NIST 为联邦政府制定了非机密用途的密码标准,被公认为美国敏感非机密加密领域的权威机构。1977 年,NIST 认可 DES(56 位)作为保护联邦 LMR 通信的加密算法。到 20 世纪 90 年代末,DES 算法已被多次破解,但破解效率更高,耗时更短。这些成功“破解”算法的事件在各种互联网媒体网站上被广泛报道,如今,有各种工具和技术可用于破解 DES 算法。2005 年,NIST 撤销了对 DES 的批准,并发布了 FIPS 197,将 AES 确立为保护敏感非机密信息的联邦标准,所有联邦部门和机构都必须遵守该标准。 DES 衍生产品(例如三重 DES 和简化 DES)以及各种操作模式(包括 DES 密码块链接 (CBC)、DES 密码反馈 (CFB)、DES 输出反馈 (OFB)、DES 电子码本 (ECB) 和 DES 计数器 (CTR))也被认为很容易通过类似的暴力攻击而遭到破解。
量子同态加密允许服务器直接对加密数据进行计算,它是构建更复杂的量子密码协议的基本基元。要实现这样的构造,量子同态加密必须满足两个隐私属性:数据隐私(确保输入数据对服务器是私密的)和电路隐私(确保计算后的密文不会泄露有关用于执行计算的电路的任何其他信息,除了计算本身的输出)。虽然电路隐私在经典密码学中得到了充分研究,并且许多同态加密方案都可以配备它,但它的量子类似物却很少受到关注。在这里,我们为具有信息论安全性的量子同态加密建立了电路隐私的定义。此外,我们将量子无意识传输简化为量子同态加密。通过使用这种简化,我们的工作揭示了广泛的量子同态加密协议家族中的电路隐私、数据隐私和正确性之间的基本权衡,其中包括仅允许计算 Cliūford 电路的方案。
摘要 — FPGA 实现是通过传统的寄存器传输级 (RTL) 流程或高级综合 (HLS) 流程实现的。空间数据系统咨询委员会 (CCSDS) 已为太空任务的安全算法推荐了标准。这些算法中最重要的认证加密可以通过基于密码或基于哈希的算法实现。本文首先简要介绍了两种类型的 CCSDS 标准认证加密算法。其次,在 RTL 和 HLS 流程中实现算法,以测量和量化两种设计流程之间的差距。结果表明,HLS 模块比 RTL 模块多使用 44% 的 LUT,平均消耗 40.8% 的功率。此外,RTL 模块的吞吐量是 HLS 模块的 28 倍。因此,建议使用传统的 RTL 方法而不是 HLS 方法,使用基于密码的模块而不是基于哈希的模块,但代价是 RTL 设计的上市时间更长。此外,与基于哈希的模块相比,基于密码的模块已被证明具有更高的效率,占用面积减少了 12%,吞吐量提高了 35%,并且每位能耗减少了 17%。
摘要保护基本数据的机密性。同质加密的最新进展使得使用基于同构加密的方案在物体应用程序中保护机密和个人数据成为可能。然而,在这个密码学领域,使用完全同态加密方案的标准和准则相对年轻。本文分析了同态加密领域中现有的库。由于分析的结果,执行同构加密和分裂的运行以及开发整数同构加密图书馆的实施的相关性。提出了同态分裂的方法,该方法允许执行分离同构加密数据的操作。为了确保物联网构建体之间的数据存储和交换,已经创建了和实现了完整的同型加密库体系结构,从而可以对在各种Atmelavr微控制器中加密的数据进行所有算术操作。
摘要 - 由于互联网的可访问性和技术改进,每天以电子方式传输信息,这将敏感的数据暴露于各种威胁。为了减轻这些风险,采用加密技术来保护传输过程中敏感信息。加密在保护数据中起着至关重要的作用,可确保唯一允许个人访问给定信息。因此,在给定的论文中,我们通过将斐波那契系列集成到Playfair加密算法中,提出了一种新颖的加密方法。斐波那契系列被哈希生成关键序列,从而增强加密过程的安全性。我们选择了斐波那契系列的几乎指数增长并降低了可预测性,从而抵抗了历史环境中使用的蛮力攻击和单词关联方法。在扩展的8x8加密矩阵中的符号的集成进一步增强了加密方案,因此很难破译。此外,我们将加密方法扩展到图像加密,证明了其在保护通过Internet传递的敏感图像数据方面的有效性。通过实验和分析,我们显示了我们修改的加密算法在确保电子通信和图像传输中的隐私和机密性方面的功效。
在此类中(和下一阶级),我们将介绍过去二十年来加密术中最令人兴奋和令人惊讶的进步之一:完全同构加密 - 也就是说,是,加密方案使我们能够在不完全解密的情况下直接评估对加密数据的任意功能。完全同态加密(FHE)是一种非常有力的工具:从中,我们可以构建到迄今为止看到的许多原始词(私人信息检索,公开键的加密等),以及大量的新工具和应用程序。特别是,我们可以通过加密输入,将它们发送到服务器,使服务器同派在加密的输入上直接评估其所选功能,然后让我们的服务器将服务器发送给我们,然后让我们寄回了加密的结果,将任何函数的计算牢固地外包给了不受信任的服务器。
外部密钥管理(EKM)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。20带上自己的钥匙(byok)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。21仅缓存键。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。21外部密钥管理流。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。22拜克租户秘密流程。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。24仅缓存键流。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。25加密信息流带有密钥推导。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。27
随着云计算的快速发展,越来越多的公司采用云存储技术来降低成本。然而,为了确保敏感数据的隐私,上传的数据需要在外包到云端之前进行加密。Boneh 等人提出了带关键字搜索的公钥加密 (PEKS) 的概念,以提供加密数据的灵活使用。不幸的是,大多数 PEKS 方案都不能抵御内部关键字猜测攻击 (IKGA),因此陷门的关键字信息可能会泄露给对手。为了解决这个问题,Huang 和 Li 提出了带关键字搜索的公钥认证加密 (PAEKS),其中接收方生成的陷门仅对经过认证的密文有效。凭借他们的开创性工作,许多 PAEKS 方案被引入以增强 PAEKS 的安全性。其中一些方案进一步考虑了即将到来的量子攻击。然而,我们的密码分析表明,事实上,这些方案无法抵御 IKGA。为了抵御量子对手的攻击并支持隐私保护搜索功能,我们首先在本文中引入了一种新颖的通用 PAEKS 构造。然后,我们进一步提出了第一个基于格的抗量子 PAEKS 实例。安全性证明表明,我们的实例不仅满足基本要求,而且还实现了增强的安全模型,即多密文不可区分和陷门隐私。此外,比较结果表明,仅需一些额外开销,所提出的实例就能提供更安全的属性,使其适用于更多样化的应用环境。
Broadbent 和 Islam (TCC '20) 提出了一种量子密码原语,称为可认证删除的量子加密。在此原语中,拥有量子密文的接收者可以生成经典证书,证明加密消息已被删除。虽然它们的构造在信息理论上是安全的,但它仅限于一次性对称密钥加密 (SKE) 的设置,其中发送者和接收者必须提前共享一个公共密钥,并且该密钥只能使用一次。此外,发送者必须在构造过程中生成量子态并通过量子信道将其发送给接收者。虽然删除证书是私下可验证的,这意味着证书的验证密钥必须保密,但在 Broadbent 和 Islam 的定义中,我们也可以考虑公开可验证性。在这项工作中,我们提出了各种可认证删除的加密构造。
这本关于加密的天文台功能的第三份报告基于先前的报告,并着眼于相关的技术和立法发展,重新介绍了一些主题,应进一步考虑。在此报告和以前的报告之间的过渡期间,欧盟(EU)成员国国家法律制度只有一些发展,以纳入应对刑事调查中加密挑战的新规定。这些新方法可以分为两个不同的部分:一种处理直接处理加密的工具,而其他类别则提供了在对内容进行加密之前或解密并完全旁路加密后访问其访问的工具。这进一步由法学说明了所述规定的使用。在跨境案例的上下文中共享有关加密的见解。eurojust在这里确定了两个关键重点;犯罪分子使用工具解密的案件是调查的主要重点和“衍生案件”的重点,其中重点是其他方面而不是解密,但是需要犯罪分子之间的解密通信作为证据。探索了对解密的辅助考虑的分析,例如需要寻找解密电子通信的法律手段,从解密设备获得的证据的可采性以及在跨境案件中与其他执法机构共享此类数据的必要性。