该课程提供了计算机和信息安全性的基本原理。本课程涵盖的主题是密码学:对称密码,不对称密码,MAC和哈希功能,数字签名,加密协议:识别,授权,身份验证和关键协议,匿名协议,匿名协议,基本概念,访问控制模型的基本概念,威胁建模; hardware security, Usable security: basic human factors, warning design, phishing, device authentication, Security standards and protocols, virtual private networks, OS security: OS concepts, memory and file system, access control, file permissions, memory safety, stack-based buffer overflows, Malware: viruses, trojan horses, worms, rootkits, DNS attacks, Firewalls, Database security.动手通过一系列练习,作业和项目提供。
2位来自n个位块密码中,带有2个键的密钥,并在理想模型中具有安全性证明。我们证明了Bonnetain等人的OfflIne-Simon算法。(ASIACRYPT 2019)可以扩展到在量子时间e O(2 n)中攻击这种结构,在最佳的古典攻击中提供了2.5个量子加速。关于对称密码的量子后安全性,通常认为将密钥尺寸加倍是一种充分的预防措施。这是因为Grover的量子搜索算法及其衍生物最多只能达到二次加速。我们的攻击表明,可以利用某些对称结构的结构来克服这一限制。尤其是2xor-cascade不能用来加强对量子对手的块密码,因为它仅具有与块密码本身相同的安全性。
在对称键密码学的设计中,克劳德·香农(Claude Shannon)在他的开创性论文“交流理论” [21]中引入了“混乱和扩散”的概念。混淆层隐藏了密钥和密文之间的关系,而扩散层的目标是掩盖密文和纯文本之间的关系。可以通过多余[22]或使用最大距离可分离(MDS)矩阵来实现完美的扩散。MDS矩阵由于其最大分支数量提供了完美的扩散。因此,MDS Ma-Trices在防止块和线性攻击的安全性和线性攻击方面起着重要作用。许多现代时代的密码,例如AES [10],两个菲斯[20],Square [9],Shark [18]等,以及Hash功能,例如Whirlpool [1],Photon [12]依靠MDS矩阵来增强安全性。
对于恢复分组密码的密钥,Grover 搜索比传统的暴力破解技术提供了平方根速度。一般经验法则认为,通过将密钥长度加倍可以避免 Grover 搜索算法对私钥方案造成的安全威胁。然而,由于没有考虑 Grover 预言机的成本估算,这些概念仅提供了关于分组密码后量子安全性的一般概念。因此,在分组密码上安装 Grover 搜索的资源估算给出了关于此类分组密码在后量子世界中的安全性的具体概念。此外,由于未来量子计算机的计算能力不可预测,NIST 建议用基本操作、电路大小等来衡量安全性,而不是像在经典模型中评估安全性时那样用“安全位” [53]。到目前为止,Grover 搜索是唯一对现有分组密码 [13] 构成威胁的量子算法,估计发起攻击所需的资源可以了解攻击的效率。最近,从计算资源方面对量子对手的安全性评估受到了广泛关注,并在这方面进行了研究,以估计在对称密钥方案上发起 Grover 密钥搜索 [24, 36, 4, 7, 28, 29, 28, 29]、在哈希函数上发起 Grover 搜索 [5]、在二进制椭圆曲线上计算离散对数 [9] 等所需的资源。
摘要。量子计算挑战锚定公共密码安全性的计算硬度假设,例如素数分解和离散对数问题。为量子时代做准备并承受配备量子计算的攻击,安全性和加密社区正在设计新的抗量子公开密钥密码。国立斯坦德和技术研究所(NIST)正在收集和标准化量子密码,这与其过去参与建立DES和AES作为对称的密码标准类似。公用签名的纳斯特主义算法是二锂,猎鹰和彩虹。找到比较这些算法的共同基础可能很困难,因为它们的设计,基本的计算硬度假设(基于晶格的基于晶格与基于多变量)以及用于先前研究中安全强度分析的不同指标(Qubits vs. Quantum Gates)。我们克服了此类挑战,并比较了Dilithium,Falcon和Rainbow的最终Quantum后密码的安全性和表现。为了进行安全比较分析,我们通过量子电路的深度宽度成本(DW成本)来衡量安全优势,并通过分析通用量子门模型并通过量子退火来提高先前的文献。为了进行性能分析,我们比较算法在执行时间内的计算负载以及与运输层安全性(TLS)和传输控制权协议(TCP)/Internet协议(Internet协议(IP)集成时,通信成本和实施开销。我们的工作介绍了安全比较和绩效分析以及贸易分析,以告知后Quantum Cipher设计和标准化,以保护后Quantum时代的计算和网络。
摘要。在本文中,我们提出了调整和tweak(简短的TNT)模式,该模式从三个独立的块密码中构建了可调节的块密码。tnt通过简单地将未修改的调整置于块密码的内部状态两次,从而处理调整输入。由于其简单性,TNT也可以将其视为将块密码通过将块密码分为三个块并仅在两个切割点上添加调整来将块密码转换为可调节的块密码的一种方式。tnt被证明是超越生日2 N/ 3的安全性。显然,它为软件和硬件实现带来了最小可能的开销。为此,提出了一个名为6、6、6轮AES的实例化,作为基础块密码。除了TNT模式的固有固有的证明的安全性绑定和与TWEAK无关的重钥匙功能外,TNT-AES的性能与通过模块化方法设计的所有现有TBC相当。
摘要。本文提出了第一个有效的量子版本密钥恢复攻击,该攻击基于不可能差分,是之前工作中未解决的问题。这些攻击分为两个阶段。首先,通过解决有限生日问题收集大量差分对,将受攻击的分组密码视为黑盒。其次,根据部分密钥候选对这些差分对进行过滤。我们展示了如何将对过滤步骤转换为量子程序,并对其复杂性进行了完整的分析。如果可以适当地重新优化攻击路径,则此过程可以相对于经典攻击显著加速。我们在 SKINNY -128-256 和 AES-192/256 上提供了两个应用程序。这些结果不会威胁这些密码的安全性,但可以让我们更好地了解它们的(后量子)安全裕度。
摘要 随着量子计算技术的进步,大量研究工作致力于重新审视所用密码的安全性。能够使用量子计算机的对手可以采用某些新攻击,这些攻击在当前的前量子时代是不可能的。特别是,Grover 搜索算法是针对对称密钥加密原语的通用攻击,可以将搜索复杂度降低到平方根。要应用 Grover 搜索算法,需要将目标密码实现为量子电路。尽管这一研究领域相对较新,但它已引起研究界的极大关注,因为一些密码(如 AES、GIFT、SPECK、SIMON 等)正在实现为量子电路。在这项工作中,我们的目标是轻量级分组密码 RECTANGLE 和 Au-
是指通过以混乱且难以理解的方式组织数据的艺术。它将软件工程与数学结合在一起。互联网的爆炸性扩张导致人们对有趣的不确定性问题有了更大的认识。尽管安全性是互联网上最大的问题,但是许多应用程序是由保密,身份验证和保护(数据安全的三个基本组成部分)的开发和设计的,Into帐户。知道这类安全问题和挑战将变得更加重要,因为我们的日常活动越来越依赖数据网络。密码学对于防止某些不需要的客户或人员获得数据访问是必要的。本研究提出了一种新型的混合安全密码,结合了三个最重要的密码,例如凯撒,铁路围栏和维纳尔密封器。与传统密码相比,此混合加密密码提供了更多的安全性。