摘要:物联网(IoT)很快将渗透到人类生活的各个方面。由于物联网系统中使用的不同设备和协议,存在几种威胁和漏洞。常规的加密原始图或算法不能有效运行,并且不适合物联网中的资源约束设备。因此,已引入了一个最近发达的密码学,称为轻质加密图,多年来,已经提出了许多轻量级算法。本文对轻型加密字段进行了全面概述,并考虑了过去几年中提出和评估的各种流行的轻型加密算法以进行分析。还提供了算法和其他相关概念的不同分类法,这有助于新研究人员快速概述该领域。最后,根据软件实现对11种选定的超轻量级算法进行了分析,并使用不同的指标进行评估。
•FIPS 203草案,基于模块的键盘封装机制(ML-KEM)•FIPS 204草案,基于模块的基于模块的数字签名标准(ML-DSA)•DRAFT FIPS FIPS 205,无状态Hash的数字签名标准(SLH-DSA)(SLH-DSA)
块密码算法的圆键选择取决于特定算法。一般的想法是将初始键转换为用于每个加密或解密的一组圆形键[1]。选择圆形密钥的一般方法:主密钥生成:主密钥是用户提供的原始密钥。它必须足够长,足够随机,以确保加密安全性。通常,主要键是使用可靠的随机数生成器生成的。密钥共享:主密钥可以分为每回合中使用的几个子键。子键的数量和大小取决于特定的块密码算法。圆形键:可以使用特殊的钥匙扩展算法将子键转换为圆形键。该算法采用子键并生成一组圆形键,这些圆键用于每轮加密或解密。关键扩展:在诸如AES,DES或Blowfish之类的块密码算法中,密钥膨胀涉及各种操作,例如S-Box置换,圆形模式移动,XOR操作以及其他对子键位和字节的操纵。这些操作在生成圆形密钥时提供了非线性和多样性。使用圆形键:在加密或解密的每个阶段使用圆形键来转换数据块。每种类型都可以使用自己的圆形钥匙,也可以在以前类型的中间密钥上工作。在块密码算法中选择圆键是需要考虑安全性,随机性和关键强度的重要步骤。主要扩展过程通常包括以下步骤:加密标准通常为生成和使用特定算法的圆键提供指南和规格。对称块密码的最常见的圆形密钥生成算法之一是基于密钥加密的键扩展。
摘要:由于其非常理想的属性,Chebyshev多项式通常用于公共密钥加密系统的设计。本文分散了Chebyshev映射,总体上是Chebyshev多项式的特性,并提出了基于Chebyshev混乱映射和RSA的改进的公钥加密算法,即CRPKC-K i。此算法介绍替代乘法系数K I,其选择取决于T R(T d(x))mod n = t d d(t r(x))mod n的大小,而特定的值选择规则是参与者之间共享的秘密,克服了先前的计划的缺点。在密钥生成和加密/解密阶段中,使用更复杂的中间过程来实现较高的算法复杂性,从而使算法对普通攻击更加强大。该算法还与其他基于RSA的算法相结合,以证明其在性能和安全性方面的有效性。
摘要 - 由于易于获取信息资源,无数网络为生产力带来了许多好处。现在可以通过更少的精力和更少的钱设置网络更快地建立和更改。但是,无线技术也会产生新的威胁。并提醒现有的风险配置文件,以了解信息安全。在无线保真度(Wi-Fi)中,加密算法等安全机制起着至关重要的作用。这些算法消耗了大量的内存和功率。因此,这项研究提出了一种计算有效的安全算法(CESA),该算法可降低功率和内存的高消耗,以有效地保护公共Wi-Fi网络。提出的CESA基于基于哈希的消息身份验证算法。使用安全的哈希算法(SHA)完成了一种数字签名算法(DSA)来生成和验证签名。网络仿真2(NS-2)工具用于评估每种算法的各种设置,包括关键生成时间,加密时间和解密时间。通过模拟,证明了所提出的算法CESA在关键生成时间,加密时间和解密时间方面优于增强的Diffie-Hellman(EDH)和高级加密标准(AES)算法。为了生成钥匙,拟议的CESA算法最多需要59 s,而EDH和AES算法的算法接近90 s。为了加密数据,拟议的CESA算法大约需要98秒,而EDH和AES算法花费了将近167秒。为了解密数据,提议的CESA算法大约花了80秒,而EDH和AES算法花费了近160 s。因此,EDH和AES使CESA对攻击更加强大,并且在处理加密和解密过程方面非常迅速。关键字 - 无线网络,无线保真度,加密算法,计算有效的安全算法,基于哈希的消息身份验证算法,数字签名算法
在量子计算机的优势下,诸如RSA,ECDH和ECDA等经典的公钥密码系统不再是安全的,因为使用Shor的量子算法应有效地解决基本的数学硬问题。此外,由于Grover的量子搜索算法,经典的对称密钥密码系统将遭受二次损失。给定的量子威胁,NIST已经标准化了量词后加密算法,以替代当前使用的量子式经典加密系统。因此,有必要从传统的密码系统迁移到量子 - 安全的密码系统,以保护关键信息免受各种未来的量子攻击。发现自动迁移工具的发现应证明量子可构成的加密系统的实例,例如其用法,目的和对其他系统的依赖性。自动软件代理提供的见解应使用户能够设定优先级并制定有效的量子安全迁移策略。
- 奥地利航天局(ASA)/奥地利。- 比利时科学政策办公室(BELSPO)/比利时。- 机器建筑中央研究所(TSNIIMASH)/俄罗斯联合会。- 北京跟踪与电信技术研究所(CLTC/BITTT)/中国/中国卫星卫星发射和跟踪控制将军/中国。- 中国科学院(CAS)/中国。- 中国太空技术学院(CAST)/中国。- 英联邦科学与工业研究组织(CSIRO)/澳大利亚。- 丹麦国家航天中心(DNSC)/丹麦。- deciênciae tecnologia Aerospacial(DCTA)/巴西。- 电子和电信研究所(ETRI)/韩国。- 欧洲剥削气象卫星(Eumetsat)/欧洲的组织。- 欧洲电信卫星组织(Eutelsat)/欧洲。- 地理信息和太空技术发展局(GISTDA)/泰国。- 希腊国家太空委员会(HNSC)/希腊。- 希腊航天局(HSA)/希腊。- 印度太空研究组织(ISRO)/印度。- 太空研究所(IKI)/俄罗斯联合会。- 韩国航空航天研究所(KARI)/韩国。- 通信部(MOC)/以色列。- 穆罕默德垃圾箱拉希德航天中心(MBRSC)/阿拉伯联合酋长国。- 国家信息与通信技术研究所(NICT)/日本。- 国家海洋与大气管理局(NOAA)/美国。- 哈萨克斯坦共和国国家航天局(NSARK)/哈萨克斯坦。- 国家太空组织(NSPO)/中国台北。- 海军太空技术中心(NCST)/美国。- 荷兰太空办公室(NSO)/荷兰。- 粒子与核物理研究所(KFKI)/匈牙利。- 土耳其科学技术研究委员会(Tubitak)/土耳其。- 南非国家航天局(SANSA)/南非共和国。- 太空和高中气氛研究委员会(Suparco)/巴基斯坦。- 瑞典太空公司(SSC)/瑞典。- 瑞士太空办公室(SSO)/瑞士。- 美国地质调查局(USGS)/美国。
密码学已成为保护个人数据的关键工具以及当前数字世界中信息的重要性。 div>在这篇科学文章中,对密码学在保护个人数据方面提供的优势进行了传记回顾,重点是加密和使用访问密钥。 div>描述了用于书目审查的方法,并提出了获得的结果。 div>可以证明,密码学允许确保个人数据的完整性和冲突,从而阻止未经授权的第三方访问它们。 div>此外,还提到数据加密是保护个人信息的有效措施,因为它使未经授权的人很难阅读数据。 div>还讨论了密码学在保护个人数据中的某些局限性和缺点。 div>总而言之,密码学的重要性被强调为保护数字时代个人数据的隐私和安全性的一种工具,建议将其使用作为预防措施,以避免违反隐私和信息安全。 div>
摘要量子计算机的概念现在已经建立了良好。这是那里最尖端的技术,每个国家都在争夺量子至上。是将计算时间从数十年或几小时缩短的技术。获得量子计算功能将为科学界带来巨大的福音。它提出的问题是我们今天面临的最大的网络安全危险之一。为此,本文将首先向读者展示一些基本的量词后算法,然后详细介绍量子计算对现代密码学的影响。所有加密算法在理论上都容易受到攻击。当可以使用数十亿吨容量的商业量子计算机时,它们将能够解释几乎所有现有的公钥密码系统。使用公共密钥密码学已使安全在线交易的进行。然而,当今使用的最广泛使用的公共密钥加密技术的安全性受到量子计算机中突破的威胁。但是,量子密码学是一种有前途的技术,在实际的加密应用程序中被设定为广泛接受,因为即使在物理规则中允许的最一般的攻击中,它也已被证明是安全的。使用量子密码学,两个人可以建立在现有的秘密密钥上。为了实现这一目标,已经开发了几种量子密码技术。关键字:量子计算,量子理论,密码学和量子公共密钥分布,如果有必要采用这些算法,并概述了某些已开发的加密算法,否则,我们可能需要考虑协议设计人员可能需要考虑的一些担忧,尽管尚未广泛使用这些算法,但被认为对量子计算攻击具有抗性。