- 奥地利航天局(ASA)/奥地利。- 比利时科学政策办公室(BELSPO)/比利时。- 机器建筑中央研究所(TSNIIMASH)/俄罗斯联合会。- 北京跟踪与电信技术研究所(CLTC/BITTT)/中国/中国卫星卫星发射和跟踪控制将军/中国。- 中国科学院(CAS)/中国。- 中国太空技术学院(CAST)/中国。- 英联邦科学与工业研究组织(CSIRO)/澳大利亚。- 丹麦国家航天中心(DNSC)/丹麦。- deciênciae tecnologia Aerospacial(DCTA)/巴西。- 电子和电信研究所(ETRI)/韩国。- 欧洲剥削气象卫星(Eumetsat)/欧洲的组织。- 欧洲电信卫星组织(Eutelsat)/欧洲。- 地理信息和太空技术发展局(GISTDA)/泰国。- 希腊国家太空委员会(HNSC)/希腊。- 希腊航天局(HSA)/希腊。- 印度太空研究组织(ISRO)/印度。- 太空研究所(IKI)/俄罗斯联合会。- 韩国航空航天研究所(KARI)/韩国。- 通信部(MOC)/以色列。- 穆罕默德垃圾箱拉希德航天中心(MBRSC)/阿拉伯联合酋长国。- 国家信息与通信技术研究所(NICT)/日本。- 国家海洋与大气管理局(NOAA)/美国。- 哈萨克斯坦共和国国家航天局(NSARK)/哈萨克斯坦。- 国家太空组织(NSPO)/中国台北。- 海军太空技术中心(NCST)/美国。- 荷兰太空办公室(NSO)/荷兰。- 粒子与核物理研究所(KFKI)/匈牙利。- 土耳其科学技术研究委员会(Tubitak)/土耳其。- 南非国家航天局(SANSA)/南非共和国。- 太空和高中气氛研究委员会(Suparco)/巴基斯坦。- 瑞典太空公司(SSC)/瑞典。- 瑞士太空办公室(SSO)/瑞士。- 美国地质调查局(USGS)/美国。
摘要 - 加密私人信息是防止未经授权访问或阅读的批评步骤。但是,选择可信赖的加密技术至关重要。每年生产许多加密算法,但只有少数已建立的方法来评估其性能。此类方法的一些示例包括SCA的GB/T 32915-2016,NIST的SP 800-22,AIS 20和AIS 31和AIS 31。这些方法仅进行15次测试,这可能需要更多以确定加密方案的工作原理。本研究的目的是提出一个软件程序员1,该软件程序可以通过一系列22个测试来运行其加密数据来评估任何加密方案的功效。为此,提出的软件是基于Python编程语言的Tinker框架之上构建的。通过评估五种不同的加密方法的性能来测试所提出的软件:AES,ARC4,RSA,Logistic Map和SHA-512,并使用20个测试。具有用户友好的界面和轻松的加密算法评估,拟议的软件可以指导您做出评估加密算法的性能的最佳选择。索引条款 - NIS套件,安全性,AES,RC4,Logistic Map,SHA-512,RSA
引言近几十年来,对数字系统的需求很大,可以确保信息的机密性,无论是在处理还是数据存储中。举例来说,我们在互联网,银行业务等上进行了采购活动,这些活动需要传输安全性和敏感数据存储。数字系统设计,满足这些安全性限制,需要通信协议并使用加密方法。这些方法基于算术和关注隐藏数据。目前,还关注包括芯片片(SOC)系统设计中的陷阱,尤其是用于军事目的1。例如,密码算法是在软件定义的无线电(军事部门2的战略领域)中强烈应用的。我们还可以提及移动网络物理系统的空中无人机,并在军事行动,包装交付,侦察等中申请。在某些申请中,空中无人机必须高度针对性,因此,保险(如军事销售)应该经常遭受对这些无人机的攻击,因此可以提取一些重要信息3。尽管SOC中实施的加密算法寻求坚固抗拒违反机密数据的尝试,但有许多技术通过物理属性证明可以揭示秘密处理的数据4,5。这些攻击试图在分析的物理特征和处理后的数据之间建立关系。加密系统通常使用秘密加密密钥,从而影响其效率。这类技术被称为侧通道攻击(SCA),该技术根据物理特征提取敏感信息,例如功耗,电磁辐射,处理时间等,从而允许发现通过加密保护的信息。在现代加密系统中,知道关键等同于能够在加密系统上执行操作。已经提出了不同的加密算法来提高数据安全性的可靠性,例如Rivest-Shamir-Adleman(RSA)6,微小的加密算法(TEA)7,高级加密标准(AES)8和数据加密标准标准(DES)9。DES算法成为20世纪后期最受欢迎的算法之一。它是由国际商业机器公司(IBM)开发的,在1970年代的国家安全局(NSA)的一些帮助下。在1977年,它被用作美国机构10,11的信息处理标准。des算法的安全性在于钥匙的大小和在不知道键的情况下解密的难度。DES加密和解密的操作是公共拥有的。由于密钥的大小和涉及64位输入块的置换,DES算法相对较慢。已经为实施加密系统提出了不同的建议,目的是针对硬件攻击的更大可靠性。我们可以在现场可编程栅极阵列(FPGA)12-20或在非常大规模集成(VLSI)(VLSI)21,22中以同步样式(fpga)中的同步样式提及DES算法的实现。在当今使用的深入微米(DSM)MOS技术中,同步电路的实施会导致与全球时钟信号有关的困难,例如,时钟偏斜,时钟分配网络,高电磁发射,低模块化和高噪声。异步样式是解决与全局时钟信号有关的问题的有前途替代方法。在异步风格中,Zhang等人的DES算法实现。23,在准戴式(QDI)类中起作用,在其他作者的作品24-26中,实现了全球异步本地同步(GALS)样式。基于真空微电子的设备中实现的电路具有有趣的特性,例如对温度变化的稳健性,允许高电流以及辐射耐受性27,28。这些电路在空间应用中是可取的,即使它们具有光学或量子样式,也可以很好地适应异步范式。本文提出了一个高性能的DES密码处理器,该处理器是在异步管道结构上合成的,并在FPGA中进行了原型。该提出的体系结构由八个阶段组成,在两相握手协议上运行并捆绑数据,因此每个阶段的数据路径都以常规方式合成,即单轨29。比较[25]的两种设计样式 - 同步管道和多点GALS,提议的异步管道的潜伏期平均降低为66.3%,平均吞吐量的平均增加为14.9%。
量子计算的并行计算能力和量子比特的特殊性质为图像处理任务提供了有效的解决方案。本文提出了一种基于Fisher-Yates算法和Logistic映射的量子图像加密算法。首先利用Fisher-Yates算法生成三个密钥序列,其中一个密钥序列用于对图像的坐标量子比特进行编码。利用另外两个密钥和预设规则,基于编码后的坐标量子比特设计量子坐标置乱操作,对明文图像的空间信息进行有效的置乱。接下来,生成另一组密钥序列,其中一个密钥序列用于对图像的颜色量子比特进行编码。利用另外两个密钥序列和不同的规则,设计了一种基于编码颜色量子比特的量子比特平面置乱操作,成功对图像的颜色信息进行了置乱。最后基于Logistic映射生成量子密钥图像,并基于Fisher-Yates算法对密钥图像进行置乱,以提高密钥复杂度。将原图像与置乱后的密钥图像进行异或运算,得到最终的密文图像。给出了该方案的完整量子电路图。实验结果和安全分析证明了该方案的有效性,该方案提供了很大的密钥空间,计算复杂度仅为O(n)。
•FIPS 203草案,基于模块的键盘封装机制(ML-KEM)•FIPS 204草案,基于模块的基于模块的数字签名标准(ML-DSA)•DRAFT FIPS FIPS 205,无状态Hash的数字签名标准(SLH-DSA)(SLH-DSA)
摘要量子计算机的概念现在已经建立了良好。这是那里最尖端的技术,每个国家都在争夺量子至上。是将计算时间从数十年或几小时缩短的技术。获得量子计算功能将为科学界带来巨大的福音。它提出的问题是我们今天面临的最大的网络安全危险之一。为此,本文将首先向读者展示一些基本的量词后算法,然后详细介绍量子计算对现代密码学的影响。所有加密算法在理论上都容易受到攻击。当可以使用数十亿吨容量的商业量子计算机时,它们将能够解释几乎所有现有的公钥密码系统。使用公共密钥密码学已使安全在线交易的进行。然而,当今使用的最广泛使用的公共密钥加密技术的安全性受到量子计算机中突破的威胁。但是,量子密码学是一种有前途的技术,在实际的加密应用程序中被设定为广泛接受,因为即使在物理规则中允许的最一般的攻击中,它也已被证明是安全的。使用量子密码学,两个人可以建立在现有的秘密密钥上。为了实现这一目标,已经开发了几种量子密码技术。关键字:量子计算,量子理论,密码学和量子公共密钥分布,如果有必要采用这些算法,并概述了某些已开发的加密算法,否则,我们可能需要考虑协议设计人员可能需要考虑的一些担忧,尽管尚未广泛使用这些算法,但被认为对量子计算攻击具有抗性。
摘要 - 由于易于获取信息资源,无数网络为生产力带来了许多好处。现在可以通过更少的精力和更少的钱设置网络更快地建立和更改。但是,无线技术也会产生新的威胁。并提醒现有的风险配置文件,以了解信息安全。在无线保真度(Wi-Fi)中,加密算法等安全机制起着至关重要的作用。这些算法消耗了大量的内存和功率。因此,这项研究提出了一种计算有效的安全算法(CESA),该算法可降低功率和内存的高消耗,以有效地保护公共Wi-Fi网络。提出的CESA基于基于哈希的消息身份验证算法。使用安全的哈希算法(SHA)完成了一种数字签名算法(DSA)来生成和验证签名。网络仿真2(NS-2)工具用于评估每种算法的各种设置,包括关键生成时间,加密时间和解密时间。通过模拟,证明了所提出的算法CESA在关键生成时间,加密时间和解密时间方面优于增强的Diffie-Hellman(EDH)和高级加密标准(AES)算法。为了生成钥匙,拟议的CESA算法最多需要59 s,而EDH和AES算法的算法接近90 s。为了加密数据,拟议的CESA算法大约需要98秒,而EDH和AES算法花费了将近167秒。为了解密数据,提议的CESA算法大约花了80秒,而EDH和AES算法花费了近160 s。因此,EDH和AES使CESA对攻击更加强大,并且在处理加密和解密过程方面非常迅速。关键字 - 无线网络,无线保真度,加密算法,计算有效的安全算法,基于哈希的消息身份验证算法,数字签名算法
网络物理系统和嵌入式设备已成为我们日常生活不可或缺的一部分。物联网(IoT)功能继续提高,并应用于军事,公用事业和医疗保健等技术领域。这些域内数据的关键性需要强大的安全性和完整性。我们的研究提供了对现实世界应用的轻质加密算法ascon的新评估。我们使用位于美国空军学院(USAFA)的IoT环境评估ASCON的影响,我们发现Ascon在应用于MQTT消息协议上以对消息进行加密信息时的预期执行,而无需抑制信息共享,但提供必要的安全性和完整性。我们表明,ASCON与AES的性能度量相媲美,但内存足迹较小。这很重要,因为它转化为需要紧凑系统的更广泛的应用程序和机会。这是对现实世界应用中ASCON的首次评估。
