摘要:近年来,神经网络和加密方案既是战争又是和平,这种相互影响形成了值得全面研究的二分法。神经网络可用于对抗密码系统;它们可以在密码分析和对加密算法和加密数据的攻击中发挥作用。这种二分法的这一面可以解释为神经网络宣战。另一方面,神经网络和加密算法可以相互支持。神经网络可以帮助提高密码系统的性能和安全性,加密技术可以支持神经网络的机密性。二分法的后者可以称为和平。据我们所知,目前还没有一项调查全面研究神经网络目前与密码学交互的多种方式。本调查旨在通过概述神经网络和密码系统之间的相互影响状态来填补这一空白。为此,本文将重点介绍目前正在取得进展的领域以及未来研究还有待进一步研究的方面。
自从诞生以来,密码学就陷入了一个恶性循环:密码学家不断发明隐藏信息的方法,而密码分析员则不断破解这些方法,这促使密码学家发明更复杂的加密方案,等等。但量子信息技术能打破这个循环吗?乍一看,这似乎只是将密码学家和密码分析员之间的竞争提升到了一个新的水平。事实上,量子计算机将使当今大多数公钥密码系统变得不安全。尽管如此,我们有充分的理由相信密码学家最终会战胜密码分析员。量子密码学使我们能够构建通信方案,其保密性仅依赖于物理定律和对加密硬件的一些最低限度的假设——基本上没有攻击的余地。虽然我们还没有做到这一点,但本文概述了量子密码学的原理和最新技术,并评估了当前面临的挑战和克服这些挑战的前景。
1.1 简介 §?§N§?§?§?§&§?§?§?§?§&§?§?§?§?§?§?§?§N§?§?§?§?§?§?§&§ 1 1.2 信息安全和密码学 §?§&§?§?§N§?§?§&§?§?§?§?§&§ 2 1.3 函数背景 §?§?§&§?§?§?§?§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 6 1.4 基本术语和概念 §?§?§&§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 11 1.5 对称密钥加密§?§&§?§?§?§?§?§?§?§?§?§N§?§?§?§?§?§?§&§ 15 1.6 数字签名 §?§?§?§?§?§?§?§?§?§?§?§?§?§?§?§?§?§N§?§?§?§?§?§?§&§ 22 1.7 身份验证和识别 §?§&§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 24 1.8 公钥加密 §?§?§&§?§?§?§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 25 1.9 哈希函数§?§?§?§&§?§?§?§?§&§?§?§?§?§?§?§?§N§?§?§&§?§?§?§&§ 33 1.10 协议和机制 §?§&§?§?§?§?§?§?§?§?§?§?N§?§?§&§?§?§?§?§&§ 33 1.11 密钥建立、管理和认证 §N§?§?§?§?§?§?§&§ 35 1.12 伪随机数和序列 §?§&§?§?§N§?§?§&§?§?§?§?§&§ 39 1.13 攻击类别和安全模型 §?§?§&§?§?§N§?§?§&§?§?§?§?§&§ 41 1.14 注意事项及其他参考文献 §&§?§?§&§?§?§?§&§?§?§?§N§?§?§&§?§?§?§&§ 45
在历史上的大部分时间里,密码方案的安全特性都是通过手写安全证明来证明的。然而,密码学领域的创新和发展导致密码方案的复杂性显著增加。因此,手写安全证明变得更加难以正确执行。事实上,存在多个安全证明实例,尽管它们经过了广泛的审查并被认为是正确的,但结果却是错误的。更糟糕的是,在某些情况下,相应的密码方案还被发现不安全 [1]。这些实例清楚地说明了正确构建和验证密码方案及其安全性证明的重要性和难度。
网络风险管理领导者似乎还有时间做好准备,但无论他们是否意识到,后量子密码 (PQC) 时代对许多公司来说已经开始了。例如,越来越多的联网汽车需要满足高安全标准,以保护用户在其使用寿命内的安全和隐私——这一寿命很容易延长到 2040 年以后,专家认为到那时纠错量子计算机将面世。3 虽然以前的网络威胁需要更新关键安全协议,但量子计算将使某些协议从根本上变得不安全。公司将需要大幅改变其保护协议,这将需要时间和资源来实施。然而,确切的前进方向尚不清楚,因为 PQC 解决方案仍在形成中。
首先,请确保您在虚拟机中为您提供了SSI_LABS文件夹结构。该实验室(LAB_03)由一个基础架构组成,该基础架构由两个通过私人LAN传达的容器组成:Kali OS和一个Ubuntu OS。均已为该实验室安装了软件,尽管由于OpenSSL2John工具,开膛手约翰只能从Kali容器完成。并非所有活动都需要使用所有活动。请参阅下面的图,以了解基础架构的设计。
saGsfied: • P is a finite set of possible plaintexts • C is a finite set of possible ciphertexts • K , the keyspace , is a finite set of possible keys • E is a finite set of encrypGon funcGons • D is a finite set of decrypGon funcGons • ∀ K ∈ K EncrypGon Rule : ∃ e K ∈E和decrypgon规则:∃dk∈D使得(e k:p→c),(d k:c→p)和∀x∈P,d k(e k(x))= x。