Score:1

ขนาดการดำเนินการของโครงการหลังควอนตัม

ธง tl

ฉันกำลังเปรียบเทียบแผนคลาสสิกกับแผนหลังควอนตัม ดังนั้นฉันจึงสนใจใน รอบสาม ผู้สมัครของกระบวนการกำหนดมาตรฐาน NIST จนถึงตอนนี้ฉันรู้แล้วว่าโครงร่างหลังควอนตัมเหล่านั้นต้องการขนาดคีย์ ลายเซ็น และไซเฟอร์เท็กซ์ที่ใหญ่กว่ามาก ในด้านประสิทธิภาพ ผมสรุปได้ว่า ความแตกต่างไม่มีนัยสำคัญ

ตอนนี้ฉันสงสัยว่าขนาดของการใช้งานแตกต่างกันอย่างไร ฉันคิดว่ามันน่าสนใจสำหรับแอปพลิเคชั่นที่มีพื้นที่จัดเก็บจำกัด แต่ฉันไม่พบแหล่งข้อมูลที่ดีใด ๆ ที่นำเสนอข้อมูลที่จำเป็น ดังนั้นคำถามของฉันคือ: วิธีการต่างๆ แตกต่างกันมากเพียงใด โดยเฉพาะอย่างยิ่งวิธีการแบบดั้งเดิม เช่น RSA, ECC และโครงร่างหลังควอนตัม การเปรียบเทียบดังกล่าวสมเหตุสมผลหรือไม่?

Maarten Bodewes avatar
in flag
มีเกณฑ์การประเมินที่เรียกว่า 4.C.1 (c) ซึ่งเป็นส่วนหนึ่งของ *ความยืดหยุ่น* ของอัลกอริทึมซึ่งอ่านว่า: "อัลกอริทึมสามารถนำไปใช้ได้อย่างปลอดภัยและมีประสิทธิภาพบนแพลตฟอร์มที่หลากหลาย รวมถึงสภาพแวดล้อมที่มีข้อจำกัด เช่น ฉลาด การ์ด" แต่ฉันไม่แน่ใจว่าข้อกำหนดนี้อ้างอิงโดยตรงจากเอกสารที่ส่งมาหรือไม่ ฉันเข้าใจว่าเป็นเช่นนั้น ดังนั้น "การเปรียบเทียบดังกล่าวสมเหตุสมผลหรือไม่" ใช่ แน่นอน และควรมีหรือควรนำมาพิจารณา บัญชี แน่นอนว่าสำหรับวัตถุประสงค์ทั่วไปของ CPU KiB หรือมากกว่าของรหัสเครื่องนั้นไม่สำคัญนัก
Maarten Bodewes avatar
in flag
ฉันพบบทความที่มีการเปรียบเทียบ แต่ไม่ได้ระบุสถาบันการศึกษาใดๆ (TBH แม้ว่าจะดูดี แต่ฉันจะต้องค้นคว้าเพิ่มเติมอีกเล็กน้อยก่อนที่จะโพสต์ลิงก์)

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา