Tytuł artykułu
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Quantum computer construction criteria and post-quantum cryptography algorithms
Języki publikacji
Abstrakty
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów uważanych za odporne na ataki przy użyciu komputera kwantowego.
The article concise introduction to cryptography post-quantum. It explains the basic concepts related to the field. The reason for the development of cryptography is the threat posed by the possibility of building a quantum computer with high computing power. Defined the term "quantum computer". DiVincenzo criteria conditioning the possibility of constructing such a computer are discussed. Several groups of algorithms, which can be considered as resistant to attack by a quantum computer has been discussed.
Rocznik
Tom
Strony
21--32
Opis fizyczny
Bibliogr. 11 poz.
Twórcy
autor
- Wydział Informatyki i Zarządzania. Politechnika Wrocławska
autor
- Wydział Informatyki i Zarządzania. Politechnika Wrocławska
autor
- Wydział Informatyki i Zarządzania. Politechnika Wrocławska
autor
- Wydział Informatyki i Zarządzania. Politechnika Wrocławska
autor
- Wydział Informatyki i Zarządzania. Politechnika Wrocławska
autor
- Wydział Informatyki i Zarządzania. Politechnika Wrocławska
Bibliografia
- 1. ARDA Report (Advanced Research & Development Activity – roadmap in Quantum Information 2002), http://www.qist.lanl.gov (20.05.2014).
- 2. Bernstein D.J., Grover vs. McEliece (Report 23 September 2009), http://cr.yp.to/codes/grovercode-20091123.pdf (20.05.2014).
- 3. Bernstein D.J., Lange T., Christiane P.: Attacking and defending the McEliece cryptosystem. Proc. 2nd International Workshop on Post-Quantum Cryptography. Lecture Notes In Computer Science (8 August 2008), 5299, p. 31-46.
- 4. Buchman J.: Post-Quantum Cryptography. Wykłady na Politechnice w Darmstadt, 2010, https://www-old.cdc.informatik.tudarmstadt.de/lehre/WS09_10/vorlesung/pqc_files/PQC.pdf
- 5. Grzywak A., Klamka J. i inni: Klasyczne i kwantowe metody podniesienia bezpieczeństwa informacji w systemach komputerowych. Wydawnictwo Wyższej Szkoły Biznesu, Dąbrowa Górnicza 2010.
- 6. Hermans J., Vercauteren F., Preneel B.: Speed Records for NTRU. Pieprzyk J. (ed.): Topics in Cryptography - CT-RSA 2010. Lecture Notes in Computer Science San Francisco, CA: Springer, Berlin-Heidelberg, 5985, p. 73-88.
- 7. Jacak W., Donderowicz W., Jacak J.: Wstęp do informatyki i kryptografii kwantowej, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2011, s. 4-16.
- 8. Merkle R.: Secrecy, authentication and public key systems / A certified digital signature. Ph.D. dissertation, Dept. of Electrical Engineering, Stanford University, 1979.
- 9. Patarin J.: Hidden Field Equations (HFE) and Isomorphisms of Polynomials (IP): two new Families of Asymmetric Algorithms (extended version); Eurocrypt 1996.
- 10. Perlner R.A., Cooper D.A.: Quantum resistant public key cryptography: a survey. Seamons K., McBurnett N., Polk T. (eds.): Proceedings of the 8th Symposium on Identity and Trust on the Internet New York, NY: ACM, p. 85-93.
- 11. Robshaw M., Billet O.: New stream cipher designs: the eSTREAM finalists. Lecture Notes in Computer Science, 4986, Springer, 2008.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-86cc79e3-528f-49df-9e05-ae6d87357c3d