PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | z. 74 | 21--33
Tytuł artykułu

Kryteria budowy komputera kwantowego i algorytmy kryptografii postkwantowej

Treść / Zawartość
Warianty tytułu
Quantum Computer Construction Criteria and Post-Quantum Cryptography Algorithms
Języki publikacji
PL
Abstrakty
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów uważanych za odporne na ataki przy użyciu komputera kwantowego.(abstrakt oryginalny)
EN
The article concise introduction to cryptography post-quantum. It explains the basic concepts related to the field. The reason for the development of cryptography is the threat posed by the possibility of building a quantum computer with high computing power. Defined the term "quantum computer". DiVincenzo criteria conditioning the possibility of constructing such a computer are discussed. Several groups of algorithms, which can be considered as resistant to attack by a quantum computer has been discussed.(original abstract)
Rocznik
Numer
Strony
21--33
Opis fizyczny
Twórcy
autor
  • Politechnika Wrocławska
  • Politechnika Wrocławska
autor
  • Politechnika Wrocławska
  • Politechnika Wrocławska
  • Politechnika Wrocławska
Bibliografia
  • 1. ARDA Report (Advanced Research & Development Activity - roadmap in Quantum Information 2002), http://www.qist.lanl.gov (20.05.2014).
  • 2. Bernstein D.J., Grover vs. McEliece (Report 23 September 2009), http://cr.yp.to/codes/grovercode-20091123.pdf (20.05.2014).
  • 3. Bernstein D.J., Lange T., Christiane P.: Attacking and defending the McEliece cryptosystem. Proc. 2nd International Workshop on Post-Quantum Cryptography. Lecture Notes In Computer Science (8 August 2008), 5299, p. 31-46.
  • 4. Buchman J.: Post-Quantum Cryptography. Wykłady na Politechnice w Darmstadt, 2010, https://www-old.cdc.informatik.tudarmstadt. de/lehre/WS09_10/vorlesung/pqc_files/PQC.pdf
  • 5. Grzywak A., Klamka J. i inni: Klasyczne i kwantowe metody podniesienia bezpieczeństwa informacji w systemach komputerowych. Wydawnictwo Wyższej Szkoły Biznesu, Dąbrowa Górnicza 2010.
  • 6. Hermans J., Vercauteren F., Preneel B.: Speed Records for NTRU. Pieprzyk J. (ed.): Topics in Cryptography - CT-RSA 2010. Lecture Notes in Computer Science San Francisco, CA: Springer, Berlin-Heidelberg, 5985, p. 73-88.
  • 7. Jacak W., Donderowicz W., Jacak J.: Wstęp do informatyki i kryptografii kwantowej, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2011, s. 4-16.
  • 8. Merkle R.: Secrecy, authentication and public key systems / A certified digital signature. Ph.D. dissertation, Dept. of Electrical Engineering, Stanford University, 1979.
  • 9. Patarin J.: Hidden Field Equations (HFE) and Isomorphisms of Polynomials (IP): two new Families of Asymmetric Algorithms (extended version); Eurocrypt 1996.
  • 10. Perlner R.A., Cooper D.A.: Quantum resistant public key cryptography: a survey. Seamons K., McBurnett N., Polk T. (eds.): Proceedings of the 8th Symposium on Identity and Trust on the Internet New York, NY: ACM, p. 85-93.
  • 11. Robshaw M., Billet O.: New stream cipher designs: the eSTREAM finalists. Lecture Notes in Computer Science, 4986, Springer, 2008.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171326279

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.