2030 年预计将是推出 6G(第六代)电信技术的一年。预计这一年还将推出功能强大到足以破解当前加密算法的量子计算机。加密技术仍然是保护互联网和 6G 网络的支柱。后量子密码 (PQC) 算法目前正在由 NIST(美国国家标准与技术研究所)和其他监管机构开发和标准化。PQC 部署将使 6G 的极低延迟和低成本目标几乎无法实现,因为大多数 PQC 算法依赖的密钥比传统 RSA(Rivest、Shamir 和 Adleman)算法中的密钥大得多。大型 PQC 密钥会消耗更多的存储空间和处理能力,从而增加其实施的延迟和成本。因此,PQC 部署可能会损害 6G 网络的延迟和定价目标。此外,NIST 评估的所有 PQC 候选者迄今为止均未通过评估,这严重危及了它们的标准化,并使 6G 的安全在 Q-Day 威胁面前陷入了两难境地。本报告提出了一个研究问题,并建立和支持了一个研究假设,以探索一种替代的绝对零信任 (AZT) 安全策略来保护 6G 网络。AZT 是自主的、快速的且成本低廉的。
信息保护是现代社会的关键要求之一。在大多数情况下,通过使用加密等加密技术来确保信息安全性。加密通常被理解为使用某种算法[1]所需的信息的转换(明文)到加密消息(Ciphertext)中。同时,为了实现加密,通信的合法各方需要一个所谓的加密密钥,这是一个秘密参数(通常是一定长度的二进制字符串),该参数决定执行加密时的特定信息转换。关键分布问题是密码学中最重要的问题之一[1,2]。例如,参考。[2]强调:``键与它们加密的所有消息一样有价值,因为对密钥的知识提供了所有信息的知识。对于跨越世界的加密系统,关键分布问题可能是一项艰巨的任务。''可以使用几种加密密钥分布的方法。首先,可以使用可信赖的快递员交付键。这种方法的主要缺点是人类因素的存在。此外,随着每年传输数据键的增加,身体转移变得越来越困难。另一种方法是公钥密码学。它基于使用所谓的单向函数的使用,即易于计算但很难为给定函数值找到参数。示例包括Diffie±Hellman和RSA(来自Rivest,Shamir和Adleman的缩写)算法(用于加密信息开发,但也用于密钥分布),这些算法使用了解决离散对数和Integer分支问题的复杂性。Internet上传输的大多数数据都受到使用公共算法的使用,该算法包含在HTTPS(HYPEXT TRANSPRAND SECURES SECURE)协议中。
AAMVA American Association of Motor Vehicle Administrators AES Advanced Encryption Standard AID Application Identifier ANSI American National Standards Institute CA Certification Authority CBEFF Common Biometric Exchange Formats Framework CCL Canceled Card List of FASC-N (formerly known as the Hotlist) CFR Code of Federal Regulations CHUID Card Holder Unique Identifier CIN Card Identification Number CISPR International Special Committee on Radio Interference CIV Commercial Identity Verification CRL Certificate Revocation List FASC-N Federal Agency Smart Credential Number FIPS Federal Information Processing Standard (NIST) IBIA International Biometric + Identity Association ICAO International Civil Aviation Organization IEC International Electrotechnical Commission IETF Internet Engineering Task Force INCITS InterNational Committee for Information Technology Standards ISO/IEC International Standards Organization/ International Electrotechnical Commission MARSEC Maritime Security NFC Near Field Communication NIST National Institute of Standards and Technology NMSAC National Maritime Security Advisory Committee OID Object IDentifier PACS Physical Access Control System PDF417 Portable Data File 417 (barcode format) PIN Personal Identification Number PIV Personal Identity Verification PIV-I Personal Identity Verification Interoperable RSA Rivest–Shamir–Adleman Algorithm SIA Security Industry Association STA Secure Technology Alliance SP 8xx Special Publication (NIST) TLV Tag-Length-Value TPK TWIC Privacy Key TSA Transportation Security Administration TWIC运输工人识别凭证UUID通用唯一标识符VCCL视觉取消卡cin
AAMVA American Association of Motor Vehicle Administrators AES Advanced Encryption Standard AID Application Identifier ANSI American National Standards Institute CA Certification Authority CBEFF Common Biometric Exchange Formats Framework CCL Canceled Card List of FASC-N (formerly known as the Hotlist) CFR Code of Federal Regulations CHUID Card Holder Unique Identifier CIN Card Identification Number CISPR International Special Committee on Radio Interference CIV Commercial Identity Verification CRL Certificate Revocation List FASC-N Federal Agency Smart Credential Number FIPS Federal Information Processing Standard (NIST) IBIA International Biometric + Identity Association ICAO International Civil Aviation Organization IEC International Electrotechnical Commission IETF Internet Engineering Task Force INCITS InterNational Committee for Information Technology Standards ISO/IEC International Standards Organization/ International Electrotechnical Commission MARSEC Maritime Security NFC Near Field Communication NIST National Institute of Standards and Technology NMSAC National Maritime Security Advisory Committee OID Object IDentifier PACS Physical Access Control System PDF417 Portable Data File 417 (barcode format) PIN Personal Identification Number PIV Personal Identity Verification PIV-I Personal Identity Verification Interoperable RSA Rivest–Shamir–Adleman Algorithm SIA Security Industry Association STA Secure Technology Alliance SP 8xx Special Publication (NIST) TLV Tag-Length-Value TPK TWIC Privacy Key TSA Transportation Security Administration TWIC运输工人识别凭证UUID通用唯一标识符VCCL视觉取消卡cin
在1976年,W。Dioure和M. E. Hellman [12]设定了公共密钥密码学的定义和原则。两年后,RSA公共密钥密码系统由R. L. Rivest,A。Shamir和L. Adleman [34]发明。这些事件不仅在秘密通信中开设了一个新时代,而且标志着数学密码学的诞生1。从那时起,已经连续发现了其他几个数学加密系统,包括Elgamal Cryptosystem,椭圆曲线加密系统,Ajtai-Dwork加密系统,GGH加密系统,NTRU密码系统和LWE CRYP-TOSOSYSTEM和LWE CRYP-TOSOSYSTEM。在过去的半个世纪中,数学密码学(公共密钥密码学)在计算机和互联网的现代技术中发挥了至关重要的作用。同时,它已发展为数学和密码学之间的积极跨学科研究(见[18,20])。在Di-e-Hellman 2之前,任何秘密通信的分解过程和解密过程都使用了相同的秘密密钥。这种密码称为对称密码。假设鲍勃想向爱丽丝传达秘密信息,他们必须分享一个秘密钥匙k。鲍勃首先将密钥k的消息m拼凑到密文C上,然后通过某个频道将其发送到爱丽丝。当爱丽丝收到密文C时,她使用秘密键K将其解开并重新构成M。在此过程中,如果通信渠道不安全,则他们的对手前夕不仅可以拦截Ciphertext C,还可以拦截秘密密钥K,然后重建其秘密消息m。
T ERM D ESCRIPTION ACM Adaptive Coding and Modulation AES Advanced Encryption Standard API Application Programming Interface ASIC Application Specific Integrated Circuit CAVP Cryptographic Algorithm Validation Program CMVP Cryptographic Module Validation Program CSP Critical Security Parameters CVL Component Validation List DAC Digital Access Card DRBG Deterministic Random Bit Generator DSA Digital Signature Algorithm ECCCDH Elliptic Curve Cryptography Cofactor Diffie-Hellman ECDSA Elliptic Curve DSA eM Electrical MUX FIPS Federal Information Processing Standard GUI Graphical User Interface HMAC Keyed-Hash Message Authentication Code INU Intelligent Node Unit IRU Indoor Radio Unit NCC Node Control Card NMS Network Management System NPC Node Protection Card ODU Outdoor Unit OS Operating System RAC Radio Access Card RSA An algorithm for public-key cryptography.首先以Rivest,Shamir和Adleman的名字命名。SHA安全哈希算法SNMP简单网络管理协议SP安全策略存储媒体任何媒体都需要以数据加密形式进行加密模块保护。存储媒体包括内部和外部硬盘驱动器,内存棒和软盘。TCP/IP传输控制协议/Internet协议TDM时线多路复用TLS传输层安全XPIC交叉极化干扰取消
在不断变化的技术创新景观中摘要以及与云存储相关的安全性问题越来越多,该研究重点是改善云记录安全性的关键主题。该研究引入了与以太坊区块链集成的访问控制范式。为了提高安全性,采用了改进的SALP群优化(ISSO)技术来生成秘密密钥生成所需的关键随机数。此外,该研究还利用了另外两种加密算法:Paillier联合多层感知器(PF-MLP)模型和同型加密标准(HES),进一步保护原始健康推文数据集的隐私。研究评估了各种加密方法的安全性约束和功效,指导选择最强的框架来保护健康推文数据集。ISSO技术简化了密钥对生成,这使潜在攻击者访问原始数据更具挑战性。所提出的加密解码方法表明,加密时间分别为800毫秒和900毫秒,表现出优于最激烈的 - Shamir-Adleman(RSA)算法和椭圆形曲线加密(ECC)。此外,该方法在上传和下载速度中超过了ECC和RSA,分别为4 ms和6 ms。以1500毫秒的处理时间,该提出的方法显着超过了先前的方法,展示了其在加密操作中的效率和优越性。这项工作结合了访问控制,区块链技术和高级加密技术,以解决与云存储相关的压力安全问题。通过增强数据安全性和机密性,集成框架代表了外包到云平台的数据安全性的重大进步。关键字数据安全性,SALP群优化,同形加密标准,云计算,Paillier联合学习,以太坊区块链。
在1980年代解决此类问题,Manin [2]和Feynman [3]提出使用量子计算机ð量子机械系统,这些系统可以消除指数增加,因为它们以量子形式存储和处理信息。接下来,1992年,德意志和乔萨(Jozsa)确定量子计算机还可以加速解决某些数学问题的解决方案[4]。一个关键事件发生在1994年,当时Shor提出了多项式量子质量分解算法,这与最佳经典算法的指数依赖性相比是一个巨大的飞跃[5]。整数分解问题在现代世界中特别具有重要意义,因为它是互联网上最广泛的公共密码系统(在互联网上最广泛的公共加密系统)的基础(rsa)算法(ASYM-Unternet上最广泛的公共加密系统(Asym-Uncrypryption)[6] [6],这允许对两个以前的信息进行过大规模交换或在两个以前的信息交换之间,或者在7个以前都有机会。为此,第一个用户(服务器)选择了两个Primes Q和R,从中选择了公共密钥P QR,并通过未受保护的通信渠道将其发送给第二用户(客户端)。客户端使用公共密钥对其消息进行加密,并通过同一频道将其发送回服务器。进行解密,服务器使用了仅向他知道的秘密密钥,该密钥是由Q和R构建的。因此,攻击者解密消息的能力直接取决于他对公钥的考虑能力,这意味着有一天量子计算机将能够破解数据传输通道。由于量子计算机创建的巨大复杂性,到目前为止,只能仅考虑8位数字[8],而考虑到2048位公钥(截至2020年的标准)可能需要超过一百万吨数[9]。现有的通用量子计算机只有50至100量列表[10±12],并且在不久的将来将无法破解RSA算法;但是,今天传输的一些数据必须保密数十年[13]。
光子密码学发展的主要驱动力是传统的公钥密码学、私钥密码学和一次性密码本无法提供某些组织所需的安全级别。在这两个系统中,发送者和接收者需要交换称为密钥的秘密位序列。主要思想是确保此密钥的隐私。此密钥可以通过计算机网络或某种物理方式传输。这种交换密钥的方式在通信系统中产生了安全漏洞,所使用的大多数算法都基于某种数学技术,例如 RSA(Rivest-Shamir-Adleman)使用对极大素数进行因式分解,一些算法基于离散对数的计算。如今,已经发明了非常快的计算设备,可以在几个小时内完成此计算。大多数这些加密系统不会刷新其密钥,从而导致密钥膨胀率,这对信息和网络安全非常有害。此密钥还可以通过各种方式受到损害,例如暴力攻击,其中迭代测试或检查密钥。通过应用不同的密钥可能值,传统算法(例如高级加密标准 (AES)、RSA 等)无法检测数据在介质上传输时是否被窃听。因此,迫切需要开发一种技术来检测数据或信息在介质上传输时是否被窃听。人们为开发这种技术付出了很多努力,最终发展出了量子密码技术,该技术在保护通信网络方面发挥了巨大作用,尤其是在检测信息在通信介质上传输时是否被窃听方面。量子密码学基于光子的不确定性原理和偏振。这些原理表明,如果不干扰这些光子的实际状态,就不可能测量携带信息的光子的确切状态。当窃听者试图从光子中读取信息时,这些光子的状态会发生变化,从而检测到有人试图嗅探或监听。量子密码学
DNA是一种用于在生物体中携带遗传信息的核酸。这是一种由两个可能的氮基形成的双链分子,即抑制碱(腺嘌呤和鸟嘌呤)和嘧啶(胞嘧啶 - 胸腺素)和两个化学上极性末端,即5'和3'。watson -Crick互补(WCC)的关系,其特征为C = T,G C = C,反之亦然,用于结合DNA的碱基。在1994年,Adleman [1]讨论了使用DNA分子的汉密尔顿路径问题。通过在DNA分子中编码一个小图来解决此(NP完整)问题,其中使用标准方案(例如WCC关系)进行了所有操作。由于大规模的并行性,DNA计算成为研究人员中有强大的工具,以解决计算上的困难问题。此外,对合成的DNA和RNA分子进行了实验,以控制其组合约束,例如恒定的GC - 含量和锤击距离。线性代码已探索了近三十年,但是该研究领域在Hammons等人的出色工作之后经历了惊人的速度。[2]当他们在z 4上建立线性代码与其他非线性二进制代码之间的关系时。之后,许多作者[3-6]都考虑了具有环结构的字母,并通过特定的灰色图发现了许多有限端的线性代码。在线性代码类别中,由于其理论丰富性和实际实现,环状代码是关键和研究最多的代码。最近,许多作者[7 - 13]使用环上的环状代码构建了DNA代码。例如,Bayram等。[7]和Yildiz和Siap [13]分别探索了环F 4 + V F 4,V 2 = V和F 2 [V] /⟨V 4-1⟩的DNA代码。在2019年,Mostafanasab和Darani [12]讨论了链环F 2 + U F 2 + U 2 F 2上的环状DNA代码的结构。Liu等。 [14]在f 4 [u] /⟨u 3⟩上的奇数长度的循环DNA代码上工作。 另一方面,Boucher等人。 [15]引入了偏斜的循环代码,并发现了许多新的线性代码。 此外,在[16,17]中,已经建立了这些代码的更多特性。 最近,Gursoy等。 [18]使用偏斜的循环代码研究了可逆的DNA代码。 后来,Cengellenmis等。 [19]从环上的偏斜循环代码f 2 [u,v,w]研究了DNA代码,其中u 2 = v 2 + v = w 2 + w =Liu等。[14]在f 4 [u] /⟨u 3⟩上的奇数长度的循环DNA代码上工作。另一方面,Boucher等人。[15]引入了偏斜的循环代码,并发现了许多新的线性代码。此外,在[16,17]中,已经建立了这些代码的更多特性。最近,Gursoy等。[18]使用偏斜的循环代码研究了可逆的DNA代码。后来,Cengellenmis等。[19]从环上的偏斜循环代码f 2 [u,v,w]研究了DNA代码,其中u 2 = v 2 + v = w 2 + w =