现在,让我们从年轻人的一些定义开始。什么是加密战争?好吧,孩子们,加密战争是指在1990年代在美国进行的一系列法律斗争,竞选和政策辩论。在这里,有关谁应该允许谁开发和部署强大的加密问题,以及该加密是否应掺入以使政府访问,进行,诉讼和或多或少解决。几十年来,政府就对加密进行了有效的垄断,以至于加密研究的学术领域饿死了,因为NSA和其他人声称有权控制和掩盖对密码系统的工作。虽然这在1970年代有些松动,但政府控制这项研究的产出的愿望继续在广泛的传播方面构成了巨大的障碍。进入1990年代,密码系统仍被归类为弹药,并受到严格的出口控制。,为了将它们集成到产品或服务中并大致分配,您需要政府许可。
摘要 — 本文深入探讨了量子计算领域及其彻底改变数据加密方法的潜力。利用 IBM 的 Qiskit 工具,我们研究了旨在加强数据安全性的加密方法。首先,我们阐明了量子计算及其在加密中的关键作用,然后对经典二进制加密和量子加密方法进行了比较分析。该分析包括利用 Qiskit 进行量子加密实现的实际演示,强调了基于量子的加密技术所提供的稳健性和增强的安全性。在整个探索过程中,我们解决了该领域遇到的相关挑战,例如现有量子硬件固有的局限性,同时也概述了未来的发展方向。在本文的结尾,读者将认识到量子计算在塑造加密技术未来格局方面的深远影响。
NTRU 是一种公钥密码系统,于 1996 年推出,因其基于在多项式环上寻找线性方程的“小”解的独特方法而受到密码学界的关注。它在加密和解密操作中提供了出色的速度,比传统系统快了几个数量级,因此被纳入 IEEE P1363 密码学行业标准。NTRU 还被认为是一种可行的“后量子”公钥加密系统,因为它被认为能够抵抗量子计算机的攻击,使其成为现有公钥密码系统的有希望的替代方案。它的安全性与格约简中的挑战性问题相关,这有助于它抵御潜在攻击。正在进行的开发旨在解决安全问题并优化计算复杂性,并使用不同的环和加密算法提出了 NTRU 的变体。总体而言,NTRU 提出了创新的概念和功能,使其成为当代加密环境中公钥加密的高效且安全的选项。请参阅参考文献:[1] 第 1-5 页,[5] ,[6] 第 1-5 页,[10] ,[12] 第 1-5 页。
同态加密代表了一种通过启用计算直接在加密数据上执行的无需解密的转换方法来保护云计算的方法。本研究探讨了同构加密方案的潜力,以增强云存储的安全性和隐私性和敏感信息的处理。通过在整个计算过程中维护数据加密,同态加密可确保敏感数据仍然可以保护未经授权的访问和漏洞,即使在云环境中也是如此。该研究研究了各种同态加密技术,评估了其现实应用应用的性能,可伸缩性和实用性。此外,它解决了计算开销和实施复杂性等挑战,提出了解决方案,以优化和简化云计算中同构加密的使用。这项研究强调了在越来越多的云依赖的数字景观中推进加密技术以维护数据隐私的重要性。
Maria Perepechaenko 和 Randy Kuang Quantropi Inc.,加拿大渥太华 电子邮件:maria.perepechaenko@quantropi.com;randy.kuang@quantropi.com 摘要 — 我们介绍了 Kuang 等人的量子排列垫 (QPP) 的功能实现,使用目前可用的国际商业机器 (IBM) 量子计算机上的 Qiskit 开发套件。对于此实现,我们使用一个带有 28 个 2 量子比特排列门的垫,可提供 128 位熵。在此实现中,我们将明文分成每块 2 位的块。每个这样的块一次加密一个。对于任何给定的明文块,都会创建一个量子电路,其中的量子位根据给定的明文 2 位块初始化。然后使用从 28 排列 QPP 垫中选择的 2 量子比特排列运算符对明文量子位进行操作。由于无法直接发送量子比特,因此密文量子比特通过经典信道进行测量并传输到解密方。解密可以在经典计算机或量子计算机上进行。解密使用逆量子置换垫和用于加密的相应置换门的 Hermitian 共轭。我们目前正在推进 QPP 的实施,以包括额外的安全性和效率步骤。索引术语 — 量子通信、量子加密、量子解密、量子安全、安全通信、QPP、Qiskit、国际商业机器量子 (IBMQ)
量子信息理论与密码学的婚姻已经引起了一系列规程,这些方案利用了独特的量子现象,最著名的是无关原则[1,2,3],以实现在经典环境中无法实现的安全性。这样一个概念,即无法统一的加密,可以利用量子状态的不可分割性,以防止对手复制加密消息。术语“无统治加密(UE)”于2003年首次出现在Gottesman [4]的论文中。爱丽丝将经典消息加密到量子状态。引入了一个安全定义,基本上指出“如果鲍勃决定解密有效,那么夏娃,鉴于钥匙,只有关于宣传的信息可忽略不计。”安全定义是根据不同消息的加密之间的痕量距离提出的。在同一框架中,Leermakers和škorić通过钥匙回收设计了UE方案[5]。Broadbent和Lord [6]基于克隆游戏引入了修改的安全定义,并在随机的Oracle模型中构建了UE。在[7、8、9]中引入了几个UE方案,并在[10,11]中给出了UE的可行性和局限性结果。到目前为止,UE已在离散变量(DV)量子系统中专门研究。,在量子密钥分布(QKD)领域,连续变量(CV)量子系统已成为DV的有吸引力的替代品[12、13、14、14、15、15、16、17、18、19、20、21]。在本文中,我们提出了与连续可变状态一起使用的第一个不封合的加密方案。CV不需要昂贵的单光子探测器,并且可以使用低损失的电信波长(1310nm,1550nm)的优势,这使得可以利用数十年的连贯光学通信技术经验。超出QKD,实用的优势更普遍地用于其他量子信息处理应用程序,这引起了人们对将基于DV的加密思想转化为简历域的重大兴趣。我们在[6]的UE框架中提供了安全证明。事实证明,将UE从离散变为连续变量具有许多非平凡方面。在构造方面,需要调整方案的参数,以使得可以满足解密性和不荡情性。在验证技术方面,我们引入了许多“游戏啤酒花”,以将克隆游戏(在UE安全定义中具有特色的克隆游戏)连接到CV一夫一妻制的游戏中,最近证明了获胜概率上的上限[22]。此外,有必要稍微修改
摘要。动态分散功能加密(DDFE)。(加密20)表示(多客户)功能加密的强大概括。它允许用户动态加入并贡献私人输入,以单独控制联合功能,而无需信任的权威。最近,Shi和Vanjani(PKC'23)提出了用于掩盖功能内部产品(FH-IP)的第一个多客户功能加密方案,而无需依赖随机的甲壳。毫无意义地,他们的构建仍然需要一个值得信赖的关键权威,因此,打开了一个问题,即标准模型中是否可以存在全面的FH-IP-DDFE。在这项工作中,我们通过引入可更新的伪零共享来回答这个问题,这是一个新颖的概念,它提供了在标准模型中构建安全DDFE计划所需的关键功能和安全性。我们的第二个贡献是一种新颖的证明策略,它在将FH-IP的任何功能加密方案转换为FH-IP-DDFE时可以保持自适应安全性。一起,这两种技术实现了FH-IP-DDFE的模块化构造,该模块化是可抵抗标准模型中自适应消息和关键查询的安全性。此外,我们的伪零共享方案具有很高的用途,可以在标准模型中获得属性加权总和的第一个DDFE,并补充了Agrawal等人最近基于ROM的结构。(加密23)。
为了应对这些挑战,它提出了一种混合方法,该方法将动态高级加密标准(AES)加密与基于区块链的密钥管理集成在一起。动态AES通过为每个数据实例生成唯一和适应性的键来引入特定文件的加密,从而大大降低了与密钥折衷相关的风险。周期性钥匙旋转进一步增强了系统对攻击的弹性。区块链技术为管理加密密钥提供了一个分散的防篡改框架。其不变的分类帐确保了安全的钥匙存储,可审核性和对未经授权修改的抵抗,从而消除了与集中式系统相关的漏洞。通过组合这些技术,混合框架确保了稳健的数据安全性,细粒度的访问控制以及对云系统的增强信任。
摘要。变形加密的概念(Persiano,Phan和Yung,Eurocrypt '22),旨在使私人通信能够在中央权威(Henceforth称为独裁者)大量控制的环境中,他们可以获取用户的秘密密钥。从那时起,各种作品就在几个方面(包括其局限性)提高了我们对AE的理解。在这方面,最近的两部作品构建了各种抗变形的加密(是)方案,即,最多允许Covert通信的O(log(log(λ))位的方案。但是,这些结果仍然不令人满意,每个结果都至少带有以下问题之一:(1)使用加密重型锤子(例如,难以区分性混淆(IO)); (2)滥用原始定义以定义过于强大的独裁者; (3)依赖随机甲骨文模型(ROM)。尤其是,ROM中的证据是有争议的,因为它们无法解释用于实例化随机Oracle的哈希函数的变形方案。在这项工作中,我们克服了所有这些局限性。首先,我们描述了一种耐药的加密(是)方案,仅依靠公开的加密和极其有损函数(ELFS)来实现实用性,这都是从(指数)DDH假设中得知的。进一步假设独特的Nizks(从IO中知道),我们提供了另一种结构,我们后来用它来意识到第一个确定性是:也就是说,一种同时达到对每个可能的变形安全水平的变形抗性水平的单一方案。
摘要 - 加密私人信息是防止未经授权访问或阅读的批评步骤。但是,选择可信赖的加密技术至关重要。每年生产许多加密算法,但只有少数已建立的方法来评估其性能。此类方法的一些示例包括SCA的GB/T 32915-2016,NIST的SP 800-22,AIS 20和AIS 31和AIS 31。这些方法仅进行15次测试,这可能需要更多以确定加密方案的工作原理。本研究的目的是提出一个软件程序员1,该软件程序可以通过一系列22个测试来运行其加密数据来评估任何加密方案的功效。为此,提出的软件是基于Python编程语言的Tinker框架之上构建的。通过评估五种不同的加密方法的性能来测试所提出的软件:AES,ARC4,RSA,Logistic Map和SHA-512,并使用20个测试。具有用户友好的界面和轻松的加密算法评估,拟议的软件可以指导您做出评估加密算法的性能的最佳选择。索引条款 - NIS套件,安全性,AES,RC4,Logistic Map,SHA-512,RSA