在这项研究中,除了世界各地的风力涡轮机技术的最新进展和趋势外,土耳其安装的商业风力涡轮机技术的进步也得到了彻底检查。在这方面,已经在2011年至2019年至2019年之间获得了几个用于安装的风力涡轮机,包括涡轮数,安装功率(MW),平均额定能力(MW),平均转子直径(M),平均特定功率容量(M 2)和平均轮毂高度(M 2)和平均轮毂高度(M)。根据获得的结果,土耳其年度安装的风力涡轮机的平均额定能力从2011年的1.86兆瓦升至2019年的3.52兆瓦。然而,年度安装的风曲线的平均特定功率从423.7 W/m 2下降到314.1 W/m 2。结果表明,特定功率的大小和减少的增长导致了更高的功率输出的趋势,而风力涡轮机能力因子和发电能力在土耳其的上升。随着时间的推移,带直径较大的风力涡轮机开始显示在陆地上更容易观察到。为此,在选择位点选择过程中调节涡轮可见性的建议解决方案是潜在的可见性模型(PVM),该模型应用作辅助变量。
本文考虑了4轮Keccak -224/256/384/512在量子环境下的抗原像性。为了有效地找到原像的旋转对应项对应的旋转数,我们首先建立一个基于Grover搜索的概率算法,利用某些坐标上比特对的固定关系来猜测可能的旋转数。这致力于实现每次搜索旋转对应项的迭代只包含一次用于验证的4轮Keccak变体运行,这可以降低量子环境下的攻击复杂度。在可接受的随机性下寻找旋转数的基础上,我们构建了两种攻击模型,专注于原像的恢复。在第一个模型中,Grover算法用于寻找原像的旋转对应项。通过64次尝试,可以获得所需的原像。在第二个模型中,我们将寻找旋转对应体抽象为在超立方体上寻找顶点,然后使用SKW量子算法来处理寻找作为旋转对应体的顶点的问题。对轮数减少的Keccak进行量子原像攻击的结果表明,第一个攻击模型对于4轮Keccak -224/256/384/512优于一般的量子原像攻击,而第二个模型对于4轮Keccak -512/384的攻击效果略低但更实用,即该模型比我们的第一个攻击模型和一般的量子原像攻击更容易在量子电路中实现。
摘要 — 量子置换垫或 QPP 最早由 Kuang 和 Bettenburg 于 2020 年提出 [15]。QPP 是一种由多个 n 量子比特量子置换门组成的通用量子算法。作为一种量子算法,QPP 既可以在量子计算系统中实现为对 n 量子比特状态进行操作以进行转换的量子电路,也可以在由 n 位置换矩阵垫表示的经典计算系统中实现。QPP 具有两个独特的特点:巨大的香农信息熵和置换矩阵之间的非交换性或广义不确定性原理。置换变换是输入信息空间和输出密文空间之间的双射映射。这意味着,由于不确定性关系,QPP 具有可重用的香农完全保密性。QPP 是希尔伯特空间上一次性垫或 OTP 的推广,而 OTP 是伽罗瓦域上 QPP 的简化。基于此,本文研究了一种 AES 变体,将 AES 的 ShiftRows 和 MixColumns 与 QPP 结合起来,形成一种量子安全轻量级密码体制,称为 AES-QPP。AES-QPP 将 SubBytes 和 AddRoundKey 与 16 个 8 位置换矩阵的相同 QPP 结合起来,本质上 SubBytes 是一个特殊的 8 位置换矩阵,AddRoundKey 是从 XOR 操作中选择的 16 个 8 位置换矩阵。通过随机选择 16 个带有密钥材料的置换矩阵,AES-QPP 可以容纳总共 26,944 位香农熵。它不仅提高了对差分和线性攻击的安全性,而且还将轮数大大减少到 5 轮。AES-QPP 可能是量子安全轻量级密码体制的良好候选者。
摘要:本文重点研究了针对具体哈希函数的专用量子碰撞攻击,目前此类攻击尚未引起太多关注。在经典环境下,查找 n 位哈希函数碰撞的一般复杂度为 O(2 n/ 2),因此基于差分密码分析的经典碰撞攻击(如反弹攻击)会以高于 2 − n/ 2 的概率构建差分轨迹。同理,通用量子算法(如 BHT 算法)会以复杂度 O(2 n/ 3) 找到碰撞。利用量子算法,可以以复杂度 p − 1 / 2 生成一对满足概率 p 的差分轨迹的消息。因此,在量子环境下,一些在经典环境下无法利用的概率高达 2 − 2 n/ 3 的差分轨迹可能会被利用来在量子环境下发起碰撞攻击。特别是,被攻击的轮数可能会增加。在本文中,我们攻击了两个国际哈希函数标准:AES-MMO 和 Whirlpool。对于 AES-MMO,我们提出了一个概率为 2-80 的 7 轮差分轨迹,并使用它来查找与反弹攻击的量子版本的碰撞,而在经典设置中只能攻击 6 轮。对于 Whirlpool,我们基于经典反弹区分器的 6 轮差分轨迹发起碰撞攻击,其复杂度高于生日界限。这将 5 轮的最佳经典攻击提高了 1。我们还表明,这些轨迹在我们的方法中是最佳的。我们的结果有两个重要含义。首先,似乎存在一个普遍的信念,即经典安全的哈希函数将保持对量子对手的安全性。事实上,NIST 后量子竞赛中的几个第二轮候选人使用现有的哈希函数(例如 SHA-3)作为量子安全函数。我们的结果推翻了这种普遍的看法。其次,我们的观察表明,差分线索搜索不应以概率 2 − n/ 2 停止,而应考虑最多 2 − 2 n/ 3 。因此,值得重新审视以前的差分线索搜索活动。
在我们最近的出版物[1]中,我们报告了芬兰COSMO研究的前四轮数据集合的结果。从那以后,我们在2021年4月16日至4月19日之间进行了另一轮数据集合1。在2020年11月/12月,疫苗接受率为64%,是自2020年4月收集数据以来最低的。然而,在2021年4月,疫苗接收已升至74%,是自数据收集开始以来的最高记录。participant的百分比与接受疫苗的同意从2020年11月/ 12月的37%增加到2021年4月的50%。 div>先前50岁时所描述的疫苗接受率的明显下降被更逐渐的年龄梯度取代(图1)。在考虑医疗保健提供者的建议仍然与50岁以下的年龄组接受疫苗接种的可能性更高(估计:0.16,95%CI 0.01 - 0.32,p -value = 0.041)相关,但方便不再与该组的疫苗接收(P = 0.201)显着相关。担心一个自我的严重疾病和保护不再与50年组的疫苗接受程度显着相关(分别为p值= 0.421和0.920)。随着芬兰的疫苗接种运动在数据收集时已经近4个月了,我们添加了一个有关COSMO研究芬兰改编的第五轮也是最后一轮疫苗接种的其他问题。2)。2)。但是,有一群参与者更喜欢等待接种疫苗。2)。,我们询问了参与者何时/是否已经提供疫苗的反应,并且如果他们尚未收到要约,就会向他们提供反应。64岁以上(79%)的大多数诊断者已经收到了疫苗或预订预约以接受该疫苗,而其他年龄组仍在等待要约(图值得注意的是,在所有年龄段的人群中,参与者要么已经收到了疫苗/预约预约,要么正计划在提供疫苗后立即接种疫苗(图。这个组在最古老的年龄组中相当小(6%),但在年龄较大,有29%的30岁以下年龄段的人反应(图。总体而言,已经收到要约的人中只有6%回答说,他们宁愿在接受免疫之前等待,而尚未邀请的人中有24%的人报告说他们会在预订之前等待。我们已经看到了2020年11月/12月至2021年4月之间的变化,即在几个月内,尤其是在发生重大变化的时期,对Covid-19-19疫苗的接受可能会发生很大变化。在2020年11月/12月至2021年4月之间,有关疫苗接种的问题从假设的(如果可能在不久的将来)转变为现实的情况。除了了解相关风险增加
时间锁谜题 (TLP) 允许谜题生成器 Gen 高效地为解决方案 s 生成谜题 P ,这样,即使对手使用多台计算机并行运行,将谜题 P 解回 s 也需要更多的时间 。TLP 允许“向未来发送消息”,因为它们只在解算器花费大量时间时才允许“打开信封” P 。Rivest、Shamir 和 Wagner [RSW96] 的工作都提出了时间锁谜题的构造,并介绍了此类原语的应用。它们的构造基于这样一个假设:即使使用并行计算,也无法加快对 RSA 合数模整数的重复平方,除非知道合数的因式分解,在这种情况下他们可以加快该过程。因此,谜题生成器可以通过捷径“解决谜题”来找到解决方案,而其他人则被迫遵循顺序路径。 [ RSW96 ] 的工作还建议将 TLP 用于其他应用,如延迟数字现金支付、密封投标拍卖和密钥托管。Boneh 和 Naor [ BN00 ] 通过定义和构造定时承诺并展示其在公平合约签署等应用中的用途,进一步证明了此类“顺序”原语的实用性。最近,时间锁谜题有了更多的应用,如非交互式非可延展承诺 [ LPS17 ]。尽管它们很有用,但我们仍然不知道如何基于更标准的假设(尤其是基于“对称密钥”原语)构建 TLP。人们可能会尝试使用单向函数的求逆(比如,指数级困难)作为解谜的过程。然而,具有 k 倍并行计算能力的对手可以通过将搜索空间仔细分成 k 个子空间,将搜索过程加快 k 倍。将对称基元视为其极端(理想化)形式,人们可以问随机预言是否可用于构建 TLP。预言模型(尤其是随机预言模型)的优点在于,人们可以根据向其提出的查询总数轻松定义信息论时间概念,还可以根据算法向预言提出的查询轮数定义并行时间概念。这意味着,向预言并行提出 10 个查询只算作一个(并行)时间单位。Mahmoody、Moran 和 Vadhan [MMV11] 的工作通过排除仅依赖随机预言的构造,为从对称基元构建 TLP 提供了强大的障碍。具体而言,已经证明,如果谜题生成器仅向随机预言机提出 n 个查询,并且该谜题可以通过 m 个预言机查询(诚实地)解决,那么总有一种方法可以将解决过程加快到仅 O(n) 轮查询,而总查询次数仍然是 poly(n, m)。请注意,查询总数的多项式极限是使此类攻击有趣所必需的,因为总是有可能在一轮中提出所有(指数级的) oracle 查询,然后无需任何进一步的查询即可解答谜题。 [ MMV11 ] 的攻击实际上是多项式时间攻击,但如果有人愿意放弃该特性并只瞄准多项式数量的查询(这仍然足以排除基于 ROM 的构造)他们也可以在 n 轮中实现它。受量子密码学领域发展的启发,密码系统的部分或所有参与方可能会访问量子计算,我们重新审视了在随机 oracle 模型中构建 TLP 的障碍。Boneh 等人的工作 [ BDF + 11 ] 正式引入了具有量子访问的 ROM 扩展。因此,我们可以研究量子随机预言模型中 TLP 的存在,其中谜题生成器或谜题解决器之一(或两者)都可以访问量子叠加中的随机预言。这引出了我们的主要问题: