后量子密码学相关论文
随着量子计算机的研究与发展,许多在经典计算机下安全的密码方案在未来量子计算时代将是脆弱的.格密码因其抗量子计算攻击的特性及......
针对诸如RSA、 椭圆曲线等传统的公钥密码算法所依赖的底层数学模型能够被量子计算机所攻破、 在后量子时代现有的公钥密码算法无......
随着量子理论的快速发展,Shor算法与Grover算法在量子模型下能快速求解RSA大数分解等一些经典的困难问题,而目前许多常用的加密算......
公钥密码学对全球数字信息系统的安全起着至关重要的作用.然而, 随着量子计算机研究的发展和 Shor 算法等的出现,公钥密码学的安全......
群签名和环签名允许用户以群组的名义匿名地签名消息,在支持身份认证等安全服务的同时保护了用户隐私,在可信计算、车联网、电子投......
TCHo公钥密码体制是"Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密......
作为零知识证明的一种特殊应用,范围证明技术广泛地应用于密码货币、电子投票、匿名凭证等多个场景。这项技术使得证明者能够向验......
针对量子环境下基于大整数分解与离散对数困难问题代理重签名的不安全性,提出一种能够抵抗量子攻击的代理重签名方案.借助Xagawa的代......
量子信息技术的迅速发展对信息通信技术及网络安全将产生深远的影响。量子计算对传统密码学提出新的挑战,也为基于量子物理的新型......
后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理......
后量子密码学是一个有重要意义的挑战性问题,对于未来量子计算机出现后,保证Internet中的信息安全将起关键作用。本文依托研究后量......