分类 | 文章编号 |
---|---|
数论密码学 | 1-5 |
混淆、功能加密和属性基加密 | 7-12 |
对称密码 | 14-19、35-39 |
量子密码 | 20-27 |
安全计算 | 28-34 |
零知识 | 40-46 |
简洁高效的证明系统 | 47-53 |
侧信道攻击 | 55-59 |
可验证延迟函数和随机性提取 | 60-64 |
秘密共享和信息隐私 | 65-69、13 |
格密码和编码密码 | 71-77、6 |
公钥密码和通用模型 | 78-83 |
数论密码学
1. He Gives C-Sieves on the CSIDH,
Chris Peikert,
问题与挑战
- 量子计算威胁:量子计算机对现有公钥密码体系构成威胁,特别是Shor算法能有效地破解整数分解和离散对数问题。
- 后量子密码体系需求:需要开发能在经典计算机上运行且能抵抗未来量子计算机攻击的密码体系。
- CSIDH的提出:CSIDH作为一种候选的后量子密码体系,因其高效的非交互式密钥交换特性受到关注。
主要工作
- CSIDH安