. . . . "In cryptography, post-quantum cryptography (sometimes referred to as quantum-proof, quantum-safe or quantum-resistant) refers to cryptographic algorithms (usually public-key algorithms) that are thought to be secure against a cryptanalytic attack by a quantum computer. The problem with currently popular algorithms is that their security relies on one of three hard mathematical problems: the integer factorization problem, the discrete logarithm problem or the elliptic-curve discrete logarithm problem. All of these problems could be easily solved on a sufficiently powerful quantum computer running Shor's algorithm."@en . . . . . . . . . . . . . . . . . . . "Criptograf\u00EDa postcu\u00E1ntica"@es . . . "\u041F\u043E\u0441\u0442\u043A\u0432\u0430\u043D\u0442\u043E\u0432\u0430\u044F \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u044F"@ru . . . . . "Kryptografia postkwantowa \u2013 nauka zajmuj\u0105ca si\u0119 algorytmami kryptograficznymi, kt\u00F3re maj\u0105 by\u0107 odporne na z\u0142amanie za pomoc\u0105 komputera kwantowego. Wiele wsp\u00F3\u0142cze\u015Bnie wykorzystywanych asymetrycznych algorytm\u00F3w kryptograficznych (z kluczem publicznym) nie jest odpornych na ataki za pomoc\u0105 dostatecznie wydajnego komputera kwantowego, tzn. mog\u0105 by\u0107 skutecznie z\u0142amane w zadowalaj\u0105cym czasie. Problem ze wsp\u00F3\u0142cze\u015Bnie wykorzystywanymi algorytmami kryptograficznymi polega na tym, \u017Ce ich bezpiecze\u0144stwo opiera si\u0119 na trzech matematycznych problemach:"@pl . . . . "Postkvantov\u00E1 kryptografie je klasick\u00E1 kryptografie, kter\u00E1 je odoln\u00E1 v\u016F\u010Di p\u0159\u00EDpadn\u00FDm \u00FAtok\u016Fm kvantov\u00FDch po\u010D\u00EDta\u010D\u016F. Znamen\u00E1 to takov\u00FD zp\u016Fsob \u0161ifrov\u00E1n\u00ED, \u017Ee nen\u00ED zn\u00E1m algoritmus pro kvantov\u00FD po\u010D\u00EDta\u010D, kter\u00FD by sn\u00ED\u017Eil slo\u017Eitost \u00FAlohy oproti klasick\u00E9mu algoritmu. Nap\u0159\u00EDklad kvantov\u00FD je schopen sn\u00ED\u017Eit slo\u017Eitost pro b\u011B\u017En\u00E9 probl\u00E9my (viz jednosm\u011Brn\u00E1 funkce s padac\u00EDmi dv\u00ED\u0159ky) jako je diskr\u00E9tn\u00ED logaritmus \u010Di kryptografie nad eliptick\u00FDmi k\u0159ivkami. Roku 2015 NSA vyzvala americk\u00E9 instituce a spole\u010Dnosti k p\u0159\u00EDprav\u011B p\u0159echodu na odoln\u00E9 \u0161ifrov\u00E1n\u00ED. Spole\u010Dnost Google tak ji\u017E testuje jej\u00ED vyu\u017Eit\u00ED, proto\u017Ee se tak zabr\u00E1n\u00ED po letech zp\u011Btn\u00E9mu odkryt\u00ED komunikace, kdy\u017E bude sou\u010Dasn\u00E1 kryptografie prolomena. Roku 2016 odstartoval projekt Open Quantum Safe, kter\u00FD zp\u0159\u00EDstup\u0148uje otev\u0159en\u00E9 knihovny. Speci\u00E1ln\u00ED hardware (nap\u0159\u00EDklad"@cs . . . . . . . . . "Cryptographie post-quantique"@fr . . . . . . . . . . . . "46730"^^ . "Post-Quanten-Kryptographie"@de . "La cryptographie post-quantique est une branche de la cryptographie visant \u00E0 garantir la s\u00E9curit\u00E9 de l'information face \u00E0 un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise \u00E0 construire des algorithmes cryptographiques utilisant des propri\u00E9t\u00E9s physiques, plut\u00F4t que math\u00E9matiques, pour garantir la s\u00E9curit\u00E9. En l'effet, les de Shor, de Grover et de \u00E9tendent les capacit\u00E9s par rapport \u00E0 un attaquant ne disposant que d'un ordinateur classique. S'il n'existe pas \u00E0 l'heure actuelle de calculateur quantique repr\u00E9sentant une menace concr\u00E8te sur la s\u00E9curit\u00E9 des cryptosyst\u00E8mes d\u00E9ploy\u00E9s, ces algorithmes permettent conceptuellement de r\u00E9soudre certains probl\u00E8mes calculatoires sur lesquels sont fond\u00E9s plusieurs primitives populaires."@fr . . . . "Post-Quanten-Kryptographie (englisch post-quantum cryptography, PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven befasst, die im Gegensatz zu den meisten aktuell verwendeten asymmetrischen Kryptosystemen selbst unter Verwendung von Quantencomputern praktisch nicht zu entschl\u00FCsseln sind.Der Begriff post-quantum cryptography wurde von Daniel J. Bernstein eingef\u00FChrt, der auch 2006 an der Organisation der ersten Fachkonferenz zu diesem Thema beteiligt war."@de . . . "Criptografia p\u00F3s-qu\u00E2ntica"@pt . . "\u540E\u91CF\u5B50\u5BC6\u7801\u5B66"@zh . . . "Kryptografia postkwantowa"@pl . . . . "Post-Quanten-Kryptographie (englisch post-quantum cryptography, PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven befasst, die im Gegensatz zu den meisten aktuell verwendeten asymmetrischen Kryptosystemen selbst unter Verwendung von Quantencomputern praktisch nicht zu entschl\u00FCsseln sind.Der Begriff post-quantum cryptography wurde von Daniel J. Bernstein eingef\u00FChrt, der auch 2006 an der Organisation der ersten Fachkonferenz zu diesem Thema beteiligt war."@de . "\uC591\uC790 \uD6C4 \uC554\uD638(Post-Quantum Cryptography) \uB610\uB294 \uC758\uC5ED\uD558\uC5EC \uC591\uC790\uB0B4\uC131\uC554\uD638\uB294 \uC591\uC790 \uCEF4\uD4E8\uD130\uB97C \uC774\uC6A9\uD55C \uACF5\uACA9\uC5D0 \uB2E4\uD56D \uC2DC\uAC04\uB0B4\uC5D0 \uB6AB\uB9AC\uC9C0 \uC54A\uC744\uAC83\uC73C\uB85C \uAE30\uB300\uB418\uB294 \uC554\uD638\uC774\uB2E4. \uAE30\uC874\uC758 \uC554\uD638\uB294 \uD06C\uAC8C \uC778\uC218\uBD84\uD574, \uC774\uC0B0\uB85C\uADF8, \uD0C0\uC6D0\uACE1\uC120 \uC774\uC0B0\uB85C\uADF8 \uBB38\uC81C \uC14B \uC911 \uD558\uB098\uC5D0 \uAE30\uBC18\uD558\uC5EC \uC124\uACC4\uB418\uC5C8\uB294\uB370, \uC774\uB294 \uC591\uC790\uCEF4\uD4E8\uD130\uB97C \uC774\uC6A9\uD55C \uC54C\uACE0\uB9AC\uC998\uC778 \uC1FC\uC5B4 \uC54C\uACE0\uB9AC\uC998\uC5D0 \uB6AB\uB9AC\uAC8C \uB41C\uB2E4."@ko . . . . . . "Kryptografia postkwantowa \u2013 nauka zajmuj\u0105ca si\u0119 algorytmami kryptograficznymi, kt\u00F3re maj\u0105 by\u0107 odporne na z\u0142amanie za pomoc\u0105 komputera kwantowego. Wiele wsp\u00F3\u0142cze\u015Bnie wykorzystywanych asymetrycznych algorytm\u00F3w kryptograficznych (z kluczem publicznym) nie jest odpornych na ataki za pomoc\u0105 dostatecznie wydajnego komputera kwantowego, tzn. mog\u0105 by\u0107 skutecznie z\u0142amane w zadowalaj\u0105cym czasie. Problem ze wsp\u00F3\u0142cze\u015Bnie wykorzystywanymi algorytmami kryptograficznymi polega na tym, \u017Ce ich bezpiecze\u0144stwo opiera si\u0119 na trzech matematycznych problemach: \n* rozk\u0142adu liczby ca\u0142kowitej na czynniki, \n* logarytmu dyskretnego albo \n* logarytmu dyskretnego na krzywej eliptycznej. Wszystkie te problemy mog\u0105 by\u0107 \u0142atwo rozwi\u0105zane za pomoc\u0105 odpowiednio wydajnego komputera kwantowego, na kt\u00F3rym zostanie uruchomiony algorytm Shora, jednak\u017Ce wszystkie obecnie og\u00F3lnie znane eksperymentalne komputery kwantowe (komputery pseudokwantowe) s\u0105 zbyt ma\u0142e oraz nie spe\u0142niaj\u0105 wszystkich wymaga\u0144, jakie stawia si\u0119 w stosunku do komputer\u00F3w kwantowych i w zwi\u0105zku z tym nie s\u0105 w stanie podj\u0105\u0107 si\u0119 atak\u00F3w na \u017Cadne z rzeczywistych algorytm\u00F3w kryptograficznych. Wielu kryptograf\u00F3w tworzy nowe algorytmy, kt\u00F3re b\u0119d\u0105 wykorzystywane w czasach, kiedy komputery kwantowe stan\u0105 si\u0119 zagro\u017Ceniem dla bezpiecze\u0144stwa danych. Prace nad algorytmami postkwantowymi nabieraj\u0105 coraz wi\u0119kszego tempa. Pocz\u0105tkowo ich temat poruszany by\u0142 jedynie w \u015Brodowiskach akademickich i przemys\u0142owych, np. na seriach konferencji w pe\u0142ni po\u015Bwi\u0119conych temu zagadnieniu \u2013 PQCrypto od 2006 roku, a wsp\u00F3\u0142cze\u015Bnie przez kilka europejskich instytucji zajmuj\u0105cych si\u0119 standaryzowaniem po\u0142\u0105cze\u0144 telekomunikacyjnych (ETSI) pracuj\u0105cych nad bezpieczn\u0105 kryptografi\u0105 kwantow\u0105. Pomimo tego, \u017Ce komputery kwantowe b\u0119d\u0105 stanowi\u0107 zagro\u017Cenie dla wsp\u00F3\u0142cze\u015Bnie wykorzystywanych algorytm\u00F3w kryptograficznych z kluczem publicznym, uwa\u017Ca si\u0119, \u017Ce wiele z obecnie wykorzystywanych algorytm\u00F3w kryptografii symetrycznej (szyfry symetryczne, funkcje haszuj\u0105ce) b\u0119d\u0105 relatywnie bezpieczne w przypadku ataku z wykorzystaniem komputera kwantowego. W momencie, gdy algorytm kwantowy Grovera przy\u015Bpiesza ataki przeciwko szyfrom symetrycznym, podwojenie rozmiaru klucza mo\u017Ce skutecznie zablokowa\u0107 te ataki, powoduj\u0105c wyd\u0142u\u017Cenie \u0142amania has\u0142a do absurdalnego czasu. W zwi\u0105zku z tym postkwantowa kryptografia symetryczna nie musi znacz\u0105co r\u00F3\u017Cni\u0107 si\u0119 od obecnie stosowanej kryptografii symetrycznej. Kryptografia postkwantowa to nie to samo, co kryptografia kwantowa. Kryptografia postkwantowa nie wymaga wykorzystania zjawisk kwantowych, aby osi\u0105gn\u0105\u0107 tajno\u015B\u0107 danych, a kryptografia kwantowa wymaga tych zjawisk."@pl . . . . . . "Postkvantov\u00E1 kryptografie"@cs . . . "\u041F\u043E\u0441\u0442\u043A\u0432\u0430\u043D\u0442\u043E\u0432\u0430\u044F \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u044F \u2014 \u0447\u0430\u0441\u0442\u044C \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438, \u043A\u043E\u0442\u043E\u0440\u0430\u044F \u043E\u0441\u0442\u0430\u0451\u0442\u0441\u044F \u0430\u043A\u0442\u0443\u0430\u043B\u044C\u043D\u043E\u0439 \u0438 \u043F\u0440\u0438 \u043F\u043E\u044F\u0432\u043B\u0435\u043D\u0438\u0438 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043E\u0432 \u0438 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u0430\u0442\u0430\u043A. \u0422\u0430\u043A \u043A\u0430\u043A \u043F\u043E \u0441\u043A\u043E\u0440\u043E\u0441\u0442\u0438 \u0432\u044B\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u044F \u0442\u0440\u0430\u0434\u0438\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043A\u0438\u0445 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u043E\u0432 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0435 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u044B \u0437\u043D\u0430\u0447\u0438\u0442\u0435\u043B\u044C\u043D\u043E \u043F\u0440\u0435\u0432\u043E\u0441\u0445\u043E\u0434\u044F\u0442 \u043A\u043B\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043A\u0438\u0435 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0435 \u0430\u0440\u0445\u0438\u0442\u0435\u043A\u0442\u0443\u0440\u044B, \u0441\u043E\u0432\u0440\u0435\u043C\u0435\u043D\u043D\u044B\u0435 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043A\u0438\u0435 \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u0441\u0442\u0430\u043D\u043E\u0432\u044F\u0442\u0441\u044F \u043F\u043E\u0442\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u043E \u0443\u044F\u0437\u0432\u0438\u043C\u044B\u043C\u0438 \u0434\u043B\u044F \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043A\u0438\u0445 \u0430\u0442\u0430\u043A. \u0411\u043E\u043B\u044C\u0448\u0438\u043D\u0441\u0442\u0432\u043E \u0442\u0440\u0430\u0434\u0438\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C \u043E\u043F\u0438\u0440\u0430\u0435\u0442\u0441\u044F \u043D\u0430 \u043F\u0440\u043E\u0431\u043B\u0435\u043C\u044B \u0444\u0430\u043A\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0438\u0438 \u0446\u0435\u043B\u044B\u0445 \u0447\u0438\u0441\u0435\u043B \u0438\u043B\u0438 \u0437\u0430\u0434\u0430\u0447\u0438 \u0434\u0438\u0441\u043A\u0440\u0435\u0442\u043D\u043E\u0433\u043E \u043B\u043E\u0433\u0430\u0440\u0438\u0444\u043C\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u0431\u0443\u0434\u0443\u0442 \u043B\u0435\u0433\u043A\u043E \u0440\u0430\u0437\u0440\u0435\u0448\u0438\u043C\u044B \u043D\u0430 \u0434\u043E\u0441\u0442\u0430\u0442\u043E\u0447\u043D\u043E \u0431\u043E\u043B\u044C\u0448\u0438\u0445 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u0430\u0445, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0438\u0445 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0428\u043E\u0440\u0430. \u041C\u043D\u043E\u0433\u0438\u0435 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u044B \u0432 \u043D\u0430\u0441\u0442\u043E\u044F\u0449\u0435\u0435 \u0432\u0440\u0435\u043C\u044F \u0432\u0435\u0434\u0443\u0442 \u0440\u0430\u0437\u0440\u0430\u0431\u043E\u0442\u043A\u0443 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u043E\u0432, \u043D\u0435\u0437\u0430\u0432\u0438\u0441\u0438\u043C\u044B\u0445 \u043E\u0442 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u0432\u044B\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u0439, \u0442\u043E \u0435\u0441\u0442\u044C \u0443\u0441\u0442\u043E\u0439\u0447\u0438\u0432\u044B\u0445 \u043A \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u043C \u0430\u0442\u0430\u043A\u0430\u043C. \u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u044E\u0442 \u043A\u043B\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043A\u0438\u0435 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u044B, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u043E\u043F\u0438\u0440\u0430\u044E\u0442\u0441\u044F \u043D\u0430 \u0432\u044B\u0447\u0438\u0441\u043B\u0438\u0442\u0435\u043B\u044C\u043D\u043E \u0441\u043B\u043E\u0436\u043D\u044B\u0435 \u0437\u0430\u0434\u0430\u0447\u0438 \u0438 \u0438\u043C\u0435\u044E\u0442 \u0440\u044F\u0434 \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0435\u043D\u043D\u044B\u0445 \u043E\u0442\u043B\u0438\u0447\u0438\u0439 \u043E\u0442 \u0443\u043A\u0430\u0437\u0430\u043D\u043D\u044B\u0445 \u0432\u044B\u0448\u0435 \u0441\u0438\u0441\u0442\u0435\u043C, \u0438\u0437-\u0437\u0430 \u0447\u0435\u0433\u043E \u0438\u0445 \u0433\u043E\u0440\u0430\u0437\u0434\u043E \u0441\u043B\u043E\u0436\u043D\u0435\u0435 \u0440\u0435\u0448\u0438\u0442\u044C. \u042D\u0442\u0438 \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u043D\u0435\u0437\u0430\u0432\u0438\u0441\u0438\u043C\u044B \u043E\u0442 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u0432\u044B\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u0439, \u0438, \u0441\u043B\u0435\u0434\u043E\u0432\u0430\u0442\u0435\u043B\u044C\u043D\u043E, \u0438\u0445 \u0441\u0447\u0438\u0442\u0430\u044E\u0442 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u043E-\u0443\u0441\u0442\u043E\u0439\u0447\u0438\u0432\u044B\u043C\u0438 (quantum-resistant), \u0438\u043B\u0438 \u00AB\u043F\u043E\u0441\u0442\u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u043C\u0438\u00BB \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430\u043C\u0438. \u041F\u043E\u0441\u0442\u043A\u0432\u0430\u043D\u0442\u043E\u0432\u0430\u044F \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u044F \u0432 \u0441\u0432\u043E\u044E \u043E\u0447\u0435\u0440\u0435\u0434\u044C \u043E\u0442\u043B\u0438\u0447\u0430\u0435\u0442\u0441\u044F \u043E\u0442 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u043E\u0439 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438, \u043A\u043E\u0442\u043E\u0440\u0430\u044F \u0437\u0430\u043D\u0438\u043C\u0430\u0435\u0442\u0441\u044F \u043C\u0435\u0442\u043E\u0434\u0430\u043C\u0438 \u0437\u0430\u0449\u0438\u0442\u044B \u043A\u043E\u043C\u043C\u0443\u043D\u0438\u043A\u0430\u0446\u0438\u0439, \u043E\u0441\u043D\u043E\u0432\u0430\u043D\u043D\u044B\u0445 \u043D\u0430 \u043F\u0440\u0438\u043D\u0446\u0438\u043F\u0430\u0445 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u043E\u0439 \u0444\u0438\u0437\u0438\u043A\u0438."@ru . . "A criptografia p\u00F3s-qu\u00E2ntica ou PQCrypto refere-se a algoritmos criptogr\u00E1ficos (normalmente algoritmos de chave p\u00FAblica) que s\u00E3o considerados seguros contra um ataque de um computador qu\u00E2ntico. Algumas alternativas dispon\u00EDveis s\u00E3o a criptografia McEliece (1978), e muitos programas para financiar pesquisa em PQCrypto, como o SAFECrypto (um programa para uma criptografia com resist\u00EAncias qu\u00E2nticas baseada em treli\u00E7a) da Comiss\u00E3o Europeia, e CryptoWorks21."@pt . . "A criptografia p\u00F3s-qu\u00E2ntica ou PQCrypto refere-se a algoritmos criptogr\u00E1ficos (normalmente algoritmos de chave p\u00FAblica) que s\u00E3o considerados seguros contra um ataque de um computador qu\u00E2ntico. Algumas alternativas dispon\u00EDveis s\u00E3o a criptografia McEliece (1978), e muitos programas para financiar pesquisa em PQCrypto, como o SAFECrypto (um programa para uma criptografia com resist\u00EAncias qu\u00E2nticas baseada em treli\u00E7a) da Comiss\u00E3o Europeia, e CryptoWorks21."@pt . "In cryptography, post-quantum cryptography (sometimes referred to as quantum-proof, quantum-safe or quantum-resistant) refers to cryptographic algorithms (usually public-key algorithms) that are thought to be secure against a cryptanalytic attack by a quantum computer. The problem with currently popular algorithms is that their security relies on one of three hard mathematical problems: the integer factorization problem, the discrete logarithm problem or the elliptic-curve discrete logarithm problem. All of these problems could be easily solved on a sufficiently powerful quantum computer running Shor's algorithm. Even though current quantum computers lack processing power to break any real cryptographic algorithm, many cryptographers are designing new algorithms to prepare for a time when quantum computing becomes a threat. This work has gained greater attention from academics and industry through the PQCrypto conference series since 2006 and more recently by several workshops on Quantum Safe Cryptography hosted by the European Telecommunications Standards Institute (ETSI) and the Institute for Quantum Computing. In contrast to the threat quantum computing poses to current public-key algorithms, most current symmetric cryptographic algorithms and hash functions are considered to be relatively secure against attacks by quantum computers. While the quantum Grover's algorithm does speed up attacks against symmetric ciphers, doubling the key size can effectively block these attacks. Thus post-quantum symmetric cryptography does not need to differ significantly from current symmetric cryptography."@en . "26605226"^^ . "\uC591\uC790 \uD6C4 \uC554\uD638(Post-Quantum Cryptography) \uB610\uB294 \uC758\uC5ED\uD558\uC5EC \uC591\uC790\uB0B4\uC131\uC554\uD638\uB294 \uC591\uC790 \uCEF4\uD4E8\uD130\uB97C \uC774\uC6A9\uD55C \uACF5\uACA9\uC5D0 \uB2E4\uD56D \uC2DC\uAC04\uB0B4\uC5D0 \uB6AB\uB9AC\uC9C0 \uC54A\uC744\uAC83\uC73C\uB85C \uAE30\uB300\uB418\uB294 \uC554\uD638\uC774\uB2E4. \uAE30\uC874\uC758 \uC554\uD638\uB294 \uD06C\uAC8C \uC778\uC218\uBD84\uD574, \uC774\uC0B0\uB85C\uADF8, \uD0C0\uC6D0\uACE1\uC120 \uC774\uC0B0\uB85C\uADF8 \uBB38\uC81C \uC14B \uC911 \uD558\uB098\uC5D0 \uAE30\uBC18\uD558\uC5EC \uC124\uACC4\uB418\uC5C8\uB294\uB370, \uC774\uB294 \uC591\uC790\uCEF4\uD4E8\uD130\uB97C \uC774\uC6A9\uD55C \uC54C\uACE0\uB9AC\uC998\uC778 \uC1FC\uC5B4 \uC54C\uACE0\uB9AC\uC998\uC5D0 \uB6AB\uB9AC\uAC8C \uB41C\uB2E4."@ko . . . . . "1124791270"^^ . . "Post-quantum cryptography"@en . . . . . "\u041F\u043E\u0441\u0442\u043A\u0432\u0430\u043D\u0442\u043E\u0432\u0430\u044F \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u044F \u2014 \u0447\u0430\u0441\u0442\u044C \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438, \u043A\u043E\u0442\u043E\u0440\u0430\u044F \u043E\u0441\u0442\u0430\u0451\u0442\u0441\u044F \u0430\u043A\u0442\u0443\u0430\u043B\u044C\u043D\u043E\u0439 \u0438 \u043F\u0440\u0438 \u043F\u043E\u044F\u0432\u043B\u0435\u043D\u0438\u0438 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043E\u0432 \u0438 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u0430\u0442\u0430\u043A. \u0422\u0430\u043A \u043A\u0430\u043A \u043F\u043E \u0441\u043A\u043E\u0440\u043E\u0441\u0442\u0438 \u0432\u044B\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u044F \u0442\u0440\u0430\u0434\u0438\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043A\u0438\u0445 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u043E\u0432 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0435 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u044B \u0437\u043D\u0430\u0447\u0438\u0442\u0435\u043B\u044C\u043D\u043E \u043F\u0440\u0435\u0432\u043E\u0441\u0445\u043E\u0434\u044F\u0442 \u043A\u043B\u0430\u0441\u0441\u0438\u0447\u0435\u0441\u043A\u0438\u0435 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0435 \u0430\u0440\u0445\u0438\u0442\u0435\u043A\u0442\u0443\u0440\u044B, \u0441\u043E\u0432\u0440\u0435\u043C\u0435\u043D\u043D\u044B\u0435 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043A\u0438\u0435 \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u0441\u0442\u0430\u043D\u043E\u0432\u044F\u0442\u0441\u044F \u043F\u043E\u0442\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u043E \u0443\u044F\u0437\u0432\u0438\u043C\u044B\u043C\u0438 \u0434\u043B\u044F \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043A\u0438\u0445 \u0430\u0442\u0430\u043A. \u0411\u043E\u043B\u044C\u0448\u0438\u043D\u0441\u0442\u0432\u043E \u0442\u0440\u0430\u0434\u0438\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C \u043E\u043F\u0438\u0440\u0430\u0435\u0442\u0441\u044F \u043D\u0430 \u043F\u0440\u043E\u0431\u043B\u0435\u043C\u044B \u0444\u0430\u043A\u0442\u043E\u0440\u0438\u0437\u0430\u0446\u0438\u0438 \u0446\u0435\u043B\u044B\u0445 \u0447\u0438\u0441\u0435\u043B \u0438\u043B\u0438 \u0437\u0430\u0434\u0430\u0447\u0438 \u0434\u0438\u0441\u043A\u0440\u0435\u0442\u043D\u043E\u0433\u043E \u043B\u043E\u0433\u0430\u0440\u0438\u0444\u043C\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u0431\u0443\u0434\u0443\u0442 \u043B\u0435\u0433\u043A\u043E \u0440\u0430\u0437\u0440\u0435\u0448\u0438\u043C\u044B \u043D\u0430 \u0434\u043E\u0441\u0442\u0430\u0442\u043E\u0447\u043D\u043E \u0431\u043E\u043B\u044C\u0448\u0438\u0445 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u0430\u0445, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0438\u0445 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0428\u043E\u0440\u0430. \u041C\u043D\u043E\u0433\u0438\u0435 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u044B \u0432 \u043D\u0430\u0441\u0442\u043E\u044F\u0449\u0435\u0435 \u0432\u0440\u0435\u043C\u044F \u0432\u0435\u0434\u0443\u0442 \u0440\u0430\u0437\u0440\u0430\u0431\u043E\u0442\u043A\u0443 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u043E\u0432, \u043D\u0435\u0437\u0430\u0432\u0438\u0441\u0438\u043C\u044B\u0445 \u043E\u0442 \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u0432\u044B\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u0439, \u0442\u043E \u0435\u0441\u0442\u044C \u0443\u0441\u0442\u043E\u0439\u0447\u0438\u0432\u044B\u0445 \u043A \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u043C \u0430\u0442\u0430\u043A\u0430\u043C."@ru . . . . . . . . . . . "Postkvantov\u00E1 kryptografie je klasick\u00E1 kryptografie, kter\u00E1 je odoln\u00E1 v\u016F\u010Di p\u0159\u00EDpadn\u00FDm \u00FAtok\u016Fm kvantov\u00FDch po\u010D\u00EDta\u010D\u016F. Znamen\u00E1 to takov\u00FD zp\u016Fsob \u0161ifrov\u00E1n\u00ED, \u017Ee nen\u00ED zn\u00E1m algoritmus pro kvantov\u00FD po\u010D\u00EDta\u010D, kter\u00FD by sn\u00ED\u017Eil slo\u017Eitost \u00FAlohy oproti klasick\u00E9mu algoritmu. Nap\u0159\u00EDklad kvantov\u00FD je schopen sn\u00ED\u017Eit slo\u017Eitost pro b\u011B\u017En\u00E9 probl\u00E9my (viz jednosm\u011Brn\u00E1 funkce s padac\u00EDmi dv\u00ED\u0159ky) jako je diskr\u00E9tn\u00ED logaritmus \u010Di kryptografie nad eliptick\u00FDmi k\u0159ivkami. Roku 2015 NSA vyzvala americk\u00E9 instituce a spole\u010Dnosti k p\u0159\u00EDprav\u011B p\u0159echodu na odoln\u00E9 \u0161ifrov\u00E1n\u00ED. Spole\u010Dnost Google tak ji\u017E testuje jej\u00ED vyu\u017Eit\u00ED, proto\u017Ee se tak zabr\u00E1n\u00ED po letech zp\u011Btn\u00E9mu odkryt\u00ED komunikace, kdy\u017E bude sou\u010Dasn\u00E1 kryptografie prolomena. Roku 2016 odstartoval projekt Open Quantum Safe, kter\u00FD zp\u0159\u00EDstup\u0148uje otev\u0159en\u00E9 knihovny. Speci\u00E1ln\u00ED hardware (nap\u0159\u00EDklad RISC-V) m\u016F\u017Ee b\u00FDt bezpe\u010Dn\u011Bj\u0161\u00ED a rychlej\u0161\u00ED ne\u017E softwarov\u00E1 implementace."@cs . . . . . . . . . "\u540E\u91CF\u5B50\u5BC6\u7801\u5B66\uFF08\u82F1\u8A9E\uFF1APost-quantum cryptography\uFF0C\u7F29\u5199\uFF1APQC\uFF09\uFF0C\u53C8\u79F0\u6297\u91CF\u5B50\u8BA1\u7B97\u5BC6\u7801\u5B66\uFF0C\u662F\u5BC6\u7801\u5B66\u7684\u4E00\u4E2A\u7814\u7A76\u9886\u57DF\uFF0C\u4E13\u95E8\u7814\u7A76\u80FD\u591F\u62B5\u6297\u91CF\u5B50\u8BA1\u7B97\u673A\u7684\u52A0\u5BC6\u7B97\u6CD5\uFF0C\u7279\u522B\u662F\u516C\u94A5\u52A0\u5BC6\uFF08\u975E\u5BF9\u79F0\u52A0\u5BC6\uFF09\u7B97\u6CD5\u3002\u4E0D\u540C\u4E8E\u91CF\u5B50\u5BC6\u7801\u5B66\uFF0C\u540E\u91CF\u5B50\u5BC6\u7801\u5B66\u4F7F\u7528\u73B0\u6709\u7684\u7535\u5B50\u8BA1\u7B97\u673A\uFF0C\u4E0D\u4F9D\u9760\u91CF\u5B50\u529B\u5B66\uFF0C\u5B83\u4F9D\u9760\u7684\u662F\u5BC6\u7801\u5B66\u5BB6\u8BA4\u4E3A\u65E0\u6CD5\u88AB\u91CF\u5B50\u8BA1\u7B97\u673A\u6709\u6548\u89E3\u51B3\u7684\u8BA1\u7B97\u96BE\u9898\u3002 \u65F6\u81F32021\u5E74\uFF0C\u8BA1\u7B97\u673A\u4E0E\u4E92\u8054\u7F51\u9886\u57DF\u5E7F\u6CDB\u4F7F\u7528\u7684\u516C\u94A5\u52A0\u5BC6\u7B97\u6CD5\u5747\u57FA\u4E8E\u4E09\u4E2A\u8BA1\u7B97\u96BE\u9898\uFF1A\u6574\u6570\u5206\u89E3\u95EE\u9898\u3001\u79BB\u6563\u5BF9\u6570\u95EE\u9898\u6216\u692D\u5706\u66F2\u7EBF\u79BB\u6563\u5BF9\u6570\u95EE\u9898\uFF0C\u5982DH\u3001ECDH\u3001RSA\u3001ECDSA\u3002\u7136\u800C\uFF0C\u8FD9\u4E9B\u96BE\u9898\u5747\u53EF\u4F7F\u7528\u91CF\u5B50\u8BA1\u7B97\u673A\u5E76\u5E94\u7528\u79C0\u5C14\u7B97\u6CD5\u7834\u89E3\u3002\u867D\u7136\u4EBA\u7C7B\u76EE\u524D\u8FD8\u4E0D\u5177\u5907\u5EFA\u9020\u5982\u6B64\u5927\u578B\u91CF\u5B50\u8BA1\u7B97\u673A\u7684\u79D1\u5B66\u6280\u672F\uFF0C\u4F46\u5176\u5B89\u5168\u9690\u60A3\u5DF2\u7ECF\u5F15\u8D77\u4E86\u5B66\u672F\u7814\u7A76\u8005\u548C\u653F\u5E9C\u673A\u6784\u7684\u62C5\u5FE7\u3002\u8BB8\u591A\u5BC6\u7801\u5B66\u5BB6\u90FD\u5728\u672A\u96E8\u7EF8\u7F2A\uFF0C\u7814\u53D1\u5168\u65B0\u7684\u516C\u94A5\u52A0\u5BC6\u7B97\u6CD5\u4EE5\u5E94\u5BF9\u5C06\u6765\u7684\u5A01\u80C1\u3002\u81EA\u7B2C\u4E00\u5C4A\u540E\u91CF\u5B50\u5BC6\u7801\u5B66\u5927\u4F1A\uFF08PQCrypto\uFF09\u4E8E2006\u5E74\u5F00\u529E\u4EE5\u6765\uFF0C\u672C\u9886\u57DF\u7684\u7814\u7A76\u5DE5\u4F5C\u6108\u53D1\u6D3B\u8DC3\uFF0C\u5DF2\u6210\u4E3A\u5B66\u672F\u548C\u4E1A\u754C\u7684\u5173\u6CE8\u7126\u70B9\u3002\u76EE\u524D\uFF0C\u8BB8\u591A\u5B66\u672F\u673A\u6784\u3001\u653F\u5E9C\u673A\u6784\u3001\u4E92\u8054\u7F51\u516C\u53F8\u90FD\u5728\u5F00\u5C55\u7814\u7A76\uFF0C\u4F8B\u5982\u7F8E\u56FD\u56FD\u5BB6\u6807\u51C6\u6280\u672F\u7814\u7A76\u6240\uFF08NIST\uFF09\u3001\uFF08ETSI\uFF09\u3001\u3001\u8C37\u6B4C\u3001\u5FAE\u8F6F\u7B49\u3002 \u5728\u516C\u94A5\u52A0\u5BC6\u65B9\u9762\uFF0C\u540E\u91CF\u5B50\u5BC6\u7801\u5B66\u7684\u7814\u7A76\u65B9\u5411\u5305\u62EC\u4E86\u3001\u5BB9\u9519\u5B66\u4E60\u95EE\u9898\uFF08LWE\uFF09\u3001\u3001\u3001\u7F16\u7801\u5BC6\u7801\u5B66\uFF08Code-based Cryptography\uFF09\u4E0E\u3002\u5BC6\u7801\u5B66\u5BB6\u8BA4\u4E3A\uFF0C\u57FA\u4E8E\u8FD9\u4E9B\u8BA1\u7B97\u96BE\u9898\u6709\u671B\u6784\u5EFA\u51FA\u4E0D\u53D7\u91CF\u5B50\u8BA1\u7B97\u673A\u7684\u5A01\u80C1\u7684\u516C\u94A5\u52A0\u5BC6\u7CFB\u7EDF\uFF0C\u66FF\u4EE3\u73B0\u6709\u7684\u65B9\u6848\u3002"@zh . . "\uC591\uC790 \uD6C4 \uC554\uD638"@ko . . . "La criptograf\u00EDa postcu\u00E1ntica (PQC del ingl\u00E9s Post-Quantum Cryptography), tambi\u00E9n llamada Criptograf\u00EDa resistente a la computaci\u00F3n cu\u00E1ntica, se refiere a algoritmos criptogr\u00E1ficos que sean resistentes a ataques efectuados mediante computaci\u00F3n cu\u00E1ntica.\u200B\u200B A este tipo de criptograf\u00EDa no pertenecen los algoritmos de clave p\u00FAblica m\u00E1s populares, que pueden ser superados por un ordenador cu\u00E1ntico suficientemente potente haciendo uso del algoritmo de Shor.\u200B\u200B Aunque los actuales ordenadores cu\u00E1nticos experimentales no son a\u00FAn capaces de atacar cualquier algoritmo criptogr\u00E1fico real, muchos cript\u00F3grafos est\u00E1n dise\u00F1ando algoritmos resistentes para adelantarse a la amenaza.\u200B Este trabajo ha captado gran atenci\u00F3n por parte de acad\u00E9micos y la industria a ra\u00EDz de la serie de conferencias PQCrypto desde "@es . . . . . . . "La criptograf\u00EDa postcu\u00E1ntica (PQC del ingl\u00E9s Post-Quantum Cryptography), tambi\u00E9n llamada Criptograf\u00EDa resistente a la computaci\u00F3n cu\u00E1ntica, se refiere a algoritmos criptogr\u00E1ficos que sean resistentes a ataques efectuados mediante computaci\u00F3n cu\u00E1ntica.\u200B\u200B A este tipo de criptograf\u00EDa no pertenecen los algoritmos de clave p\u00FAblica m\u00E1s populares, que pueden ser superados por un ordenador cu\u00E1ntico suficientemente potente haciendo uso del algoritmo de Shor.\u200B\u200B Aunque los actuales ordenadores cu\u00E1nticos experimentales no son a\u00FAn capaces de atacar cualquier algoritmo criptogr\u00E1fico real, muchos cript\u00F3grafos est\u00E1n dise\u00F1ando algoritmos resistentes para adelantarse a la amenaza.\u200B Este trabajo ha captado gran atenci\u00F3n por parte de acad\u00E9micos y la industria a ra\u00EDz de la serie de conferencias PQCrypto desde 2006 y m\u00E1s recientemente por varios Talleres del European Telecommunications Standards Institute (ETSI) sobre Criptograf\u00EDa Segura Cu\u00E1ntica.\u200B\u200B\u200B En contraste a la amenaza que supone la computaci\u00F3n cu\u00E1ntica para los actuales algoritmos de clave p\u00FAblica o asim\u00E9trica, la mayor\u00EDa de los actuales algoritmos criptogr\u00E1ficos sim\u00E9tricos (criptograf\u00EDa sim\u00E9trica y funciones hash criptogr\u00E1ficas) se consideran relativamente seguros ante ataques por ordenadores cu\u00E1nticos.\u200B\u200B Mientras que el algoritmo cu\u00E1ntico de Grover acelera la capacidad de los ataques contra la criptograf\u00EDa sim\u00E9trica, duplicar el tama\u00F1o de la clave empleada en los mismos puede impedir estos ataques.\u200B Por ello la criptograf\u00EDa sim\u00E9trica postcu\u00E1ntica no difiere significativamente de la actual criptograf\u00EDa sim\u00E9trica. La criptograf\u00EDa postcu\u00E1ntica es diferente a la criptograf\u00EDa cu\u00E1ntica, que consiste en utilizar fen\u00F3menos cu\u00E1nticos para lograr el secreto y detectar el espionaje."@es . "La cryptographie post-quantique est une branche de la cryptographie visant \u00E0 garantir la s\u00E9curit\u00E9 de l'information face \u00E0 un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise \u00E0 construire des algorithmes cryptographiques utilisant des propri\u00E9t\u00E9s physiques, plut\u00F4t que math\u00E9matiques, pour garantir la s\u00E9curit\u00E9."@fr . "\u540E\u91CF\u5B50\u5BC6\u7801\u5B66\uFF08\u82F1\u8A9E\uFF1APost-quantum cryptography\uFF0C\u7F29\u5199\uFF1APQC\uFF09\uFF0C\u53C8\u79F0\u6297\u91CF\u5B50\u8BA1\u7B97\u5BC6\u7801\u5B66\uFF0C\u662F\u5BC6\u7801\u5B66\u7684\u4E00\u4E2A\u7814\u7A76\u9886\u57DF\uFF0C\u4E13\u95E8\u7814\u7A76\u80FD\u591F\u62B5\u6297\u91CF\u5B50\u8BA1\u7B97\u673A\u7684\u52A0\u5BC6\u7B97\u6CD5\uFF0C\u7279\u522B\u662F\u516C\u94A5\u52A0\u5BC6\uFF08\u975E\u5BF9\u79F0\u52A0\u5BC6\uFF09\u7B97\u6CD5\u3002\u4E0D\u540C\u4E8E\u91CF\u5B50\u5BC6\u7801\u5B66\uFF0C\u540E\u91CF\u5B50\u5BC6\u7801\u5B66\u4F7F\u7528\u73B0\u6709\u7684\u7535\u5B50\u8BA1\u7B97\u673A\uFF0C\u4E0D\u4F9D\u9760\u91CF\u5B50\u529B\u5B66\uFF0C\u5B83\u4F9D\u9760\u7684\u662F\u5BC6\u7801\u5B66\u5BB6\u8BA4\u4E3A\u65E0\u6CD5\u88AB\u91CF\u5B50\u8BA1\u7B97\u673A\u6709\u6548\u89E3\u51B3\u7684\u8BA1\u7B97\u96BE\u9898\u3002 \u65F6\u81F32021\u5E74\uFF0C\u8BA1\u7B97\u673A\u4E0E\u4E92\u8054\u7F51\u9886\u57DF\u5E7F\u6CDB\u4F7F\u7528\u7684\u516C\u94A5\u52A0\u5BC6\u7B97\u6CD5\u5747\u57FA\u4E8E\u4E09\u4E2A\u8BA1\u7B97\u96BE\u9898\uFF1A\u6574\u6570\u5206\u89E3\u95EE\u9898\u3001\u79BB\u6563\u5BF9\u6570\u95EE\u9898\u6216\u692D\u5706\u66F2\u7EBF\u79BB\u6563\u5BF9\u6570\u95EE\u9898\uFF0C\u5982DH\u3001ECDH\u3001RSA\u3001ECDSA\u3002\u7136\u800C\uFF0C\u8FD9\u4E9B\u96BE\u9898\u5747\u53EF\u4F7F\u7528\u91CF\u5B50\u8BA1\u7B97\u673A\u5E76\u5E94\u7528\u79C0\u5C14\u7B97\u6CD5\u7834\u89E3\u3002\u867D\u7136\u4EBA\u7C7B\u76EE\u524D\u8FD8\u4E0D\u5177\u5907\u5EFA\u9020\u5982\u6B64\u5927\u578B\u91CF\u5B50\u8BA1\u7B97\u673A\u7684\u79D1\u5B66\u6280\u672F\uFF0C\u4F46\u5176\u5B89\u5168\u9690\u60A3\u5DF2\u7ECF\u5F15\u8D77\u4E86\u5B66\u672F\u7814\u7A76\u8005\u548C\u653F\u5E9C\u673A\u6784\u7684\u62C5\u5FE7\u3002\u8BB8\u591A\u5BC6\u7801\u5B66\u5BB6\u90FD\u5728\u672A\u96E8\u7EF8\u7F2A\uFF0C\u7814\u53D1\u5168\u65B0\u7684\u516C\u94A5\u52A0\u5BC6\u7B97\u6CD5\u4EE5\u5E94\u5BF9\u5C06\u6765\u7684\u5A01\u80C1\u3002\u81EA\u7B2C\u4E00\u5C4A\u540E\u91CF\u5B50\u5BC6\u7801\u5B66\u5927\u4F1A\uFF08PQCrypto\uFF09\u4E8E2006\u5E74\u5F00\u529E\u4EE5\u6765\uFF0C\u672C\u9886\u57DF\u7684\u7814\u7A76\u5DE5\u4F5C\u6108\u53D1\u6D3B\u8DC3\uFF0C\u5DF2\u6210\u4E3A\u5B66\u672F\u548C\u4E1A\u754C\u7684\u5173\u6CE8\u7126\u70B9\u3002\u76EE\u524D\uFF0C\u8BB8\u591A\u5B66\u672F\u673A\u6784\u3001\u653F\u5E9C\u673A\u6784\u3001\u4E92\u8054\u7F51\u516C\u53F8\u90FD\u5728\u5F00\u5C55\u7814\u7A76\uFF0C\u4F8B\u5982\u7F8E\u56FD\u56FD\u5BB6\u6807\u51C6\u6280\u672F\u7814\u7A76\u6240\uFF08NIST\uFF09\u3001\uFF08ETSI\uFF09\u3001\u3001\u8C37\u6B4C\u3001\u5FAE\u8F6F\u7B49\u3002 \u5728\u516C\u94A5\u52A0\u5BC6\u65B9\u9762\uFF0C\u540E\u91CF\u5B50\u5BC6\u7801\u5B66\u7684\u7814\u7A76\u65B9\u5411\u5305\u62EC\u4E86\u3001\u5BB9\u9519\u5B66\u4E60\u95EE\u9898\uFF08LWE\uFF09\u3001\u3001\u3001\u7F16\u7801\u5BC6\u7801\u5B66\uFF08Code-based Cryptography\uFF09\u4E0E\u3002\u5BC6\u7801\u5B66\u5BB6\u8BA4\u4E3A\uFF0C\u57FA\u4E8E\u8FD9\u4E9B\u8BA1\u7B97\u96BE\u9898\u6709\u671B\u6784\u5EFA\u51FA\u4E0D\u53D7\u91CF\u5B50\u8BA1\u7B97\u673A\u7684\u5A01\u80C1\u7684\u516C\u94A5\u52A0\u5BC6\u7CFB\u7EDF\uFF0C\u66FF\u4EE3\u73B0\u6709\u7684\u65B9\u6848\u3002 \u9664\u4E86\u516C\u94A5\u52A0\u5BC6\uFF0C\u91CF\u5B50\u8BA1\u7B97\u673A\u4E5F\u5A01\u80C1\u5BF9\u79F0\u52A0\u5BC6\u7B97\u6CD5\u548C\u6563\u5217\u51FD\u6570\u7684\u5B89\u5168\uFF0C\u5982AES\u3001SHA\u7B49\u3002\u4F46\u76F8\u6BD4\u516C\u94A5\u52A0\u5BC6\u9762\u4E34\u7684\u5A01\u80C1\u800C\u8A00\uFF0C\u8FD9\u4E00\u95EE\u9898\u5E76\u4E0D\u4E25\u91CD\u3002\u501F\u52A9\u91CF\u5B50\u8BA1\u7B97\u673A\uFF0C\u683C\u7F57\u5F17\u7B97\u6CD5\uFF08Grover's algorithm\uFF09\u53EF\u5C06\u66B4\u529B\u7834\u89E3\u7684\u96BE\u5EA6\u4ECE\u6B21\u5C1D\u8BD5\u964D\u4F4E\u5230\u6B21\u5C1D\u8BD5\u3002\u8FD9\u6837\uFF0C128\u4F4D\u52A0\u5BC6\uFF08\u5BC6\u94A5\u7A7A\u95F4\uFF09\u7684\u5B89\u5168\u6027\u5C31\u53D8\u4E3A64\u4F4D\u3002\u4F46\u53EA\u9700\u5C06\u5BC6\u94A5\u957F\u5EA6\u63D0\u5347\u4E00\u500D\uFF08\u5982\u4F7F\u7528256\u4F4D\u52A0\u5BC6\uFF09\u5373\u53EF\u62B5\u6297\u8FD9\u7C7B\u653B\u51FB\u3002\u56E0\u6B64\u9762\u4E34\u91CF\u5B50\u8BA1\u7B97\u673A\u7684\u5A01\u80C1\uFF0C\u516C\u94A5\u52A0\u5BC6\u9700\u8981\u91CD\u65B0\u8BBE\u8BA1\uFF0C\u5BF9\u79F0\u52A0\u5BC6\u5219\u5E76\u4E0D\u9700\u8981\u5927\u5E45\u5EA6\u7684\u4FEE\u6539\u3002 \u4E3A\u4E86\u63A8\u52A8\u6807\u51C6\u5316\uFF0CNIST\u57282017\u5E74\u5411\u516C\u4F17\u5F81\u96C6\u540E\u91CF\u5B50\u5BC6\u7801\u65B9\u6848\uFF0C\u5E76\u6700\u7EC8\u6536\u5230\u4E86\u5404\u5B66\u8005\u63D0\u4EA4\u7684\u517169\u4E2A\u8BBE\u8BA1\u3002"@zh . . .