Internet为用户之间的几种形式的相互作用提供了一个开放平台。鉴于网络的开放性质,由于不良行为者利用了毫无戒心的用户,因此存在信任问题。基于密码学的系统可以为实现信任提供正确的工具。有两个广泛的密码系统类别:对称键的加密和不对称键的加密[6]。对称键的加密和解密使用相同的密钥和一对密钥(私有和公共密钥)进行加密和解密,以进行非对称键的加密。身份验证的加密(AE)允许多方以保密和完整性交换消息。用户可以验证消息创建者的真实性,并防止可以侵蚀信任的消息伪造。当今的电子交易仅部分是由于安全身份验证的加密方案的发明。我们的工作使用对称键加密原始
摘要。这项工作的主要目标是构建既有承诺又是泄漏弹性的身份验证的加密(AE)。作为这种方法,我们将通用组成视为构建AE方案的众所周知的方法。Barwell等人已经分析了通用组成方案的泄漏弹性。(Asiacrypt'17),为了实施安全性,事实并非如此。我们通过对犯下安全性的通用组成范式进行单独分析来填补这一空白,从而给出正面和负面的结果:通过具体攻击,我们表明加密 - 然后是-MAC不承诺。此外,鉴于基本方案满足了我们为此目的引入的安全概念,因此我们证明了加密和MAC正在承诺。我们后来通过提供满足它们的计划来证明这些新观念。mac-然后将加入的限制更加困难,因为该标签未与密文旁边输出,因为它是针对其他两种组合方法完成的。尽管如此,我们对Mac-then-contrypt进行了详细的启发式分析,以实施安全性,这是确定的结果,这是未来工作的开放任务。我们的结果结合了一个事实,即仅加密-AC会产生泄漏 - 弹性的AE方案,表明人们无法获得通过通用组成进行投入和泄漏弹性的AE方案。作为构建承诺和泄漏弹性AE的第二种方法,我们开发了一种通用转换,该转换将任意AE方案变成实现这两种属性的方案。转换依赖于既有结合的键函数,即,很难找到导致相同输出的键输入对以及泄漏 - 弹性的伪数。
摘要 — FPGA 实现是通过传统的寄存器传输级 (RTL) 流程或高级综合 (HLS) 流程实现的。空间数据系统咨询委员会 (CCSDS) 已为太空任务的安全算法推荐了标准。这些算法中最重要的认证加密可以通过基于密码或基于哈希的算法实现。本文首先简要介绍了两种类型的 CCSDS 标准认证加密算法。其次,在 RTL 和 HLS 流程中实现算法,以测量和量化两种设计流程之间的差距。结果表明,HLS 模块比 RTL 模块多使用 44% 的 LUT,平均消耗 40.8% 的功率。此外,RTL 模块的吞吐量是 HLS 模块的 28 倍。因此,建议使用传统的 RTL 方法而不是 HLS 方法,使用基于密码的模块而不是基于哈希的模块,但代价是 RTL 设计的上市时间更长。此外,与基于哈希的模块相比,基于密码的模块已被证明具有更高的效率,占用面积减少了 12%,吞吐量提高了 35%,并且每位能耗减少了 17%。
随着云计算的快速发展,越来越多的公司采用云存储技术来降低成本。然而,为了确保敏感数据的隐私,上传的数据需要在外包到云端之前进行加密。Boneh 等人提出了带关键字搜索的公钥加密 (PEKS) 的概念,以提供加密数据的灵活使用。不幸的是,大多数 PEKS 方案都不能抵御内部关键字猜测攻击 (IKGA),因此陷门的关键字信息可能会泄露给对手。为了解决这个问题,Huang 和 Li 提出了带关键字搜索的公钥认证加密 (PAEKS),其中接收方生成的陷门仅对经过认证的密文有效。凭借他们的开创性工作,许多 PAEKS 方案被引入以增强 PAEKS 的安全性。其中一些方案进一步考虑了即将到来的量子攻击。然而,我们的密码分析表明,事实上,这些方案无法抵御 IKGA。为了抵御量子对手的攻击并支持隐私保护搜索功能,我们首先在本文中引入了一种新颖的通用 PAEKS 构造。然后,我们进一步提出了第一个基于格的抗量子 PAEKS 实例。安全性证明表明,我们的实例不仅满足基本要求,而且还实现了增强的安全模型,即多密文不可区分和陷门隐私。此外,比较结果表明,仅需一些额外开销,所提出的实例就能提供更安全的属性,使其适用于更多样化的应用环境。
摘要。长期以来,人们一直认为对称密码学仅受量子攻击的轻微影响,将密钥长度加倍就足以恢复安全性。然而,最近的研究表明,当对手可以使用量子叠加消息查询 MAC/加密预言机时,Simon 的量子周期查找算法会破坏大量 MAC 和认证加密算法。特别是,OCB 认证加密模式在这种情况下会被破坏,并且没有已知的量子安全模式具有相同的效率(速率一和可并行化)。在本文中,我们概括了以前的攻击,表明一大类 OCB 类方案对叠加查询不安全,并讨论了认证加密模式的量子安全概念。我们提出了一种受 TAE 和 OCB 启发的新的速率一可并行化模式 QCB,并证明了其对量子叠加查询的安全性。
熟悉 Steane 代码的读者知道,应用于每个物理量子位的按位 K 门可在逻辑数据上实现 K ∗ 。因此,乍一看,人们可能希望 K 门像 CNOT 一样,在陷阱方案下允许简单的按位小工具。不幸的是,即使底层代码允许按位实现 K 门,陷阱代码也不允许按位实现。陷阱代码的按位实现失败,因为在状态 | + ⟩ 下准备的陷阱量子位被 K 映射到 K | + ⟩ = | 0 ⟩ + i | 1 ⟩ 。处于此状态的陷阱量子位被检测为 Z 误差的概率为 1 / 2 。相反,我们需要一个更复杂的 K 魔法状态小工具,它只使用 Pauli 和 CNOT 门以及计算基础中的测量。我们的小工具是对众所周知的 π/ 8 门容错构造的简单修改。K 门的逻辑小工具如下所示。
HAL 是一个多学科开放存取档案库,用于存放和传播科学研究文献,无论这些文献是否已出版。这些文献可能来自法国或国外的教学和研究机构,也可能来自公共或私人研究中心。
一个缩放单位向量是向量𝑥∈𝔽,除一个位置和有效载荷SUV外,为零:与ASUV共享每个系数:与身份验证分享每个系数Å
智能电网是一个完全自动化的电力传输网络。它监视并控制每个用户和网格节点,以确保所有节点之间的信息和功率的双向流。,如何在智能电网环境中众多通信代理之间获得安全共享是一个重要的问题。身份验证的密钥协议(AKA)是在智能电表和实用程序之间进行安全通信的一个不错的选择。近年来,已经为智能网格环境提出了一些又名计划。这些方案中有两个缺点:首先,它们是根据传统的公钥基础设施(PKI)或基于身份的密码学(IBC)构建的,因此它们遭受了认证管理问题或密钥托管问题的困扰。第二,这些方案的安全性证明是在随机Oracle模型(ROM)中完成的。众所周知,在ROM中证明是安全的一项加密方案并不是必需的,这在实际应用中是安全的。在本文中,我们为智能网格提供了一项毫无根据的两方身份验证的密钥协议(CL2PAKA)计划,然后在标准模型中提供安全证明。我们的方案不需要配对操作,只需要四个刻度乘法操作,因此它比以前的计划更有效。2020 Elsevier Inc.保留所有权利。
资源受限的设备越来越多地使用,这些设备内存更少、计算资源更少、电源更少,这促使人们采用轻量级密码术来提供安全解决方案。ASCON 是 NIST 轻量级密码术竞赛的决赛入围者,GIMLI 是第二轮候选者。ASCON 是一种基于海绵函数的认证加密 (AE) 方案,适用于高性能应用。它适用于物联网 (IoT) 等环境,在这种环境中,大量非常受限的设备与高端服务器通信。缺点是可能出现统计无效故障攻击 (SIFA) 和子集故障分析 (SSFA) 等故障分析。GIMLI 也是一种基于海绵函数的 AE 方案,易受 SIFA 攻击。在这项工作中,我们修改了 ASCON 128a 和 GIMLI,利用元胞自动机 (CA) 的伪随机特性来防止这些攻击。我们分析并表明这些攻击不适用于增强密码。