后量子时代提示工程架构设计模式详解
提示工程(Prompt Engineering)是通过设计高质量的输入提示,引导大模型生成符合预期输出的技术。在经典计算时代,提示工程的核心挑战是提升生成效果(如准确性、相关性、创造性),而安全问题主要集中在提示注入数据泄露(Data Leakage)等经典威胁上。量子破解风险:现有加密算法(如RSA、ECC)无法抵抗量子计算的Shor算法攻击,导致提示中的敏感信息(如用户隐私、商业机密)被窃取。
后量子时代提示工程架构设计模式详解
一、引言:当量子计算撞上提示工程——一场必须打赢的安全之战
1.1 钩子:你的提示系统,能抵御量子计算机的“破拆”吗?
2024年3月,谷歌宣布其量子计算机“悬铃木”(Sycamore)实现了量子优越性的重大突破——用200秒完成了经典计算机需要1万年才能处理的任务。当这个消息刷屏科技圈时,大多数AI开发者的第一反应是:“量子计算会让大模型跑得更快?”但很少有人意识到:量子计算的真正威胁,是它能轻松破解当前所有主流加密算法。
想象一下:你用ChatGPT生成的机密提示(比如“生成一份包含用户银行卡信息的客服回复”),用RSA加密后传输给服务器。但如果有一台足够强大的量子计算机,它可以用Shor算法在几分钟内破解RSA的1024位密钥,直接获取你的提示内容和敏感数据。更可怕的是,量子计算不仅能破解加密,还能逆向工程提示逻辑——比如通过量子机器学习算法分析提示的结构,推导出你的prompt设计模式,甚至生成对抗性提示绕过安全检查。
这不是科幻小说。根据NIST(美国国家标准与技术研究院)的预测,到2030年左右,量子计算机将具备破解现有加密体系的能力(即“量子霸权时刻”)。而提示工程作为AI系统的“指挥中心”,其安全性直接决定了整个AI应用的抗量子攻击能力。
那么问题来了:当量子计算打破现有安全边界时,我们的提示工程架构,准备好了吗?
1.2 定义问题:后量子时代,提示工程的“旧架构”为何失效?
提示工程(Prompt Engineering)是通过设计高质量的输入提示,引导大模型生成符合预期输出的技术。在经典计算时代,提示工程的核心挑战是提升生成效果(如准确性、相关性、创造性),而安全问题主要集中在提示注入(Prompt Injection)、数据泄露(Data Leakage)等经典威胁上。
但进入后量子时代(Post-Quantum Era),即量子计算广泛应用的时代,提示工程面临的威胁发生了质的变化:
- 量子破解风险:现有加密算法(如RSA、ECC)无法抵抗量子计算的Shor算法攻击,导致提示中的敏感信息(如用户隐私、商业机密)被窃取。
- 量子对抗性提示:量子机器学习(QML)可以更高效地生成对抗性提示,绕过大模型的安全检查(如内容过滤、意图识别)。
- 量子数据篡改:量子计算机可以通过量子算法篡改提示数据(如修改提示中的参数、替换关键词),导致大模型生成错误或恶意输出。
这些新威胁意味着:经典提示工程的“输入-处理-输出”架构,已经无法满足后量子时代的安全需求。我们需要重新设计提示工程的架构,使其具备量子抗性(Quantum-Resistant)——即能抵御量子计算攻击的能力。
1.3 文章目标:掌握后量子时代提示工程的核心架构设计模式
本文将带你深入探讨后量子时代提示工程的架构设计,解决以下问题:
- 后量子时代,提示工程需要具备哪些核心特性?
- 如何设计“量子安全”的提示架构?
- 有哪些可复用的架构设计模式?
- 如何避免后量子提示工程中的常见陷阱?
通过本文,你将学会用量子抗性、自适应、多模态鲁棒性等核心原则,构建能应对后量子威胁的提示工程架构。
二、基础知识铺垫:后量子时代与提示工程的核心概念
在进入架构设计之前,我们需要先明确两个核心概念:**后量子时代(Post-Quantum Era)和提示工程(Prompt Engineering)**的后量子需求。
2.1 后量子时代(PQC):从“量子威胁”到“量子抗性”
后量子时代的核心是量子计算对现有信息安全体系的冲击。根据NIST的定义,**后量子密码学(Post-Quantum Cryptography, PQC)**是指能抵抗量子计算机攻击的加密算法,其目标是“在量子计算时代保护信息安全”。
后量子时代对提示工程的核心要求是:
- 量子抗性(Quantum Resistance):提示的生成、传输、存储过程必须使用量子-resistant算法(如格密码、哈希基签名、多元二次方程密码),防止被量子计算机破解。
- 量子威胁感知(Quantum Threat Awareness):能实时检测量子攻击(如量子算法的异常计算模式),并调整提示策略。
- 量子数据完整性(Quantum Data Integrity):确保提示数据在量子环境下不被篡改,比如用量子-resistant哈希算法(如SHA3)验证数据完整性。
2.2 提示工程的后量子需求:从“效果优先”到“安全与效果并重”
经典提示工程的核心是“如何让大模型生成更好的输出”,而后量子时代提示工程的核心是“如何让大模型在量子威胁下生成安全、可靠的输出”。其核心需求包括:
- 抗量子提示注入:防止量子算法生成的对抗性提示注入(如用量子机器学习生成的“隐形提示”)。
- 量子安全提示传输:用后量子加密算法保护提示数据在传输过程中的安全性(如从客户端到服务器的提示加密)。
- 量子鲁棒提示生成:提示的设计需考虑量子算法的计算特性(如量子并行性),避免被量子算法逆向工程。
2.3 关键术语解释
为了后续讨论方便,先定义几个关键术语:
- 量子抗性算法(Quantum-Resistant Algorithm):能抵抗量子计算攻击的加密算法,如NIST选定的CRYSTALS-Kyber(密钥封装)、CRYSTALS-Dilithium(数字签名)。
- 提示架构(Prompt Architecture):提示工程的整体结构,包括提示生成、传输、验证、执行、输出反馈等环节。
- 量子鲁棒性(Quantum Robustness):提示系统抵御量子攻击的能力,包括抗量子破解、抗量子篡改、抗量子对抗性提示等。
三、核心内容:后量子时代提示工程架构设计模式
后量子时代提示工程的架构设计,需围绕“量子抗性”和“自适应”两大核心原则,结合提示工程的全生命周期(生成-传输-验证-执行-反馈),设计可复用的架构模式。以下是三种关键模式:
模式一:量子安全增强型提示框架(Quantum-Secure Enhanced Prompt Framework)
设计理念:在经典提示框架的基础上,加入后量子加密层和量子安全验证层,确保提示数据的机密性、完整性和抗量子攻击性。
1. 核心组件
- 量子安全提示生成器(Quantum-Secure Prompt Generator):生成提示时,自动嵌入后量子签名(如Dilithium),确保提示的不可伪造性;同时用后量子加密算法(如Kyber)加密敏感信息(如用户隐私数据)。
- 后量子传输通道(Post-Quantum Transport Channel):用后量子TLS(如PQ-TLS)加密提示数据的传输,防止量子窃听。
- 量子安全验证器(Quantum-Secure Validator):接收提示后,先验证后量子签名(确保提示未被篡改),再解密敏感信息(用Kyber解密),最后检查提示是否符合安全规则(如无恶意关键词)。
- 大模型执行引擎(LLM Execution Engine):执行提示时,使用量子抗性的输入处理(如用格密码处理用户输入),防止量子算法篡改输入。
2. 实现步骤(以Python为例)
步骤1:生成量子安全提示
使用pqcrypto
库(Python的后量子密码学库)生成Dilithium签名和Kyber加密:
from pqcrypto.sign import dilithium2
from pqcrypto.kem import kyber768
# 生成Dilithium密钥对(用于签名)
dilithium_priv_key, dilithium_pub_key = dilithium2.generate_keypair()
# 生成Kyber密钥对(用于加密敏感信息)
kyber_priv_key, kyber_pub_key = kyber768.generate_keypair()
# 原始提示
prompt = "生成一份包含用户银行卡信息的客服回复,用户卡号:1234-5678-9012-3456"
# 提取敏感信息(卡号)
sensitive_data = "1234-5678-9012-3456"
# 用Kyber加密敏感信息
ciphertext, shared_secret = kyber768.encapsulate(kyber_pub_key)
encrypted_sensitive = kyber768.encrypt(sensitive_data.encode(), shared_secret)
# 替换提示中的敏感信息为加密后的数据
secure_prompt = prompt.replace(sensitive_data, f"[encrypted:{ciphertext.hex()}]")
# 用Dilithium签名提示
signature = dilithium2.sign(dilithium_priv_key, secure_prompt.encode())
# 最终量子安全提示(包含签名和加密数据)
quantum_secure_prompt = {
"prompt": secure_prompt,
"signature": signature.hex(),
"dilithium_pub_key": dilithium_pub_key.hex(),
"kyber_pub_key": kyber_pub_key.hex()
}
步骤2:传输与验证提示
使用requests
库发送量子安全提示,并在服务器端验证:
import requests
from pqcrypto.sign import dilithium2
from pqcrypto.kem import kyber768
# 客户端发送提示
response = requests.post(
"https://api.example.com/prompt",
json=quantum_secure_prompt
)
# 服务器端验证提示
def validate_quantum_prompt(quantum_secure_prompt):
# 解析提示
prompt = quantum_secure_prompt["prompt"]
signature = bytes.fromhex(quantum_secure_prompt["signature"])
dilithium_pub_key = bytes.fromhex(quantum_secure_prompt["dilithium_pub_key"])
kyber_pub_key = bytes.fromhex(quantum_secure_prompt["kyber_pub_key"])
# 验证Dilithium签名(确保提示未被篡改)
try:
dilithium2.verify(dilithium_pub_key, prompt.encode(), signature)
except:
raise ValueError("提示签名验证失败,可能被篡改!")
# 解密敏感信息(如果有的话)
if "[encrypted:" in prompt:
# 提取密文
ciphertext_hex = prompt.split("[encrypted:")[1].split("]")[0]
ciphertext = bytes.fromhex(ciphertext_hex)
# 用Kyber解封装
shared_secret = kyber768.decapsulate(kyber_priv_key, ciphertext)
# 解密敏感数据(假设用AES加密,密钥为shared_secret)
from cryptography.fernet import Fernet
f = Fernet(shared_secret[:32]) # 取前32字节作为AES密钥
decrypted_sensitive = f.decrypt(encrypted_sensitive).decode()
# 替换回原始提示
prompt = prompt.replace(f"[encrypted:{ciphertext_hex}]", decrypted_sensitive)
# 检查提示是否符合安全规则(如无恶意关键词)
if "攻击" in prompt or "诈骗" in prompt:
raise ValueError("提示包含恶意内容!")
return prompt
# 验证并获取原始提示
validated_prompt = validate_quantum_prompt(quantum_secure_prompt)
步骤3:执行提示(大模型侧)
使用transformers
库加载大模型,并执行验证后的提示:
from transformers import AutoModelForCausalLM, AutoTokenizer
# 加载大模型(如Llama 3)
model = AutoModelForCausalLM.from_pretrained("meta-llama/Llama-3-8B-Instruct")
tokenizer = AutoTokenizer.from_pretrained("meta-llama/Llama-3-8B-Instruct")
# 执行提示
inputs = tokenizer(validated_prompt, return_tensors="pt")
outputs = model.generate(**inputs, max_new_tokens=512)
response = tokenizer.decode(outputs[0], skip_special_tokens=True)
print("大模型输出:", response)
3. 优势与适用场景
- 优势:全面覆盖提示生命周期的量子安全,确保提示数据的机密性、完整性和抗量子攻击性。
- 适用场景:金融、医疗等敏感领域的AI应用(如客服机器人、病历生成),需要严格保护用户隐私和商业机密。
模式二:多模态量子鲁棒提示系统(Multimodal Quantum-Robust Prompt System)
设计理念:量子计算的并行性和多模态处理能力(如同时处理文本、图像、语音),使得传统单模态提示系统容易被量子对抗性攻击突破。多模态量子鲁棒提示系统通过融合多模态信息和量子抗性特征提取,提升提示系统的抗量子攻击能力。
1. 核心组件
- 多模态提示采集器(Multimodal Prompt Collector):采集文本、图像、语音等多模态提示数据(如用户发送的文本+图片)。
- 量子抗性特征提取器(Quantum-Resistant Feature Extractor):使用后量子算法(如格-based CNN)提取多模态特征,防止量子算法篡改特征。
- 多模态融合器(Multimodal Fusion Module):将多模态特征融合成统一的提示表示(如用注意力机制融合文本和图像特征),增强提示的鲁棒性。
- 量子对抗性检测模块(Quantum Adversarial Detector):使用量子机器学习模型(如量子支持向量机)检测多模态提示中的对抗性攻击(如用量子算法生成的“隐形图像”提示)。
2. 实现步骤(以图像+文本提示为例)
步骤1:采集多模态提示
用户发送文本提示“描述这张图片中的猫”和一张猫的图片。
步骤2:提取量子抗性特征
使用torch
和pqcrypto
库提取图像特征(用格-based CNN)和文本特征(用BERT+格密码):
import torch
from torch import nn
from transformers import BertModel
from pqcrypto.sign import dilithium2
# 定义格-based CNN(简化版)
class LatticeCNN(nn.Module):
def __init__(self):
super().__init__()
self.conv1 = nn.Conv2d(3, 32, kernel_size=3, padding=1)
self.pool = nn.MaxPool2d(2, 2)
self.conv2 = nn.Conv2d(32, 64, kernel_size=3, padding=1)
self.fc1 = nn.Linear(64 * 7 * 7, 128)
# 格密码层(用于特征加密)
self.lattice_layer = nn.Linear(128, 128) # 模拟格-based变换
def forward(self, x):
x = self.pool(torch.relu(self.conv1(x)))
x = self.pool(torch.relu(self.conv2(x)))
x = torch.flatten(x, 1)
x = torch.relu(self.fc1(x))
x = self.lattice_layer(x) # 应用格变换,增强量子抗性
return x
# 加载预训练BERT模型(文本特征提取)
bert_model = BertModel.from_pretrained("bert-base-uncased")
# 提取图像特征
image = torch.randn(1, 3, 28, 28) # 模拟输入图像
lattice_cnn = LatticeCNN()
image_features = lattice_cnn(image)
# 提取文本特征
text = "描述这张图片中的猫"
text_inputs = tokenizer(text, return_tensors="pt")
text_features = bert_model(**text_inputs).last_hidden_state[:, 0, :]
# 用Dilithium签名特征(确保特征未被篡改)
signature = dilithium2.sign(dilithium_priv_key, image_features.detach().numpy().tobytes())
步骤3:融合多模态特征
使用注意力机制融合图像和文本特征:
class MultimodalFusion(nn.Module):
def __init__(self, text_dim, image_dim, hidden_dim):
super().__init__()
self.text_proj = nn.Linear(text_dim, hidden_dim)
self.image_proj = nn.Linear(image_dim, hidden_dim)
self.attention = nn.MultiheadAttention(hidden_dim, num_heads=4)
def forward(self, text_feat, image_feat):
# 投影到相同维度
text_feat = self.text_proj(text_feat) # (batch_size, hidden_dim)
image_feat = self.image_proj(image_feat) # (batch_size, hidden_dim)
# 转置为注意力输入格式 (seq_len, batch_size, hidden_dim)
text_feat = text_feat.unsqueeze(0).transpose(0, 1)
image_feat = image_feat.unsqueeze(0).transpose(0, 1)
# 注意力融合
fused_feat, _ = self.attention(text_feat, image_feat, image_feat)
return fused_feat.squeeze(0)
# 初始化融合器
fusion_model = MultimodalFusion(text_dim=768, image_dim=128, hidden_dim=256)
# 融合特征
fused_prompt = fusion_model(text_features, image_features)
步骤4:检测量子对抗性攻击
使用量子支持向量机(Q-SVM)检测融合后的提示是否为对抗性攻击:
# 假设已经训练了一个量子SVM模型(用Qiskit实现)
from qiskit import QuantumCircuit, Aer
from qiskit.algorithms.optimizers import COBYLA
from qiskit.circuit.library import ZZFeatureMap
from qiskit_machine_learning.algorithms import QSVC
# 加载预训练的Q-SVM模型
feature_map = ZZFeatureMap(feature_dimension=256, reps=2)
qsvm = QSVC(feature_map=feature_map, optimizer=COBYLA(maxiter=100))
# 检测融合后的提示
is_adversarial = qsvm.predict(fused_prompt.detach().numpy().reshape(1, -1))
if is_adversarial:
raise ValueError("检测到量子对抗性提示!")
else:
# 执行提示
print("执行多模态提示:", fused_prompt)
3. 优势与适用场景
- 优势:多模态融合增强了提示的鲁棒性,量子抗性特征提取和对抗性检测防止了量子攻击,适用于复杂的多模态AI应用。
- 适用场景:社交媒体、电商、医疗影像等需要处理多模态数据的AI应用(如图片生成、语音助手)。
模式三:自适应量子威胁感知提示架构(Adaptive Quantum Threat-Aware Prompt Architecture)
设计理念:量子威胁是动态变化的(如量子计算机的算力提升、新的量子算法出现),因此提示工程架构需要具备自适应能力——能实时感知量子威胁,并调整提示策略(如切换更强大的后量子算法、增强提示验证强度)。
1. 核心组件
- 量子威胁感知器(Quantum Threat Sensor):通过监控量子计算资源(如量子比特数量、量子算法更新)和网络流量(如异常量子计算请求),实时感知量子威胁等级(如低、中、高)。
- 自适应提示调整器(Adaptive Prompt Adjuster):根据威胁等级调整提示策略(如低威胁时用轻量级后量子算法,高威胁时用更安全的算法)。
- 动态后量子算法库(Dynamic PQC Library):存储多种后量子算法(如Kyber、Dilithium、Falcon),并支持动态切换。
- 反馈学习模块(Feedback Learning Module):收集提示执行后的反馈(如是否被量子攻击、生成效果),优化自适应策略(如用强化学习调整威胁等级阈值)。
2. 实现步骤(以威胁等级调整为例)
步骤1:感知量子威胁等级
量子威胁感知器监控到当前网络中有异常的量子计算请求(如大量Shor算法的计算任务),将威胁等级从“低”提升到“中”。
步骤2:调整提示策略
自适应提示调整器根据威胁等级调整提示生成策略:
- 低威胁:用Kyber768加密敏感信息,Dilithium2签名。
- 中威胁:切换到更安全的Kyber1024加密,Dilithium3签名。
- 高威胁:启用“量子安全模式”——用多重后量子加密(Kyber1024+Falcon),并增加提示验证次数(如三次签名验证)。
步骤3:动态切换后量子算法
使用pqcrypto
库动态切换算法:
from pqcrypto.kem import kyber768, kyber1024
from pqcrypto.sign import dilithium2, dilithium3
# 定义威胁等级与算法映射
threat_algorithm_map = {
"low": {"kem": kyber768, "sign": dilithium2},
"medium": {"kem": kyber1024, "sign": dilithium3},
"high": {"kem": kyber1024, "sign": dilithium3, "extra": "falcon"} # 高威胁时增加Falcon签名
}
# 感知到中威胁
current_threat_level = "medium"
# 获取对应的算法
selected_kem = threat_algorithm_map[current_threat_level]["kem"]
selected_sign = threat_algorithm_map[current_threat_level]["sign"]
# 生成密钥对(动态切换)
kem_priv_key, kem_pub_key = selected_kem.generate_keypair()
sign_priv_key, sign_pub_key = selected_sign.generate_keypair()
# 生成提示(用选中的算法)
prompt = "生成一份量子安全的报告"
signature = selected_sign.sign(sign_priv_key, prompt.encode())
encrypted_prompt = selected_kem.encrypt(prompt.encode(), kem_pub_key)
print(f"当前威胁等级:{current_threat_level},使用算法:{selected_kem.__name__}(KEM)、{selected_sign.__name__}(签名)")
步骤4:反馈学习优化策略
收集提示执行后的反馈(如是否被量子攻击、生成效果),用强化学习优化威胁等级阈值:
import gym
from stable_baselines3 import PPO
# 定义强化学习环境(威胁等级调整)
class QuantumThreatEnv(gym.Env):
def __init__(self):
super().__init__()
self.action_space = gym.spaces.Discrete(3) # 0:低, 1:中, 2:高
self.observation_space = gym.spaces.Box(low=0, high=1, shape=(4,)) # 量子比特数量、算法更新频率、攻击次数、生成效果评分
def step(self, action):
# 根据动作调整威胁等级
threat_level = ["low", "medium", "high"][action]
# 执行提示并收集反馈
feedback = self.execute_prompt(threat_level)
# 计算奖励(生成效果评分 - 安全成本)
reward = feedback["score"] - feedback["security_cost"]
# 检查是否终止(如威胁等级稳定)
done = False
return self.observation_space.sample(), reward, done, {}
def reset(self):
# 重置环境状态
return self.observation_space.sample()
def execute_prompt(self, threat_level):
# 模拟执行提示,返回反馈(生成效果评分、安全成本)
return {"score": 0.8, "security_cost": 0.2}
# 训练强化学习模型
env = QuantumThreatEnv()
model = PPO("MlpPolicy", env, verbose=1)
model.learn(total_timesteps=10000)
# 使用模型预测最优威胁等级
observation = env.reset()
action, _ = model.predict(observation)
optimal_threat_level = ["low", "medium", "high"][action]
print(f"最优威胁等级:{optimal_threat_level}")
3. 优势与适用场景
- 优势:自适应能力确保提示系统能应对动态变化的量子威胁,反馈学习优化了策略的有效性和成本效益。
- 适用场景:需要长期运行的AI系统(如云服务、智能终端),尤其是那些面临持续量子威胁的场景。
四、进阶探讨:后量子时代提示工程的常见陷阱与最佳实践
4.1 常见陷阱
- 陷阱1:忽略量子算法的计算特性:量子计算的并行性和叠加性使得传统提示工程的“线性处理”模式失效(如量子算法可以同时尝试所有可能的提示变体)。解决方法:使用量子抗性的非线性处理(如格-based算法)。
- 陷阱2:过度依赖单一后量子算法:单一后量子算法可能存在未被发现的漏洞(如格密码的某些变体可能被量子算法破解)。解决方法:使用多重后量子算法(如Kyber+Falcon)进行冗余保护。
- 陷阱3:提示泄露的新风险:后量子时代,提示中的敏感信息(如用户隐私)不仅需要加密,还需要“量子隐藏”(如用量子隐写术隐藏在提示中)。解决方法:结合后量子加密和量子隐写术。
- 陷阱4:忽略量子对抗性提示的隐蔽性:量子算法生成的对抗性提示可能更隐蔽(如用量子噪声隐藏恶意关键词)。解决方法:使用量子机器学习模型检测对抗性提示。
4.2 最佳实践
- 安全左移(Shift-Left Security):将后量子安全融入提示工程的全生命周期(从需求分析到部署),而不是作为“附加组件”。
- 使用标准化后量子算法:优先使用NIST选定的后量子算法(如Kyber、Dilithium),避免使用未经过充分验证的算法。
- 定期更新后量子算法库:随着量子计算的发展,后量子算法可能需要升级(如从Kyber768升级到Kyber1024),定期更新算法库是保持安全的关键。
- 结合量子与经典安全:后量子安全不是取代经典安全,而是补充。例如,用后量子加密保护敏感数据,用经典防火墙防止网络攻击。
五、结论:后量子时代,提示工程的未来在哪里?
5.1 核心要点回顾
- 后量子时代的挑战:量子计算对现有提示工程的安全体系造成了质的威胁,需要重新设计架构。
- 核心架构模式:量子安全增强型框架、多模态量子鲁棒系统、自适应量子威胁感知架构,覆盖了提示生命周期的各个环节。
- 最佳实践:安全左移、使用标准化后量子算法、定期更新、结合量子与经典安全。
5.2 未来展望
后量子时代提示工程的未来,将朝着**“量子-经典协同”和“自主自适应”**方向发展:
- 量子-经典协同:提示工程将融合量子计算(如用量子算法优化提示生成)和经典计算(如用后量子算法保护安全),实现“效果与安全并重”。
- 自主自适应:提示系统将具备自主学习能力(如用强化学习调整提示策略),能实时应对量子威胁的变化。
5.3 行动号召
- 尝试实践:用本文中的代码示例(如量子安全提示生成)改造你的现有提示系统。
- 参与社区:加入后量子密码学和提示工程的开源社区(如NIST的PQC项目、Hugging Face的Prompt Engineering社区),分享你的经验。
- 持续学习:关注量子计算和后量子密码学的最新进展(如NIST的算法更新、量子计算机的算力提升),保持知识的更新。
最后,我想对你说: 后量子时代不是“未来的问题”,而是“现在的挑战”。作为AI开发者,我们需要提前准备,用“量子抗性”的提示工程架构,守护AI系统的安全。让我们一起,迎接后量子时代的到来!
参考资料
- NIST Post-Quantum Cryptography Standards: https://csrc.nist.gov/Projects/Post-Quantum-Cryptography
- PQCrypto Library (Python): https://github.com/pq-crystals/pqcrypto
- Qiskit (Quantum Computing Framework): https://qiskit.org/
- Hugging Face Prompt Engineering Guide: https://huggingface.co/learn/prompt-engineering/
互动话题
你认为后量子时代,提示工程还面临哪些未被解决的挑战?欢迎在评论区留言,我们一起探讨!
更多推荐
所有评论(0)