密码科学技术国家重点实验室开放课题
2023年重点实验室开放课题指南

2023年重点实验室开放课题指南一、课题背景在当前科技快速发展的时代,各个领域的研究都需要不断地更新和深化。
作为重点实验室的研究人员,我们需要按照国家和社会的需求,积极探索科学研究的新方向,不断推动学术和技术的创新。
2023年,重点实验室开放课题指南将包括多个研究领域的重点课题,旨在引领学术前沿,并为国家和社会的发展提供创新的支持。
二、课题内容1. 人工智能与机器学习随着人工智能和机器学习技术的不断发展,其在医疗、金融、交通等领域的应用越来越广泛。
重点实验室可以开放关于人工智能算法优化、深度学习模型应用、智能感知技术等方面的课题,以促进相关领域的研究与发展。
2. 生物医学工程与生物技术生物医学工程和生物技术是当前研究的热点领域,涉及到基因编辑、生物制药、医疗器械等多个方面。
重点实验室可以开放相关课题,如基因组学研究、生物材料应用、医疗影像技术等,为生命科学领域的发展提供新的思路和方法。
3. 新能源与环境保护随着能源资源的枯竭和环境污染的加剧,新能源与环境保护成为当前重要的课题之一。
重点实验室可以在太阳能利用、新型能源储存、环境监测与治理等方面开放课题,为解决能源与环境问题提供技术支持。
4. 材料科学与工程技术材料科学与工程技术是各个领域的基础,对于国家经济建设和社会发展起着至关重要的作用。
重点实验室可以开放诸如新材料研发、先进制造技术、材料表征与检测等课题,加速材料科学的创新与应用。
5. 社会科学与人文学科除了自然科学的研究,重点实验室还可以开放一些社会科学与人文学科的课题,如文化遗产保护、社会治理机制、心理与行为研究等。
这些课题的开放可以为社会科学与人文学科的研究提供更多的资源和支持。
三、课题要求重点实验室开放课题不仅要求有一定的前沿性和创新性,也需要和国家和社会的需求密切相关。
课题的研究内容要明确,研究目标要明确,研究方法要有效,实现水平要高,研究周期要合理。
四、个人观点与总结作为重点实验室的一员,我深知科研需要不断探索,需要有创新性的思维和技术支持。
重点实验室开放课题征集方案

重点实验室开放课题征集方案重点实验室作为科研创新的重要基地,承载着推动科技进步和培养高素质人才的重任。
为了激发创新活力,加强学术交流,现公开征集重点实验室开放课题。
以下是为此次征集活动制定的方案。
一、征集目标1.围绕国家战略需求,聚焦国际科技前沿,鼓励原始创新和交叉学科研究。
2.促进产学研结合,推动科技成果转化,服务经济社会发展。
3.培养科研人才,提高重点实验室的研究水平和影响力。
二、征集范围1.基础研究:数学、物理、化学、生物学、地球科学等。
2.应用研究:信息技术、生物技术、新材料、新能源、环保技术等。
3.前沿技术:人工智能、大数据、云计算、物联网、智能制造等。
三、申报条件1.具有创新性、前沿性和应用价值的研究方向。
2.具有明确的科学问题、研究目标和预期成果。
3.具有较强的研究团队,成员具备相关领域的研究基础和经验。
4.研究周期一般为2-3年,可根据实际情况调整。
四、支持政策1.为入选课题提供一定的研究经费,用于支持研究工作、设备购置、差旅费等。
2.优先支持申报国家、地方科研项目,提供项目申报指导。
3.提供学术交流、国际合作等平台,促进研究成果的传播和应用。
4.对优秀研究成果给予奖励,并推荐参加相关科技奖励评选。
五、申报流程1.申报人需填写《重点实验室开放课题申报书》,并提交相关材料。
2.重点实验室组织专家对申报材料进行评审,确定入选课题。
3.公示入选课题,无异议后,签订课题合同,启动研究工作。
六、时间安排1.课题征集时间:即日起至____年__月__日。
2.课题评审时间:____年__月__日至____年__月__日。
3.公示时间:____年__月__日至____年__月__日。
4.研究工作启动时间:____年__月__日。
欢迎广大科研工作者积极参与重点实验室开放课题的申报,共同为我国科技创新事业贡献力量!如有疑问,请联系重点实验室办公室。
浅谈国家重点实验室开放课题管理成效、问题与对策

科技经济与管理科学科技经济导刊 2016.30期浅谈国家重点实验室开放课题管理成效、问题与对策孙晓芹1* 张 化(北京师范大学 地表过程与资源生态国家重点实验室 北京 100875)国家重点实验室是国家科技创新体系的重要组成部分,是国家组织高水平基础研究和应用基础研究、聚集和培养优秀科技人才、开展高水平学术交流、科研装备先进的重要基地;其主要任务是针对学科发展前沿和国民经济、社会发展及国家安全等重要科技领域和方向,开展创新性研究[1]。
国家重点实验室开放课题的设立是为了促进本领域的基础理论研究和应用基础研究,资助国内外学者和研究人员来实验室开展研究工作,使其在开放课题的支持下,按计划完成项目所规定的任务,并有望取得国际前沿的科研成果,使本学科领域进步发展[2]。
2008年起,国家设立支持力度更大的实验室专项经费,在进一步加强国家重点实验室建设的同时,也为开放课题实施提供了持续、稳定地支持。
地表过程与资源生态国家重点实验室(以下简称“地表国重”)是2007年10月经科技部正式批准建设,2010年通过了验收,并于2010年和2015年两次通过了科技部组织的地学领域国家重点实验室评估。
自批准建设以来,实验室一贯重视开放课题的设置,以《国家中长期科学和技术发展规划纲要(2006-2020年)》为指引,贯彻国家重点实验室 “开放、流动、联合、竞争”的方针,围绕地表过程、资源生态、地表系统模型与模拟和区域可持续发展四大方向设立开放课题,开展合作研究。
其设置原则如下:①开放课题必须符合实验室总体研究定位;②支持具有开拓性、前瞻性、创造性的新理论、新技术和新方法的研究;③支持青年科学家,特别吸引优秀博士、博士后来实验室工作,以培养高层次科学研究人才;④欢迎开展多学科交叉联合的合作研究,鼓励与相关学科领域的国家及省部级重点实验室开展合作研究;⑤促进实验室的高水平国际交流与合作;⑥支持和鼓励本实验室与产业界建立紧密层次的合作关系;⑦支持和鼓励为政府提供重大战略决策中关键科学问题的研究。
2023年重点实验室开放课题指南

2023年重点实验室开放课题指南一、引言为推动我国科学技术的发展,提高国家创新能力,我实验室决定启动2023年重点实验室开放课题计划。
本指南旨在明确研究方向、研究内容和目标,鼓励各界科研人员积极参与,共同推动我国科技创新事业的发展。
二、研究领域与方向1. 人工智能与机器学习:鼓励在深度学习、自然语言处理、计算机视觉等领域开展创新性研究,探索人工智能技术在医疗、教育、工业等领域的应用。
2. 物联网与大数据技术:研究物联网技术在智能制造、智慧城市等领域的应用,探索大数据分析在商业预测、社会治理等方面的价值。
3. 生物技术与医药工程:开展基因编辑、生物药物、纳米医学等前沿领域的研究,为新药研发、疾病治疗及健康管理提供技术支持。
4. 新能源与环境科学:研究高效储能、光电转换、节能减排等技术,为解决全球环境问题和促进可持续发展提供解决方案。
5. 材料科学与工程:重点开展新材料、纳米材料等领域的研究,为新一代信息技术、生物技术、新能源等领域提供关键材料支撑。
6. 电子信息工程与技术:研究新型电子器件、集成电路设计、半导体技术等,为现代通信、智能制造等领域提供技术保障。
7. 交叉学科与新兴领域:鼓励跨学科研究,在人工智能与生物医药、新能源与新材料等交叉领域开展创新性研究。
三、研究内容与目标1. 人工智能与机器学习:针对医疗影像分析、智能语音识别、自动驾驶等领域开展深入研究,提高人工智能技术的准确性和可靠性。
2. 物联网与大数据技术:研究物联网在智能制造、智慧城市等领域的应用解决方案,提高数据采集、分析和利用效率。
3. 生物技术与医药工程:开展基因编辑技术、个性化治疗等研究,为新药研发和疾病治疗提供新的手段。
4. 新能源与环境科学:研究高效储能技术、光电转换材料及节能减排方案,为绿色能源和可持续发展提供支持。
5. 材料科学与工程:研究新型材料和纳米材料制备技术,开发具有高性能、低成本、环保等特点的新材料。
6. 电子信息工程与技术:研究新型电子器件和集成电路设计技术,提高电子产品的性能和可靠性。
重点实验室开放课题征集方案

重点实验室开放课题征集方案全文共四篇示例,供读者参考第一篇示例:重点实验室开放课题征集方案随着科技的发展和社会的进步,各类实验室在推动科学技术的发展和创新方面发挥着重要作用。
重点实验室作为具有一定学科领域影响力和研究实力的机构,更是承担着培养科技人才、推动科技创新、解决社会问题等重要使命。
为了更好地发挥重点实验室的作用,充分调动科研人员的积极性,推动科研成果向实际应用转化,我们决定开展重点实验室开放课题征集活动,借助社会各界的力量,共同推动科技创新和进步。
一、征集范围本次征集面向各类重点实验室,包括但不限于国家重点实验室、国家工程技术研究中心、国家重点实验室培育基地等。
征集主题不限,涵盖自然科学、工程技术、医学健康、人文社科等各个学科领域,鼓励跨学科合作,推动创新发展。
二、征集内容1. 课题内容:课题应具有一定的理论研究和实践应用价值,能够解决实际问题或推动学科发展。
2. 研究方向:征集研究方向包括但不限于基础研究、应用研究、产业研究等,旨在促进科研成果的快速推广和应用。
3. 研究需求:征集面向实验室科研人员提出的研究需求,鼓励结合实际问题进行针对性研究,推动科技成果的实际应用。
三、征集流程1. 课题征集:各实验室根据自身科研特点和需求,确定参与征集的课题内容和方向。
2. 申报评审:实验室科研人员按照规定格式填写课题申报书,并提交给评审专家组进行评审。
3. 结果公示:评审专家组根据评审结果,确定最终课题名单,并进行公示。
4. 实施落实:实验室科研人员按照批准的课题方案进行研究实施,推动科研成果转化和应用。
四、征集要求1. 课题创新性:课题应具有一定的创新性和前瞻性,能够突破学科界限,引领学科发展。
2. 科研团队:征集课题需由具有一定科研实力和经验的科研团队承担,鼓励跨学科合作,提高研究水平。
3. 研究成果:征集课题要求具有一定的科研成果转化和应用前景,能够推动科技创新和社会发展。
五、征集成果本次征集活动旨在促进重点实验室科研成果的转化和应用,推动科技创新和进步。
重点实验室2024年开放课题

重点实验室2024年开放课题【重点实验室2024年开放课题】一、课题背景与意义重点实验室是科研机构中富有创新能力与先进设备的重要组成部分,承担着科学研究与技术创新的重任。
为了促进学术交流与合作,以及推动科学研究的进一步发展,我们计划在2024年开放一批研究课题,以邀请广大科研人员积极参与。
本文将对2024年开放课题的背景与意义进行阐述。
二、课题范围与方向为适应未来科技发展的需求,重点实验室决定在2024年开放的课题范围上进行调整与更新。
具体开放的课题主要包括以下几个方向:1. 新材料与先进制造技术随着科技的不断进步,新材料与先进制造技术在现代工业生产中扮演着至关重要的角色。
我们欢迎研究人员围绕材料制备、材料特性研究、制造工艺等方面进行研究,推动新材料与制造技术的发展,为社会进步做出贡献。
2. 智能科学与技术智能科学与技术是当前科技领域的热点方向之一,涉及人工智能、大数据分析、机器学习等领域。
我们诚邀研究人员深入探讨智能科学与技术在各个领域的应用,如智慧城市、智能制造、智能医疗等,以推动智能时代的到来。
3. 生物科学与生物技术生物科学与生物技术是对生命科学的研究与应用。
我们希望研究人员能够关注生物多样性、分类与系统发育、基因组学等领域,为生物科学与生物技术的发展提供新思路和新方法。
4. 环境与能源科学环境与能源问题是全球所面临的共同挑战,考虑到可持续发展的重要性,我们特别鼓励研究人员在环境保护、能源转型、可再生能源等方面进行研究,为实现清洁、可持续的未来贡献力量。
三、申请条件与流程为了确保科研课题的质量与学术价值,对于申请人的资格有一定要求:1. 申请人需具备相关专业背景和科研经验,并在相关领域有一定的学术声誉;2. 申请人需提交详细的研究计划书和个人简历,以供评审委员会进行综合评价;3. 申请人需通过网上申请系统进行在线申请,填写相关信息并上传所需材料。
具体的申请流程将在后续公布,敬请关注官方通知。
重点实验室开放课题指南

重点实验室开放课题指南
为了促进科学研究的发展和创新,重点实验室开放了一些课题供有志于科研的人们参与。
本指南将为您介绍重点实验室开放课题的基本情况和申请流程。
一、重点实验室开放课题的基本情况
1. 重点实验室开放课题是重点实验室为了鼓励创新和培养人才而设立的。
2. 重点实验室开放课题的研究方向应该与该实验室的主要研究方向有关。
3. 重点实验室开放课题的研究内容应该具有一定的创新性和实用性。
4. 重点实验室开放课题的研究周期一般为1到3年。
二、申请重点实验室开放课题的流程
1. 了解相关信息:申请者应该仔细阅读该实验室的相关介绍和研究方向,选择与自己研究方向相关的课题。
2. 联系实验室负责人:申请者应该联系该实验室的负责人,了解该实验室的研究进展和开放课题的相关情况。
3. 提交研究计划书:申请者应该根据该实验室的要求,编写详细的研究计划书,并提交给该实验室的负责人。
4. 评审和签订合同:该实验室会对申请者的研究计划书进行评审,通过后会与申请者签订合同。
5. 实施研究计划:申请者在合同规定的时间内完成研究计划,
向该实验室提交研究报告。
6. 研究结果的应用和推广:该实验室会根据申请者的研究结果在学术领域或产业领域进行推广和应用。
三、结语
重点实验室开放课题为科研爱好者提供了一个展示实力和创新的平台,也为实验室提供了一个发掘人才和创新的途径。
希望申请者们能够珍惜这个机会,认真完成研究计划,为科学事业的发展贡献自己的力量。
国家密码科学基金 首批面上项目申报指南

国家密码科学基金首批面上项目申报指南一、背景介绍国家密码科学基金是由国家密码管理局设立的面向密码学领域的专项基金,旨在促进我国密码学研究的发展和创新,提高国家的密码学科技实力。
首批面上项目是该基金的一个重要组成部分,为了更好地引导和支持相关研究,特制订本指南。
二、项目范围1. 密码学基础理论与算法研究2. 密码协议与安全性分析3. 应用密码学与信息安全技术4. 密码工程与系统安全5. 密码编解码与应用6. 密码认证与身份识别7. 其他与密码学相关的前沿领域三、申报条件1. 申请人须具有高级职称及以上,芳龄在40周岁以下,有相关研究领域的科研工作经验;2. 申请人所在单位为国内高等学校、科研院所、企事业单位或相关机构,具备从事相关研究的实验室和研究条件;3. 申请人需具备一定的科研成果,包括发表的学术论文、取得的专利等。
四、申报要求1. 项目申报书包括项目名称、研究方案、研究范围、研究目标、预期成果、关键技术等内容;2. 申请人需提交个人简历、科研成果清单、相关证明材料等;3. 申请人还需提交单位意见、科研团队情况等相关资料。
五、评审流程1. 申报截止后,基金管理部门组织专家对申报材料进行初审和评审;2. 评审采用双盲制,评审专家和申请人互不知晓对方身份;3. 评审结果由基金管理部门最终审核确定。
六、经费支持1. 项目资助以一般经费形式为主,经费范围为50万元至200万元;2. 项目周期为2年至3年,可适当延长。
七、申报时间1. 首批面上项目申报时间为每年的4月至5月;2. 申报截止日期以基金管理部门冠方公告为准。
八、总结国家密码科学基金首批面上项目的设立,为广大密码学研究者提供了一个重要的资助评台,希望各相关单位和科研人员充分利用这一机会,积极申报。
希望基金管理部门能够进一步完善管理和评审机制,确保科研资金的合理分配和高效使用。
以上就是国家密码科学基金首批面上项目申报指南的全部内容,希望对各位申报人有所帮助。
NIST抗量子密码标准候选算法中基于格的公钥加密与密钥封装机制介绍

NIST抗量子密码标准候选算法中基于格的公钥加密与密钥封
装机制介绍
向斌武;张江;邓燚
【期刊名称】《密码学报》
【年(卷),期】2023(10)1
【摘要】基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中所有基于格的公钥加密方案与密钥封装机制,从方法论以及困难性假设的角度进行分类,详细介绍了各自的设计思路与细节.针对重点算法KYBER、SABER、FrodoKEM、LAC、NewHope以及基于NTRU的算法,从底层设计、参数选择、性能对比等方面进行全面比较.总结了竞赛最新进展并分析了目前设计方案需要注意的问题,介绍了未来后量子密码方案设计潜在的发展方向.
【总页数】26页(P20-45)
【作者】向斌武;张江;邓燚
【作者单位】密码科学技术全国重点实验室;中国科学院信息工程研究所信息安全国家重点实验室;中国科学院大学网络空间安全学院
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.NIST 候选标准物质RM 2703 中多元素取样行为的中子活化分析
2.对一种基于公钥加密算法的组密钥管理方案的密码分析
3.标准模型下高效安全的基于证书密钥封装机制
4.公钥加密算法与抗量子密码体制安全性的数学分析
5.基于格陷门的高效密钥封装算法
因版权原因,仅展示原文概要,查看原文内容请购买。
量子计算密码攻击进展

第43卷第9期计算机学报Vol. 43 No. 9量子计算密码攻击进展王潮1) ,2), 3)姚皓南1),2)王宝楠1),2),5)胡风1),2)张焕国6)纪祥敏4),6)1)(特种光纤与光接入网重点实验室, 特种光纤与先进通信国际合作联合实验室上海大学上海 200444)2)(密码科学技术国家重点实验室北京 100878)3)(鹏城实验室量子计算中心广东深圳 518000)4)(福建农林大学计算机与信息学院福州 350002)5)(上海电力大学计算机科学与技术学院上海 200090)6)(武汉大学国家网络安全学院武汉 430072)摘 要通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的. 量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法之外的量子计算算法探索密码攻击. 对已有的各类量子计算整数分解算法进行综述,分析量子计算密码攻击时面对的挑战,以及扩展至更大规模整数分解存在的问题. 结合Shor算法改进过程,分析Shor算法对现代加密体系造成实质性威胁前遇到的困难并给出Shor破译2048位RSA需要的资源. 分析基于D-Wave量子退火原理的RSA破译,这是一种新的量子计算公钥密码攻击算法,与Shor算法原理上有本质性不同. 将破译RSA问题转换为组合优化问题,利用量子退火算法独特的量子隧穿效应跳出局部最优解逼近全局最优解,和经典算法相比有指数级加速的潜力. 进一步阐述Grover量子搜索算法应用于椭圆曲线侧信道攻击,拓展其攻击能力. 探讨量子人工智能算法对NTRU等后量子密码攻击的可能性.关键词量子计算;量子退火;量子计算密码;量子攻击中图法分类号TP309 DOI号 10.11897/SP.J.1016.2020.01691Progress in Quantum Computing Cryptography AttacksWANG Chao1),2),3) YAO Hao-Nan1),2) WANG Bao-Nan1),2),5) HU Feng1),2)ZHANG Huan-Guo6) JI Xiang-Min4),6)1)(Key Laboratory of Specialty Fiber Optics and Optical Access Networks, Joint International Research Laboratory of Specialty Fiber Optics and AdvancedCommunication, Shanghai University, Shanghai 200444)2)( State Key Laboratory of Cryptology, Beijing 100878)3)( Center for Quantum Computing, Peng Cheng Laboratory, Guangdong Shenzhen 518000)4)(College of Computer Information Science, Fujian Agriculture and Forestry University, Fuzhou 350002)5)(College of Computer Science and Technology, Shanghai University of Electric Power, Shanghai 200090)6)(School of Cyber Science and Engineering, Wuhan University, Wuhan 430072)Abstract Due to the limitations of hardware, the development of universal quantum computer devices isslow. At present, the maximum integer factorization by general Shor’s algorithm is 85 (using the characteristics of Fermat numbers to factor the integer 85 with 8 qubits), which is not a threat to thepractical 1024-bit RSA by Shor’s algorithm. Since the universal quantum computer cannot be practical in a收稿日期:2019-08-27;在线出版日期:2020-02-07. 本课题得到“国防创新特区项目”、国家自然科学基金项目(61572304,61272096)、国家自然科学基金重点项目(61332019)、密码科学技术国家重点实验室开放课题基金资助. 王潮,博士,教授,中国计算机学会(CCF)会员(E200008909S),主要研究领域为人工智能、网络信息安全、量子密码学等.E-mail:****************.cn.姚皓南,硕士研究生,主要研究领域为信息安全、量子密码学. 王宝楠,博士研究生,主要研究领域为信息安全、量子密码学. 胡风,博士研究生,主要研究领域为信息安全、量子密码学. 张焕国,博士,教授,主要研究领域为密码学、密码协议、可信计算等. 纪祥敏(通信作者),博士研究生,副教授,中国计算机学会(CCF)会员(30663M),主要研究领域为信息安全、密码学、可信计算.E-mail:***************1692 计算机学报 2020年short time, the modern cryptography is still secure enough now. Quantum computing cryptography attack needs to explore new ways to enhance its quantum attacking ability: Firstly, whether quantum computing can assist/accelerate traditional cryptography attack mode and expand its more powerful quantum attacking ability on the basis of the existing quantum computing. Secondly, it is necessary to find quantum computing algorithms other than Shor’s algorithm to explore quantum computing cryptographic attack. In this paper, various existing algorithms for integer factorization algorithms of quantum computing are studied and show optimistic potentials of quantum annealing algorithm and D-Wave quantum computer for deciphering the RSA cryptosystem. Such as Shor’s algorithm (factor up to 85) via different platforms (like Hua-Wei quantum computing platform), quantum adiabatic computation via NMR (291311), D-Wave (purchased by Lockheed Martin and Google etc., has been initially used for image processing, machine learning, combinatorial optimization, and software verification etc.) quantum computer (factored up to 376289), quantum computing software environment provided by D-Wave (factor the integer 1001677 with 87 qubits) to obtain a higher success rate and extend it to a larger factorization scale. Actually, D-Wave using quantum annealing may be closer to cracking practical RSA codes than a general-purpose quantum computer (IBM) using Shor’s algorithm. In addition, the model limitations and precision problems existing in the expansion of integer factorization to a larger scale are discussed. Majorities of scholars think Shor’s algorithm as the unique and powerful quantum algorithm for cryptanalysis of RSA. Therefore, the current state of post-quantum cryptography research exclusively referred to potential threatens of Shor’s algorithm. This paper analyzes the RSA deciphering method based on D-Wave quantum annealing principle, which is a new public key cryptography attack algorithm for quantum computing, and it is fundamentally different from Shor’s algorithm in principle. It is the second effective quantum attack method (RSA deciphering) in addition to Shor’s algorithm. Thus, the post-quantum cryptography research should further consider the potentials of D-Wave quantum computer for deciphering the RSA cryptosystem in future. Furthermore, Grover’s quantum searching algorithm is applied to the elliptic curve side channel attack to expand its attack capability. It is a new effective public key cryptosystem attack method, which is helpful to expand the attack of quantum computing on other public key cryptosystem constitutions. Finally, the possibility of quantum artificial intelligence algorithm attacking NTRU and other post-quantum cryptography is discussed. It is necessary to explore a new cryptographic scheme that can resist the attack of quantum computing, and combine evolutionary cryptography with quantum artificial intelligence, which is expected to be applied to the design and analysis of cryptography algorithms in the post-quantum cryptography.Keywords traditional cryptography; quantum computing; quantum annealing; quantum computing cryptography; quantum attack1 引言现在的量子计算机可以分成两类. 一是通用量子计算机[1,2],由于硬件平台发展缓慢,对现在实用化1024-bit RSA密码破译尚不能构成威胁,现代密码依旧安全. 二是D-Wave专用量子计算机,其商业化进展迅猛. 基于通用量子计算机的Shor算法受限于量子硬件发展缓慢,对现在广泛使用的RSA公钥密码体系没有实质上的威胁. 但是人们容易将硬件发展较快、无法运行Shor算法的专用量子计算机与通用量子计算机混淆,对现代密码体系的安全性做出错误的判断,错误地以为现代密码体系即将受到Shor算法的攻击进而不再安全[3].量子计算[4,5]将有助于推动密码攻击领域的诸多课题. 量子攻击提供了一种新的、不同于传统密码的计算模式,在密码设计和破译领域实现对传统密码的进一步拓展.2014年,Nature资深评论员Matthias Troyer在报道中指出,包括Shor算法在内的量子密码破译无法实用化[6]. 2018年,Google量子人工智能实验室9期王潮等:量子计算密码攻击进展 1693主任John Martinis在Science报道中指出通用量子实用化任重道远,认为破译公钥密码距离实用化“be years”,美国能源部DOE也赞同这个观点[7,8].2018年,荣获2012年物理诺贝尔奖的Serge Haroche教授在报告“The Nobel Prize Series India 2018”中指出,短期内量子计算机有望应用于量子模拟、量子通信、量子测试等研究领域.2019年《Nature》上发表了Google最新一代量子处理器Sycamore[9],包含53个量子比特. 对量子处理器的输出进行重复性采样,并与经典计算机模拟的结果进行比较. Sycamore完成同样的任务只需要200秒,而Google估计使用目前世界上最强大的超级计算机Summit需要1万年. 以此证明该量子处理器实现了量子优越性(Quantum Supremacy). IBM 提出使用二级存储[10]可以模拟54-bit量子计算机,并且通过优化将经典计算机执行任务的时间从1万年降低到2.55天. IBM研究中心主任Dario Gil表示,量子计算机不会凌驾于经典计算机之上,两种计算机会是协同工作的方式. 量子计算机对硬件的要求较高,而将其与经典计算机进行混合架构共同执行任务,可以在达到量子加速的同时降低对量子硬件的需求.尽管现在量子计算在一个任务上已经实现了量子优越性,但是由于量子纠错和容错量子计算技术远超当前技术水平[11-13],通用量子计算机进展缓慢,量子算法达到实用化阶段尚需时日,以破译RSA公钥密码为例,目前分解n位大整数需要2n位逻辑量子比特[14]. 基于Shor算法实现破译1024位RSA密码实际需2000多位通用逻辑量子比特,远非当下的通用量子计算机所能达到. 而专用量子计算机D-Wave硬件平台发展较快并且与洛克希德马丁、谷歌、美国国家航空航天局、美国国家实验室等多家机构进行合作,在量子计算机商用化的道路上处于领跑地位. 因此,有必要探索专用量子计算机(D-Wave)在密码设计与密码分析领域的潜力.从密码学家的角度来看[15],通用量子计算存在的两个问题可能构成了量子密码分析的主要障碍:增加容错量子位的数量. 第一个是所谓的量子比特的数量. 技术的进步使可用量子位的数量经常翻倍,这与经典计算机的摩尔定律相似,但是通用量子计算机受硬件限制,发展难度较大. 第二个就是容错. 在量子计算中,错误通常是由于量子比特与其环境之间不受控制的相互作用而产生的. 2019年,最多量子比特的量子计算机拥有72个容错量子位,已经可以解决以前无法解决的组合、优化等问题,但目前还不能解决密码问题. 所以在通用量子计算机的进展缓慢、对实际运行的公钥密码不能构成安全威胁背景下,未来抗量子密码的研究有必要探索专用量子计算机(D-Wave)在密码设计与密码分析领域的潜力.本篇综述主要归纳与总结传统密码与量子计算密码攻击的国内外研究进展,分析量子计算在公钥密码攻击和椭圆曲线侧信道攻击现状,并展望量子人工智能算法对NTRU等后量子密码攻击的可能性. 为量子计算在信息科学领域的工作提供思路. 根据《Nature》[6]和《Science》[7][8]报道,通用量子计算机进展缓慢,它的几个典型应用都无法成功,破译公钥密码距离实用化“be years”,因此,量子计算密码攻击需要探索新的途径:一是,量子计算能否加速传统密码攻击模式;二是,需要寻找Shor 算法之外的量子计算算法探索密码攻击.2 Shor算法对公钥密码的攻击三种公钥密码包括离散对数难题(Discrete Logarithm Problem, DLP),大整数分解难题(Inte-ger Factorization Problem, IFP)和椭圆曲线离散对数难题(Elliptic Curve Discrete Logarithm Problem, ECDLP). 对于IFP和ECDLP,传统算法中最有效的方法是1991年由Pollard等人提出的通用数域筛选算法(GNFS)[16]. 通用数域筛选法(GNFS)求解大数质因子和椭圆曲线离散对数的时间复杂度分别是1/32/3[(log)(log(log))](e)N NO[17]和(expO(())M P [18],这里的N是指要分解的大数,k就是我们要求的椭圆曲线的离散对数,P 是有限域的素域范围.本章节主要介绍Shor算法对RSA的攻击研究和Shor算法求解椭圆曲线离散对数的研究.2.1 Shor算法分解整数的研究公钥密码系统的安全性随着Shor算法的提出和量子计算的发展受到了威胁. 众所周知,RSA密码系统的安全性在于整数分解问题的难度. 它所依赖的数论问题不能在有效的多项式时间内求解. 破译RSA的核心问题即整数分解问题[19].Shor算法通过将因式分解问题简化为求阶的问题来发挥效用. 关于量子计算机的仿真[20]及Shor算法对整数N的分解的研究一直受到国内外学者的广泛关注.1996年,阿根廷科学家Cesar Miquel等人[21]分析了损耗和退相干对量子分解电路性能的影响,1694 计 算 机 学 报 2020年并且展示分解整数N=15,这项工作为实践中实施Shor 量子算法提供了很好的参考.2000年英国伦敦帝国学院布莱克特实验室的Parker 等人[22]给出了一个单一的纯量子比特与log2N 量子比特在任意混合态下的集合都足以有效地实现Shor 分解算法.2001年,IBM 研究实验室的Vandersypen 等人[23]使用室温液态核磁共振技术实现了整数N =15的Shor 算法演示性实验. 该实验主要目的是演示量子计算机的控制和建模,没有针对Shor 算法的扩展性进行研究,无法应用到更大的整数.2004年,美国赫尔辛基理工大学的Vartiainen [24]基于约瑟夫森电荷量子位寄存器实现整数N =21的Shor 算法实验. 由于实验对退相干时间有严格要求,通过使用特别设计的量子位门和数值优化的方法完成了物理实现,因此难以扩展到大规模整数分解.2007年,文献[25]基于Quantware 库使用30个量子比特完成整数N =943的分解,并研究残余耦合引起的缺陷对Shor 算的影响. 同年,基于光量子计算机的Shor 算法整数分解由Lu 等人[26]首次完成,通过操控四个光量子实现了N =15的整数分解,通过实验证明该平台可以执行Shor 算法,并完成整数分解.2011年,布里斯托大学的M.G.Thompson 等人使用可控相位门和哈达门展示执行Shor 算法的基本过程[27],并成功完成整数N =15的分解.2012年,Lucero 等人[28]基于约瑟夫森电荷量子电路成功使用3个量子比特分解整数N =15,和前文中Vartiainen 的实验一样,对退相干时间严格要求,物理实现的要求较高.2012年,Enrique Martin Lopez 等人实验实现了Shor 量子分解21的过程,通过使用一个迭代协议将量子比特重复利用,使得所需的所有的量子比特的数量是标准协议中要求的三分之一[29].2013年,佐治亚大学的Geller 等人[30]使用8量子比特完成整数N =51和N =85的分解,由于利用了费马数的特殊性质,不能作为通用方法.2013年,文献[31]提出量子电路执行整数分解任务时第二寄存器的优化方法. 通过寻找2阶元素来实现整数的分解. 因此第二寄存器的量子比特数可以大大减小,有效降低总量子比特数.2016年,Thomas 等人[32]提出基于Kitaev 的Shor 算法的实现. 通过有效地使用和控制七个量子位和四个“高速缓存量子位”分解整数15. 与传统算法相比,减少了近3/4的量子比特数.2017年,上海大学王宝楠等人[33]提出了针对RSA 的小Qubit 量子攻击算法设计,降低了算法的复杂度和成功率,提高了原算法中模幂计算的运算速率. 实验表明,该方法可以用11、10、9量子比特成功分解整数119的量子电路.2018年Google 公司Craig Gidney [14]提出引入1n -个辅助量子比特(Dirty Ancillae Qubits)将Shor 算法执行所需的量子比特数(Clean Qubits)从Zalka [34] 1.5(1)n O +缩减到了2n -,并且没有增加电路的渐进规模和深度. Dirty Qubits 以一种未知状态存在不需要精确的初始化,但在电路执行结束之前需转为已知状态. Clean Qubits 用于具体的电路构造,需要初始化为已知的计算基态,Shor 算法发展如表1. 表中()M n 是乘法的经典时间复杂度,其极限是(lg )(lg )2O n n n ⋅⋅[35]. ε是通用门的最大误差.表1 Shor 量子算法改进过程Year DepthGatesClean QubitsTotal QubitsShor [36]1994(())nM n Θ (())nM n Θ ()n Θ()n ΘBechman [37] 1996 3()n Θ 3()n Θ 51n + 51n + Veldral [38] 1996 3()n Θ3()n Θ43n +43n + Beauregard [39] 2003 31(lg n εΘ31(lg lg )n n εεΘ23n + 23n + Takahashi [40] 2006 31(lg n εΘ 31(lg lg )n n εεΘ 22n +22n +Zalka [41] 2006 31(lg n εΘ31(lg lg )n n εεΘ1.5(1)n O +1.5(1)n O +Häner [42] 2016 3()n Θ 3(lg )n n Θ 22n + 22n + Craig Gidney [14]20173()n Θ3(lg )n n Θ2n +21n +2019年,Google 公司Craig Gidney [43]假设物理门错误率为310-,surface code 周期1微秒反应时间10微秒,同时考虑到噪声的影响等条件,使用窗口算法进行优化. 评估破解2048位RSA 需要的物理9期王潮等:量子计算密码攻击进展 1695量子比特数为22325184,需要的时间为8小时,所需的物理量比特数以及量子比特精度远远超出当前硬件水平,对实际运行的公钥密码不能构成安全威胁.Microsoft和Google量子研究组的研究人员Matthias Troyer和John Martinis均表示由于通用量子计算机硬件的限制短期内无法实现Shor算法破译现在实际使用的RSA加密体系,寻找通用量子计算机的杀手级应用仍是一大挑战. 因此,在量子计算攻击密码方面需要探索不同于Shor算法的量子计算密码破译之路.2.2 Shor算法求解椭圆曲线离散对数的研究目前,与Shor算法攻击RSA的研究相比,针对ECC的Shor算法的研究比较少. 原因大致有两个:一是因为ECC算法相对于RSA算法的数学理论较为复杂,在工程应用中实现较为困难;二是因为Shor算法本是设计用来解决大数分解和求解离散对数的,如果要想利用Shor算法求解椭圆曲线离散对数,理论上是不能直接完成的,而且因为椭圆曲线上的运算都是点的运算,很难进行量子电路的设计. 从而导致Shor算法求解椭圆曲线离散对数问题成为了一个科研上的难题.1994年,Shor[44]提出Shor算法,作为量子计算机最著名的应用之一,在大素数分解问题上比非量子计算算法有指数级别的优势,同时Shor算法还可以应用在离散对数问题上.1997年,里奇蒙大学的Jodie Eicher和Yaw Opoku[45]在理论上设计了使用Shor算法解决与离散对数问题类似的椭圆曲线问题的具体步骤. 证明在Shor算法的基础上进行修改可以解决椭圆曲线问题. 和Shor算法一样,想真正物理实现这种算法需要解决量子器件的诸多挑战.2003年,滑铁卢大学John Proos研究了基于Shor算法的椭圆曲线问题[46]. John Proos从Shor算法和数学分析进行研究:不同椭圆曲线在有限域下具有不同的性质,选择其中适当的一条特殊的椭圆曲线进行分析. 在Shor算法基础上针对模幂运算与量子傅里叶变换进行优化. 以此分析椭圆曲线问题上的优化方案和算法步骤. 根据计算结果,在Shor 算法的基础上求解ECDLP时,对于给定的n位整数,需要6n量子比特. 但是没有就实验模拟的过程进行研究. 同时该文献给出了另一种观点:求解椭圆曲线离散对数问题可以看作是求解二维的大数分解问题.2014年,美国微软研究院Martin Roetteler等人[47]给出了一个类似于Shor量子分解算法的概要量子电路,该量子电路设计了三个量子寄存器,由于椭圆曲线上点的表示及点的运算的复杂性,用量子电路来体现是极其困难的. 一般说的实现Shor算法的量子电路需要三个量子寄存器:第一个和第二个为控制量子寄存器,第三个为工作寄存器,事实上第三个量子寄存器只是一个代称,其可能需要多个量子寄存器来协同完成“工作寄存器”的功能. 即便可以,构造量子电路实现对ECC的攻击也将会是非常复杂的.2017年,美国微软研究院Martin Roetteler等人[48]对使用Shor算法求解椭圆曲线的离散对数问题时需要的量子资源进行了估算. 这些估算来自用于受控椭圆曲线点加法的Toffoli门网络的仿真,在量子计算软件工具套件|iLIQU〉的框架内实现. 确定可逆模块化运算的电路实现,包括模加法、模乘法和模逆运算,以及可逆椭圆曲线点加法. 得出结论:在n比特素数域上定义的椭圆曲线上的椭圆曲线离散对数,可以在量子计算机上用至多332448log()4090n n n+Toffoli门的量子电路计算,其量子比特数最多为292log()10n n++⎡⎤⎢⎥. 虽然提出通过量子电路来实现Shor算法解决ECDLP(Elliptic Curve Discrete Logarithm Problem),并分析了实现这些电路所需的资源,但没有通过实验完全证明.2018年,上海大学陈宇航等人[49]提出能够使用小量子比特数来破解椭圆曲线加密的Shor量子攻击方法,对当前安全曲线有较大威胁,它的通用性更强. 该方法的步骤为:选取一条二进制素域上的椭圆曲线,然后输出该椭圆曲线上的所有点;任意选取椭圆曲线上两点P和Q,满足P kQ=,k为离散对数,输出与椭圆曲线上各点(,)t tx y对应的x t P+ ty Q和x t P的点;构造以k为周期的周期函数;创建两个量子寄存器并设置其初始状态;对第一量子寄存器1ϕ执行Hadamard变换;将,U x a算符应用于第二量子寄存器2ϕ;对第一量子寄存器进行量子傅立叶逆变换:测量第一量子寄存器的本征态概率,求使其达到最大值的阶k;如果阶k是满足P kQ=,则攻击私钥为k.图1是基于Shor算法求解椭圆曲线离散对数k问题的流程图.目前,Shor算法对公钥密码的攻击还需要更深入的研究,通用量子计算机分解大数和求解ECC离散对数的能力还很有限. 当前的物理实现只能控制运行Shor算法的小规模的量子比特,尚不能对现今使用的1024位RSA和163位的ECC构成威胁. 如果真正部署Shor算法在多项式时间内攻击现在的加1696 计 算 机 学 报 2020年密算法,必须使用千位以上的通用量子计算机.据《Nature 》和《Science 》[6]-[8]等报道,破译现有的163位ECC 密码所需要的千位量子比特的通用量子计算机,在未来5到10年内仍难实现. 目前,在通用量子计算机的器件条件限制的情况下,对公钥密码ECC 的小Qubit 量子计算攻击问题仍没有得到较好解决. 未来,探索小比特破译椭圆曲线ECC 是一大挑战.图1 Shor 算法求解椭圆曲线离散对数k 的流程图3 基于量子绝热理论的整数分解方法目前,通过量子计算实现整数分解主要有两个研究方向:一种为上面介绍的Shor 算法的电路模型算法,另一种为绝热量子计算[50](Adiabatic Quantum Computation ,AQC). 量子绝热计算已经应用于诸多组合优化问题,比如旅行商、图着色、蛋白质折叠、整数分解等问题[51-54]. 此外,AQC 对由相位差、环境噪声和酉运算的不完善引起的误差具有更好的鲁棒性[55,56]. 因此,它很快发展成为量子计算中极具吸引力的一个领域.2001年,Burges [57]首次提出将整数分解问题转化为优化问题,为绝热量子计算应用到整数分解做出了基础性工作,并于2010年由Schaller 和Schutz-hold [58]改进该方法.3.1 基于绝热量子理论的NMR 的整数分解的研究现状2008年,彭新华等人[59]首次提出了基于绝热量子计算的因子分解算法,并成功地在NMR 量子处理器上实现了21的分解.2012年,徐南阳等人[60]在文献[59]的基础上提出了一个改进的绝热量子算法,并通过核磁共振量子处理器实现了对整数143的分解.2014年,Nikesh S. Dattani 等人[61]利用两个质因子的特殊性质实现4比特分解整数56153,但是该数两个因子的二进制形式仅有两位不同,因此该方法不具有通用性与可扩展性.2016年,Soham Pal 等人[62]提出经典和量子计算混合方案通过500 MHz 核磁共振谱仪(NMR)实现对整数551的分解.2017年,李兆凯,彭新华,杜江峰等人[63]使用核磁共振谱仪(Nuclear Magnetic Resonance ,NMR)在高于室温下使用3个量子比特实现整数291311的分解. 该方法是使用大数两个素因子的特殊性质实现的,不具有通用性和可扩展性.2017年,杜江峰等人在室温下的固态单自旋系统上完成绝热量子算法整数分解实验[64],系统将金刚石中的自旋作为量子处理器,通过分解整数N=35作为系统的基准测试,证明实验结果具有高保真度.基于绝热量子理论的NMR 的整数分解的研究由于量子比特数的限制,无法扩展到大规模整数分解的情况. 该研究仅可作为理论验证性的探索性的实验. 在通用量子计算机的进展缓慢和NMR 的量子比特数受限的情况下,D-Wave 量子计算机和基于D-Wave 量子退火原理的整数分解的研究突飞猛进. 3.2 基于D-Wave 量子退火原理的整数分解的研究使用量子计算方法攻击RSA 公钥体系问题上,Shor 算法作为量子计算机最著名的应用之一,学界普遍性认为在不考虑硬件平台限制的情况下,严重威胁现在的公钥密码体系,从而忽略其他量子计算攻击RSA 公钥体系的算法. 实际上学界众多学者均认为实际部署Shor 算法攻击现有的加密体系仍然遥遥无期.受限于相干时间、噪声、量子纠错等技术限制,近期难以研制出对现在使用的公钥密码具有威胁的通用量子计算机. 因此需要寻找不依赖通用量子计算机的量子算法攻击公钥密码. 实现原理不同的专用量子计算机D-Wave 可以执行与Shor 量子算法不同的绝热量子算法,对攻击公钥密码有重要的扩展9期 王 潮等:量子计算密码攻击进展 1697作用. D-Wave 量子计算机核心原理量子退火(Quan-tum Annealing ,QA)利用量子领域重要的物理性质量子隧穿效应,在组合优化容易陷入局部最优问题上比传统优化算法更具优势,指数级搜索问题中有望逼近甚至达到全局最优解. 这也是考虑将D-Wave 量子计算机用于密码设计及密码分析的基础.2018年ETSI 会议专家分析D-Wave 专用量子计算机在攻击加密体系受到忽视的原因. 因为D-Wave 最初商业化的应用主要是的应用包括Loc-kheed Martin 用于公司里飞机控制软件的测试,Google 将其用于图像识别问题等. 早期应用中不包括攻击加密体系,同时将整数分解问题转换为组合优化问题一直以来并没有被重点关注,从而忽视了利用D-Wave 的量子隧穿效应在组合优化问题上的独特优势攻击RSA 加密体系的应用. 因此,未来抗量子密码领域的研究还需要考虑基于量子退火原理的专用量子计算机攻击的威胁. 3.2.1 D-Wave 量子计算机的背景2011年5月,加拿大D-Wave 公司推出全球首款128个量子位的商用量子计算机D-Wave One 系统. 随后以1000万美元卖给著名的Lockheed Martin (洛克希德马丁)公司用于F35战机等先进武器的设计,它标志着量子计算机正式进入商用阶段[65].2012年,Geordie Rose 提出了D-Wave 量子计算机发展趋势图,预示D-Wave 量子计算机的量子比特规模大约每两年增加一倍,达到了经典计算机中摩尔定律的增长速度,如图2所示.图2 D-Wave 量子计算机发展路线(引自D-Wave 官网)D-Wave 量子计算机发展迅猛,完全不同于通用量子计算机的量子门电路构造思路,旨在多学科路线发展以及实用型商业化目标,目前正处于从纯科学向工程学的转型阶段. D-Wave 自2011年开始发布商用型D-Wave 量子计算机,相继与美国军火商Lockheed Martin 、Google 、美国Los Alamos 国家实验室(LANL)、美国橡树岭国家实验室(Oak RidgeNational Laboratory ,ORNL)等建立合作. 2019年德国Forschungszentrum Jülich 超级计算中心购买了D-Wave 公司最新的Advantage 量子计算机,配备超过5000个量子比特,是D-Wave 2000Q 的两倍以上. 符合Geordie Rose 提出的发展趋势,与经典计算机领域的摩尔定律提出的发展速度相当.3.2.2 基于D-Wave 量子退火原理的整数分解国内外研究现状量子退火算法最早是由 A.B.Finnila [66]提出来的,主要是用来解决多元函数的最小值问题. D-Wave 的量子退火算法旨在组合优化、机器学习[67]、采样等问题的研究,包括地球物理反演[68]、蛋白质折叠问题[53]、旅行商问题(Travelling salesman problem)[69]、图像着色问题(GCP)[52]、城市交通问题[70]、整数分解问题[71]、希格斯玻色子优化问题[72]、量子模拟问题[73-74]等.量子退火(Quantum Annealing ,QA)算法基本思想是利用量子涨落来构造优化算法,即量子隧穿效应(Quantum Tunneling Effect). 与传统经典计算机模拟热波动的模拟退火不同,量子退火算法独特的量子隧穿效应更容易跳出局部最优解,有望逼近全局最优解.如图3所示,模拟退火算法在陷入局部最优点P 后只能以“翻山越岭”的方式越过能量势垒到达全局最优点P ',而量子退火算法独特的量子隧穿效应不用暂时接受较差的当前解就可以直接从P 点穿透能量势垒到达P ',这是与经典模拟退火及其他众多计算搜索算法相比的一个独特优势.图3 量子退火与模拟退火示意图2012年,上海大学王潮等人首先提出将组合优化问题映射到D-Wave 机器的理论模型[65],并且分析了量子计算在密码破译方面的应用.2017年,Dridi 等人[54]首次提出将代数几何应用于量子退火相关问题. 将代数几何与量子退火算法结合通过D-Wave 2X 分解整数200099,该模型存在量子连接限制,需要的比特数多.2018年,Shuxian Jiang 等人[71]通过D-Wave。
重点实验室 开放课题 费用额度

重点实验室是高校和科研机构中重要的科研评台,其开放课题的设置和费用额度的分配直接影响着科研工作者的科研方向选择和研究进展。
本文将从重点实验室的建设目的和意义、开放课题的设置和管理、以及费用额度的分配和使用等方面进行论述。
一、重点实验室的建设目的和意义重点实验室是为了解决国家重大科学工程、国防建设和国民经济建设急需解决的核心、关键科技问题而设立的。
其建设目的和意义包括:1. 促进学科交叉和创新重点实验室的建设可以促进不同学科之间的交叉融合,促进科技创新的发展。
通过设立交叉学科的研究项目,可以更好地解决复杂、多学科交叉的科学问题。
2. 增强科学研究能力重点实验室具有先进的研究设施和雄厚的科研经费支持,可以吸引国内外高水平科研人才共同参与科学研究,提高科学研究水平和科研成果的产出。
3. 为国家战略需求服务重点实验室在服务于国家战略需求方面具有重要意义,可以承担国家重大科学工程、国防建设和国民经济建设等方面的重大科研任务。
二、开放课题的设置和管理1. 开放课题的设置重点实验室应当在相关学科领域内设立一系列开放课题,这些课题应当紧密围绕国家重大科学工程、国防建设和国民经济建设等领域,具有前瞻性、创新性和实用性。
2. 开放课题的管理对于开放课题的管理应当建立科学、公正、透明的体系。
首先需要建立专门的评审机构,由相关领域的专家学者组成,对开放课题进行评审和选择。
在开放课题的申报和实施过程中,需要对科研人员的科研行为进行规范和监督,确保课题的顺利实施和研究成果的真实可靠。
三、费用额度的分配和使用1. 费用额度的分配费用额度是重点实验室进行科研活动的资金支持,包括科研项目经费、设备采购经费、人员支出经费等。
对于费用额度的分配应当根据课题的实际需求和科研人员的能力水平进行合理分配,确保科研活动的顺利开展。
2. 费用额度的使用科研人员在使用费用额度时应当严格按照相关规定进行使用,不得挪用、滥用科研经费。
对于费用额度的使用情况应当建立健全的监督制度,确保科研经费的合理使用和研究成果的真实可靠。
国家重点实验室开放课题基金

国家重点实验室开放课题基金
国家重点实验室开放课题基金,简称“重点基金”,是教育部、公安部、新闻出版总署、科学技术部等国家部委、注资的高等教育机构专项研
究计划,是符合科学技术发展战略,全面推进科学进步,培养和留住优秀
人才,为普及深入新知识、新技术、新技能和新方法,促进高等教育科学
技术研究的为宗旨的特殊基金,由国家部门直接给予高校科研机构使用。
重点基金的具体内容,由有关主管部门和有关高等教育机构共同制定,其中包括研究课题、人才培养、专业建设、设备建设等,旨在推动学科、
领域的发展,建设实力坚实的高等教育机构,改善学科研究和人才培养水平,有效推动学术文化发展。
主要规定:
1、基金用途:主要用于有关学科研究、理论创新、技术创新、人才
培养、教育实践等,旨在促进当地高等教育发展和科学技术创新。
2、基金使用期限:基金一般不超过3年,具体以申请项目内容、长
短为准。
重点实验室 2023年 开放课题

重点实验室 2023年开放课题随着科学技术的发展和人们对科学研究的需求不断增长,重点实验室的开放课题也备受关注。
作为科研领域的重要一环,重点实验室的开放课题既是对科研人员能力的一种考验,也是对科研方向的一个引领。
针对重点实验室2023年开放课题这一重要话题,我们将从多个方面进行深入探讨。
一、开放课题的背景和意义1.1 重点实验室的地位和作用重点实验室是我国科研优势的重要体现,是国家科技创新的核心力量。
在促进科学技术发展、提升国家综合实力、培养高层次科技人才等方面发挥着重要作用。
1.2 开放课题的意义开放课题是重点实验室推动科研工作的重要途径,有助于激发科研人员的创新热情,促进科技成果转化,培养科研人才,提升实验室整体水平。
二、2023年开放课题的主要方向和内容2.1 主要研究方向2023年重点实验室开放课题的主要研究方向包括但不限于生物医药、新材料、能源环境、信息技术等领域。
2.2 研究内容具体的研究内容将根据各个研究方向的特点和实验室的发展需求而定,可能涉及到基础理论研究、技术创新应用等多个方面。
三、申报条件和流程3.1 申报条件申报人须具有相应的科研背景和能力,具备一定的科研经验和研究成果,能够承担和完成所申报课题的研究任务。
3.2 申报流程申报人需按照实验室设定的申报时间和流程,在规定的时间内提交申报书和相关材料,并经过实验室相关部门的评审和审核。
四、开放课题的评审和资助4.1 评审标准开放课题的评审将依据课题的科研价值、创新性、可行性等方面进行评定,确保选题的科学性和实用性。
4.2 资助方式被评定为优秀的开放课题将获得实验室的资金支持和技术资源,以便顺利完成研究任务。
五、结语通过对重点实验室2023年开放课题的深入了解和分析,我们不难发现,开放课题是实验室积极推进科研工作,培养科研人才,推动科技创新的有效手段。
希望科研人员能够抓住这一难得的机遇,积极参与到开放课题的申报和研究中,为我国科技进步贡献自己的力量。
科学技术部关于组织申报国家重点实验室的通知

科学技术部关于组织申报国家重点实验室的通知文章属性•【制定机关】科学技术部•【公布日期】2010.09.19•【文号】国科发基[2010]571号•【施行日期】2010.09.19•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】基础研究与科研基地正文科学技术部关于组织申报国家重点实验室的通知(国科发基〔2010〕571号)各有关单位:根据《国家重点实验室建设与运行管理办法》,国家有计划、有重点地新建和调整国家重点实验室。
按照国家重点实验室“十一五”规划和工作安排,决定近期在农业、医学、能源、资源环境等国家重大需求领域和若干重要基础学科领域、新兴交叉学科领域,开展依托高校和科研院所新建国家重点实验室的遴选工作。
现将有关事项通知如下:一、申报方向(一)农业领域。
1. 杂交水稻。
2. 棉花生物学。
3. 林木遗传育种。
4. 家蚕基因组学。
5. 旱区农业逆境生物学。
6. 亚热带农业生物资源保护与利用。
(二)医学领域。
7. 心血管疾病。
8. 肾脏疾病。
9. 生殖医学。
10. 天然药物活性物质与功能。
(三)资源与环境领域。
11. 环境基准与风险评估。
12. 大陆构造与动力学。
13. 流域水循环模拟与调控。
14. 生物地质与环境地质。
15. 荒漠与绿洲生态系统。
16. 草地农业生态系统。
17. 热带海洋环境。
18. 森林与土壤生态。
19. 同位素年代学和地球化学。
20. 大地测量与地球动力学。
(四)制造领域。
21. 高性能复杂制造。
22. 流程工业自动化。
23. 钢铁冶金新技术。
24. 机械结构强度与振动。
(五)能源领域。
25. 新能源电力系统。
26. 强电磁工程与新技术。
27. 煤矿灾害动力学与控制。
(六)信息领域。
28. 计算机体系结构。
29. 光子学与光通信。
30. 复杂系统控制与智能管理。
(七)材料与工程领域。
31. 聚合物分子工程。
32. 有机无机复合材料。
33. 硅酸盐建筑材料。
34. 水利工程仿真与安全。
重点实验室开放课题管理办法

重点实验室开放课题管理办法本实验室以当前计算机科学和软件工程领域提出的可信计算和安全软件的基本问题为背景,面向国家发展软件产业的战略需求和上海市地方经济的重点需求,确立了高可信计算理论、可信软件构造平台和可信计算应用等为主攻方向,进行可信计算理论与软件开发技术的基础研究。
为促进学术和人员的交流,活跃学术思想,特设立开放课题基金,以支持国内外同行来本实验室开展研究工作。
具体管理办法如下:1.实验室每年提出开放课题指南,提交实验室学术委员会审议通过后对外发布。
国内外从事可信计算理论与软件开发技术基础研究的同行均可根据课题指南提出申请。
2.申请人须填写《开放课题基金申请表》(附件1)(一式两份),由所在单位同意并盖章以后,于规定时间内寄回本实验室。
3.实验室可根据课题申请的情况,请两位学术委员会委员对申请材料进行预审。
4.实验室在每年第四季度将通过预审的申请材料送学术委员会进行评审和资助优先排序,根据评审结果确定资助的项目,并将结果通知申请人。
5.项目申请获准后,由项目承担者填写项目计划任务书,确定研究方案、工作进度、来实验室工作的时间,并签署《开放课题合作协议书》(附件2)(一式两份),在实验室立项开题。
6.课题经费只供围绕课题研究展开之用,与课题无关的费用一律不得报销。
经多次规劝仍违反规定者,实验室有权中断经费拨款,直至终止课题,停止对课题的资助,追回不按规定报销的费用,并收回所剩经费,且将课题被终止者记录备案。
7.在实验室开放基金支持下完成的论文、系统用户指南等,应首先作为实验室技术报告印发,然后投交刊物、会议公开发表。
8.客座人员在本实验室开放课题基金支持下完成的科研成果,由本实验室与其所在单位共享;发表论文、申请鉴定、成果报奖时均应并列著名。
每个课题至少有一篇论文第一位标署本实验室全名。
论文署名格式如下:作者姓名(本实验室全名)(作者本单位名称)或(作者本单位名称)(本实验室全名)9.实验室每年根据财力情况制定资助和奖励办法,对于开放课题的获奖成果和发表的论文,按级别给予奖励,具体办法另行制定。
财政部科技部关于印发《国家重点实验室

财政部科技部关于印发《国家重点实验室专项经费管理办法》的通知财教[2008]531号有关单位:为贯彻落实《国家中长期科学和技术发展规划纲要(2006—2010年)》,中央财政设立国家(重点)实验室专项经费。
为规范和加强国家重点实验室专项经费的管理,提高资金使用效益,根据《国务院办公厅转发财政部科技部关于改进和加强中央财政科技经费管理若干意见的通知》(国办发[2006]56号)和国家有关财务管理制度,财政部、科技部制定了《国家重点实验室专项经费管理办法》。
现印发给你们,请遵照执行。
附件:国家重点实验室专项经费管理办法中华人民共和国财政部中华人民共和国科学技术部二〇〇八年十二月二十六日附:国家重点实验室专项经费管理办法第一章总则第一条为贯彻落实《国家中长期科学和技术发展规划纲要(2006—2020年)》,中央财政设立国家(重点)实验室专项经费。
为规范和加强国家重点实验室专项经费(以下简称专项经费)的管理,提高资金使用效益,根据《国务院办公厅转发财政部科技部关于改进和加强中央财政科技经费管理若干意见的通知》(国办发[2006]56号)和国家有关财务规章制度,制定本办法。
第二条专项经费主要用于支持按照《国家重点实验室建设与运行管理办法》设立的国家重点实验室(以下简称重点实验室,不包括依托单位为企业的重点实验室)开放运行、自主创新研究和仪器设备更新改造等。
第三条专项经费管理和使用的原则:(一)稳定支持,长效机制。
按照科学研究的规律,加大对重点实验室稳定支持力度,为其正常运转提供保障,推动建立有利于重点实验室持续发展、不断创新的长效机制。
(二)分类管理,追踪问效。
按照专项经费用途分类实行不同的预算管理方式,建立相应的绩效评价制度,提高资金使用效益。
(三)动态调整,择优委托。
对重点实验室运行管理进行定期评估和动态调整,被撤销的重点实验室不纳入专项经费支持范围。
国家级科技计划专项经费、基金等应当按照项目、基地、人才相结合的原则,优先委托有条件的重点实验室承担。
中国科学院的科研人员是否可以申请国家重点实验室联合开放项目?

中国科学院的科研人员是否可以申请国家重点实验室联合开放项目?随着中国的科学技术的不断发展,科研人员在各个领域取得的成果也日益显著。
而中国科学院作为我国科研体系的重要组成部分,其科研人员在不同领域中积累了丰富的经验和知识。
那么,中国科学院的科研人员是否可以申请国家重点实验室联合开放项目呢?答案是肯定的。
中国科学院的科研人员是具有丰富专业知识和实践经验的专业人士,在科学研究方面具有举足轻重的作用。
他们可以通过申请国家重点实验室联合开放项目,充分利用自己的专业知识和技术,为我国科学技术的发展作出更大的贡献。
具体来说,中国科学院的科研人员可以通过以下几个方面来申请国家重点实验室联合开放项目:1. 研究课题的重要性和前瞻性申请项目时,科研人员需要明确自己研究课题的重要性和前瞻性。
他们需要根据自己所从事的领域,提出具有创新性和推动行业发展的研究方向,使科研项目具备较高的科学研究价值和社会经济效益。
2. 团队实力和合作能力科学研究需要一个具有丰富经验和实力的团队合作。
申请者需要展示自己所在团队的实力和合作能力,包括团队成员的学术水平、科研资源和实验条件等。
同时,科研人员需要展现自己在团队合作中的作用和贡献,以证明自己具备开展合作项目的能力。
3. 学术交流与合作的意愿和能力申请项目的科研人员需要展示他们积极主动的学术交流与合作的意愿和能力。
他们可以通过参加学术会议、发表论文、开展国际合作等方式,展示自己与外部科研机构和专家的联系与合作,以证明自己在学术交流与合作方面具备较强的能力和经验。
4. 平台资源和实验设施要求科研项目的申请者需要清晰明确自己对平台资源和实验设施的要求。
他们要详细说明自己在科研项目中所需的仪器设备、实验环境和人员配备等资源需求,在申请材料中突出自己的资源优势和实验设施要求。
总之,中国科学院的科研人员通过申请国家重点实验室联合开放项目,可以充分发挥自己在科学研究领域的专业知识和实践经验,推动科学技术的进步和国家的发展。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码科学技术国家重点实验室开放课题2018年度申请指南本着“开放、流动、联合、竞争”的建设方针,实验室面向全国高等院校、科研机构和其它相关单位设立开放课题基金,支持密码及相关交叉领域的基础性和前沿性研究,欢迎并鼓励多个团队就某一方向联合申请。
申请方向及研究内容如下(申请人可以对申请方向的部分研究内容开展研究):1.密钥同态伪随机函数及其应用构造基于LWE(Learning with Error)、LPN(Learning Parity with Noise)的可证明安全的密钥同态伪随机函数,并设计基于该伪随机函数的一些应用,如对称密钥代理重加密、分布式伪随机函数、可更新加密并用于不经意传输扩展等。
2.抗量子攻击的伪随机数发生器及伪随机函数研究构造可以抵抗量子计算攻击、低电路复杂度的伪随机函数、伪随机数发生器和随机性提取器;研究包括LWR(Learning with Rounding)等数学问题在内的几个常用问题在经典计算和量子计算下的安全强度;完善量子随机预言机模型的理论,并研究以上随机性构件和底层数学困难问题在该模型下的安全强度。
3.密码学困难问题研究对密码学中的一些基础理论问题:如大整数分解问题、离散对数问题、格困难问题、椭圆曲线同源计算、多变元代数方程组求解、纠错码译码等的困难性进行研究,给出更优求解算法;探索提出新的困难问题并给出密码学应用。
4.非交互零知识证明研究研究非交互零知识证明在各种安全模型下基于不同假设的高效构造;针对一些经典的非交互零知识证明,建立它们与可抽取单向函数之间的联系,探索利用非交互零知识证明构造可抽取单向函数;研究简洁非交互零知识证明(snark)的构造,探索snark 在金融科技等方面的应用。
5.安全多方计算的轮复杂性理论研究研究安全多方计算(MPC)协议的准确轮复杂性(交互的最优轮数);突破自适应安全MPC协议的设计理论;针对在Plain 模型下安全的MPC协议开展研究;研究达到最优轮数、且基于标准假设可证明安全的MPC协议。
6.高效安全多方计算协议的设计研究在恶意敌手条件下高效安全多方计算协议的设计理论与方法,提出高效可证明安全的MPC协议并进行实验评估,在支持参与方的数量方面形成突破;针对常数轮的MPC协议开展设计与可证明安全分析,在MPC协议的通信与计算效率方面达到国际领先。
7.低差分函数的性质与构造以“大APN(Almost Perfect Nonlinear)问题”为牵引,研究APN函数、PN函数和4-差分函数等低差分函数的映射性质,包括像集的代数和组合性质;给出APN置换性质新的刻画,争取推进“大APN问题”的研究及解决。
在此基础上,分析蝴蝶结构及其推广;研究低差分函数新的构造,尤其是构造代数次数大于2 的多项式APN函数和PN函数,构造同时具有高非线性度、高代数次数等良好密码学性质的低差分函数。
8.抗侧信道攻击的掩码函数设计针对电磁泄漏攻击等侧信道攻击手段,研究可用于侧信道安全防护的高效掩码函数的设计;研究提出低重量高阶相关免疫的布尔函数的新型构造方法,并基于此设计能够有效抵抗d阶侧信道攻击的旋转S盒掩码函数。
9.分组密码基础设计理论研究提出新型分组密码部件构造方法,给出一般环境下和资源受限环境下安全高效S盒、扩散层的具体构造;给出新型轮函数、密钥扩展算法等基础模块的设计准则;探索分组密码新型整体结构,设计高效简洁的分组密码算法。
10.对称密码分析新理论新方法研究研究差分攻击、线性攻击等统计类分析方法的理论基础,验证其随机等价等假设条件的合理性、统计模型及复杂度分析的精确性,给出更加合理的密码分析模型;研究提出中间相遇攻击的可证明安全模型,提取密码算法抵抗中间相遇攻击的数值指标,进一步分析全轮AES算法;加强对典型序列密码的分析,关注Estream计划、Caesar竞赛最终入选算法、国际标准化序列密码算法、小状态序列密码算法等,给出新的分析结果;给出新的分组密码、序列密码、Hash函数、MAC设计等的安全性分析及评估方法。
11.基于NFSR的序列密码设计与分析新理论、新方法研究研究NFSR序列的密码学性质,提出NFSR组件设计方案;提出安全高效的以NFSR为基础组件的整体算法设计框架,对该框架下的组件参数选取提出具体要求;研究提出基于NFSR设计的序列密码的分析新理论、新方法,对具体NFSR序列密码算法进行分析;研究提出NFSR系统的输出函数序列的代数次数估计新方法。
12.基于MILP的自动化分析技术研究优化混合整数线性规划问题(MILP)模型的建模方法,挖掘MILP求解器的求解能力,提升MILP自动化分析技术的效率和精度,对某些对称密码算法的安全性进行分析。
特别地:优化ARX型对称密码算法的差分传播模型、积分攻击和立方攻击的MILP建模方法,改进现有的攻击结果。
13.密码方案量子安全模型及可证明安全技术研究结合量子计算机的新型计算方式,研究不同密码方案针对量子计算机敌手的量子安全模型;研究量子安全模型和传统安全模型之间的关系;研究适合量子安全模型的新型安全证明技术;研究传统随机预言机模型下的抗量子密码方案在量子随机预言机模型下的安全性。
14.量子算法及其应用研究研究对Shor、Grover、Simon等量子算法的优化和改进,探索其在更多经典密码上的应用;研究特定对称密码算法结构在量子计算模型下的安全强度及经典对称密码攻击方法在量子模型下的使用,给出复杂度低于理论安全界的攻击结果;研究评估格、编码、多变量等主流抗量子困难问题的量子攻击加速及复杂度;设计新型量子算法,并将其应用到密码算法和数学问题的安全性分析;完善量子算法所需资源的评估模型。
15.格公钥密码设计与分析研究格中各种困难问题,探索给出新型实用格及其困难问题设计;提出新型格公钥密码实用化关键技术,设计实用化格公钥密码方案,降低算法参数大小,提升安全强度;研究格密码方案的快速安全实现方法;研究格密码方案、格困难问题安全性分析评估方法;对已有的格公钥密码进行分析,给出攻击结果。
16.测量设备无关类量子协议设计与分析研究并设计测量设备无关类量子协议,给出其安全性证明;研究针对测量设备无关类协议新的攻击方案,对特定测量无关类协议给出具体的攻击结果。
17.结构化密钥协商协议及其应用研究利用结构化的思想,借助组合数学、代数几何、代数学与有限域等数学理论方法和技术,研究密钥协商的普适系统模型、高效构建方法以及(基于模型的)形式化安全证明等;研究提出新型密钥协商协议及其安全证明技术;设计安全高效的多用户会话密钥协商协议用于支持各种高安全性需求的交互应用环境。
18.面向体域网的生物密码机制及认证与密钥分发协议研究研究适用于无线体域网的生物密码机制,设计基于生物密码的认证与密钥分发协议,使得其在安全性、模板长度和能量消耗等指标方面能满足体域网需求,解决无线体域网采集的数据在传输过程中的隐私泄露问题。
19.嵌入式设备中新型椭圆曲线算法安全与快速实现研究以目前主流嵌入式芯片为对象,研究多精度乘法和模乘算法在其上的快速实现和优化;对不同类椭圆曲线(包括蒙哥马利曲线,扭曲爱德华兹曲线,GLV曲线与GLS曲线)上的点操作进行详细的评估,提出优化的点加和倍点计算方法;研究标量乘算法的安全实现,能够防御主流的侧信道攻击;研究提出特殊类椭圆曲线的安全参数安全高效生成算法。
20.可搜索加密若干关键技术研究提出高效可验证密文检索系统框架和可验证密文索引结构方法,解决恶意服务器模型下检索结果的完备性验证问题;研究可支持非关系型数据库的可搜索加密技术,数据库文件的动态更新技术;研究针对可搜索加密的攻击技术等。
21.外包数据存储与可验证更新关键技术研究研究数据外包存储前的数据编码,防止外包服务器对数据进行破坏;研究数据外包存储后的完整性验证新方法,尤其是针对多用户共享数据外包情况下的新方案设计,解决其中的用户撤销问题;研究大规模数据库可验证更新技术,提出同时支持用户对数据记录的快速插入、删除、修改等全更新操作以及更新完整性校验操作的外包理论框架及更新方案;研究数据完整性遭到破坏后的赔偿机制。
22.区块链中的新型密码理论和技术及其应用研究适合区块链的新型密码理论和技术:如零知识证明、安全多方计算、环签名、群签名、混淆池等,保障基于区块链的各类复杂数字资产交易安全;研究基于区块链技术的异构物联网跨域认证技术,建立异构物联网密钥管理架构和具体操作模式。
23.可证明安全的密码芯片防护方法从可证明安全的角度提出芯片防护方法,从而有效解决传统防护方法存在的问题。
研究可以抵抗差分故障、有偏故障攻击的可证明安全防护方法;研究可以同时抵抗能量分析与故障注入攻击的可证明安全综合防护方法与电路实现技术等。
24.密钥泄漏容忍和防篡改保护机制研究针对非可信环境下的密钥泄漏和被篡改等问题,设计连续密钥泄漏环境下的高泄露容忍和篡改检测发现的密钥保护机制;研究随机数提取器、不可延展编码(non-malleable codes)等工具在其中的应用。
25.新型侧信道攻击方法及技术研究对现有侧信道攻击技术的组合攻击技术;研究提出新型侧信道攻击方法及分析结果;研究Flush+Reload等软件侧信道攻击技术并给出具体密码算法攻击;设计具有鲁棒性的建模方法,提出新型的模板攻击技术,扩大模板攻击范围。
26.基于人工智能技术的密码设计及分析研究人工智能技术在侧信道分析中的应用,重点研究基于大数据的功耗、射频等侧信息样本归集、特征工程、自动化分析模型训练等;研究利用人工智能方法对因特网中密码算法及密码协议进行嗅探分析的技术,提取更多有效信息;研究人工智能技术在格基约化算法中的优化应用,探索人工智能技术在密码分析中更多应用;探索利用人工智能技术对密码组件进行设计的方法和技术。
本次开放课题起始时间为2018年5月,面上课题研究周期一般不超过2年,支持经费不超过10万元;重点课题研究周期可根据研究内容确定,一般为2-4年,支持经费根据研究内容和预期成果确定,一般为20-40万元。
申请受理的截止日期为2018年3月26日,申请人须按规定格式填写《密码科学技术国家重点实验室开放课题基金申请书》,并加盖单位公章,纸质版一式2份,于截止日期之前(以邮戳或发件日期为准),邮寄到下面的通讯地址,电子版及附属材料发送至以下邮箱。
联系人:谢老师联系电话:(010)-82789199 邮箱: xuxx@通讯地址:北京市5159信箱,密码科学技术国家重点实验室,100878。