后量子密码学:多元公钥密码系统的故障攻击解析
1. 后量子密码学的兴起
随着Shor算法的出现以及2001年在7量子比特计算机上的首次公开实现,人们普遍认识到,大型量子计算机问世后,RSA加密算法将不堪一击。后续研究表明,当具备数千量子比特的量子计算能力时,离散对数问题也能被轻易破解。
尽管十年过去了,大型量子计算机尚未真正出现,但密码学界意识到不能坐以待毙,必须寻找RSA的替代方案。于是,“后量子密码学”这一术语应运而生,旨在研究能抵御量子计算机攻击的公钥密码学“替代”方法。
目前,主要有四大类后量子公钥密码系统:基于代码的公钥密码系统、基于哈希的公钥密码系统、基于格的公钥密码系统和多元公钥密码系统(MPKC)。众多方案被提出,但也有不少被淘汰。随着后量子密码学研究活动的增加,人们意识到需要一个交流思想、展示成果和传播最新进展的平台。
2006年5月,第一届后量子密码学研讨会(PQCrypto)在鲁汶举办。该研讨会没有正式的会议记录,且得益于欧盟框架计划项目ECRYPT的支持才得以举办。PQCrypto 2006取得了巨大成功,随后鼓励成立了指导委员会,并在2008年(美国辛辛那提)和2010年(德国达姆施塔特)分别举办了另外两场研讨会。
2011年11月29日至12月2日,第四届PQCrypto研讨会在台湾台北由台湾大学电机工程学系组织举办。程序委员会收到了38份投稿,从中挑选出18份。每篇论文都经过了程序委员会的几位独立专家和外部评审的严格审查。论文和评审意见随后在讨论阶段由程序委员会成员进行仔细审议,并向所有作者提出建议。在某些情况下,要求作者与指导者合作,以确保文本根据委员会的意见进行编辑,并达到较高的写作标准。被接受的论文的修订
超级会员免费看
订阅专栏 解锁全文
1997

被折叠的 条评论
为什么被折叠?



