量子计算机是一种利用量子力学现象进行计算的计算机,不同于当今利用经典物理现象的传统计算机。功能足够强大的大规模量子计算机(不易出错或可纠错)将对目前广泛部署的大多数非对称密码系统构成威胁。这是因为 Shor [1] 引入了多项式时间量子算法来解决循环群中的整数因式分解问题 (IFP) 和离散对数问题 (DLP)。例如,如果量子计算机能够执行 Shor 算法,那么对于足够大的问题实例,它将能够破解基于 IFP 的 RSA [ 2 ] 以及基于 DLP 的 DSA [ 3 ] 和 Diffie-Hellman (DH) [ 4 ]——主要是在有限域的乘法群或椭圆曲线点群(在椭圆曲线密码 (ECC) 的情况下)中。[ 5, 6 ]。上述密码系统目前用于保护互联网上大多数交易的安全。
摘要 - 本文提出了遗传算法(GA)和粒子群优化(PSO)之间的比较分析,这是两个重要的人工智能算法,重点介绍了操作椭圆曲线加密(ECC)参数。这些包括椭圆曲线系数,质数,发电机点,组顺序和辅因子。研究提供了有关哪种生物启发算法为ECC配置产生更好的优化结果,并在相同的健身函数下检查性能。此函数包含了确保鲁棒的ECC参数的方法,包括评估罪行或异常曲线,并应用Pollard的Rho Attack和Hasse定理以优化精度。在模拟的电子商务环境中测试了由GA和PSO生成的优化参数,与诸如SECP256K1之类的知名曲线在使用椭圆曲线 - diffie Hellman(ECDH)和基于哈希的消息身份验证代码(HMAC)的过程中形成鲜明对比。专注于量词前时代的传统计算,这项研究突出了GA和PSO在ECC优化中的功效,这对增强了第三方电子商务整合的网络安全的影响。我们建议在量子计算广泛采用之前立即考虑这些发现。
c解释椭圆曲线加密算法L2 2 5或Q.04 A解释公共密钥密钥系统中的保密和身份验证L2 2 8 B用示例解释Diffie Hellman密钥交换算法。l2 2 7 C以例子为中间攻击中解释人。L2 2 7模块-3 Q.05 A使用对称加密L2 3 10 B解释对称键分布,解释了密钥配送中心(KDC)的主要问题。l2 3 10或Q.06 A解释使用非对称加密L2 3 10 B解释对称键分布,解释了分发公共钥匙的不同方法L2 3 10模块4Q。07 A解释X.509证书的格式。l2 4 10 b使用对称加密L2 4 10或Q.08 A解释具有版本4对话的Kerberos身份验证服务。l2 4 10 B使用非对称加密来解释远程用户对远程验证。l2 4 10模块-5 Q.09 A解释IPSEC L2 5 6 B的好处和路由应用说明IP安全体系结构。L2 5 6 C解释与SA参数的安全关联L2 5 8
一旦量子计算机达到一定的性能水平,它们就有望打破传统的公钥密码学。因此,人们一直在努力对后量子密码学 (PQC) 进行标准化,以抵御量子计算机带来的攻击。1 然而,考虑到密码学在企业 IT 中的广泛使用,从传统公钥密码学过渡到 PQC 并不是一个临时的替代。事实上,自 1976 年 Diffie 和 Hellman 在论文 [ 1 ]《密码学的新方向》中做出开创性工作以来,我们从未经历过公钥密码学的全面替代。Rose 等人 [ 2 ] 探讨了这一转变所涉及的复杂性和战略前提,声称许多信息系统如果不对其基础设施进行大量且耗时的修改,就无法采用新的密码算法或标准。Ott 等人 [ 3 ] 指出文献中缺乏相关研究,并质疑应用密码学和系统研究界是否充分理解并提供高效安全的密码过渡框架。认识到迁移到 PQC 的复杂性,白宫发布了《国家安全备忘录》(NSM-10)2,指示美国国家标准与技术研究所(NIST)启动“迁移到 PQC”项目 3,邀请行业专家为迁移到 PQC 开发最佳实践和工具。NSM-10 强调了加密敏捷性在迁移工作中的重要性,旨在缩短过渡时间并促进未来加密标准的无缝更新。根据美国国土安全部的说法,加密敏捷性或加密敏捷性是一种设计功能,允许敏捷更新新的加密算法和标准,而无需修改或替换周围的基础设施。4
信息保护是现代社会的关键要求之一。在大多数情况下,通过使用加密等加密技术来确保信息安全性。加密通常被理解为使用某种算法[1]所需的信息的转换(明文)到加密消息(Ciphertext)中。同时,为了实现加密,通信的合法各方需要一个所谓的加密密钥,这是一个秘密参数(通常是一定长度的二进制字符串),该参数决定执行加密时的特定信息转换。关键分布问题是密码学中最重要的问题之一[1,2]。例如,参考。[2]强调:``键与它们加密的所有消息一样有价值,因为对密钥的知识提供了所有信息的知识。对于跨越世界的加密系统,关键分布问题可能是一项艰巨的任务。''可以使用几种加密密钥分布的方法。首先,可以使用可信赖的快递员交付键。这种方法的主要缺点是人类因素的存在。此外,随着每年传输数据键的增加,身体转移变得越来越困难。另一种方法是公钥密码学。它基于使用所谓的单向函数的使用,即易于计算但很难为给定函数值找到参数。示例包括Diffie±Hellman和RSA(来自Rivest,Shamir和Adleman的缩写)算法(用于加密信息开发,但也用于密钥分布),这些算法使用了解决离散对数和Integer分支问题的复杂性。Internet上传输的大多数数据都受到使用公共算法的使用,该算法包含在HTTPS(HYPEXT TRANSPRAND SECURES SECURE)协议中。
摘要 :当代密码算法能够抵御最严重的网络安全威胁和引人注目的网络攻击。近年来,信息安全科学家和研究人员已经开发出各种密码方案,能够抵御使用最复杂(就处理器速度而言)的经典计算机进行的攻击。然而,随着量子计算机的出现,这种抵抗力很快就会消失。在本文中,我们根据人们普遍认为量子计算机和量子算法对当前安全的密码原语的威胁对其进行了分析。我们发现,Grover 和 Shor 的基于量子的算法实际上分别对对称密码系统(例如 128 位 AES)和非对称(公钥)密码系统(例如 RSA、Elgamal、椭圆曲线 Diffie Hellman (ECDH) 等)的持续安全性构成了威胁。我们发现,这些算法之所以比当前系统更具有密码分析能力,是因为它们(Grover 和 Shor)都为各自的算法配备了量子电路组件,可以通过将单个电路应用于 n 量子位输入的所有可能状态来并行执行 oracle。量子计算机和基于量子的算法具有这种指数级的处理能力,因此当前的密码系统很容易被破解,因为这些算法可以解决底层数学问题,例如整数分解、离散对数问题和椭圆曲线问题,这些问题构成了受影响密码系统安全性的基础。基于这一认识,作为我们为后量子时代做好准备的一部分,我们探索了其他数学结构(格、哈希、代码、同源性、基于高熵的对称密钥抗性和多元二次问题),这些结构的难度可能超过量子计算机和基于量子的算法所带来的密码分析噩梦。我们的贡献是,基于这项研究的结果,我们可以自信地断言,对于严重依赖 HTTPS、TLS、PGP、比特币等协议和应用程序的组织来说,一切希望都没有破灭,这些协议和应用程序的安全性源自濒临灭绝的密码系统。 稿件于 2023 年 5 月 6 日收到 | 修订稿件于 2023 年 5 月 13 日收到 | 稿件于 2023 年 6 月 15 日接受 | 稿件于 2023 年 6 月 30 日发布。 * 通信作者
[1] Merkepci,M。和Abobala,M。,“基于精致的中性粒细胞整数融合和El Gamal算法加密不确定的有理数据单元的安全模型”,融合:实践和应用,2023.[2] Merkepci,M。和Abobala,M。,“在一些有关分裂复杂数字,对角度问题以及对公共密钥非对称密码学的应用的新结果”,《数学杂志》,Hindawi,2023年,2023年,2023年,[3] S. A. Aparna J R,“使用Diffie Hellman Key Exchange的图像水印”,在国际信息与通信技术会议上,印度高知,2015年。[4] https://www.bsi.bund.de/en/themen/unternehmen-und-organisationen/informationen/informationen-empfehlungen/ki-in--in--in--in--in--in-der-krypptogrie-最后一个徒步旅行:6/17/2024。[5] Abobala,M。和Allouf,A。,“针对2×2模糊矩阵进行加密和解密的新型安全计划,其基于中性嗜性整数和El-Gamal Crypto-System的代数的合理条目和合理条目”[6] Merkepci,M.,Abobala,M。和Allouf,A。,“融合中性粒细胞学理论在公共密钥密码学中的应用以及RSA算法的改进”,融合:实践和应用:2023.[7] Abobala,M。,(2021)。中性粒数理论的部分基础。中性嗜性套装和系统,第1卷。39。[8] Hasan Sankari,Mohammad Abobala,“使用2个循环精制整数对RSA加密系统的概括”,《网络安全与信息管理杂志》,第1223卷,2023年。[10] Kumar,S。,&Ojha,P。K.(2020)。(2024)。(2024)。[9]穆罕默德·阿巴巴拉(Mohammad Abobala),哈桑·桑卡里(Hasan Sankari)和穆罕默德主教Zeina,“基于基于2个环保精制整数的新型安全系统以及2-Cyclic精制数字理论的基础”,《模糊扩展与应用杂志》,第2024页。“使用模糊逻辑和矩阵操纵的新型加密算法。”信息安全与应用程序杂志,54,102565。doi:10.1016/ j.jisa.2020.102565。[11] Shihadeh,A.,Matarneh,K。A. M.,Hatamleh,R.,Hijazeen,R。B. Y.,Al-Qadri,M。O.,&Al-Husban,A。基于中性粒子实数的两个模糊代数的示例。中性嗜性套装和系统,67,169-178。[12] Abdallah Shihadeh,Khaled Ahmad Mohammad Matarneh,Raed Hatamleh,Mowafaq Omar al-Qadri,Abdallah al-Husban。在2≤3的两倍模糊N型中性粒子环上进行了2≤3。中性粒子集和系统,68,8-25。[13] Al-Husban,A.,Salleh,A。R.,&Hassan,N。(2015)。复杂的模糊正常亚组。在AIP会议上(第1卷1678,编号1)。AIP出版。[14] Abdallah al-Husban&Abdul Razak Salleh 2015。复杂的模糊环。第二届国际计算,数学和统计会议论文集。页。241-245。发布者:IEEE2015。[15] Roy,S.,Pan,Z.,Abu Qarnayn,N.,Alajmi,M.,Alatawi,A.,Alghamdi,A.(2024)。一个可靠的最佳控制框架,用于控制食管癌中异常RTK信号通路。数学生物学杂志,88(2),14。(2023)。[16] Roy,S.,Ambartsoumian,G。和Shipman,B。最佳控制框架,用于建模前列腺癌中的动力学和雄激素剥夺疗法(博士学位论文)。