从这里开始 • 创建证书、算法和其他加密资产的清单。 • 为每个用例制定过渡计划,让必要的利益相关者了解情况并传达所需的预算分配。PQC 算法将比当前算法需要更多的计算资源,因此请相应地进行规划。 • 将加密算法换成信任根(例如,您组织的私人证书颁发机构)、长寿命设备的固件以及任何其他产生需要长期信任的签名的资产。 • 在与供应商沟通了解他们的计划时,探索将量子安全算法纳入您的产品的方法。 • 订阅 DigiCert 博客,随时了解新闻和新兴标准。 • 采用前瞻性的加密方法将有助于您的企业减轻量子计算带来的风险,并确保您的数据和数字资产的长期安全。
本文探讨了人工智能 (AI) 在密码学领域的一些最新进展。它特别考虑了机器学习 (ML) 和进化计算 (EC) 在分析和加密数据中的应用。简要概述了人工神经网络 (ANN) 和使用深度 ANN 进行深度学习的原理。在此背景下,本文考虑:(i) EC 和 ANN 在生成唯一且不可克隆的密码方面的实现;(ii) 用于检测有限二进制字符串的真正随机性(或其他)的 ML 策略,用于密码分析中的应用。本文的目的是概述如何应用 AI 来加密数据并对此类数据和其他数据类型进行密码分析,以评估加密算法的加密强度,例如检测被拦截的数据流模式,这些数据流是加密数据的签名。这包括作者对该领域的一些先前贡献,并在整个过程中被引用。介绍了一些应用,包括使用智能手机对钞票等高价值文件进行身份验证。这涉及使用智能手机的天线(在近场)读取柔性射频标签,该标签耦合到具有不可编程协处理器的集成电路。协处理器保留使用 EC 生成的超强加密信息,可以在线解密,从而通过智能手机通过物联网验证文档的真实性。还简要探讨了使用智能手机和光学密码的光学认证方法的应用。
近年来的技术进步,特别是人工智能 (AI) 和量子计算领域的技术进步,带来了重大的技术变革。这些进步对量子密码学产生了深远的影响,在这个领域,人工智能方法具有巨大的潜力来提高密码系统的效率和稳健性。然而,量子计算机的出现给现有的安全算法带来了新的挑战,通常称为“量子威胁”。尽管存在这些挑战,但仍有希望将基于神经网络的人工智能集成到密码学中,这对未来的数字安全范式具有重要意义。本摘要重点介绍了人工智能与量子密码学交叉领域的关键主题,包括人工智能驱动的密码学的潜在优势、需要解决的挑战以及这一跨学科研究领域的前景。
美国国会图书馆出版品目数据名称:Kahrobaei,Delaram,1975 年 - 作者。| Flores,Ram´on,1975 年 - 作者。| Noce,Marialaura,1992 年 - 作者。| Habeeb,Maggie E.,1983 年 - 作者。| Battarbee,Christopher,1998 年 - 作者。标题:群论在密码学中的应用:后量子群密码学 / Delaram Kahrobaei,Ram´on Flores,Marialaura Noce,Maggie E. Habeeb,Christopher Battarbee。说明:普罗维登斯,罗德岛:美国数学学会,[2024] | 系列:数学调查与专著,0076-5376;第 278 卷 | 包括参考书目和索引。标识符:LCCN 2023044735 | ISBN 9781470474690(平装本)| ISBN 9781470476212(电子书)主题:LCSH:群论。| 密码学。| AMS:信息和通信、电路 – 通信、信息 – 密码学。| 量子理论 – 公理化、基础、哲学 – 量子密码学。| 群论和概括 – 无限群或有限群的特殊方面 – 生成器、关系和表示。| 群论和概括 – 无限群或有限群的特殊方面 – 以上都不是,但在本节中。| 群论和概括 – 无限群或有限群的特殊方面 – 文字问题、其他决策问题、与逻辑和自动机的联系。分类:LCC QA174.2 .K34 2024 | DDC 652/.8015122–dc23/eng20231103 LC 记录可在 https://lccn.loc.gov/2023044735 上查阅
机器学习和密码分析可以被视为“姊妹领域”,因为它们具有许多相同的概念和关注点。[...] Valiant 指出,良好的密码学可以[...] 提供难以学习的函数类的示例。
提供了对已知的同构密码系统的全面调查,包括正式定义,安全假设以及介绍的每个密码系统的安全证明的概述。还考虑了几个同型Cryp-Tosystems的阈值变体,并首先构建了给出的阈值Boneh-Goh-Nissim加密系统,以及在Fouque,Poupard和Poupard和STERN的阈值语义安全游戏中的完整安全性证明。 这种方法基于Shoup的阈值RSA签名方法,该方法已预先应用于Paillier和Damg˚ard-Jurik Cryptosystems。 研究了这种方法是否适合其他同构密码系统的问题,结果表明,当解密需要还原模型时,需要采取不同的方法。阈值变体,并首先构建了给出的阈值Boneh-Goh-Nissim加密系统,以及在Fouque,Poupard和Poupard和STERN的阈值语义安全游戏中的完整安全性证明。这种方法基于Shoup的阈值RSA签名方法,该方法已预先应用于Paillier和Damg˚ard-Jurik Cryptosystems。研究了这种方法是否适合其他同构密码系统的问题,结果表明,当解密需要还原模型时,需要采取不同的方法。
量子力学效应使得构建经典上不可能实现的密码原语成为可能。例如,量子复制保护允许以量子状态对程序进行编码,这样程序可以被评估,但不能被复制。许多这样的密码原语都是双方协议,其中一方 Bob 具有完整的量子计算能力,而另一方 Alice 只需向 Bob 发送随机的 BB84 状态。在这项工作中,我们展示了如何将此类协议一般转换为 Alice 完全经典的协议,假设 Bob 无法有效解决 LWE 问题。具体而言,这意味着 (经典) Alice 和 (量子) Bob 之间的所有通信都是经典的,但他们仍然可以使用如果双方都是经典的,则不可能实现的密码原语。我们应用此转换过程来获得具有经典通信的量子密码协议,以实现不可克隆的加密、复制保护、加密数据计算和可验证的盲委托计算。我们成果的关键技术要素是经典指令并行远程 BB84 状态准备协议。这是 (经典) Alice 和 (量子多项式时间) Bob 之间的多轮协议,允许 Alice 证明 Bob 必须准备了 n 个均匀随机的 BB84 状态(直到他的空间上的基础发生变化)。虽然以前的方法只能证明一或两个量子比特状态,但我们的协议允许证明 BB84 状态的 n 倍张量积。此外,Alice 知道 Bob 准备了哪些特定的 BB84 状态,而 Bob 自己不知道。因此,该协议结束时的情况 (几乎) 等同于 Alice 向 Bob 发送 n 个随机 BB84 状态的情况。这使我们能够以通用和模块化的方式用我们的远程状态准备协议替换现有协议中准备和发送 BB84 状态的步骤。
当客户端向服务器发送请求时,他们会就加密算法达成一致,并通过 TLS(传输层安全性)交换安全参数,以确保安全通信。这样做是为了确保 CIA 三要素,即机密性、完整性和身份验证。机密性是为了确保对手无法窃听客户端和服务器之间交换的消息。完整性是为了防止对手更改原始消息。身份验证是为了验证发送者的身份。根据 Kerckhoff 原理,所有加密算法都是公开的,只有它们的密钥是私有的。假设 A 想要向 B 发送一条消息 m 。首先,A 和 B 将使用密钥交换机制(稍后将详细讨论)来共享对称密钥 k enc (加密密钥)和 k auth (身份验证密钥)。然后 A 将使用对称加密算法,