当代生活在大量的技术系统中,其内部运作是晦涩难懂的,即使没有被锁定。没有主密钥。但是,这个加密世界必须以某种方式承担。fortu,“加密”一词包含一个潜在的空间假想。,这种虚构的洞察力可以深入了解技术内外的内容。面对信息不对称,当密码造影编码不会(或不发生)时,这种观点就可以提供美学购买。一个空间虚构的启用poiesis是艺术核心的制作或构成的感觉,即使面对不可裂缝。如果无法打开并检查加密问题,则可能会被撤回。Poiesis提供叙事和绘画侵入,这是一种奇怪地形的内源性心理图,或者至少是某些方向。在回顾过去十年的精选艺术品时,本书与Big Tech的错误主张背道而驰,这是一种新的透明和开放性文化,而是展示了加密的诗学。“加密”一词是围绕着地穴的图像构建的,作为封闭或隐藏位置的主要图。回到古老的葬礼实践中,“地下室”包含了一个潜在的历史,远远早于现代技术。作为一种隐性的推论,埋葬技术的问题以及密封的仪式和表现方面被术语本身提高(就像死者一样)。从定义上讲,一个地下室包含一个身体。地下室是一个神秘的地方。这是图像的道路及其动态的想象力。谈判其建筑结构会激活有关埋藏的人物是否可以安息的戏剧,它是否会被批准的实践(例如考古学)剥夺,还是被严重的抢劫剥夺了。知识所包含的知识是涉及的,并且只能通过recondite或可疑方法收集。作为批评的作品,这本书在两极之间摇摆不定,但更倾向于后者。如果密码学说明了处理数字加密(一种科学方法)的合法右手道路,那么poiesis及其解释追求左手路径。如果错误地判断,这条道路似乎很怀疑。然而,正如哲学家加斯顿·巴切拉德(Gaston Bachelard)提醒我们的那样,“图像不是概念。他们不退出意义。的确,他们倾向于超越自己的意义。” 1此外,“如果存在的图像不会让我们想到一个缺失的图像,如果图像不能确定不寻常图像的丰度(爆炸),那么就没有想象力。” 2通过如此丰富,疏远,守卫,
I.引言数据安全已成为当代景观中的一个重大关注,其特征是巨大的技术进步,以促进多样化的在线运营。随后,由于调皮的黑客的精致越来越复杂,这些黑客越来越复杂,这些黑客设计了访问机密信息并以非法目的(例如勒索,勒索或盗窃案)利用它的方法(Ali等,2021,2021)。对于所有在线计划所需的个人信息的个人来说,这是一个重要的问题,尤其是对于那些利用这些应用程序进行在线交易并提示其机密信息(例如信用卡或社会保险号)的人。同样,由于数据安全漏洞,组织容易受到不利影响。这是因为黑客可以非法访问客户信息,电子邮件和其他重要数据,损害公司的声誉,并在极端遭遇中造成重大财务损失或诉讼(Hammouchi等,2019)。由于个人,组织和企业是黑客的主要目标,因此有必要探索数据安全中数据加密算法的潜在重要性,以防止未经授权的访问而无需相应的解密密钥。
我们从单向函数构建量子键入加密。在我们的建筑中,公共钥匙是量子,但密文是经典的。在最近的一些作品中也提出了来自单向函数(或较弱的原始函数(例如伪和函数)状态)的量子公钥加密[Morimae-Yamakawa,Eprint:2022/1336; Coladangelo,Eprint:2023/282; Barooti-Grilo-Malavolta- Sattath-Vu-Walter,TCC 2023]。但是,它们有一个巨大的缺点:只有在量子公共钥匙可以传输到发件人(运行加密算法的人)而不会被对手篡改时,它们才是安全的,这似乎需要不令人满意的物理设置假设,例如安全量子通道。我们的构造摆脱了这样的缺点:即使我们仅假设未经身份验证的量子通道,它也保证了加密消息的保密。因此,加密是用对抗篡改的量子钥匙来完成的。我们的构建是第一个量子公共密钥加密,它实现了经典的公开加密的目标,即仅基于单向功能,建立对不安全渠道的安全沟通。此外,我们展示了一个通用编译器,以将对选择的明文攻击(CPA安全)升级到仅使用单向函数的选择Ciphertext攻击(CCA Security)的安全性。因此,我们仅基于单向功能获得CCA安全的量子公钥加密。
引言近几十年来,对数字系统的需求很大,可以确保信息的机密性,无论是在处理还是数据存储中。举例来说,我们在互联网,银行业务等上进行了采购活动,这些活动需要传输安全性和敏感数据存储。数字系统设计,满足这些安全性限制,需要通信协议并使用加密方法。这些方法基于算术和关注隐藏数据。目前,还关注包括芯片片(SOC)系统设计中的陷阱,尤其是用于军事目的1。例如,密码算法是在软件定义的无线电(军事部门2的战略领域)中强烈应用的。我们还可以提及移动网络物理系统的空中无人机,并在军事行动,包装交付,侦察等中申请。在某些申请中,空中无人机必须高度针对性,因此,保险(如军事销售)应该经常遭受对这些无人机的攻击,因此可以提取一些重要信息3。尽管SOC中实施的加密算法寻求坚固抗拒违反机密数据的尝试,但有许多技术通过物理属性证明可以揭示秘密处理的数据4,5。这些攻击试图在分析的物理特征和处理后的数据之间建立关系。加密系统通常使用秘密加密密钥,从而影响其效率。这类技术被称为侧通道攻击(SCA),该技术根据物理特征提取敏感信息,例如功耗,电磁辐射,处理时间等,从而允许发现通过加密保护的信息。在现代加密系统中,知道关键等同于能够在加密系统上执行操作。已经提出了不同的加密算法来提高数据安全性的可靠性,例如Rivest-Shamir-Adleman(RSA)6,微小的加密算法(TEA)7,高级加密标准(AES)8和数据加密标准标准(DES)9。DES算法成为20世纪后期最受欢迎的算法之一。它是由国际商业机器公司(IBM)开发的,在1970年代的国家安全局(NSA)的一些帮助下。在1977年,它被用作美国机构10,11的信息处理标准。des算法的安全性在于钥匙的大小和在不知道键的情况下解密的难度。DES加密和解密的操作是公共拥有的。由于密钥的大小和涉及64位输入块的置换,DES算法相对较慢。已经为实施加密系统提出了不同的建议,目的是针对硬件攻击的更大可靠性。我们可以在现场可编程栅极阵列(FPGA)12-20或在非常大规模集成(VLSI)(VLSI)21,22中以同步样式(fpga)中的同步样式提及DES算法的实现。在当今使用的深入微米(DSM)MOS技术中,同步电路的实施会导致与全球时钟信号有关的困难,例如,时钟偏斜,时钟分配网络,高电磁发射,低模块化和高噪声。异步样式是解决与全局时钟信号有关的问题的有前途替代方法。在异步风格中,Zhang等人的DES算法实现。23,在准戴式(QDI)类中起作用,在其他作者的作品24-26中,实现了全球异步本地同步(GALS)样式。基于真空微电子的设备中实现的电路具有有趣的特性,例如对温度变化的稳健性,允许高电流以及辐射耐受性27,28。这些电路在空间应用中是可取的,即使它们具有光学或量子样式,也可以很好地适应异步范式。本文提出了一个高性能的DES密码处理器,该处理器是在异步管道结构上合成的,并在FPGA中进行了原型。该提出的体系结构由八个阶段组成,在两相握手协议上运行并捆绑数据,因此每个阶段的数据路径都以常规方式合成,即单轨29。比较[25]的两种设计样式 - 同步管道和多点GALS,提议的异步管道的潜伏期平均降低为66.3%,平均吞吐量的平均增加为14.9%。
广播加密方案允许用户将消息加密给𝑁接收者,其大小用𝑁缩尺寸缩放。广播加密启用了简洁的加密广播,但它也引入了强大的信任假设和单个失败点;也就是说,有一个中央机构为系统中的所有用户生成解密密钥。分布式广播加密提供了一种吸引人的替代方案,其中有一个(可信赖的)设置过程生成一组公共参数。此后,用户可以独立生成自己的公共钥匙并将其发布到公钥目录。此外,任何人都可以使用密码的任何子集向任何子集广播加密的消息,其大小的大小与广播集的大小相同。与传统的广播加密不同,分布式广播加密中没有长期秘密,用户可以随时加入系统(通过将其公钥发布到公钥目录中)。以前,分布式广播加密方案是从基于标准配对的假设或功能不可区分性混淆或证人加密等强大工具中知道的。在这项工作中,我们从可伪造的晶格假设提供了第一个分布式广播加密方案。具体来说,我们依赖于Wee(Crypto 2024)引入的错误(LWE)假设的cuccinct学习(LWE)。一路上,我们还描述了从格子上更直接地构造广播加密。以前,唯一基于晶格的分布式广播加密候选者会经过通用证人加密,而这又是从私人胶卷回避LWE假设中知道的,这是一个强大而不可划分的晶格假设。
摘要。完全同态加密(FHE)是一个密码原始的原始原始性,可在加密数据上进行任意操作。自从[rad78]中对这个想法的概念以来,它被认为是密码学的圣杯。在2009年第一次建造[Gen09]之后,它已经发展成为具有强大安全保证的实践原始性。大多数现代建筑基于众所周知的晶格问题,例如学习错误(LWE)。除了其学术吸引力外,近年来,由于其适用于相当数量的现实世界用例,因此近年来还引起了行业的重大关注。ISO/IEC即将进行的标准化工作旨在支持这些技术的更广泛采用。但是,标准体,开发人员和最终用户通常会遇到的主要挑战之一是建立参数。在FHE的情况下,这尤其困难,因为参数不仅与系统的安全级别有关,而且与系统能够
fhe方案可以在加密数据上执行广泛的操作,包括算术(加法和乘法)和逻辑操作,使它们完成。这意味着从理论上讲,任何可计算的函数都可以在加密数据上评估,而无需揭示数据本身。范围的潜在应用是广泛的,包括安全的投票系统,保护隐私的数据分析以及加密的搜索功能等。FHE解决的关键挑战之一是需要保持数据隐私,同时实现现代数据分析和Ma-Chine学习的功能。传统的加密方案在静止和运输中安全数据,但需要解密以进行处理,将敏感信息暴露于电池漏洞中。fhe在整个处理生命周期中保持了加密数据,从而显着增强了安全性和隐私性。尽管具有有希望的功能,但实际上,FHE的实际部署受到了性能问题的阻碍,尤其是与同构操作相关的高计算间接费用。早期方案需要进行引导[8] [6] [12] - 一种刷新密文以管理计算过程中噪声增长的过程 - 这在计算上昂贵且对现实世界应用程序非常有效[1]。使用中国剩余定理(CRT)进行完全同构加密(FHE)方案的概念首先是由Rivest,Adleman和Dertouzos [13]引入了1978年的“隐私同态”。由Rivest,Adleman和Dertouzos设计的隐私同构同构如下:基本想法是定义一个加密功能,该功能允许在无需解密的无需解密的无需加密数据上组合。该方法始于启用基本的二进制操作(例如加法和乘法),而不是加密数据。由于任何函数都可以通过多项式添加和加密数据上的乘法来近似,这意味着有可能在数据上计算任何函数。