•FIPS 203草案,基于模块的键盘封装机制(ML-KEM)•FIPS 204草案,基于模块的基于模块的数字签名标准(ML-DSA)•DRAFT FIPS FIPS 205,无状态Hash的数字签名标准(SLH-DSA)(SLH-DSA)
联邦信息处理标准FIPS 140-3标识了CMVP,这是美国和加拿大82个政府的共同努力,是实施利用83 ISO/IEC 19790:2012要求标准的计划的验证机构,以及ISO/IEC/IEC/IEC 24759:2017衍生测试方法。84该标准还建立了CMVP技术要求,其中包含在NIST特别85出版物(SP)800-140,SP 800-140A,SP 800-140B,SP 800-140B,SP 800-140C,SP 800-140D,SP 800-140D,SP 800- 86 140E,SP 800-140F,以及SP 800-140F,以及他们的最新速度。必须在安全系统中使用的密码模块满足这些安全要求87,以保护受控的未分类88个信息(以下称为敏感信息)。此标准取代FIPS 140-89 2,全部密码模块的安全要求。FIPS 140-3可在90线上可用,网址为https://doi.org/10.6028/nist.fips.140-3。91
thales不保证该产品对所有可能的攻击具有抵抗力,并且不会在这方面产生和不承担任何责任。即使每种产品都符合设计日期之日起生效的当前安全标准,安全机制的阻力必然会根据安全状况在安全状态下进化,尤其是在新攻击的出现下。在任何情况下,都不应对任何第三方行动,尤其是对纳尔斯产品的系统或设备进行任何成功的攻击。Thales对安全,间接,附带或结果损害的安全性均不承担任何责任。进一步强调的是,特别鼓励使用使用该产品的人进行独立的测试和验证,尤其是在有缺陷,错误或不安全功能的任何应用中,可能会损害人员或财产,拒绝服务或丧失隐私。
摘要:由于其非常理想的属性,Chebyshev多项式通常用于公共密钥加密系统的设计。本文分散了Chebyshev映射,总体上是Chebyshev多项式的特性,并提出了基于Chebyshev混乱映射和RSA的改进的公钥加密算法,即CRPKC-K i。此算法介绍替代乘法系数K I,其选择取决于T R(T d(x))mod n = t d d(t r(x))mod n的大小,而特定的值选择规则是参与者之间共享的秘密,克服了先前的计划的缺点。在密钥生成和加密/解密阶段中,使用更复杂的中间过程来实现较高的算法复杂性,从而使算法对普通攻击更加强大。该算法还与其他基于RSA的算法相结合,以证明其在性能和安全性方面的有效性。
摘要 - 近年来,收集和分析云中大数据的机会有所增加。加密处理对于保护云服务器上的数据至关重要,并且可以在加密状态下执行计算的同质加密是为此目的高度期望的。完全同态加密(FHE)是一种加密方案,允许在加密状态下进行任何数量的添加和乘法操作。在追求FHE的实际应用时,已经提出了多个加密方案,并且有几个库可用于执行这些方案。在本研究中,我们首先进行了比较,以帮助根据应用程序的执行环境和处理要求选择适当的FHE加密方案和库。特别是,我们组织了在OpenFhe,Lattigo和TFHEPP库中实施的BFV,BGV,CKK和Zama的TFHE方案变体的时空复杂性和兼容操作。为了实现128位安全性,发现BGV,BFV和CKKS以此顺序最快。此外,内存使用情况因库而变化,而OpenFhe需要比Lattigo更少的内存。与Zama的TFHE方案变体相比,BFV,BGV和CKKS方案的加密过程中的差异是值得注意的。在CKKS和Zama的TFHE变体之间的比较中,Zama的TFHE变体与任意值之间的乘法更兼容,但是CKKS与向量内部产物更兼容。对所有加密方案的共同挑战是它们的巨大时空复杂性。因此,作为第二个考虑因素,我们比较了Zama在云DRAM有限的环境中,OpenFHE和TFHEPP之间的执行时间和固态驱动器(SSD)带宽,例如在云中。发现当DRAM受到限制时,TFHEPP更快。这是因为OpenFHE中的Gate密钥生成时间显着增加,这是因为算术处理所需的记忆力不足。索引术语 - (torus)完全同型加密,SSD
DOI: https://doi.org/10.47760/ijcsmc.2024.v13i01.007 ABSTRACT: In a time when digital technology is everywhere, it is essential to have strong data security, This study addresses data security, focusing on advanced encryption methods, A secure connection, or encryption, protects private data from tampering and unauthorized access, The research explores modern cryptographic这些不断发展的方法,包括基于区块链的解决方案,量子抗量算法和同态密码学,这些不断发展的方法为抵抗不断变化的网络威胁提供了更多的防御,研究了理论基础,现实世界中的应用以及对行业范围范围数据安全的潜在影响。本文将首先对现在使用的加密技术进行全面分析,然后重点介绍对数据安全的新兴和当代风险,接下来,您将重点关注当代加密技术的基础,强调它们的重要性和潜在用途。来自医疗保健,金融和物联网(IoT)的案例研究证明了如何在现实世界中使用高级加密及其对数据安全的影响如何,案例研究突出了新的和创新的技术需要在运动中,在运动中,休息和处理过程中保护数据(在所有情况下)。在本文中,将涵盖一种严格的方法来评估尖端加密算法的安全性和可用性,通过提供实验结果和全面的数据分析来突出显示这些技术在增强数据安全方面的实用性。本文通过强调实施高级加密方法来解决当今数据安全问题的结论是多么重要,它突出了密码学在保护机密信息方面发挥的关键作用,并为即将到来的数据安全领域的调查和发展奠定了坚实的基础。
摘要 - 开发安全的分布式系统很困难,并且必须使用高级加密时更难实现安全目标。事先工作后,我们主张使用安全程序分区来综合加密应用程序:程序员没有实现通信过程的系统,而是实现了集中的,顺序的程序,该程序将自动编译为使用密码学的安全分布式版本。虽然这种方法是有希望的,但此类编译器的安全性的正式结果在范围上受到限制。特别是,尚无安全性证据同时解决对健壮,有效应用必不可少的微妙之处:多个加密机制,恶意腐败和异步通信。在这项工作中,我们开发了处理这些微妙之处的编译器安全证明。我们的证明依赖于基于模拟的安全性,信息流控制,编排编程和并发程序的顺序化技术的新颖统一。尽管我们的证明目标是混合协议,该方案将其作为理想化功能的抽象加密机制抽象,但我们的方法为利用通用合成性提供了清晰的途径,以通过完全实例化的加密机制获得端到端的模块化安全结果。最后,在先前观察到基于仿真的安全性的事先观察之后,我们证明我们的结果保证了强大的HyperProperty保存,这是编译器正确性的重要标准,它保留了目标程序中所有源级安全属性。
摘要 - 开发安全的分布式系统很困难,甚至必须使用高级加密来实现安全目标时,甚至更难。事先工作后,我们主张使用安全程序分区来综合加密应用程序:与其实施通信过程的系统,不如实现集中的,顺序的程序,该程序将自动编译为使用加密图的安全分离版本。尽管这种方法是有希望的,但此类编译器的安全性的正式结果受到范围的限制。特别是,尚无安全性证据同时解决对鲁棒,有效的应用程序必不可少的微妙之处:多个加密机制,恶意腐败和异步通信。在这项工作中,我们开发了处理这些微妙之处的编译器安全证明。我们的证明依赖于基于模拟的安全性,信息流控制,杂货编程和对并发程序的顺序化技术的新颖统一。尽管我们的证明目标是混合协议,该协议将其作为理想化功能的抽象加密机制,但我们的方法为利用通用合成性提供了清晰的路径,以获得具有完全实例化的密码机制的端到端,模块化安全结果。最后,在先前观察到基于仿真的安全性的事先观察之后,我们证明我们的结果保证了强大的HyperProperty保存,这是编译器正确性的重要标准,它保留了目标程序中所有源级安全属性。
摘要档案文档存储系统的转换开始从需要大量空间和存储设备的物理格式转变为电子或数字领域(通常称为电子档案)。这被认为是降低采购设备和存储空间的成本。随着无纸存储模式的变化,数据安全性和机密性问题变得很重要,因此可以维护文档中的信息,并且不负责任的人无法使用。一种用于确保文档以数字化的技术是使用密码学,而选择的算法是rivest Cipher 4。选择了RC4(Rivest芯片4)算法,因为文件加密中的执行速度比其他算法更快。本文旨在将RC4算法实施到电子存档(E-Archieve)应用程序中。应用程序开发方法使用5个阶段的瀑布方法。该应用程序是使用PHP编程语言和MySQL数据库以及敌对的密码4加密算法构建的。应用程序开发的结果是电子档案网站。每个上传到服务器的文件都可以由管理员加密。加密文件将更改为病毒等随机字符。使用黑匣子测试技术对应用程序进行了测试,所有功能都按预期工作。