedia.org/wiki/Post-quantum_cryptography + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Post-quantum_cryptography + owl:sameAs
http://dbpedia.org/resource/NSA_cryptography + rdfs:seeAlso
 

 

Enter the name of the page to start semantic browsing from.