摘要: 量子计算的发展正从理论走向工程现实,基于大数分解和离散对数难题的传统公钥密码(如 RSA、ECC)在 Shor 算法下将失去安全性。本文首先从量子威胁与“先获取,后解密”(Harvest Now, Decrypt Later)风险出发,简要介绍后量子密码学(PQC)的基本概念与威胁模型;随后结合 NIST 标准化进程,系统梳理格基、编码基、哈希基、多变量和同源基等主要算法家族及代表算法;在此基础上,从性能、侧信道与故障注入攻击、硬件加速与实现安全等角度,分析工程落地中的关键挑战;最后对全球迁移时间线、密码敏捷性(cryptographic agility)及供应链依赖进行讨论,并给出未来几年中组织在架构与工程层面的迁移建议。
目前广泛部署的公钥加密体系(如 RSA、椭圆曲线密码学 ECC)主要依赖以下难题的“经典计算困难性”来保证安全:
量子计算机在这类问题上具有根本性的优势。特别是 Shor 算法 证明:在一台具有足够容错能力的量子计算机上,可以在多项式时间内高效分解大整数和计算离散对数,从而从数学上瓦解 RSA/ECC 这一代公钥密码体系的安全基础。
更现实的威胁来自“先获取,后解密”(Harvest Now, Decrypt Later)模型:攻击者可以在今天大规模地窃取并存储使用现有密码保护的长期敏感数据(如医疗记录、金融交易、政府情报和知识产权),在未来量子计算机成熟之后再集中解密。这意味着,对于那些对保密期限要求超过 5–10 年的数据而言,即便量子计算机暂时不可用,今天仍然已经处在风险敞口之中 12。
同时,量子算法对称加密的影响也不可忽视。Grover 算法可以在理论上以 \(O(\sqrt{N})\) 的复杂度加速穷举搜索,因此通常建议将对称密钥长度加倍(例如从 AES-128 升级到 AES-256),以在量子攻击模型下维持原有的安全强度 3。
后量子密码学(Post-Quantum Cryptography, PQC),又称抗量子密码学(quantum-resistant cryptography),指的是一类即使在拥有强大算力的量子计算机面前仍然保持安全的密码算法。与依赖大数分解或离散对数难题的传统公钥方案不同,PQC 基于若干目前被认为对经典和量子计算机都困难的数学问题,例如:
PQC 的目标不是“利用量子力学”进行加密(那是量子密钥分发 QKD 的范畴),而是设计 在量子攻击者模型下仍然安全、同时可以在经典计算环境中部署 的算法。NIST 的标准化工作便是围绕这一路线展开的 45。
详细的算法原理与步骤解析,请参考专题文章:量子计算如何分解质因子:Shor 算法详解。
Shor 算法的核心思想可以概括为三步:
在经典世界中,直接寻找 \(f(x)\) 的周期需要指数时间,而在量子世界中,可以通过构造叠加态、对指数函数进行相位编码,再利用 QFT 把周期信息从相位“读出来”,从而在多项式时间内完成。形式化的过程如下:
这条“经典降维 + 量子加速 + 经典后处理”的链路,是理解 RSA/ECC 在量子时代为何会失效的关键。
本部分从算法家族的视角,对 NIST 标准化进程中最核心的几类后量子算法进行梳理。
格基密码学是目前 PQC 中最重要、最成熟的方向,其安全性基于高维格上的困难问题,如短向量问题 (SVP) 和带误差学习问题 (LWE)。
典型代表包括:
格基算法的一般特点:
Kyber 建立在 带误差学习 (Learning With Errors, LWE) 问题之上。可以直观理解为:> 给出很多“被加噪”的线性方程 \(A\mathbf{x} + \mathbf{e} = \mathbf{b}\),其中噪声向量 \(\mathbf{e}\) 的模很小。已知 \(A\) 与 \(\mathbf{b}\),在不知道噪声分布细节的前提下,想要精确恢复秘密向量 \(\mathbf{x}\) 被认为是困难的。
Kyber 在实际协议中的工作流程(省略具体维度与模数)大致为:
整个过程本质上把“解带误差线性方程组”的困难性变成了“从带噪观测中恢复秘密向量”的问题,在经典与量子环境下都缺乏有效的多项式时间算法。
Dilithium 使用基于 Module-LWE/SIS 的格结构,并采用 Fiat-Shamir with Aborts 技术来防止签名过程泄漏秘密向量的大小信息。其签名过程可以高度概括为:
编码基密码学的安全性源于对一般线性码的解码难题——在不知道结构的前提下,从带少量随机错误的码字中恢复原始消息,被认为是 NP-hard 的。
代表算法:
编码基方案的典型特征:
哈希基签名方案仅依赖于抗碰撞哈希函数的安全假设,是构建“安全备胎”算法的天然候选。在 NIST 标准中,SPHINCS+ (SLH-DSA) 便承担了这一角色 1112。
其核心思路是:
这种设计的代价是:签名尺寸大、签名生成较慢。因此在 TLS 这类需要高频握手的场景中,它通常仅作为备选方案 13。
NIST 从 2016 年起启动后量子密码标准化项目,历经公开征集、三轮评审与攻防分析,并在 2024 年 8 月 13 日正式发布了首批三个联邦信息处理标准(FIPS) 1617:
为了降低单一数学基础被攻破的系统性风险,NIST 在第三轮评审后继续开展了第四轮 KEM 评估,重点考察非格基的候选方案。2025 年 3 月,NIST 宣布选择编码基算法 HQC 作为额外的 KEM 进行标准化 1819。
至此,NIST 的整体 PQC 算法组合策略可以概括为:
2024 年 10 月,NIST 宣布 14 个“新增数字签名算法”候选进入第二轮评估 2223,涵盖多变量、基于承诺与零知识证明等多种思路。这些工作不会立即取代 ML-DSA/SLH-DSA,而是更多地填补尺寸、性能和特殊应用场景上的空白,为长远的算法冗余提供备选项。
在工程实践中,PQC 算法的性能主要体现在:
| 算法 | 家族 | 用途 | 尺寸特性 | 性能特征 | 典型场景 |
|---|---|---|---|---|---|
| ML-KEM (Kyber) | 格基 | KEM | 密钥/密文中等偏小 | 非常快,TLS 握手开销可接受 | Web/TLS、VPN、KEM 库默认 |
| ML-DSA (Dilithium) | 格基 | 签名 | 公钥/签名中等偏大 | 签名/验证都较快 | 代码签名、证书、更新签名 |
| SLH-DSA (SPHINCS+) | 哈希基 | 签名 | 签名尺寸较大 | 签名慢,握手延迟明显 | 需极度保守安全假设的场景 |
| Falcon (FN-DSA) | 格基 | 签名 | 签名非常小 | 性能好,但实现复杂 | 带宽紧张但可接受高实现复杂度场景 |
| HQC | 编码基 | KEM | 公钥/密文较大 | 慢于 Kyber,资源占用更高 | 作为 Kyber 的多样化备选 |
在 TLS 1.3 集成测试中,Dilithium/Falcon 的握手延迟通常只比 RSA-2048 高出 7–11% 左右,而 SPHINCS+ 可能慢两个数量级 26。在嵌入式设备上,基于 LWE 的 Kyber 在速度与能效方面普遍优于 HQC/BIKE 等编码基方案 27。
PQC 算法在数学上的安全性,并不等同于其在物理实现中的安全性。恰恰相反,为了追求高性能而采用的高度优化的计算结构(如 NTT),往往会在功耗、时序或电磁辐射上暴露出可被利用的微小差异。
因此,PQC 部署的重心正在从“选择算法”转向“安全实现”:
从长远看,后量子安全将深度依赖硬件提供的信任基础:
NIST 的加密算法验证计划(CAVP)已开始将 ML-KEM、ML-DSA 等纳入 FIPS 140-3 模块验证范围 36,这意味着未来通过合规审计的“安全产品”,不仅要“支持 PQC 算法”,还要在硬件层面满足一整套抗侧信道和可靠性要求。
各国政府和大型科技公司已给出了相对明确的时间表 3738394041:
后量子迁移并非一次性的“算法替换”工程,而是要构建一套 能够持续演进的密码学基础设施,其核心是 密码敏捷性 (Cryptographic Agility)。这意味着:
在当前过渡阶段,业界最普遍采纳的策略是 混合部署模式 (Hybrid):
X25519MLKEM768
的混合密钥交换组,将经典密钥交换 (如 X25519) 与 PQC KEM (如
ML-KEM) 的结果组合在一起,共同生成会话密钥 4647;迁移的难点之一在于:
你的系统是否真正“量子安全”,取决于你依赖的所有库、平台和供应商是否也完成了迁移。
格基密码学不仅为 KEM 与签名提供了坚实基础,也为以下前沿方向奠定了后量子安全的基石:
同源基、多变量等“非主流”家族,虽然在当前标准化浪潮中处于边缘,但从长期看,它们仍可能在某些细分场景或作为防御格基突破的“第二梯队”中发挥其独特的价值 5758。
结合上文分析,面向实际的工程与架构落地,可以概括为以下几点建议:
后量子密码学已经从理论研究进入了标准制定与大规模部署的实战阶段。以 Kyber/Dilithium/SPHINCS+ 为代表的第一批标准算法,标志着“量子安全公共基础设施”的初步成型;而 HQC 等方案的加入,则体现了对长期系统性风险的前瞻性防御。
当前,真正的挑战已从“我们有什么算法可用?”转变为“我们如何安全、可验证地实现和运维这些算法?”,以及“如何在复杂的全球供应链和监管环境下完成协同迁移?”。对于任何关注 5-10 年数据保密性的组织而言,窗口期已经非常有限:现在就开始规划与实验,是避免在量子时代陷入被动的唯一现实选择。
How Quantum Computing Threatens Encryption—and What Your Business Must Do Now↩︎
Why Post-Quantum Trust Begins Inside the Hardware | Encryption Consulting↩︎
The State of Post-Quantum Cryptography (PQC) on the Web | F5 Labs↩︎
Post-Quantum Cryptography | CSRC - NIST Computer Security Resource Center↩︎
PQC Implementations Still Leak: SCA and FI Risks in Dilithium & Kyber | Keysight Blogs↩︎
Side-Channel Attacks On Post-Quantum Cryptography - Semiconductor Engineering↩︎
IR 8545, Status Report on the Fourth Round of the NIST Post-Quantum Cryptography Standardization Process | CSRC↩︎
HQC Announced as a 4th Round Selection - NIST Computer Security Resource Center↩︎
Evaluating Post-Quantum Cryptographic Algorithms on Resource-Constrained Devices↩︎
NIST Announces First Four Quantum-Resistant Cryptographic Algorithms↩︎
Post-Quantum Cryptography and Quantum-Safe Security: A Comprehensive Survey - arXiv↩︎
Security and Performance Analyses of Post-Quantum Digital Signature Algorithms and Their TLS and PKI Integrations - MDPI↩︎
IR 8545, Status Report on the Fourth Round of the NIST Post-Quantum Cryptography Standardization Process | CSRC↩︎
Post-Quantum Cryptography | CSRC - NIST Computer Security Resource Center↩︎
NIST Announces First Four Quantum-Resistant Cryptographic Algorithms↩︎
IR 8545, Status Report on the Fourth Round of the NIST Post-Quantum Cryptography Standardization Process | CSRC↩︎
HQC Announced as a 4th Round Selection - NIST Computer Security Resource Center↩︎
IBM-Developed Algorithms Announced as NIST’s First Published Post-Quantum Cryptography Standards↩︎
Post-Quantum Cryptography and Quantum-Safe Security: A Comprehensive Survey - arXiv↩︎
NIST Announces 14 Candidates to Advance to the Second Round of the Additional Digital Signatures for the Post-Quantum Cryptography Standardization Process↩︎
Security and Performance Analyses of Post-Quantum Digital Signature Algorithms and Their TLS and PKI Integrations - MDPI↩︎
Evaluating Post-Quantum Cryptographic Algorithms on Resource-Constrained Devices↩︎
Security and Performance Analyses of Post-Quantum Digital Signature Algorithms and Their TLS and PKI Integrations - MDPI↩︎
Evaluating Post-Quantum Cryptographic Algorithms on Resource-Constrained Devices↩︎
PQC Implementations Still Leak: SCA and FI Risks in Dilithium & Kyber | Keysight Blogs↩︎
Side-Channel Attacks On Post-Quantum Cryptography - Semiconductor Engineering↩︎
Side-Channel Attacks on Post-Quantum PKE/KEMs and Digital Signatures | KTH↩︎
Why Post-Quantum Trust Begins Inside the Hardware | Encryption Consulting↩︎
PQC Implementations Still Leak: SCA and FI Risks in Dilithium & Kyber | Keysight Blogs↩︎
FPGA Energy Consumption of Post-Quantum Cryptography - NIST Computer Security Resource Center - National Institute of Standards and Technology↩︎
Evaluating Post-Quantum Cryptographic Algorithms on Resource-Constrained Devices↩︎
Complexity of Post-Quantum Cryptography in Embedded Systems and Its Optimization Strategies - arXiv↩︎
Why Post-Quantum Trust Begins Inside the Hardware | Encryption Consulting↩︎
Post-Quantum Cryptography (PQC) Standardization - 2025 Update↩︎
Cyber chiefs unveil new roadmap for post-quantum cryptography migration↩︎
A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography↩︎
Post-quantum resilience: building secure foundations - Microsoft On the Issues↩︎
The State of Post-Quantum Cryptography (PQC) on the Web | F5 Labs↩︎
Post-Quantum Cryptography (PQC) Standardization - 2025 Update↩︎
Post-quantum resilience: building secure foundations - Microsoft On the Issues↩︎
State of the post-quantum Internet in 2025 - The Cloudflare Blog↩︎
How to Transition from PQ Preparedness to PQC Adoption | Entrust↩︎
PQC Migration Roadmap | Post-Quantum Cryptography Coalition↩︎
The Power and Potential of Zero-Knowledge Proofs - Communications of the ACM↩︎
Zero-Knowledge Proofs After Quantum: New Protocols Reviewed↩︎
Post-Quantum Cryptography and Quantum-Safe Security: A Comprehensive Survey - arXiv↩︎
Exploring Post-Quantum Cryptography: Review and Directions for the Transition Process↩︎
Post-Quantum Cryptography and Quantum-Safe Security: A Comprehensive Survey - arXiv↩︎
How to Transition from PQ Preparedness to PQC Adoption | Entrust↩︎
The State of Post-Quantum Cryptography (PQC) on the Web | F5 Labs↩︎
State of the post-quantum Internet in 2025 - The Cloudflare Blog↩︎
Why Post-Quantum Trust Begins Inside the Hardware | Encryption Consulting↩︎
PQC Implementations Still Leak: SCA and FI Risks in Dilithium & Kyber | Keysight Blogs↩︎
PQC Migration Roadmap | Post-Quantum Cryptography Coalition↩︎
A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography↩︎
摘要: 量子计算的发展正从理论走向工程现实,基于大数分解和离散对数难题的传统公钥密码(如 RSA、ECC)在 Shor 算法下将失去安全性。本文首先从量子威胁与“先获取,后解密”(Harvest Now, Decrypt Later)风险出发,简要介绍后量子密码学(PQC)的基本概念与威胁模型;随后结合 NIST 标准化进程,系统梳理格基、编码基、哈希基、多变量和同源基等主要算法家族及代表算法;在此基础上,从性能、侧信道与故障注入攻击、硬件加速与实现安全等角度,分析工程落地中的关键挑战;最后对全球迁移时间线、密码敏捷性(cryptographic agility)及供应链依赖进行讨论,并给出未来几年中组织在架构与工程层面的迁移建议。
目前广泛部署的公钥加密体系(如 RSA、椭圆曲线密码学 ECC)主要依赖以下难题的“经典计算困难性”来保证安全:
量子计算机在这类问题上具有根本性的优势。特别是 Shor 算法 证明:在一台具有足够容错能力的量子计算机上,可以在多项式时间内高效分解大整数和计算离散对数,从而从数学上瓦解 RSA/ECC 这一代公钥密码体系的安全基础。
更现实的威胁来自“先获取,后解密”(Harvest Now, Decrypt Later)模型:攻击者可以在今天大规模地窃取并存储使用现有密码保护的长期敏感数据(如医疗记录、金融交易、政府情报和知识产权),在未来量子计算机成熟之后再集中解密。这意味着,对于那些对保密期限要求超过 5–10 年的数据而言,即便量子计算机暂时不可用,今天仍然已经处在风险敞口之中 12。
同时,量子算法对称加密的影响也不可忽视。Grover 算法可以在理论上以 \(O(\sqrt{N})\) 的复杂度加速穷举搜索,因此通常建议将对称密钥长度加倍(例如从 AES-128 升级到 AES-256),以在量子攻击模型下维持原有的安全强度 3。
后量子密码学(Post-Quantum Cryptography, PQC),又称抗量子密码学(quantum-resistant cryptography),指的是一类即使在拥有强大算力的量子计算机面前仍然保持安全的密码算法。与依赖大数分解或离散对数难题的传统公钥方案不同,PQC 基于若干目前被认为对经典和量子计算机都困难的数学问题,例如:
PQC 的目标不是“利用量子力学”进行加密(那是量子密钥分发 QKD 的范畴),而是设计 在量子攻击者模型下仍然安全、同时可以在经典计算环境中部署 的算法。NIST 的标准化工作便是围绕这一路线展开的 45。
详细的算法原理与步骤解析,请参考专题文章:量子计算如何分解质因子:Shor 算法详解。
Shor 算法的核心思想可以概括为三步:
在经典世界中,直接寻找 \(f(x)\) 的周期需要指数时间,而在量子世界中,可以通过构造叠加态、对指数函数进行相位编码,再利用 QFT 把周期信息从相位“读出来”,从而在多项式时间内完成。形式化的过程如下:
这条“经典降维 + 量子加速 + 经典后处理”的链路,是理解 RSA/ECC 在量子时代为何会失效的关键。
本部分从算法家族的视角,对 NIST 标准化进程中最核心的几类后量子算法进行梳理。
格基密码学是目前 PQC 中最重要、最成熟的方向,其安全性基于高维格上的困难问题,如短向量问题 (SVP) 和带误差学习问题 (LWE)。
典型代表包括:
格基算法的一般特点:
Kyber 建立在 带误差学习 (Learning With Errors, LWE) 问题之上。可以直观理解为:> 给出很多“被加噪”的线性方程 \(A\mathbf{x} + \mathbf{e} = \mathbf{b}\),其中噪声向量 \(\mathbf{e}\) 的模很小。已知 \(A\) 与 \(\mathbf{b}\),在不知道噪声分布细节的前提下,想要精确恢复秘密向量 \(\mathbf{x}\) 被认为是困难的。
Kyber 在实际协议中的工作流程(省略具体维度与模数)大致为:
整个过程本质上把“解带误差线性方程组”的困难性变成了“从带噪观测中恢复秘密向量”的问题,在经典与量子环境下都缺乏有效的多项式时间算法。
Dilithium 使用基于 Module-LWE/SIS 的格结构,并采用 Fiat-Shamir with Aborts 技术来防止签名过程泄漏秘密向量的大小信息。其签名过程可以高度概括为:
编码基密码学的安全性源于对一般线性码的解码难题——在不知道结构的前提下,从带少量随机错误的码字中恢复原始消息,被认为是 NP-hard 的。
代表算法:
编码基方案的典型特征:
哈希基签名方案仅依赖于抗碰撞哈希函数的安全假设,是构建“安全备胎”算法的天然候选。在 NIST 标准中,SPHINCS+ (SLH-DSA) 便承担了这一角色 1112。
其核心思路是:
这种设计的代价是:签名尺寸大、签名生成较慢。因此在 TLS 这类需要高频握手的场景中,它通常仅作为备选方案 13。
NIST 从 2016 年起启动后量子密码标准化项目,历经公开征集、三轮评审与攻防分析,并在 2024 年 8 月 13 日正式发布了首批三个联邦信息处理标准(FIPS) 1617:
为了降低单一数学基础被攻破的系统性风险,NIST 在第三轮评审后继续开展了第四轮 KEM 评估,重点考察非格基的候选方案。2025 年 3 月,NIST 宣布选择编码基算法 HQC 作为额外的 KEM 进行标准化 1819。
至此,NIST 的整体 PQC 算法组合策略可以概括为:
2024 年 10 月,NIST 宣布 14 个“新增数字签名算法”候选进入第二轮评估 2223,涵盖多变量、基于承诺与零知识证明等多种思路。这些工作不会立即取代 ML-DSA/SLH-DSA,而是更多地填补尺寸、性能和特殊应用场景上的空白,为长远的算法冗余提供备选项。
在工程实践中,PQC 算法的性能主要体现在:
| 算法 | 家族 | 用途 | 尺寸特性 | 性能特征 | 典型场景 |
|---|---|---|---|---|---|
| ML-KEM (Kyber) | 格基 | KEM | 密钥/密文中等偏小 | 非常快,TLS 握手开销可接受 | Web/TLS、VPN、KEM 库默认 |
| ML-DSA (Dilithium) | 格基 | 签名 | 公钥/签名中等偏大 | 签名/验证都较快 | 代码签名、证书、更新签名 |
| SLH-DSA (SPHINCS+) | 哈希基 | 签名 | 签名尺寸较大 | 签名慢,握手延迟明显 | 需极度保守安全假设的场景 |
| Falcon (FN-DSA) | 格基 | 签名 | 签名非常小 | 性能好,但实现复杂 | 带宽紧张但可接受高实现复杂度场景 |
| HQC | 编码基 | KEM | 公钥/密文较大 | 慢于 Kyber,资源占用更高 | 作为 Kyber 的多样化备选 |
在 TLS 1.3 集成测试中,Dilithium/Falcon 的握手延迟通常只比 RSA-2048 高出 7–11% 左右,而 SPHINCS+ 可能慢两个数量级 26。在嵌入式设备上,基于 LWE 的 Kyber 在速度与能效方面普遍优于 HQC/BIKE 等编码基方案 27。
PQC 算法在数学上的安全性,并不等同于其在物理实现中的安全性。恰恰相反,为了追求高性能而采用的高度优化的计算结构(如 NTT),往往会在功耗、时序或电磁辐射上暴露出可被利用的微小差异。
因此,PQC 部署的重心正在从“选择算法”转向“安全实现”:
从长远看,后量子安全将深度依赖硬件提供的信任基础:
NIST 的加密算法验证计划(CAVP)已开始将 ML-KEM、ML-DSA 等纳入 FIPS 140-3 模块验证范围 36,这意味着未来通过合规审计的“安全产品”,不仅要“支持 PQC 算法”,还要在硬件层面满足一整套抗侧信道和可靠性要求。
各国政府和大型科技公司已给出了相对明确的时间表 3738394041:
后量子迁移并非一次性的“算法替换”工程,而是要构建一套 能够持续演进的密码学基础设施,其核心是 密码敏捷性 (Cryptographic Agility)。这意味着:
在当前过渡阶段,业界最普遍采纳的策略是 混合部署模式 (Hybrid):
X25519MLKEM768
的混合密钥交换组,将经典密钥交换 (如 X25519) 与 PQC KEM (如
ML-KEM) 的结果组合在一起,共同生成会话密钥 4647;迁移的难点之一在于:
你的系统是否真正“量子安全”,取决于你依赖的所有库、平台和供应商是否也完成了迁移。
格基密码学不仅为 KEM 与签名提供了坚实基础,也为以下前沿方向奠定了后量子安全的基石:
同源基、多变量等“非主流”家族,虽然在当前标准化浪潮中处于边缘,但从长期看,它们仍可能在某些细分场景或作为防御格基突破的“第二梯队”中发挥其独特的价值 5758。
结合上文分析,面向实际的工程与架构落地,可以概括为以下几点建议:
后量子密码学已经从理论研究进入了标准制定与大规模部署的实战阶段。以 Kyber/Dilithium/SPHINCS+ 为代表的第一批标准算法,标志着“量子安全公共基础设施”的初步成型;而 HQC 等方案的加入,则体现了对长期系统性风险的前瞻性防御。
当前,真正的挑战已从“我们有什么算法可用?”转变为“我们如何安全、可验证地实现和运维这些算法?”,以及“如何在复杂的全球供应链和监管环境下完成协同迁移?”。对于任何关注 5-10 年数据保密性的组织而言,窗口期已经非常有限:现在就开始规划与实验,是避免在量子时代陷入被动的唯一现实选择。
How Quantum Computing Threatens Encryption—and What Your Business Must Do Now↩︎
Why Post-Quantum Trust Begins Inside the Hardware | Encryption Consulting↩︎
The State of Post-Quantum Cryptography (PQC) on the Web | F5 Labs↩︎
Post-Quantum Cryptography | CSRC - NIST Computer Security Resource Center↩︎
PQC Implementations Still Leak: SCA and FI Risks in Dilithium & Kyber | Keysight Blogs↩︎
Side-Channel Attacks On Post-Quantum Cryptography - Semiconductor Engineering↩︎
IR 8545, Status Report on the Fourth Round of the NIST Post-Quantum Cryptography Standardization Process | CSRC↩︎
HQC Announced as a 4th Round Selection - NIST Computer Security Resource Center↩︎
Evaluating Post-Quantum Cryptographic Algorithms on Resource-Constrained Devices↩︎
NIST Announces First Four Quantum-Resistant Cryptographic Algorithms↩︎
Post-Quantum Cryptography and Quantum-Safe Security: A Comprehensive Survey - arXiv↩︎
Security and Performance Analyses of Post-Quantum Digital Signature Algorithms and Their TLS and PKI Integrations - MDPI↩︎
IR 8545, Status Report on the Fourth Round of the NIST Post-Quantum Cryptography Standardization Process | CSRC↩︎
Post-Quantum Cryptography | CSRC - NIST Computer Security Resource Center↩︎
NIST Announces First Four Quantum-Resistant Cryptographic Algorithms↩︎
IR 8545, Status Report on the Fourth Round of the NIST Post-Quantum Cryptography Standardization Process | CSRC↩︎
HQC Announced as a 4th Round Selection - NIST Computer Security Resource Center↩︎
IBM-Developed Algorithms Announced as NIST’s First Published Post-Quantum Cryptography Standards↩︎
Post-Quantum Cryptography and Quantum-Safe Security: A Comprehensive Survey - arXiv↩︎
NIST Announces 14 Candidates to Advance to the Second Round of the Additional Digital Signatures for the Post-Quantum Cryptography Standardization Process↩︎
Security and Performance Analyses of Post-Quantum Digital Signature Algorithms and Their TLS and PKI Integrations - MDPI↩︎
Evaluating Post-Quantum Cryptographic Algorithms on Resource-Constrained Devices↩︎
Security and Performance Analyses of Post-Quantum Digital Signature Algorithms and Their TLS and PKI Integrations - MDPI↩︎
Evaluating Post-Quantum Cryptographic Algorithms on Resource-Constrained Devices↩︎
PQC Implementations Still Leak: SCA and FI Risks in Dilithium & Kyber | Keysight Blogs↩︎
Side-Channel Attacks On Post-Quantum Cryptography - Semiconductor Engineering↩︎
Side-Channel Attacks on Post-Quantum PKE/KEMs and Digital Signatures | KTH↩︎
Why Post-Quantum Trust Begins Inside the Hardware | Encryption Consulting↩︎
PQC Implementations Still Leak: SCA and FI Risks in Dilithium & Kyber | Keysight Blogs↩︎
FPGA Energy Consumption of Post-Quantum Cryptography - NIST Computer Security Resource Center - National Institute of Standards and Technology↩︎
Evaluating Post-Quantum Cryptographic Algorithms on Resource-Constrained Devices↩︎
Complexity of Post-Quantum Cryptography in Embedded Systems and Its Optimization Strategies - arXiv↩︎
Why Post-Quantum Trust Begins Inside the Hardware | Encryption Consulting↩︎
Post-Quantum Cryptography (PQC) Standardization - 2025 Update↩︎
Cyber chiefs unveil new roadmap for post-quantum cryptography migration↩︎
A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography↩︎
Post-quantum resilience: building secure foundations - Microsoft On the Issues↩︎
The State of Post-Quantum Cryptography (PQC) on the Web | F5 Labs↩︎
Post-Quantum Cryptography (PQC) Standardization - 2025 Update↩︎
Post-quantum resilience: building secure foundations - Microsoft On the Issues↩︎
State of the post-quantum Internet in 2025 - The Cloudflare Blog↩︎
How to Transition from PQ Preparedness to PQC Adoption | Entrust↩︎
PQC Migration Roadmap | Post-Quantum Cryptography Coalition↩︎
The Power and Potential of Zero-Knowledge Proofs - Communications of the ACM↩︎
Zero-Knowledge Proofs After Quantum: New Protocols Reviewed↩︎
Post-Quantum Cryptography and Quantum-Safe Security: A Comprehensive Survey - arXiv↩︎
Exploring Post-Quantum Cryptography: Review and Directions for the Transition Process↩︎
Post-Quantum Cryptography and Quantum-Safe Security: A Comprehensive Survey - arXiv↩︎
How to Transition from PQ Preparedness to PQC Adoption | Entrust↩︎
The State of Post-Quantum Cryptography (PQC) on the Web | F5 Labs↩︎
State of the post-quantum Internet in 2025 - The Cloudflare Blog↩︎
Why Post-Quantum Trust Begins Inside the Hardware | Encryption Consulting↩︎
PQC Implementations Still Leak: SCA and FI Risks in Dilithium & Kyber | Keysight Blogs↩︎
PQC Migration Roadmap | Post-Quantum Cryptography Coalition↩︎
A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography↩︎