我们从单向函数构建量子键入加密。在我们的建筑中,公共钥匙是量子,但密文是经典的。在最近的一些作品中也提出了来自单向函数(或较弱的原始函数(例如伪和函数)状态)的量子公钥加密[Morimae-Yamakawa,Eprint:2022/1336; Coladangelo,Eprint:2023/282; Barooti-Grilo-Malavolta- Sattath-Vu-Walter,TCC 2023]。但是,它们有一个巨大的缺点:只有在量子公共钥匙可以传输到发件人(运行加密算法的人)而不会被对手篡改时,它们才是安全的,这似乎需要不令人满意的物理设置假设,例如安全量子通道。我们的构造摆脱了这样的缺点:即使我们仅假设未经身份验证的量子通道,它也保证了加密消息的保密。因此,加密是用对抗篡改的量子钥匙来完成的。我们的构建是第一个量子公共密钥加密,它实现了经典的公开加密的目标,即仅基于单向功能,建立对不安全渠道的安全沟通。此外,我们展示了一个通用编译器,以将对选择的明文攻击(CPA安全)升级到仅使用单向函数的选择Ciphertext攻击(CCA Security)的安全性。因此,我们仅基于单向功能获得CCA安全的量子公钥加密。
有多种方法可以构建伪随机排列和伪随机函数。随机 Feistel 密码也称为 Luby–Rackoff 分组密码,是用于构建分组密码的对称结构。 Feistel 网络的优点是相同的结构可用于加密和解密,两者都包括以固定次数迭代运行一个称为“轮函数”的函数。从随机函数或随机排列构建伪随机排列研究最多的方法是 r 轮 Feistel 构造。Feistel 构造从实用角度来看很重要,因为它用于开发许多分组密码,如 DES [ 2 ]、3DES [ 2 ]。我们研究对 Feistel 方案的一般攻击,其中我们假设内部轮函数 f 1 , . . . , fr 是随机选择的。Feistel 方案的明文消息用 [ L, R ] 表示,代表左和右,应用 r 轮后的密文消息用 [ S, T ] 表示。Feistel 方案的一轮以 [ L, R ] 作为输入,输出 [ R, L ⊕ f ( R )],其中 f 是 n 位到 n 位的秘密函数。Benes 方案是两个方案的组合,称为“蝴蝶”。它允许从 n 位到 n 位的随机函数构造一个 2 n 位到 2 n 位的伪随机函数。对于许多加密原语(例如散列和伪随机函数),将输出长度加倍是有用的,即使加倍变换不可逆。
量子计算的并行计算能力和量子比特的特殊性质为图像处理任务提供了有效的解决方案。本文提出了一种基于Fisher-Yates算法和Logistic映射的量子图像加密算法。首先利用Fisher-Yates算法生成三个密钥序列,其中一个密钥序列用于对图像的坐标量子比特进行编码。利用另外两个密钥和预设规则,基于编码后的坐标量子比特设计量子坐标置乱操作,对明文图像的空间信息进行有效的置乱。接下来,生成另一组密钥序列,其中一个密钥序列用于对图像的颜色量子比特进行编码。利用另外两个密钥序列和不同的规则,设计了一种基于编码颜色量子比特的量子比特平面置乱操作,成功对图像的颜色信息进行了置乱。最后基于Logistic映射生成量子密钥图像,并基于Fisher-Yates算法对密钥图像进行置乱,以提高密钥复杂度。将原图像与置乱后的密钥图像进行异或运算,得到最终的密文图像。给出了该方案的完整量子电路图。实验结果和安全分析证明了该方案的有效性,该方案提供了很大的密钥空间,计算复杂度仅为O(n)。
摘要 - 在不断扩展的密码学领域,该项目引入了建立在Vigenère密码和Polybius Cipher的协同组合中的独特加密系统,用于加密,Base64,URI,Hex和Rot13用于编码。从这些经典的加密技术的优势中汲取灵感,该系统为增强信息安全性提供了新的视角。vigenère密码以其对频率分析的抵抗而闻名,引入了类似的替代方法。通过利用关键字驱动的循环移位,Vigenère密码为明文转换增添了复杂性,使简单的单足字符替换不足以进行解密。对此进行补充,Polybius Cipher采用基于基质的替换,将单个字母转换为网格上的坐标。此网格表示掩盖了原始消息中固有的语言模式。Vigenère和Polybius Ciphers的融合利用了其优点,从而产生了更强大的加密机制。这种混合方法将VigenèreCipher的多元代理复杂性与Polybius Cipher基于坐标的取代融为一体,从而引入了加密双层。这种增加的复杂性挑战了传统的密码分析方法,并有助于系统对攻击的强度。但是,这种加密系统的实施需要对其优点和局限性进行平衡。关键管理,对已知攻击的敏感性以及对现代安全范式的适应性等因素需要仔细评估。关键字 - 十六进制,rot13,uri,base64。
在过去的几年中,使用无人驾驶汽车(无人机)也被称为私人和商业用途的无人机。现代无人机非常适应性,需要较低的维护,并且运营成本较低。但是,自主无人机仍然是一种新兴和开发的技术。任何无人机,包括一组自主无人机,都必须通过无线电(遥测)链接连接到地面控制站(GCS),以由操作员或预编程任务路径远程引导。为了在无人机和GC之间建立连接,广泛使用了称为Mavlink(Micro Air Dever Link)[1]的标准化通信协议。这是一种开源轻型通信协议,旨在在GCS和自主操作的车辆之间进行快速,简单的通信。当该协议是由Mavlink V1.0设计并首次发布的,它不包括任何安全功能,这意味着消息是通过空中发送为明文的。考虑到该协议已成为GCS与无人机之间通信的非正式标准,并得到了PX4 [2]和Ardupilot [3]等流行的自动驾驶系统的支持,2017年发布了Mavlink V2.0,其中包括一个消息签名功能,以提供数据真实性和完整性。但是,未提供消息机密性,即攻击者可以拦截敏感信息,例如无人机的任务计划或GPS协调,使无人机的整个任务和安全处于危险之中。为了避免这种风险并确保数据机密性,我们建议基于Vernam Xor Cipher [4]集成快速轻巧的加密算法。建议的加密方法与Mavlink V2.0消息签名功能结合使用,提供数据机密性,真实性和完整性。可以通过对通讯协议进行稍作修改来实现所提出的加密,并将导致低计算开销。
信息保护是现代社会的关键要求之一。在大多数情况下,通过使用加密等加密技术来确保信息安全性。加密通常被理解为使用某种算法[1]所需的信息的转换(明文)到加密消息(Ciphertext)中。同时,为了实现加密,通信的合法各方需要一个所谓的加密密钥,这是一个秘密参数(通常是一定长度的二进制字符串),该参数决定执行加密时的特定信息转换。关键分布问题是密码学中最重要的问题之一[1,2]。例如,参考。[2]强调:``键与它们加密的所有消息一样有价值,因为对密钥的知识提供了所有信息的知识。对于跨越世界的加密系统,关键分布问题可能是一项艰巨的任务。''可以使用几种加密密钥分布的方法。首先,可以使用可信赖的快递员交付键。这种方法的主要缺点是人类因素的存在。此外,随着每年传输数据键的增加,身体转移变得越来越困难。另一种方法是公钥密码学。它基于使用所谓的单向函数的使用,即易于计算但很难为给定函数值找到参数。示例包括Diffie±Hellman和RSA(来自Rivest,Shamir和Adleman的缩写)算法(用于加密信息开发,但也用于密钥分布),这些算法使用了解决离散对数和Integer分支问题的复杂性。Internet上传输的大多数数据都受到使用公共算法的使用,该算法包含在HTTPS(HYPEXT TRANSPRAND SECURES SECURE)协议中。
由于广泛使用先进的通信技术和无线传感器网络,例如医疗互联网(IOMT),健康信息交换技术(HIET),医疗保健互联网事物(IOHT)和Health IOT(HIOT),医疗保健行业已经进行了转变。这些技术导致医疗数据(尤其是医学成像数据)在各种无线通信渠道上的传输增加。但是,通过不安全的互联网渠道(如互联网和通信网络)(如5G)传输高质量的彩色医学图像,带来了可能威胁患者数据隐私的重大安全风险。此外,此过程还可能负担通信通道的有限带宽,从而导致数据传输延迟。为了解决医疗保健数据中的安全问题,研究人员将大量关注放在医疗图像加密上,作为保护患者数据的一种手段。本文提出了一种彩色图像加密方案,该方案集成了多个加密技术,包括替代量子随机步行,受控的魔方立方体变换,以及椭圆曲线加密系统与山地密码(ECCHC)的集成。所提出的方案通过分层固定尺寸的平面来创建常规立方体,从而将各种明文图像划分。每个平面沿逆时针方向旋转,然后进行行,柱和面部交换,然后进行DNA编码。将用DNA编码的图像立方与混沌立方通过DNA结合在一起,并选择了几个随机DNA序列以进行DNA突变。进行DNA突变后,然后使用DNA解码编码的立方体。提出的方法具有通过使用无限大的立方体加密无限尺寸和数字的2D图像的理论能力。已通过各种实验模拟和网络攻击分析对所提出的图像加密方案进行了严格测试,这显示了所提出的加密方案的效率和可靠性。
3概念12 3.1付款地址和钥匙。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。12 3.2笔记。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。13 3.2.1注意明文和备忘录。。。。。。。。。。。。。。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>14 3.2.2注意承诺。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>15 3.2.3零ifier。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。16 3.3块链。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。16 3.4交易和三元。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。17 3.5加入传输和描述。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。18 3.6花费转移,输出转移及其描述。。。。。。。。。。。。。。。。。。。。。。。。。19 3.7动作转移及其描述。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。19 3.8注意承诺树。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。20 3.9无效套件。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。21 3.10块补贴,资金流和创始人的奖励。。。。。。。。。。。。。。。。。。。。。。。。。。。21 3.11共插入交易。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。21 3.12主网和测试网。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。21
鉴于机器学习的最新进展(ML),密码学界已经开始探索ML方法对新的密码分析方法设计的适用性。虽然当前的经验结果表现出了希望,但这种方法在多大程度上胜过classical classical cryptantrytic方法的程度仍然不清楚。在这项工作中,我们启动探索基于ML的密码分析技术的理论,尤其是为了了解与传统方法相比,它们是否从根本上限制了新的结果。虽然大多数经典的密码分析至关重要地依赖于处理单个样本(例如,明文 - 含量对),但迄今为止,现代的ML方法仅通过基于梯度的计算与样品相互作用,这些计算平均损失函数在所有样品上。因此,可以想象的是,这种基于梯度的方法本质上比经典方法弱。我们引入了一个统一的框架,用于捕获具有直接访问单个样本和“基于梯度的”的“基于样本”的对手,这些框架仅限于发出基于梯度的查询,这些查询通过损失函数在所有给定的样本上平均。在我们的框架内,我们建立了一个一般的可行性结果,表明任何基于样本的对手都可以通过看似基于潜在的基于梯度的对手进行模拟。此外,就基于梯度的模拟器的运行时间而言,模拟表现出几乎最佳的开销。最后,我们扩展并完善了模拟技术,以构建一个完全可行的基于梯度的模拟器(对于避免可行的可行的隐秘任务的不良开销至关重要),然后将其用于构建基于梯度的模拟器,该模拟器可以执行特定和非常有用的梯度方法。共同审议,尽管ML方法在多大程度上胜过经典的隐式分析方法仍然不清楚,但我们的结果表明,这种基于梯度的方法并非本质上受到其看似限制对所提供样品的访问的限制。
5. 行动。a. COMPACFLT 将采取适当行动,与参考(a)一致,解散新河 NATSG。b. 主更新机构将通过消息系统删除中央目录组件中的明文地址,在 COMPACFLT 向海军网络战司令部战术消息传递(NAVNETWARCOM ESP-12)提出请求后立即生效,地址为 112 Lake View Parkway, Suffolk, Virginia 23435-2696,电子邮件为 NNWC_C2OIX_REG@us.navy.mil;或致电 (757) 203-0338 或 0339。解散的消息传递 PLA 仅应要求通过消息传递系统根据 OPNAV 5400 通知停用。有关海军消息传递的更多信息,请访问 https://sailor.nmci.navy(.smil).mil 或联系本小节中列出的 NAVNETWARCOM 联系点。c.这是对参考 (b) 的 04-24 提前更改。 d. 海军参谋部、组织和管理部门 (DNS-12) 主任将根据本通知指示的组织行动修改参考 (b)。 6. 记录管理。 a. 根据本通知创建的记录,无论格式或媒体如何,都必须按照海军部 (DON) 行政、指令和记录管理司助理门户页面上的记录处置时间表进行维护和处置,网址为 https://portal.secnav.navy.mil/orgs/DUSNM/DONAA/DRM/Records-and- Information-Management/Approved%20Record%20Schedules/Forms/AllItems.aspx。 b. 有关与本通知相关的记录管理或记录处置时间表的问题,请联系当地记录管理员或 OPNAV 记录管理计划 (DNS-16)。 7. 取消应急措施。本通知将持续有效 1 年或直至被取代,以先到者为准。组织行动将持续有效,直至海军参谋长更改。 DA BEAUDOIN 行政主管 可发布性和分发:本通知已获准公开发布,并且仅可通过海军发行部网站 https://www.secnav.navy.mil/doni 以电子方式获取。