提示︓ 以下是用自然语言编写的Yahalom协议、Needham-Schroeder对称密钥认证协议的描述,以及Tamarin Prover的Needham-Schroeder对称密钥认证协议脚本。请为Tamarin Prover编写一个Yahalom协议的脚本……
联邦信息处理标准FIPS 140-3标识了CMVP,这是美国和加拿大82个政府的共同努力,是实施利用83 ISO/IEC 19790:2012要求标准的计划的验证机构,以及ISO/IEC/IEC/IEC 24759:2017衍生测试方法。84该标准还建立了CMVP技术要求,其中包含在NIST特别85出版物(SP)800-140,SP 800-140A,SP 800-140B,SP 800-140B,SP 800-140C,SP 800-140D,SP 800-140D,SP 800- 86 140E,SP 800-140F,以及SP 800-140F,以及他们的最新速度。必须在安全系统中使用的密码模块满足这些安全要求87,以保护受控的未分类88个信息(以下称为敏感信息)。此标准取代FIPS 140-89 2,全部密码模块的安全要求。FIPS 140-3可在90线上可用,网址为https://doi.org/10.6028/nist.fips.140-3。91
许多加密系统的安全性依赖于解决某些数学问题的难度,例如因式分解大数或求解离散对数问题。经典计算机很难在合理的时间内解决这些数学问题,因此这些数学问题适合用于保护敏感数据。量子计算机对经典密码学(对称和非对称,非对称密码学比对称密码学更容易受到量子威胁)的安全性构成了重大威胁,因为它们能够有效地解决经典计算机难以解决的某些数学问题。这是因为量子计算机遵循量子力学原理,这使它们能够比经典计算机更快地执行某些复杂计算。使用量子计算机破解传统密码学的算法已经存在,其中最著名的例子是 Shor 算法。
符合特定ITSAR的电信网络元素必须采用各种加密控制。本文档的目的是规定NCCS发布的各种ITS的加密图形控件列表。由国家标准与技术研究所(NIST)(美国),联邦信息安全办公室(BSI) - 德国 - 加拿大网络安全中心,法国网络安全局 - ANSSI,ANSSI,Global Platform,3GPP>以及特定国家的加密要求是本文档的基础。在网络元素中的每一层中的所有安全协议或服务,例如网络层的IPSEC,TLS/SSL/DTLS在运输/会话层处的TLS/SSL/DTL,SSH/SHMP/DIAMETER/HTTTPS在应用程序层等,应严格地实现此文档中规定的密码控件列表。3G,4G和5G电信网络的无线接口应仅用该ITS中提到的加密控件作为完整性和密码算法。本文档以简要描述加密,解密,哈希,数字签名,消息身份验证代码等。然后继续开处方密码控件。
量子计算优势是指容易用于量子计算的计算任务的存在,但对于经典的计算很难。无条件显示量子优势超出了我们当前对复杂性理论的理解,因此需要一些计算假设。哪种复杂性假设是必要的,并且足以满足量子优势?在本文中,我们证明存在量子性(iv-poq)时,并且仅当存在经典的单向拼图(Owpuzzs)时,就存在量子性的量化证明(IV-POQ)。据我们所知,这是第一次获得量子优势的完全加密表征。iv-poq是量子性证明(POQ)的概括,其中verifier在交互期间有效,但随后可能会使用无限的时间。IV-POQ捕获先前研究的各种类型的量子优势,例如基于采样的量子优势和基于搜索的量子优势。 先前的工作[Morimae和Yamakawa,Crypto 2024]表明,可以从OWFS构建IV-POQ,但是从较弱的假设中构建IV-POQ的结构是敞开的。 我们的结果解决了开放问题,因为据信owpuzzs比OWF弱。 owpuzzs是许多量子加密原语所暗示的最基本的量子加密原语之一,而不是单向函数(OWFS),例如伪和单位单位(PRUS),pseudorandom andom state state nate state Intate Generators(PRSGS)和单向状态生成器(单向状态生成器(OWN)。 因此,IV-POQ与经典的Owpuzzs之间的等效性强调,如果没有量子优势,那么这些基本的加密原始原始物将不存在。IV-POQ捕获先前研究的各种类型的量子优势,例如基于采样的量子优势和基于搜索的量子优势。先前的工作[Morimae和Yamakawa,Crypto 2024]表明,可以从OWFS构建IV-POQ,但是从较弱的假设中构建IV-POQ的结构是敞开的。我们的结果解决了开放问题,因为据信owpuzzs比OWF弱。owpuzzs是许多量子加密原语所暗示的最基本的量子加密原语之一,而不是单向函数(OWFS),例如伪和单位单位(PRUS),pseudorandom andom state state nate state Intate Generators(PRSGS)和单向状态生成器(单向状态生成器(OWN)。因此,IV-POQ与经典的Owpuzzs之间的等效性强调,如果没有量子优势,那么这些基本的加密原始原始物将不存在。等效性还意味着量子助理是Owpuzzs应用程序的一个示例。承诺以外,以前没有知道Owpuzzs的应用。我们的结果表明,量子优势是Owpuzzs的另一种应用,它解决了[Chung,Goldin和Gray,Crypto 2024]的开放问题。此外,它是Owpuzzs的第一个量子计算 - 经典交流(QCCC)。为了显示主要结果,我们介绍了几个新概念,并显示了一些将引起独立感兴趣的结果。尤其是我们引入了一个交互式(和平均值)版本的采样问题,其中该任务是通过两个量子脉络化的tompolynomial-timealgorithm之间的经典相互作用来采样转录本。我们表明,QuantumAdvantional的交互式抽样问题等同于IV-POQ的存在,IV-POQ被认为是Aaronson结果的交互式(和平均值)版本[Aaronson,TCS,TCS 2014],SAMPBQP = SAMPBQP = SAMPBPP。最后,我们还引入了零知识的IV-POQ,并为其存在的研究足够和必要的条件。
量子计算优势是指存在一些对于量子计算来说很容易但对于经典计算来说很难的计算任务。无条件地展示量子优势超出了我们目前对复杂性理论的理解,因此需要一些计算假设。哪种复杂性假设对于量子优势是必要且充分的?在本文中,我们证明了当且仅当存在经典安全单向谜题 (OWPuzzs) 时,量子性低效验证者证明 (IV-PoQ) 才存在。据我们所知,这是第一次获得量子优势的完整密码学表征。IV-PoQ 是量子性证明 (PoQ) 的泛化,其中验证者在交互过程中是高效的,但之后可能会使用无限时间。IV-PoQ 捕获了以前研究过的各种类型的量子优势,例如基于采样的量子优势和基于搜索的优势。先前的研究 [Morimae and Yamakawa, Crypto 2024] 表明 IV-PoQ 可以从 OWF 构建,但从较弱的假设构建 IV-PoQ 仍未可行。我们的结果解决了这个悬而未决的问题,因为人们认为 OWPuzzs 比 OWFs 弱。OWPuzzs 是最基本的量子密码原语之一,它由许多比单向函数 (OWF) 弱的量子密码原语所暗示,例如伪随机幺正 (PRU)、伪随机状态生成器 (PRSG) 和单向状态生成器 (OWSG)。因此,IV-PoQ 与经典安全 OWPuzzs 之间的等价性强调,如果没有量子优势,那么这些基本密码原语就不存在。这种等价性还意味着量子优势是 OWPuzzs 应用的一个例子。除了承诺之外,以前没有 OWPuzzs 的应用。我们的结果表明,量子优势是 OWPuzzs 的另一个应用,它解决了 [Chung, Goldin, and Gray, Crypto 2024] 的悬而未决的问题。此外,它是 OWPuzzs 的第一个量子计算经典通信 (QCCC) 应用。为了展示主要结果,我们引入了几个新概念并展示了一些独立有趣的结果。特别是,我们引入了一个交互式(和平均情况)版本的采样问题,其中的任务是对两个量子多项式时间算法之间的经典交互获得的转录进行采样。我们表明交互式采样问题中的量子优势等同于 IV-PoQ 的存在,它被认为是 Aaronson 结果 [Aaronson,TCS 2014] 的交互式(和平均情况)版本,SampBQP ̸ = SampBPP ⇔ FBQP ̸ = FBPP 。最后,我们还引入了零知识 IV-PoQ 并研究了它们存在的充分必要条件。
A.2.1。 TE Filters ...................................................................................................................................... 18 72A.2.1。TE Filters ...................................................................................................................................... 18 72
如果pstate.el == el0,则如果EL2ENABLED()&& hcr_el2.tge == 1,则Aarch64.SystemagccessTrap(EL2,0x18);否则AARCH64.SYSTEMACCESSTRAP(EL1,0x18); elsif pstate.el == el1,然后如果EL2ENABLED()&& hcr_el2.tid3 == 1,则AARCH64.SYSTEMACCESSTRAP(EL2,0x18);否则返回ID_AA64ISAR0_EL1; elsif pstate.el == el2,然后返回id_aa64isar0_el1; elsif pstate.el == el3,然后返回id_aa64isar0_el1;
摘要。时锁拼图是独特的加密原始图,它使用计算复杂性将信息保密在一段时间内保持秘密,此后安全性到期。不幸的是,在引入的二十五年之后,当前的时间锁定原料的分析技术没有提供合理的机制来构建多方加密原始的原始系统,这些密码原始的原始系统将到期的安全性用作建筑块。正如在同行评审的文献中重新指出的那样,当前对此问题的尝试缺乏合成性,完全一致的分析或功能。本文介绍了一个新的基于理论的复杂性框架和新的结构定理,以分析具有完整通用性和组成的定时原则(这是中央模块化协议设计工具)。该框架包括一个基于细粒度的复杂性的安全模型,我们称之为“剩余复杂性”,该模型可能会在定时原语上泄漏。我们针对多方计算协议的定义通过考虑细粒度的多项式电路深度来概括文献标准,以模拟可行时间到期的计算硬度。我们的组成理论依次又导致(细粒度)安全性降解,因为项目的组成。在我们的框架中,模拟器具有计算深度的多项式“预算”,在组成中,这些多项式相互作用。最后,我们通过典型的拍卖应用演示如何应用我们的框架和定理。在第一次,我们证明可以以完全一致的方式证明,具有虚假的假设 - 基于漏水,温和安全的组件的多方应用程序的属性。因此,这项工作显着地将可证明的密码学扩展到了独立的任意多项式安全性的世界,再到经常出现在实践中的小时域的领域,在实践中,组件的安全性到期,而较大的系统仍然安全。
MD4和MD5是1990年代初提出的基本加密哈希功能。MD4由48个步骤组成,并产生一个128位哈希,给出了任意有限大小的信息。MD5是MD4的更安全的64步扩展。MD4和MD5都容易受到实际碰撞攻击的影响,但是倒置它们仍然不现实,即找到给定的消息的消息。在2007年,MD4的39个步骤版本通过减少SAT和应用CDCL求解器以及所谓的Dobbertin的约束而反转。至于MD5,在2012年,其28步版本通过CDCL求解器倒置,用于指定的哈希,而无需添加任何额外的约束。在这项研究中,将立方体构孔(CDCL和LookAhead的组合)应用于MD4和MD5的逐步减少版本。为此,提出了两种算法。第一个通过逐渐修改多伯丁的约束来为MD4产生反问题。第二算法尝试具有不同截止阈值的立方体和固定的固定阶段,以找到具有征服阶段最小运行时估计值的一个。该算法以两种模式运行:(i)估计给定命题布尔公式的硬度; (ii)不完整的SAT解决给定的令人满意的命题布尔公式。虽然第一种算法专注于倒数降级MD4,但第二个算法不是特定区域的,因此适用于各种类别的硬式SAT实例。在这项研究中,首次通过第一种算法和第二算法的估计模式倒入40-、41-,42-和43步MD4。另外,通过第二算法的不完整的SAT求解模式将28步MD5倒入四个哈希。对于其中的三个哈希,这是第一次完成。