腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
中国的
量子
通信
到底是如何工作的?
这段视频和这篇文章宣布空间
量子
通信
最终是利用卫星完成的。它到底是怎么工作的?如果不是更小,那么使用
量子
通道而不仅仅是在常规信道中发送所有信息有什么意义呢? 最后,他们说它提
浏览 0
修改于2017-08-11
得票数 1
回答已采纳
1
回答
哪些QKD方案不使用认证的经典信道?
这篇维基百科文章讨论了
量子
密钥分发的一个缺点:我的问题是,这个缺点有多普遍?维基百科说“通常”,那么是否有一些
量子
密钥分配方案不依赖于经过认证的经典
通信
通道?
浏览 0
提问于2020-12-14
得票数 0
1
回答
斯诺登挑战II:我们能定量解决斯诺登的挑战吗?
此外,让我们假设
量子
计算和
量子
通信
对每个人来说都是可用的,而斯诺登的笔记本电脑也是
量子
制造的。我的问题是:谁能或如何对斯诺登秘密地说些什么?(请参阅经典密码挑战:如何对斯诺登保密?)
浏览 0
修改于2017-04-13
得票数 -8
3
回答
如何在不使用RDBMS的文本中进行全文搜索?
以下是我的例子:
量子
光学在探索
量子
力学的基本问题和利用
量子
效应进行信息处理和
通信
方面发挥了重要作用。光子
量子
系统现在也为
量子
模拟提供了一个有价值的实验平台。
浏览 3
修改于2012-04-04
得票数 1
1
回答
向后
量子
密码学过渡
经典非对称密码体制通常基于离散对数问题和整数分解,如果
量子
计算机有能力运行Shor算法,就可以在
量子
计算机上求解,或者设计出一种算法在经典计算机上运行。 现在我们知道,这是不可能的,至少在几十年内。一旦建立了上述
量子
计算机,窃听者就可以解密与这些密钥关联的
通信
。例如,在过去,正在使用的密码系统最终容易受到攻击,这样专门的攻击者就可以恢复多年来存储的所有私有信息。这里最明显的问题是,一旦打破了传统的非对称方案,现在转向后
量子
密码方案将阻止攻击者在未来恢复私有信息。我知道现在正在分析这些方案,即NIST呼吁新
浏览 0
修改于2019-11-05
得票数 3
回答已采纳
1
回答
在共享
量子
密码方案中的秘密密钥以发送消息位之后会发生什么?
作为一个致力于
量子
通信
物理学视角的人,我理解
量子
密钥安全共享的过程。在此过程之后,发送消息位会发生什么?我接触到的文献讨论了加密和解密算法,而不是更详细的内容。键的长度不应该等于最终发送的位数吗?
浏览 0
提问于2019-10-28
得票数 1
2
回答
是否存在基于密钥建立技术的对称密钥加密?
在我的设置中,主要假设是
通信
双方都可以拥有预先共享的密钥,而且他们还需要交换消息以获得用于安全
通信
的较长密钥。(
量子
密钥分发对我来说不是选项。) 上面有什么实用的实现吗?
浏览 0
修改于2013-10-24
得票数 3
回答已采纳
3
回答
量子
计算机能破解RSA和AES吗?
我试着学习更多关于密码学的知识,并遇到了一个名为AES-128
量子
安全吗?的帖子,它询问AES-128是否安全。从文章和答复来看,即使
量子
计算机(目前)的出现,AES-128 (对称密钥)似乎也是安全的。但是,似乎非对称密钥不安全吗?那么,假设您有一个TLS1.3(它使用对称和非对称密钥),那么
量子
计算机能够解密使用像TLS_AES_128_GCM_SHA256这样的密码发送的
通信
量吗?
浏览 0
修改于2023-03-07
得票数 7
1
回答
当前加密的
量子
安全风险
量子
计算机将决定传统加密技术的命运。其中,受到最大打击的将是99 %的应用程序使用的RSA算法--任何安全传输和存储
通信
数据或软件更新的加密标准。对于不可避免的问题,有什么解决办法?
浏览 0
修改于2018-06-19
得票数 0
3
回答
信息论安全
不可破解加密的列表-方法:多数据库私人信息检索高对称加密与高熵安全性为什么
量子
密码不被商业使用:GCN条款:“
量子
密钥分配(=
量子
密钥分配)有局限性QKD的广泛执行的问题是,双方在
通信
之前必须彼此了解对方。而且,需要有一条从点到点或在节点之间建立的物理
通信
线路。
浏览 0
修改于2018-04-27
得票数 1
1
回答
如何为python库制作GUI可视化程序?
目标受众将是那些希望开发
量子
网络(用于
量子
通信
协议)的人,他们对编程不像对物理那么熟悉。 我希望至少能够定义和说明主要组件的(2D)多个嵌套子组件,基本形状(如圆圈和矩形)以及一些定制应该就足够了。
浏览 4
修改于2020-10-03
得票数 1
回答已采纳
1
回答
长期数据保护、旧加密
通信
量的存储和
量子
密码体制
在他的不完全前向保密文章中提出了一个有趣的观点,这篇文章基本上可以归结为:当有足够力量的
量子
计算机上架时,这些数据应被视为与明文一样好,而且随着该日期的临近,将有更多的人开始记录加密的
通信
量。
量子
计算机正以良好的速度变得更强大(去年82 qbit计算机,今年512 qbit计算机),一个不无道理的估计是,
量子
计算机将在10到20年内上架。“
量子<
浏览 0
修改于2014-03-11
得票数 6
回答已采纳
2
回答
具有Hadamard变换(叠加) Qubit的3路
量子
纠缠
在3
量子
位上运行以下操作时:CNOT(qubits[0], qubits[1]);CNOT(qubits[1],qubits[2]); 我得到了这样的结果:
量子
位0是叠加的,
量子
位1和
量子
位0一样,2和
量子
位0一样,一半的时间。为什么在
量子
位1和
量子
位0上运行CNOT之后,在
量子
位2上运行CNOT和其他两个
量子
位后,就会使qubit 2进入
浏览 4
提问于2018-03-23
得票数 0
回答已采纳
5
回答
什么是后
量子
密码技术替代Diffie-Hellman?
后
量子
密码学专注于在大规模
量子
计算机面前保持安全的密码算法。今天的大多数交互
通信
都集中在通过Diffie-Hellman的密钥协议和认证之上--目标是建立一个“安全通道”。现在,我的问题是,建立一个安全通道的后
量子
密码学的答案是什么?或者,特别是匿名密钥协议、认证密钥协议和密码认证密钥协议?所有不同的后
量子
密码系统似乎都有一些很大的缺点--大签名、大公钥、大处理要求等等--所以我想知道哪一个能为密钥协议提供最好的折衷?一般来说,似乎任何公钥加密算法都可以很容易地用于密钥协议--但是,对于某些后
量子
浏览 0
修改于2011-08-25
得票数 27
回答已采纳
4
回答
如何在我的计算机上实现一组
量子
位?
我想熟悉
量子
计算的基础知识。 熟悉它的一个好方法是编写非常基本的虚拟
量子
计算机机。据我所知,实现单个
量子
比特的努力不能简单地复制到实现两个
量子
比特系统。但我也不知道如何实现一个
量子
比特。如何实现
量子
比特?如何实现一组
量子
比特?
浏览 7
提问于2012-03-24
得票数 1
2
回答
量子
退火算法的物理实现
从
量子
退火与模拟退火不同的那问题中,我们发现
量子
退火的物理实现(D波
量子
计算机)是存在的。 有谁能用
量子
门和
量子
算法来解释这个算法,或者用物理术语(依赖于
量子
硬件的算法的一部分)来解释呢?
浏览 0
修改于2017-04-12
得票数 1
1
回答
什么是后
量子
密码?
后
量子
密码学是假定攻击者有一台大型
量子
计算机的密码学;即使在这种情况下,后
量子
密码系统也力求保持安全。 我们如何定义后
量子
密码?后
量子
密码能使它在很长一段时间内不可能被打破吗?
浏览 0
修改于2018-09-23
得票数 3
回答已采纳
1
回答
“
量子
后安全”是如何证明/显示的?
由于人们越来越关注
量子
计算对非对称密码学(RSA、ECC等)的威胁,人们提出了许多“
量子
抵抗”的替代方案(SPHINCS、McBits等)。在
量子
计算机的存在下,这些密码系统如何被证明(或论证)是安全的?这些方案是仅针对有限的
量子
算法集(Shor算法、Grover算法等)被证明是安全的,还是在某些
量子
计算理论模型中被证明对所有
量子
算法都是安全的?
浏览 0
修改于2015-10-24
得票数 13
回答已采纳
4
回答
量子
计算在密码学中有什么应用吗?(除密码分析外)
在这个问题的标题上,但我关心的不是如何构造抗
量子
原语,而是如何利用
量子
计算机的力量来开发安全高效的密码原语和协议。例如,在后
量子
密码学中,人们关注
量子
计算的对抗能力,而这种能力的主要用途是解决诸如因式分解或离散对数(而
量子
弹性原语涉及经典算法)等问题。 是否有使用此功能作为优势(例如,提高效率)的原语?如果
量子
计算机将成为现实,那么我同意我们应该准备和部署抗
量子
方案,但除了使用
量子
能力对某些经典密码系统进行密码分析之外,我们还可以利用它开发涉及
浏览 0
修改于2017-07-31
得票数 10
回答已采纳
1
回答
“
量子
安全”算法与当前的“安全”密码算法(前
量子
算法)有什么根本区别?
我最近读到,正在开发用于加密/散列的“
量子
安全”算法。据推测,这些算法将与目前使用的“非
量子
安全”算法(RSA、DH、AES、ChaCha20、Poly1305、SHA3 2/SHA3 3等)有着根本的区别。 哪些基本差异使算法成为“
量子
安全”?在非
量子
计算机中,
量子
安全算法是否更加脆弱?
浏览 0
修改于2021-07-22
得票数 4
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券