2
পোস্ট কোয়ান্টাম এনক্রিপশন সুরক্ষার ন্যায়সঙ্গত কিভাবে?
কোয়ান্টাম কম্পিউটার কোন পোস্ট কোয়ান্টাম ক্রিপ্টোগ্রাফিক স্কিমগুলি (যেমন ল্যাটিস ক্রিপ্টোগ্রাফি, তবে কোয়ান্টাম ক্রিপ্টোগ্রাফি নয়) তাদের সুরক্ষার ন্যায্যতা অর্জন করতে পারে তার কোনও সংজ্ঞা বা উপপাদ্য রয়েছে কি? আমি জানি পিরিয়ড ফাইন্ডিং ফাংশনটি আরএসএ এবং পৃথক লগগুলি ভাঙ্গতে সক্ষম, তবে এটি কি কেবলমাত্র অ্যালগরিদমটি এনক্রিপশন প্রকল্পগুলি ভাঙ্গার সাথে সম্পর্কিত? আমি কি …