| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
原始链接: https://news.ycombinator.com/item?id=39214743
总的来说,作者讨论了 Dybyakov 等人的论文中提到的各种密码协议。 并根据它们在现实场景中的适用性对其进行评估,并建议在实验室环境之外对其采用进行改进。 此外,作者强调了在实施后量子密钥交换时需要考虑的潜在限制和缺点,特别是在性能方面,并提倡采用渐进过渡方法,涉及经典方法和量子方法的并行部署,而不是大规模替换。 最后,作者强调了在开发加密解决方案时选择值得信赖的库并遵守既定标准和指南的重要性。 通过深入了解选择适当的后量子密钥交换机制并实施这些机制所涉及的权衡和考虑因素,作者旨在为促进这一新兴研究领域的理解和应用做出贡献。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
reply