摘要。SHA-512和惠而浦是加密域中的两种独特的哈希算法。尽管它们不同,但这些方法具有某些特征。例如,它们都产生相同大小的安全摘要。此外,越来越多地用于维持机密文件的完整性。因此,探索一种对比和比较其性能的方法至关重要。本文在以下方面介绍了SHA-512和漩涡的比较分析:时间消耗,雪崩效应和对碰撞的抵抗力。它还在文件完整性监视的背景下研究了他们的适用性。我们的结果表明,在雪崩效应方案中,惠而以优于SHA-512,而对碰撞行为的可比性具有可比性。关于时间消耗,它比SHA-512慢。但是,这积极反映了其对蛮力攻击的抵抗力。
摘要:区块链是一种新兴技术,在很大程度上依赖哈希功能的效率和性能。最初开发的旨在满足特定的加密需求,这些功能现在已成为开发人员和协议程序员的司空见惯。自2004年以来,对常规哈希算法的攻击急剧增加。在本文中,我们仔细检查了众所周知的哈希算法中报告的安全缺陷,并确定了容易被利用的安全缺陷。哈希功能被认为是断开的,我们的分析会涉足加密漏洞的不断变化的景观,突显了2004年后攻击的急剧上升。By analyzing reported security flaws we categorize and analyze attacks, providing a nuanced understanding of weaknesses in different hashing algorithms Furthermore, we provide a comprehensive summary of a it deals with hash algorithms that have been compromised, providing a valuable resource for blockchain developers This collection not only supports blockchain selection, design, and implementation but also forms the basis for future research to increase the security of hash在区块链和其他新兴技术的背景下实施。
微生物群落的宏基因组测序产生了来自未知的微生物的简短DNA读数(Handelsman,2004),导致需要基于参考数据集的分类学识别。一种方法是从分类学上识别读取并总结结果以获得样本的分类学概况,显示了分类群体的相对丰度。但是,尽管有成熟的读取分类和分析工具的可用性,但基准测试揭示了现有方法的准确性的主要差距(McIntyre等人。,2017年; Meyer等人。,2019年; Sczyrba等。,2017年; Ye等。,2019年)。精确的识别通常会受到查询的新颖性与全基因组参考数据集和模棱两可的匹配的阻碍。此外,对大量基因组进行搜索是计算要求的。分类学识别方法采用各种策略,包括K -Mer匹配(Ames等人,2013年; Ounit等。,2015年;伍德等。,2019年; Lau等。,2019年; Lu等。,2017年),阅读映射(Zhu等人,2022),基于标记的对准(Liu等人。,2011年;米兰等。,2019年; Segata等。,2012年; Sunagawa等。,2013年)和系统发育放置(Asnicar等人。,2020年; Shah等。,2021; Truong等。,2015年)。无论如何,它们本质上都搜索了样本中的读数和参考集之间的匹配。,2017年),尤其是在众所周知的微生物栖息地(如海水或土壤)中(Pachiadaki等人。,2019年)。挑战是地球微生物多样性的很大一部分缺乏参考数据集中的近距离代表(Choi等人因此,大多数方法
摘要 — 量子计算 (QC) 有望通过利用叠加和纠缠等量子现象彻底改变问题解决方法。它为从机器学习和安全到药物发现和优化等各个领域提供了指数级的加速。与此同时,量子加密和密钥分发引起了人们的极大兴趣,利用量子引擎来增强加密技术。经典密码学面临着来自量子计算的迫在眉睫的威胁,例如 Shor 算法能够破坏既定的加密方案。然而,利用叠加和纠缠的量子电路和算法为增强安全性提供了创新途径。在本文中,我们探索基于量子的哈希函数和加密以加强数据安全性。量子哈希函数和加密可以有许多潜在的应用案例,例如密码存储、数字签名、加密、防篡改等。量子和经典方法的结合展示了在量子计算时代保护数据安全的潜力。索引词——量子计算、哈希、加密、解密
远程证明是一种强大的机制,它允许验证者知道物联网 (IoT) 设备 (充当证明者) 的硬件是否被伪造或篡改,以及其固件是否被更改。远程证明基于以可信方式收集和报告测量值,对于资源受限的物联网设备来说应该是轻量级的。这项工作建议在证明者中包含一个低成本的测量和报告可信根 (RoTMR),该根基于物理不可克隆函数 (PUF) 和证明只读存储器 (A-ROM) 的组合,并在证明协议中使用基于哈希的数字签名。建议的 RoTMR 针对基于微控制器的物联网设备,该微控制器执行位于攻击者可访问的外部非易失性存储器中的一些应用程序代码 (可测量对象)。数字签名所需的密钥不存储,而是使用 PUF 重建。 A-ROM 包含证明指令,并确保其内容无法更改,并且其指令按顺序执行而无需修改。使用基于哈希的数字签名使解决方案具有抗量子性和非常强大的功能,因为其安全性完全依赖于哈希函数的单向性。所提出的证明协议利用了以下事实:一次性签名 (OTS) 生成和多次签名 (MTS) 验证非常适合低端设备,而 MTS 方案适用于验证器应用程序环境。该提案已通过实验验证,使用广泛用于物联网设备的 ESP32 微控制器,使用其 SRAM 作为 PUF 并实施 WOTS+,这是一种 Winternitz 一次性签名方案 (WOTS)、智能数字签名的一次性签名方案 (SDS-OTS) 以及用它们构建的 MTS 方案。与 MTS 和 ECDSA(椭圆曲线数字签名算法)相比,OTS 方案需要更小的代码,因此 A-ROM 更小。其中一个 WOTS+ 的代码占用的空间比 ECDSA 少 4 倍左右。在执行时间方面,OTS 方案非常快。其中一个 WOTS+ 在几十毫秒内执行所有签名操作。OTS 方案(尤其是 SDS-OTS)在通信带宽方面也非常高效,因为它们与其他后量子解决方案相比使用较小的签名。© 2023 作者。由 Elsevier BV 出版 这是一篇根据 CC BY 许可开放获取的文章(http://creativecommons.org/licenses/by/4.0/)。
摘要 - 基于HASH的消息身份验证代码(HMAC)涉及一个秘密加密密钥和基础加密哈希功能。HMAC用于同时验证消息的完整性和真实性,进而在安全通信协议中扮演着重要角色,例如传输层安全性(TLS)。HMAC的高能量消耗是众所周知的,并且在安全性,能源征服和性能之间的权衡也是如此。先前减少HMAC能源消耗的研究主要是在系统软件级别上解决该问题(例如调度算法)。本文试图通过在HMAC的基础哈希功能上应用降低能源的算法工程技术来减少HMAC的能源消耗,以保留承诺的安全性利益。使用pyrapl(python库)来测量计算能量,我们尝试使用标准和减少HMAC的HMAC实现,以实现不同的输入大小(以字节)。我们的结果表明,HMAC的能源消耗降低了17%,同时保留了功能。由于HMAC在现有网络协议中的普遍用途,在HMAC中节省了这种能源,从总能量消耗方面推断至更轻巧的网络操作。索引条款 - HMAC,能源,安全性。
当纠缠量子态的分布特别困难时,有限尺寸效应会产生实际影响。例如,考虑在地球表面相距甚远的用户之间使用 QKD 的问题。墨子号卫星实验 [ 26 ] 试图通过使用卫星将纠缠光子对分发到相距 1120 公里的两个地面站来解决这一问题。然而,将纠缠光子对从太空发送到地球非常困难。在墨子号实验中,必须经过几个晚上的好天气,地面站才能积累出 3100 大小的筛选块。地面站需要容忍的错误率为 4.51%。参考文献 [ 12 ] 对此数据进行了最先进的安全性分析,并得出结论:安全级别优于 10 − 6 左右时根本不会生成密钥,而安全级别为 10 − 6 时仅可提取六位密钥。本例中实现的输出大小和安全级别不足以满足加密应用的要求。这为本文提供了动机。是否有 QKD 协议和安全证明能够实现小块大小与输出大小和安全级别相结合,从而满足加密应用的要求?
3 Paivio, A.、Rogers, TB 和 Smythe, PC (1968)。为什么图片比文字更容易回忆?心理科学,11(4),137-138。Madigan, S. (2014)。图片记忆。图像、记忆和认知,65-89。4 Highfield, T. 和 Leaver, T. (2016)。Instagrammatics 和数字方法:研究视觉社交媒体,从自拍和 GIF 到模因和表情符号。传播研究与实践,2(1)。5 然而,儿童性虐待 (CSA) 的录音和文字描述的存在也可能给 CSA 受害者和其他接触者带来痛苦。目前,关于网上 CSA 录音和文字描述的普遍性的研究很少。网上还存在其他与 CSA 有关的危害,这些危害不是基于图像的(例如诱骗)。
摘要。SHA-3 被认为是最安全的标准哈希函数之一。它依赖于 Keccak-f[1 600] 置换,该置换对 1 600 位的内部状态进行操作,主要表示为 5 × 5 × 64 位矩阵。虽然现有实现通常以 32 位或 64 位的块顺序处理状态,但 Keccak-f[1 600] 置换可以通过并行化加速。本文首次通过 32 位和 64 位架构上的自定义向量扩展探索基于 RISC-V 的处理器中 Keccak-f[1 600] 并行化的全部潜力。我们分析了由五个不同步骤映射组成的 Keccak-f[1 600] 置换,并提出了十条自定义向量指令来加速计算。我们在 SystemVerilog 中描述的 SIMD 处理器中实现了这些扩展。我们将我们的设计性能与基于矢量化专用指令集处理器 (ASIP) 的现有架构进行了比较。我们表明,得益于我们精心选择的自定义矢量指令,我们的设计性能优于所有相关工作。
大多数云服务和分布式应用程序都依赖于哈希算法,这些算法允许动态扩展稳健且高效的哈希表。示例包括 AWS、Google Cloud 和 BitTorrent。一致性和会合哈希是在哈希表调整大小时最小化密钥重新映射的算法。虽然大规模云部署中的内存错误很常见,但这两种算法都不能同时提供效率和稳健性。超维计算是一种新兴的计算模型,具有固有的效率、稳健性,非常适合矢量或硬件加速。我们提出了超维 (HD) 哈希,并表明它具有在大型系统中部署的效率。此外,实际的内存错误水平会导致一致性哈希超过 20% 的不匹配,而 HD 哈希不受影响。