随着云计算的快速发展,越来越多的公司采用云存储技术来降低成本。然而,为了确保敏感数据的隐私,上传的数据需要在外包到云端之前进行加密。Boneh 等人提出了带关键字搜索的公钥加密 (PEKS) 的概念,以提供加密数据的灵活使用。不幸的是,大多数 PEKS 方案都不能抵御内部关键字猜测攻击 (IKGA),因此陷门的关键字信息可能会泄露给对手。为了解决这个问题,Huang 和 Li 提出了带关键字搜索的公钥认证加密 (PAEKS),其中接收方生成的陷门仅对经过认证的密文有效。凭借他们的开创性工作,许多 PAEKS 方案被引入以增强 PAEKS 的安全性。其中一些方案进一步考虑了即将到来的量子攻击。然而,我们的密码分析表明,事实上,这些方案无法抵御 IKGA。为了抵御量子对手的攻击并支持隐私保护搜索功能,我们首先在本文中引入了一种新颖的通用 PAEKS 构造。然后,我们进一步提出了第一个基于格的抗量子 PAEKS 实例。安全性证明表明,我们的实例不仅满足基本要求,而且还实现了增强的安全模型,即多密文不可区分和陷门隐私。此外,比较结果表明,仅需一些额外开销,所提出的实例就能提供更安全的属性,使其适用于更多样化的应用环境。
FSE 2025是第31版的快速软件加密会议,也是国际加密研究协会(IACR)组织的地区会议之一。邀请有关对称密码学的原始研究论文提交给FSE 2025。FSE的范围集中在快速,安全的原始图和对称加密模式上,包括块密码,流密封器,密码,加密方案,哈希功能,消息身份验证代码,(加密)置换,(密码)置换术,实现的加密和验证工具,密码和评估工具和安全性和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案的实施和解决方案。自2017年以来,FSE还征求了知识系统化(SOK)论文的征求意见。这些论文旨在审查和背景特定领域的现有文献,以使该领域的现有知识系统化。要考虑出版,它们必须提供超越先前工作的附加价值,例如新颖的见解或合理地质疑以前的假设。SOK纸的标题必须以“ SOK:”开头,其次是初始论文的标题。TOSC还接受了附录和腐败(以前称为Errata)论文的提交。附录论文旨在以一种新颖而简洁的方式扩展现有的TOSC纸。附录纸的标题必须以“附录到”开头,然后是初始论文的标题。矫正文件旨在纠正现有TOSC纸中的重大错误。Crrigendum论文的标题必须以“ Corrigendum to”开头,然后是校正后的纸张标题。附录和折叠文件仅限于4页,不包括参考书目,并且不会在FSE出现。
一般信息问:什么是量子计算机,与我们今天使用的计算机有何不同?A:原则上,量子计算机可以比经典计算机更快地执行某些数学算法。代替当今计算机使用的普通位,量子计算机使用的是“量子”,这些量子根据量子力学定律行为和相互作用。这种基于量子物理的行为将使足够大的量子计算机能够执行特定的数学计算,这些计算对于任何常规计算机都是不可行的。问:什么是“密码相关的量子计算机”(CRQC)?A:已经建立了量子计算机的小型实验室规模示例。还提出了一些可以解决某些类型的计算的较大系统,但可能不适合分析加密算法。CRQC用于特异性描述能够实际攻击现实世界加密系统的量子计算机,而这些系统将不可避免地使用普通计算机攻击。问:如果开发CRQC,威胁是什么?a:如果可实现的话,CRQC将能够破坏用于不对称密钥交换和数字签名的广泛部署的公共密钥算法。国家安全系统(NSS)(携带分类或其他敏感的军事或情报信息的系统)使用公共密钥密码学作为保护国家安全信息的机密性,完整性和真实性的关键组成部分。问:我可以使用预共享密钥来减轻量子威胁吗?没有有效的缓解,对量子计算机的对抗使用的影响可能会毁灭NSS和我们的国家,尤其是在需要保护数十年的情况下。A:许多商业协议允许预共享的关键选项,以减轻量子威胁,有些则允许在同一谈判中结合预共享和不对称键。但是,这个问题可能很复杂。希望探索此选项的客户应与NSA联系或遵循商业解决方案提供的分类计划(CSFC)计划的指南。问:什么是“量子抗性”或“量子后”加密术?a:抗量子,量子安全和量词后加密术都是用于描述以标准加密/解密设备运行的加密算法的术语,专家广泛认识到具有经典和量子计算机的隐式分析攻击。尽管使用经典计算的加密分析数十年来一直是引起人们兴趣的主题,但涉及(潜在的)量子计算机仍然相对较新的密码分析的艺术和科学。算法被认为是针对对手安全的,该对手可能会使用“ Quantum抗性”或“量子安全”一词来提及某些crqc。通常,任何“抗量子”或“量子安全”标准都将与所有设想和理解的量子计算能力相对安全。 “ Quantum”是一个中性术语,通常用来简单地传达这些算法是设计了量子威胁的。算法被认为是针对对手安全的,该对手可能会使用“ Quantum抗性”或“量子安全”一词来提及某些crqc。通常,任何“抗量子”或“量子安全”标准都将与所有设想和理解的量子计算能力相对安全。“ Quantum”是一个中性术语,通常用来简单地传达这些算法是设计了量子威胁的。请注意,量词后并不意味着这些算法仅在构建CRQC后才用于使用。Q:量子计算机会影响非公共密钥(即对称)算法吗?a:该领域的专家普遍接受量子计算技术在攻击对称算法方面的有效性要比针对广泛使用的公共密钥算法的效率要低得多。尽管公共密钥密码学需要更改基本设计,但对称算法被认为是安全的,只要使用足够大的钥匙尺寸即可。即使开发了CRQC,也选择了商业国家安全算法(CNSA)套件的对称密钥算法。
Gil:事实上,它不仅是最大的,而且可以说是最古老的。它的起源可以追溯到 1917 年,当时成立了陆军密码局。战后,它位于曼哈顿,主要由民间管理。因此,研究的初始阶段都围绕数学和密码分析研究。数学用于编码信号,然后密码分析就是解码的方法。两者都是 NSA 所做的两件大事。但就更广泛的研究组合而言,超出数学范畴的研究组合是在 NSA 于 1952 年成立仅 18 个月后出现的,当时 NSA 顾问委员会说:“嘿,你们太封闭了。你们需要一个研究机构,从事非机密工作,并且远离主校区,在开放的环境中与行业和学术界互动。”因此,1956 年,物理科学实验室在学院公园成立。所以它位于马里兰大学校园内。它有几个不同的地点,其中一个现在是星巴克。但它有几个地点,现在在校园内。这实际上是一个专门研究组织的起源。从那时起,它就与 NSA 的广泛使命保持一致。我们进行科学研究以支持该任务,但研究是针对该任务的。因此,它并不涉及所有科学领域,而是涉及非常精选的领域。关于我们为何如此庞大的研究团队,另一个需要记住的重要因素是冷战时期发生的事情
现在,使用计算机,手机和许多其他设备等设备进行通信,存储和传输数据正在增加。因此,用户数量和未经授权的用户数量有所增加,这些用户的数量试图通过非法手段访问数据。这导致数据安全性问题。为了解决此问题,数据以加密格式存储或传输,并且未经授权的用户无法读取加密数据。加密在传输和存储期间确保数据确保数据。每个加密和解密过程都有两个方面:算法和使用密钥进行加密和解密。用于加密和解密的密钥是使加密过程安全的原因。有两种类型的加密机制:对称密钥加密,其中相同的密钥用于加密和解密。在非对称密钥加密的情况下,使用两个不同的键进行加密和解密。与非对称密钥算法相比,对称密钥算法更快,更易于实现,并且需要更少的处理能力。高级加密标准(AES)定义了由联邦信息处理标准(FIPS)出版物批准的加密算法,该算法可用于保护电子数据。AE具有较高的计算效率,128位的块大小以及对差分,线性,插值和方形攻击的强密码分析抗性[1] [2] [3]。图像处理的应用主要在军事通讯,法医,机器人技术,智能系统等中找到。相关工作在本文中,我们在MATLAB软件的帮助下在图像上实现AES算法。
Playfair Cipher作为对称的哭泣方法,同时加密字母对。本研究旨在通过合并修改后的Blum Blum Shub算法并利用Keystream值来增强Playfair Cipher的安全性。Blum Blum Shub算法通过引入四个Blum Prime数量进行修改,从而使质量分解复杂化。这些素数用于生成随机数,随后通过映射生成序列的等效字符来形成键。在此调查中,我们确保安全的钥匙交换,并在将相关字符与Bigrams组合时,消除了Fuller字符的必要性。此外,我们通过更改Playfair Cipher的加密机制来掩盖了明文和密文大范围之间的关系。值得注意的是,收件人不会直接接收钥匙;不胜枚举,它独立生成与发件人相同的密钥,从而解决了密钥交换挑战。所提出的算法使用MATLAB软件在HP计算机上进行评估,并根据雪崩效应,频率分析,密钥生成,密钥交换和针对暴力力量攻击的能力进行评估。仿真结果表明,提出的算法产生了高雪崩效应。它产生一个复杂的钥匙,具有挑战性,并且需要大量时间才能破解隐性分析攻击。单个明文特征的轻微修改导致平均雪崩效应为80%。因此,提出的方法比扩展算法更安全。关键字 - Playfair,修改BBS,KeyStream,Me-Dian,CCM,平均索引值
晶格是几何对象,可以描述为无限,常规n维网格的相交点集。div> div> lattices隐藏了丰富的组合结构,在过去的两个世纪中,它吸引了伟大的数学家的注意。毫不奇怪,晶格发现了数学和计算机科学领域的许多AP平原,从数字理论和二磷剂近似到组合优化和密码学。对晶格的研究,特别是从计算的角度进行的研究,以两个重大突破为标志:LESTRA,LESTRA和LOV的LLL Lattice降低算法的开发,以及80年代初期的ISZ,以及Ajtai在某些LATTICE中最糟糕的案例和平均硬度硬度问题之间的连接之间的联系,而Ajtai发现了一个90年代的最糟糕的casase和平均硬度。LLL算法在最坏情况下提供的解决方案的质量相对较差,但可以为计算机科学中许多经典问题设计多项式时间解决方案。这些包括在固定数量的变量中求解整数程序,在理由上考虑多项式,基于背包的密码系统,以及为许多其他二磷和密码分析问题找到解决方案。ajtai的发现提出了一种完全不同的方法来在密码学中使用晶格。Ajtai的工作没有将算法解决方案用于计算可处理的晶格近似问题来破坏密码系统,这表明了如何利用计算上棘手的近似晶格问题的存在,以构建不可能破裂的密码系统。也就是说,设计加密函数,这些函数很难破坏,这是解决计算上的硬晶格问题。在复杂性理论中,我们说如果最坏的情况很难,一个问题很难,而在加密术中,只有在平均情况下很难(即除了可忽略不计的
当今使用的公钥加密方案依赖于某些数学问题的难解性,而这些问题已知可以通过大规模量子计算机有效解决。为了满足长期安全需求,NIST 于 2016 年启动了一个项目,旨在标准化后量子密码 (PQC) 原语,这些原语依赖于未知的量子计算机目标问题,例如格问题。然而,从传统密码分析的角度来看是安全的算法可能会受到旁道攻击。因此,NIST 重点评估候选算法对旁道攻击的抵抗力。本论文重点研究了两个 NIST PQC 候选方案 Saber 和 CRYSTALS-Kyber 密钥封装机制 (KEM) 对旁道攻击的敏感性。我们提供了九篇论文,其中八篇重点介绍 Saber 和 CRYSTALS-Kyber 的旁道分析,一篇演示了对 STM32 MCU 中集成的硬件随机数生成器 (RNG) 的被动旁道攻击。在前三篇论文中,我们演示了对 Saber 和 CRYSTALS-Kyber 的高阶掩码软件实现的攻击。主要贡献之一是单步深度学习消息恢复方法,该方法能够直接从掩码实现中恢复秘密,而无需明确提取随机掩码。另一个主要贡献是一种称为递归学习的新神经网络训练方法,该方法可以训练神经网络,该神经网络能够以高于 99% 的概率从高阶掩码实现中恢复消息位。在接下来的两篇论文中,我们表明,即使受一阶掩码和改组保护的 Saber 和 CRYSTALS-Kyber 软件实现也可能受到攻击。我们提出了两种消息恢复方法:基于 Hamming 权重和基于 Fisher-Yates (FY) 索引。这两种方法都可以成功恢复密钥,但后者使用的痕迹要少得多。此外,我们扩展了基于 ECC 的密钥
西蒙·辛格(Simon Singh)的代码书是密码学历史,意义和用法各种情况下的详细说明。这本书将读者带入从古老的文明到现代加密技术的旅程。它始于密码学介绍,解释了其在保护敏感信息方面的重要性。这本书深入研究了《谜》机器的故事,这是第二次世界大战期间德国人使用的复杂加密设备。辛格讨论了包括艾伦·图灵(Alan Turing)在内的布莱奇利公园(Bletchley Park)的代码破坏者的努力,后者在破译《谜》中发挥了至关重要的作用。代码簿深入研究了《谜》机器的有趣故事,其复杂性以及第二次世界大战期间代码破解者所做的努力。这本书突出了代码破解历史上的重要性,展示了加密的力量以及加密和解密之间不断的战斗。它还强调了致力于打破代码和保护自己的国家的个人的才华和毅力。探索了隐性分析的艺术,揭示了在整个历史上使用隐性药物采用的各种技术和方法,以破解秘密信息。这个收获强调了密码分析在密码学发展中的重要性,因为理解漏洞推动了更强,更安全的算法的发展。1970年代推出的公共密钥密码学彻底改变了安全沟通。代码簿解释了其原理和意义,强调了其对现代加密方法的影响。与传统的对称加密不同,公共密码密码学使用一对与数学相关的密钥进行加密和解密。探索了加密货币与数字货币之间的联系,尤其是专注于区块链技术。加密货币依靠加密算法来确保交易安全性和完整性。了解密码学在数字货币中的作用可以帮助个人应对其复杂性,并就其参与做出明智的决定。最后,代码书讨论了密码学对隐私的影响,强调了其在保护个人信息,确保在线沟通和维护个人自由方面的重要性。在增加监视和数据泄露的时代,了解加密原则可以使个人有权保护其隐私权。个人可以利用安全的通信渠道来减轻与数字互动相关的风险,从而减少漏洞。密码学的演变是由历史里程碑和技术进步塑造的,突出了其持续的发展和适应。通过理解这种演变,个人可以欣赏现代加密技术的复杂性和复杂性,并认识到创新在保持潜在威胁之前的重要性。人类元素在密码学中起着至关重要的作用,而破码者,间谍和其他个体对其历史做出了重大贡献。这方面强调了人类创造力和毅力在塑造密码学的影响和有效性方面的重要性。西蒙·辛格(Simon Singh)的《代码书》(The Code Book)进行了深入的探索,对整个人类历史上的代码和密码学提供了深入的探索,揭示了著名的密码和密码系统背后的秘密。Singh解释了编码和加密的基础知识,突出了它们在保护机密信息方面的重要性。他还深入研究了历史悠久的密码,包括埃及和伊斯兰等古代文明所使用的密码。这本书阐明了著名的案件,例如苏格兰女王玛丽(Mary),他利用替代者密码与阴谋家进行交流,最终被熟练的隐立室分析师托马斯·菲利普斯(Thomas Phelippes)解密。加密难题在第二次世界大战中起着关键作用,尤其是在纳粹使用了谜机器的情况下。艾伦·图灵(Alan Turing)和他在布莱奇利公园(Bletchley Park)的团队成功地破译了这一复杂的代码,缩短了战争并挽救了无数的生命。在“代码书”中,西蒙·辛格(Simon Singh)深入研究了历史密码和现代加密技术,突出了他们的日常应用。他解释了RSA算法,数字签名以及密码学家如何适应不断发展的技术,同时应对量子计算的威胁。辛格还强调了守则对人类历史的深远影响,说明了它们在军事冲突,政治阴谋,经济间谍和技术进步中的作用。这本书庆祝知识创新和解决问题的能力,在整个历史上介绍了著名的密码学家。通过强调好奇心,持久性和跨学科合作的重要性,辛格激发了读者揭示代码的奥秘。“代码书”是对密码学对我们世界的影响的引人入胜的叙述和信息丰富的探索。本基本读物非常适合任何对数学,历史和技术交集感到好奇的人,寻求对代码及其对我们世界的持久影响的更深入了解。
摘要:本文重点研究了针对具体哈希函数的专用量子碰撞攻击,目前此类攻击尚未引起太多关注。在经典环境下,查找 n 位哈希函数碰撞的一般复杂度为 O(2 n/ 2),因此基于差分密码分析的经典碰撞攻击(如反弹攻击)会以高于 2 − n/ 2 的概率构建差分轨迹。同理,通用量子算法(如 BHT 算法)会以复杂度 O(2 n/ 3) 找到碰撞。利用量子算法,可以以复杂度 p − 1 / 2 生成一对满足概率 p 的差分轨迹的消息。因此,在量子环境下,一些在经典环境下无法利用的概率高达 2 − 2 n/ 3 的差分轨迹可能会被利用来在量子环境下发起碰撞攻击。特别是,被攻击的轮数可能会增加。在本文中,我们攻击了两个国际哈希函数标准:AES-MMO 和 Whirlpool。对于 AES-MMO,我们提出了一个概率为 2-80 的 7 轮差分轨迹,并使用它来查找与反弹攻击的量子版本的碰撞,而在经典设置中只能攻击 6 轮。对于 Whirlpool,我们基于经典反弹区分器的 6 轮差分轨迹发起碰撞攻击,其复杂度高于生日界限。这将 5 轮的最佳经典攻击提高了 1。我们还表明,这些轨迹在我们的方法中是最佳的。我们的结果有两个重要含义。首先,似乎存在一个普遍的信念,即经典安全的哈希函数将保持对量子对手的安全性。事实上,NIST 后量子竞赛中的几个第二轮候选人使用现有的哈希函数(例如 SHA-3)作为量子安全函数。我们的结果推翻了这种普遍的看法。其次,我们的观察表明,差分线索搜索不应以概率 2 − n/ 2 停止,而应考虑最多 2 − 2 n/ 3 。因此,值得重新审视以前的差分线索搜索活动。