摘要。隐私是当务之急。因此,需要防止机密数据秘密被未经授权的访问入侵,这是通过加密算法来完成的,即高级加密标准算法已成为广泛接受的对称块加密算法。This paper therefore focuses on developing a new AES-512 bits symmetric encryption algorithm through modification of the conventional AES-128 algorithm to be used purposefully in the classroom for document transfer.The development comes with increasing the plaintext bits of the conventional AES-128 algorithm to 512 bits plaintext which undergoes five operational transformations: STATE, SKGF, SRL, SCL GF(2 9)的Galois领域中的钥匙大小。然后给出一个数值示例来解释算法的使用,最后,我们提供了该算法和其他现有对称加密模型的比较研究,例如AES-128和DES算法。
摘要 — 安全性是水下声学网络的一个重要方面,水下声学网络通常用于关键任务场景,例如沿海监视、快速环境评估和水雷对抗应用。声学信道的广播性质使其容易受到各种攻击,例如欺骗、中间人和干扰。此外,缺乏标准化的密钥分发系统使数据保密性具有挑战性。在本文中,我们研究了量子密钥分发 (QKD) 在水下网络中的使用,以确保通信的保密性和完整性。虽然在陆地领域,一次性密码本协议(要求密钥长度等于消息长度)的使用受到 QKD 速率低于无线电传输比特率的限制,但在水下领域,声学信道的有限带宽使 QKD 也成为一次性密码本协议的有效方法。该系统通过模拟器和现场测试进行了测试:结果表明,QKD 可以成为保护水下声学网络的有效系统。
I.在网络安全和信息保护领域的引言中,对称密码学是基础,刺激数据并维护机密性的纯度[19]。在其核心上,对称密码学围绕着秘密关键生成元素程序的关键过程,该过程加强了安全的通信和数据加密。本文深入研究了对称密码学的复杂领域,揭示了秘密密钥生成的本质及其在保护数字信息中必不可少的作用[1]。对称密码学依赖于单个共享密钥来加密和解密数据。此共享密钥的起源在于关键产生的细致过程。这个基本过程是通过使用随机数生成器来制作独特加密密钥的。此密钥用作数据安全性的关键,提供了将明文转换为密文的机制,反之亦然。确保此键保持秘密,并且不受未经授权的访问的不渗透,这对于保留加密数据的完整性和机密性至关重要[2]。对称密码学中秘密密钥的重要性不能被夸大。充当信息,通过该导管,秘密钥匙封装了安全通信的本质。它的一代算法是精心制作的,以阻止对抗性的尝试,以猜测或反向工程钥匙。这种算法的复杂性可确保对密码保持弹性
一种变形加密方案允许两个方共享所谓的双键,以嵌入秘密消息的封闭消息,以已建立的PKE方案的密文。这可以防止一个独裁者,该独裁者可以迫使接收者揭示PKE计划的秘密钥匙,但谁对双密钥的存在不明智。我们确定了波斯安诺,潘和杨的原始模型的两个局限性(Eurocrypt 2022)。首先,在其定义中,只能生成一次双密钥,以及一个键对。这是一个缺点,即独裁者上台后想要使用变形模式的接收者需要部署新的密钥对,这是一种潜在的可疑行为。第二,接收者无法区分密文是否包含秘密消息。在这项工作中,我们提出了一个克服这些局限性的新模型。首先,我们在部署后允许将多个双键与密钥对相关联。,如果双键仅取决于公共密钥,这也可以实现可否认性。第二,我们提出了一个自然的鲁棒性概念,该概念确保解密定期加密的消息会导致一个特殊的符号,表明没有隐秘消息,这也消除了某些攻击。最后,为了实例化我们对变形加密的新的,更强的定义,我们提供了通用和具体的构造。具体而言,我们表明,Elgamal和Cramer-shoup满足了一种新的条件,选择性的随机性可恢复性,从而实现了强大的变形扩展,并且我们还为RSA-OAEP提供了强大的变形式扩展。
o迭代:允许使用不同操作多次使用组件。在ST中,迭代由放置在组件末尾的括号数字表示。例如,FDP_ACC.1(1)和FDP_ACC.1(2)表示ST包括FDP_ACC.1要求的两个迭代。在其他情况下,从保护配置文件或模块复制,需要在指示迭代的要求之后添加A /名称。例如,fcs_cop.1/skc。o分配:允许规范已确定的参数。分配使用BOLD表示,并被括号包围(例如,[分配])。请注意,选择中的分配将以斜体和嵌入式的粗体括号(例如[[[Selected-Assignment]])确定。o选择:允许从列表中指定一个或多个元素。选择使用粗体斜体表示,并被括号包围(例如[选择])。 o改进:允许添加详细信息。 改进是使用粗体表示的,用于添加和罢工,以删除(例如,“……所有对象……”或“……一些大事……”)。选择使用粗体斜体表示,并被括号包围(例如[选择])。o改进:允许添加详细信息。改进是使用粗体表示的,用于添加和罢工,以删除(例如,“……所有对象……”或“……一些大事……”)。
I.引言数据安全已成为当代景观中的一个重大关注,其特征是巨大的技术进步,以促进多样化的在线运营。随后,由于调皮的黑客的精致越来越复杂,这些黑客越来越复杂,这些黑客设计了访问机密信息并以非法目的(例如勒索,勒索或盗窃案)利用它的方法(Ali等,2021,2021)。对于所有在线计划所需的个人信息的个人来说,这是一个重要的问题,尤其是对于那些利用这些应用程序进行在线交易并提示其机密信息(例如信用卡或社会保险号)的人。同样,由于数据安全漏洞,组织容易受到不利影响。这是因为黑客可以非法访问客户信息,电子邮件和其他重要数据,损害公司的声誉,并在极端遭遇中造成重大财务损失或诉讼(Hammouchi等,2019)。由于个人,组织和企业是黑客的主要目标,因此有必要探索数据安全中数据加密算法的潜在重要性,以防止未经授权的访问而无需相应的解密密钥。
摘要 - 在6G时代,预计超快速和可靠的通信将无处不在,加密将继续在确保数据的安全性和隐私方面发挥关键作用。在这项研究工作中,提出了使用6D高调功能的医学图像和3D打印模型的加密和解密,以确保数据传输的安全性。在这里,我们使用六维高核系统来设想加密目的,该系统将由于其复杂且不可预测的动态,并具有多个正lyapunov指数。该系统可以潜在地增强3D对象和医疗图像的加密过程,从而确保保护敏感数据并防止未经授权的访问。超核系统是一种动态系统,其特征是表现出多个阳性lyapunov指数,表明对初始条件的敏感性很强。与标准混沌系统相比,这些系统具有更高的自由度,复杂和复杂的动态。加密方案的安全性取决于高核系统的复杂性和秘密密钥的随机性。6D高核系统的参数应用作具有六个维度的加密密钥,每个维度都具有其值范围,并应提供许多可能的键。在这项工作中,我们实施了一个6D高核系统,以加密3D打印模型和医学图像。超核系统可以在平行计算体系结构中有效实现,从而可以更快地加密和解密过程。绩效评估是通过指标熵,相关性,像素数量变化率(NPCR)和统一平均变化强度(UACI)完成的,这揭示了加密模型在确保安全方面的鲁棒性。关键字 - 图像加密,超核系统,3D打印,医疗图像处理
(例如[aws22a,aws22b,akv22,gk22]),它被委托用于存储关键材料的材料必须在硬件故障的情况下将其安全导出以备份。这些备份必须使用另一个设备的公钥加密(或“包装”),以便绝不会在安全硬件之外暴露出明文键[YC22,PK15]。该设备的管理员负责创建备份,无法确保备份已良好,并且将在新设备上成功导入。她可以尝试进口操作,但这可能很昂贵(例如,如果备份设备在单独的设施中)或风险(因为它将钥匙散布到更多的范围内)。在基于云的HSM的情况下,后一种风险很好地说明了,在该情况下,通过将钥匙导入辅助云提供商来测试备份可以大大扩展信任边界。即使导入操作成功,管理员仍应测试导入的私钥对应于预期的公共密钥,该密钥通常需要使用它来创建测试签名或解密。这是不可取的两个原因:它添加了必须登录的键的额外用途,并且它也可能涉及与其创建的目的不同的目的。理想情况下,导出设备可以向管理员证明,密文是接收设备的公钥下的合理的加密,此外,此外,该设备是与特定公共密钥相对应的私钥,例如,该设备声称“我对ECDSA签名密钥进行了加密X的访问,而不应访问ecdsa prefific y”,而不应访问y”,而y nondeft yondeft yondeft yondeft yon and Indrocteact y = g g g g g x x x x y = g x x x y = g x.如果导出的密钥是对称密钥,则该设备应证明授权是与对密钥的承诺或使用密钥创建的Ciphertext或Mac一致的键。可验证的加密是解决此问题的自然解决方案。
摘要保护基本数据的机密性。同质加密的最新进展使得使用基于同构加密的方案在物体应用程序中保护机密和个人数据成为可能。然而,在这个密码学领域,使用完全同态加密方案的标准和准则相对年轻。本文分析了同态加密领域中现有的库。由于分析的结果,执行同构加密和分裂的运行以及开发整数同构加密图书馆的实施的相关性。提出了同态分裂的方法,该方法允许执行分离同构加密数据的操作。为了确保物联网构建体之间的数据存储和交换,已经创建了和实现了完整的同型加密库体系结构,从而可以对在各种Atmelavr微控制器中加密的数据进行所有算术操作。