摘要Falcon是NIST六年Quantum加密标准化竞赛的赢家。基于著名的Gentry,Peikert和Vaikuntanathan(GPV)(STOC'08)的全体锤子框架(Falcon)利用NTRU Lattices来实现基于晶格基的方案中最紧凑的签名。其安全性取决于该方案的核心元素高斯采样器的基于RényiDivergence的论点。然而,使用统计距离来争论分布的GPV证明,由于参数选择而无效地应用于猎鹰,导致统计距离的距离为2-34。其他实施驱动的偏离GPV框架进一步使原始证明无效,尽管选择了标准化,但Falcon没有安全证明。这项工作仔细研究了Falcon,并证明了一些少数次要的保守修改允许在随机Oracle模型中对该方案的第一个正式证明。我们分析的核心是GPV框架与RényiDivergence一起使用的适应,以及在此度量下选择参数选择的优化方法。不幸的是,我们的分析表明,尽管我们对Falcon -512和Falcon -1024进行了修改,但对于任何一种方案,我们都没有实现强大的不强制性。对于普通的不强制性,我们能够证明我们对Falcon -512的修改几乎无法满足所要求的120位安全目标,而对于Falcon -1024,我们确认了声称的安全级别。因此,我们建议重新访问猎鹰及其参数。
Mourad Latoui,Hakima Chenafa Aityoucef,Fatiha Benghanem,Vincent Dorcet,Riadh Bourzami。新的有机无机杂化离子材料Tris(三聚磷酸二氢 - 磷酸二氢四氢基水平):合成,单晶结构,赫希菲尔德表面分析,光谱表征和热行为。分子结构杂志,2024,1300,pp.137312。10.1016/j.molstruc.2023.137312。hal-04356015
Cryptographic primitives ................................................................................................................... 226 Entropy and random number generation ..................................................................................... 227 Symmetric key operations ................................................................................................................ 227 Asymmetric key operations ................................................................................................................................................................................................................................................................................................................. 227钥匙存储................................................................................................................................................................................................................................................................................... ................................................................................................. 228 Key export ............................................................................................................................................ 228 Derived Unique Key Per Transaction (DUKPT) protocol ............................................................. 229 Key hierarchy ....................................................................................................................................... 229 Internal operations .................................................................................................................................. 232
摘要。我们介绍了Sqisignhd,这是一种灵感来自SQISIGN的新的Quantum Digital Signature Sneps。sqisignhd利用了对SIDH攻击的最新态度突破,这允许有效地表示任意程度的同基因作为较高尺寸同等基因的组成部分。sqisignhd克服了sqisign的主要缺点。首先,它可以很好地扩展到高安全级别,因为Sqisignhd的公共参数很容易生成:基础字段的特征仅是表2 f 3 f'-1。第二,签名过程更简单,更有效。我们在28毫秒内采用C运行中实施的签名程序,与Sqisign相比,这是一个显着改善。第三,该方案更容易分析,从而降低了更具吸引力的安全性。最后,签名大小比(已经有纪录的)SQISIGN更紧凑,签名的签名小至109个字节,对于后Quantum NIST-1的安全性水平。这些优点可能是以验证为代价的,验证现在需要在维度4中计算一个同等基因,该任务的优化成本仍然不确定,因为这是很少关注的重点。我们对验证的实验性SAGEMATH实施在600毫秒左右运行,表明优化和低级实施后,维度4 iSEGEN的潜在Craplaphic ofgraphic兴趣。
加密原始图已用于各种非晶体目标,例如消除或降低随机性和相互作用。我们展示了如何使用密码学来改善解决计算问题的时间复杂性。特别是,我们表明,在标准的加密假设下,我们可以在保持正确性的同时设计比现有算法更快的算法。作为混凝土演示,我们构建了具有以下属性的陷阱矩阵的分布:(a)计算有限的对手无法将随机矩阵与从此分布中绘制的一个分布区分出一个随机矩阵,并且(b)给出了一个秘密键,我们可以将n×n matrix与接近近距离的矢量相乘。我们提供了过度有限的领域和真实的结构。这可以实现广泛的加速技术:任何依赖于随机矩阵的算法(例如那些使用降低维度降低的概念)的算法,可以用我们的分布中的矩阵代替它,从而实现计算加速,同时保持正确性。
本文介绍了“小oaldrespuzzle_crypstic”,一种新颖的轻巧对称加密算法。该算法的核心是两个主要的加密组件:基于ARX(添加旋转-XOR)基原始人的Neoalzette置换s-box和创新的pseudo-random数字生成器Xorconstantrotation(XCR),在关键扩张过程中独家使用。Neoalzette S-Box是32位对的非线性函数,经过精心设计,可用于加密强度和操作效率,从而确保在资源受限的环境中有鲁棒的安全性。在加密和解密过程中,应用了与XCR不同的伪随机选择的混合线性扩散函数,从而增强了加密的复杂性和不可预测性。我们全面探索了小oaldrespuzzle_cryptic算法的各个技术方面。其设计旨在在加密过程中平衡速度和安全性,特别是对于高速数据传输方案。认识到资源效率和执行速度对于轻巧的加密算法至关重要,因此在没有损害安全性的情况下,我们进行了一系列统计测试以验证算法的加密安全性。这些测试包括评估对线性和差异隐式分析的耐药性,以及其他措施。我们的测试结果表明,Little Oaldrespuzzle_cryptic算法有效地支持了高速数据的加密和解密需求,确保了鲁棒的安全性并使其成为各种现代加密应用程序场景的理想选择。通过使用XCR将Neoalzette S-Box与复杂的钥匙扩展相结合,并将伪随机选择的混合线性扩散函数整合到其加密和解密过程中,我们的算法显着增强了其能力,可增强其在维持高级密码分析技术的能力,同时保持高级加密分析技术,同时保持轻便和有效的操作。
椭圆曲线密码学(ECC)由于其效率和高安全性水平,即使钥匙较小,因此已经成为现代密码学的强大工具。引入蒙哥马利阶梯算法,通过提供一种安全标量乘法的方法来抵抗侧向通道攻击,这是加密实现中常见的漏洞,从而进一步提高了ECC的安全性和效率。本文表明,蒙哥马利阶梯算法为需要高安全性的应用提供了一个强大的解决方案,尤其是在抵抗侧向通道攻击的环境中。通过比较分析,很明显,蒙哥马利阶梯算法虽然更复杂,但在安全的加密操作方面具有很大的优势,这使其成为基于ECC的系统发展的关键组成部分。
摘要 - 技术的积累,越来越多的信息数据以及加剧的全球紧张局势增加了对熟练的网络安全专业人员的需求。尽管最近对网络安全教育的关注增加了,但传统方法仍未与快速发展的网络威胁格局保持同步。挑战,例如缺乏合格的教育者和资源密集的实践培训加剧了这些问题。游戏化提供了一种创新的方法来提供实用的动手体验,并为教育工作者提供了最新且易于使用的教学工具,这些工具针对特定于行业的概念。本文始于对本领域已经采用的网络安全教育和游戏化方法中现有挑战的文献进行回顾,然后介绍了对游戏化密码学教学工具的真实案例研究。本文讨论了此工具的设计,开发过程和预期用例。这项研究强调了一个示例,说明如何将游戏化整合到课程中可以解决关键的教育差距,从而确保对未来的网络安全人才的更强大,更有效的管道。索引术语 - 软件工程,网络安全,教育,游戏化,密码
摘要:自古以来,密码学就被用于保护存储或传输数据/信息的机密性。因此,密码学研究也从经典的凯撒密码发展到基于模运算的现代密码系统,再到基于量子计算的当代密码系统。量子计算的出现对基于模运算的现代密码系统构成了重大威胁,因为构成模运算密码强度的计算难题也可以在多项式时间内解决。这种威胁引发了后量子密码学研究,旨在设计和开发能够抵御量子计算攻击的后量子算法。本文概述了后量子密码学中已经探索的各种研究方向,特别是已经探索的各种基于代码的密码学研究维度。从代码的角度探讨基于代码的密码学研究中尚未探索的一些潜在研究方向是本文的一项重要贡献。