摘要:在智能通信系统的领域中,其中5G/6G网络和物联网应用程序的无处不在需要强大的数据机密性,块和流密封机制的加密完整性起着关键作用。本文通过创新的替代盒(S-boxes)的创新方法着重于这些系统中加密强度的增强,这些方法在实现替换 - perm pormotnet网络中的混淆和扩散属性中是不可或缺的。这些特性对于挫败统计,差异,线性和其他形式的加密分析至关重要,并且在伪数的生成和加密哈希算法中同样至关重要。本文解决了具有所需加密属性的迅速产生随机S盒的挑战,考虑到现有生成算法的复杂性,这项任务尤其是艰巨的。我们深入研究攀岩算法,探索各种成本功能及其对以104的目标非线性生成S盒的计算复杂性的影响。我们的贡献在于提出一种新的成本函数,该功能显着降低了产生的复杂性,使迭代数量达到了50,000以下,以实现所需的S-Box。在智能通信环境的背景下,这种进步尤其重要,在智能通信环境中,安全性和性能之间的平衡至关重要。
代码和晶格具有许多数学相似性;代码定义为在有限字段上的向量空间的子空间,通常具有锤式度量,而晶格是欧几里得向量空间的离散子组。在过去的二十年中,两个对象在加密中都发现了相似的应用。可以依靠在给定目标(称为解码的任务)中找到密码或近距离晶格点的硬度来构建代码和基于晶格的加密系统。 在这两个学科中,都通过识别其硬度来源(通过减少)和设计算法来解决它来研究解码难度(通过密码分析)。 ,尽管有很多相似之处,但很少有作品通过通过通用语言并行研究,在加密环境中仔细研究了更仔细的代码和latices。 这次演讲的目的是在代码和晶格之间展示字典,以表明研究解码难度的技术证明是相同的。 我们将主要将注意力集中在傅立叶二元上,正如我们将看到的那样,这是获得最差的案例减少(经典或量子)的关键工具,或了解代码和晶格的最新双重攻击。代码和基于晶格的加密系统。在这两个学科中,都通过识别其硬度来源(通过减少)和设计算法来解决它来研究解码难度(通过密码分析)。,尽管有很多相似之处,但很少有作品通过通过通用语言并行研究,在加密环境中仔细研究了更仔细的代码和latices。这次演讲的目的是在代码和晶格之间展示字典,以表明研究解码难度的技术证明是相同的。我们将主要将注意力集中在傅立叶二元上,正如我们将看到的那样,这是获得最差的案例减少(经典或量子)的关键工具,或了解代码和晶格的最新双重攻击。
摘要 — 近几年来,关于量子计算和密码分析的研究显著增加。作为该领域的重要组成部分之一,各种量子算术电路的构造也已被提出。然而,尽管有限域逆在实现量子算法中有着重要作用,例如椭圆曲线离散对数问题 (ECDLP) 的 Shor 算法,但关于有限域逆的研究却很少。在本研究中,我们建议减少现有的基于量子费马小定理 (FLT) 的二进制有限域逆电路的深度。具体而言,我们建议采用完整的瀑布方法将 Itoh-Tsujii 的 FLT 变体转换为相应的量子电路,并删除 Banegas 等人在先前工作中使用的逆平方运算,从而降低 CNOT 门的数量(CNOT 计数),这有助于减少整体深度和门数。此外,首先在 Qiskit 量子计算机模拟器中构建我们的方法和以前的工作并进行资源分析,比较成本。我们的方法可以作为一种节省时间的实现方式。
麻省理工学院,马萨诸塞州剑桥 GPA:5.00/5.00 人工智能与决策工程硕士候选人 预计 2025 年 2 月 数学、计算机科学和物理学学士学位,辅修音乐与技术 2020-2024 − 计算机科学:机器学习、密码学、算法、编程、优化方法、高级 NLP、计算理论、深度学习、高级复杂性理论、量子复杂性理论 − 数学和物理:推理和信息、统计学、离散应用数学、抽象代数、实数和复数分析、量子力学 III、统计物理学、电磁学 II、广义相对论、量子场论 I、量子信息 III − 其他:指导和教学、谈判分析、管理探索 − 教学:研究生密码学和密码分析助教(18.425,2023 年秋季)、概率和随机变量(18.600,2023 年春季)、线性代数(18.06,2022 年秋季)、离散应用数学原理(18.200,2022 年春季) Pragati 公立学校,德瓦卡,德里,印度 2018-2020 CBSE,高级中学。科目:数学、物理、化学、计算机科学、英语 98.4% 奖项
布尔功能在许多加密原始素中起着主导作用。它们在哈希功能[13,5]甚至对称块加密[21]中特别使用。这些功能将一定数量的变量作为输入,以返回唯一的布尔值二进制值。蜂窝自动机规则可以视为布尔函数。某些蜂窝自动机规则具有有趣的加密性能,相对于传递给它们的输入而言,无需生成伪随机或混沌输出。这些规则可以产生非线性的输出,并且完全独立于将其作为输入传递给它们的位。它们可用于加密应用,例如哈希或阻止加密。使用这些规则避免了针对密码原语的已知攻击,例如线性密码分析[1]。对这些混乱功能的第一项研究是由Wolfram在1983年进行的,后者发现了30条具有3个变量的规则[20]。从那时起,就提出了许多布尔函数的分类[17,2]。许多科学论文研究了布尔功能在密码学中的使用[6]。尤其是在细胞自动机中使用布尔函数来构建哈希函数[10,9,24],或流和封闭密码[16,11]。
Legendre符号PRF最近通过Grassi等人的提议重新获得了重要的兴趣。[21]在多方计算方案中使用它。他们确切地表明,使用Legendre符号的锻造性,存在一个简单的MPC协议,可以在秘密共享数据上计算PRF。从那时起,PRF被考虑用于以太坊区块链,以太坊基金会提出了一些挑战,以鼓励密码分析研究[20]。尽管以太坊挑战并不明确与量子对手有关,但[6]中提出的legroast签名方案就是这种情况,该方案适应了野餐构建[15]。解决SLS问题允许打破这些不同的方案;但是,在这两种情况下,对手都无法将选定的plaintext查询与PRF进行查询。在以太坊挑战中,他只知道一系列(大的)连续的Legendre符号,这种条件可以被本文中研究的所有算法所满足。在Legroast中,他仅通过一些随机的,不受控制的输入来了解PRF的评估。在本文中,我们关注SLS问题,因此,Legendre PRF的安全性针对量子对手。算法被认为是通过进行大量查询而获得的优势,因此,它们不会以相同的方式影响PRF的所有应用程序(例如,Legroast似乎并不是有效的)。
简介 多臂老虎机 (MAB) 模型是强化学习中最基本的设置之一。这个简单的场景捕捉到了诸如探索和利用之间的权衡等关键问题。此外,它还广泛应用于运筹学、机制设计和统计学等领域。多臂老虎机的一个基本挑战是最佳臂识别问题,其目标是有效地识别出具有最大预期回报的臂。这个问题抓住了实际情况中的一个常见困难,即以单位成本只能获得有关感兴趣系统的部分信息。一个现实世界的例子是推荐系统,其目标是找到对用户有吸引力的商品。对于每个推荐,只会获得对推荐商品的反馈。在机器学习的背景下,最佳臂识别可以被视为主动学习的高级抽象和核心组件,其目标是尽量减少底层概念的不确定性,并且每个步骤仅显示被查询的数据点的标签。量子计算是一种有前途的技术,可能应用于密码分析、优化和量子物理模拟等不同领域。最近,量子计算设备已被证明在特定方面的表现优于传统计算机
pseudorandom发电机(PRG)是将n位映射到m(n)> n位的函数,因此没有多项式时间算法可以将其输出与随机M -bit String区分开。局部伪和生成器(本地PRG)是伪内生成器,可以从恒定数量的输入位计算每个输出位(也就是说,它们属于复杂性类NC 0)。在Cryan和Miltersen的工作中首次研究了本地PRG的存在[CM01]。Applebaum,Ishai和Kushilevitz [Aik04,aik08]的工作表明,NC 0中具有弹性伸展的伪随机的生成器(M = n + O(n))存在于广泛相信的标准假设中,因为PRG与sublinear straption相关的hardistion(例如,诸如异常的差异)(或散发性),以及不足的差异,或者是置换的。 “稀疏生成”的线性代码针对线性拉伸M =θ(n)的PRG情况。近年来,已经证明存在具有多项式伸展的局部伪和发电机(M = n 1+εε,对于某些常数ε> 0)已被证明可以享受各种应用,范围从具有恒定的计算架空开销[IKOS08]的安全计算[IKOS08],无法可见的性能,无法可见的性obfusca-tion [JLS21,jls21,jls21,jls2222] + 17,BCM + 24],公共密钥加密[BKR23]和Sublrinear Secure Computitation [BCM23],以扩展到密码学领域的应用程序,例如学习硬度[DV21]。Consequently, the existence of polynomial-stretch local PRGs and the cryptanalysis of existing candidates has been the subject of many works [Gol00,MST03,BQ09,App12,OW14,CEMT14,App15,ABR16,AL16,LV17,CDM + 18, AK19,OST19,Méa,YGJL21,Méa22,üna23b,dmr23,üna23a]。所有现有的候选者都建立在最初建议的[GOL00]中建议的设计,该设计适用于种子碎特的恒定尺寸子集上,其中选择了子集以形成足够扩展的均匀均匀均匀超图的超匹配。
在当前IT年龄中的重要性和范围,我们从有效的计算,沟通,娱乐,电子营销,社交网络等方面的进步中受益。全球的人们无缝合作,克服了创新和创建新解决方案的地理障碍。但是,安全风险已经成为一个重大问题,在多个维度上迅速增长。没有适当的安全措施,这些IT收益都无法完全实现。例如,通过Internet这样的开放渠道传输敏感消息或图像需要机密性,这是使用加密技术实现的。同样,消息的身份验证和完整性对于防止未经授权的访问和篡改同样至关重要。密码学通过提供可靠的安全通信方法来满足这些需求。密码学,包括密码学和密码分析,起着更广泛的作用。它不仅开发了保护信息的工具,还可以分析和计算现有系统中的漏洞。该领域对于保护各种应用程序中的数据至关重要,包括金融交易,安全消息传递,军事通信以及新兴技术(例如区块链和量子计算)。此短期课程介绍了理解和开发加密技术所需的基本数学概念,突出了密码学在确保数字世界中必不可少的作用。课程大纲
本文探讨了人工智能 (AI) 在密码学领域的一些最新进展。它特别考虑了机器学习 (ML) 和进化计算 (EC) 在分析和加密数据中的应用。简要概述了人工神经网络 (ANN) 和使用深度 ANN 进行深度学习的原理。在此背景下,本文考虑:(i) EC 和 ANN 在生成唯一且不可克隆的密码方面的实现;(ii) 用于检测有限二进制字符串的真正随机性(或其他)的 ML 策略,用于密码分析中的应用。本文的目的是概述如何应用 AI 来加密数据并对此类数据和其他数据类型进行密码分析,以评估加密算法的加密强度,例如检测被拦截的数据流模式,这些数据流是加密数据的签名。这包括作者对该领域的一些先前贡献,并在整个过程中被引用。介绍了一些应用,包括使用智能手机对钞票等高价值文件进行身份验证。这涉及使用智能手机的天线(在近场)读取柔性射频标签,该标签耦合到具有不可编程协处理器的集成电路。协处理器保留使用 EC 生成的超强加密信息,可以在线解密,从而通过智能手机通过物联网验证文档的真实性。还简要探讨了使用智能手机和光学密码的光学认证方法的应用。