3 Marist College 3399 North Rd,Poughkeepsie,NY,美国,12601摘要 - 在当今世界,在线交流的重要性大大增加了,导致需要强大的加密。 本项目着重于创建一个聊天应用程序,该应用程序结合了端到端加密以增强数据安全性。 使用的加密技术结合了RSA(Rivest,Shamir,Adleman)进行交换和AES(预先加密标准),用于消息加密,在安全性和性能之间达到平衡。 开发过程的关键方面是确保没有任何延迟的不间断加密聊天。 应用程序的用户界面是使用Pythons tkinter库设计的,使其用户友好且易于浏览。 在整个开发阶段进行了广泛的测试,以识别和解决任何漏洞。 聊天申请使用的加密已被证明是高度弹性的,抵抗安全威胁。 我们使用Python构建了此应用程序,展示了如何在维护接口的同时将高级安全度量无缝集成到实时聊天平台中。 关键字:Python,密码学,加密,RSA(Rivest,Shamir,Adleman),Advance Encryption Standard,Tkinter 1。 简介3 Marist College 3399 North Rd,Poughkeepsie,NY,美国,12601摘要 - 在当今世界,在线交流的重要性大大增加了,导致需要强大的加密。本项目着重于创建一个聊天应用程序,该应用程序结合了端到端加密以增强数据安全性。使用的加密技术结合了RSA(Rivest,Shamir,Adleman)进行交换和AES(预先加密标准),用于消息加密,在安全性和性能之间达到平衡。开发过程的关键方面是确保没有任何延迟的不间断加密聊天。应用程序的用户界面是使用Pythons tkinter库设计的,使其用户友好且易于浏览。在整个开发阶段进行了广泛的测试,以识别和解决任何漏洞。聊天申请使用的加密已被证明是高度弹性的,抵抗安全威胁。我们使用Python构建了此应用程序,展示了如何在维护接口的同时将高级安全度量无缝集成到实时聊天平台中。关键字:Python,密码学,加密,RSA(Rivest,Shamir,Adleman),Advance Encryption Standard,Tkinter 1。简介
Rebar Khalid Muhammed A,Ribwar Rashid Aziz B,Alla Ahmad Hassan B,Aso Mohammed Aladdin C,Shaida Jumaa Saydah D,Tarik Ahmed。 div>Rashid E,Bryar Ahmad Hassan C,E div>
fhe方案可以在加密数据上执行广泛的操作,包括算术(加法和乘法)和逻辑操作,使它们完成。这意味着从理论上讲,任何可计算的函数都可以在加密数据上评估,而无需揭示数据本身。范围的潜在应用是广泛的,包括安全的投票系统,保护隐私的数据分析以及加密的搜索功能等。FHE解决的关键挑战之一是需要保持数据隐私,同时实现现代数据分析和Ma-Chine学习的功能。传统的加密方案在静止和运输中安全数据,但需要解密以进行处理,将敏感信息暴露于电池漏洞中。fhe在整个处理生命周期中保持了加密数据,从而显着增强了安全性和隐私性。尽管具有有希望的功能,但实际上,FHE的实际部署受到了性能问题的阻碍,尤其是与同构操作相关的高计算间接费用。早期方案需要进行引导[8] [6] [12] - 一种刷新密文以管理计算过程中噪声增长的过程 - 这在计算上昂贵且对现实世界应用程序非常有效[1]。使用中国剩余定理(CRT)进行完全同构加密(FHE)方案的概念首先是由Rivest,Adleman和Dertouzos [13]引入了1978年的“隐私同态”。由Rivest,Adleman和Dertouzos设计的隐私同构同构如下:基本想法是定义一个加密功能,该功能允许在无需解密的无需解密的无需加密数据上组合。该方法始于启用基本的二进制操作(例如加法和乘法),而不是加密数据。由于任何函数都可以通过多项式添加和加密数据上的乘法来近似,这意味着有可能在数据上计算任何函数。
摘要:本文深入研究了计算机信息安全技术中数据加密标准(DES)算法的应用和性能评估。随着信息技术的快速发展,信息安全问题变得越来越突出,尤其是在数据传输和存储中的机密性方面。响应传统防火墙技术的效率低下和日益复杂的安全威胁,本文建议将DES算法用作更有效的机密方式的建议。通过评估和分析DES算法在实际应用中的性能,实验结果表明,DES算法在维持加密速度和解密效率方面表现良好,但也存在一些潜在的安全漏洞。本文旨在探讨信息安全性领域中DES算法的应用前景,并提出改进策略以弥补其安全性不足。我们的研究将为信息安全领域的进一步发展提供重要的参考和见解,有助于提高计算机系统的安全性和机密性。
摘要。多输入功能加密是一种原始性,可在多个密文上评估ℓ函数,而无需学习有关基础明文的任何信息。在许多情况下,这种类型的计算在许多情况下必须计算超过密码的数据,例如隐私保护云服务,联合的学习或更一般地从多个客户端委派了计算。在这项工作中,我们提出了满足模拟安全性的第一个秘密键多输入二次功能加密方案。相反,Agrawal等人提出的当前构造支持二次功能。在Crypto '21和TCC '22中,只能达到基于无法差异的安全性。我们提出的构造是通用的,对于具体的构造,我们提出了一种新的功能内部产品功能加密方案,证明了对标准模型中一个挑战密码的拟合模拟,该模拟具有独立的兴趣。
基于身份的加密(IBE)是公共密钥加密的概括,其中公钥可以是任意字符串,例如名称,电话数字或电子邮件地址。用户的秘密密钥只能由可信赖的机构(称为密钥生成中心(KGC))生成,该键将其主秘密密钥应用于用户自身身份验证后用户的身份。Shamir [34]提出了IBE的概念,以简化公共密钥和证书管理。自Boneh和Franklin [10]提出的首次意识到,在过去的二十年中,进行了重大研究[1、7、7、8、12、17、18、21、22、25、36、37],从不同假设中构建了各种IBE方案。最近,为了预言量子计算机的攻击,量词后加密术,尤其是基于晶格的密码学,成为流行的研究方向。在此过程中,我们专注于基于晶格的ibe。
由于广泛使用先进的通信技术和无线传感器网络,例如医疗互联网(IOMT),健康信息交换技术(HIET),医疗保健互联网事物(IOHT)和Health IOT(HIOT),医疗保健行业已经进行了转变。这些技术导致医疗数据(尤其是医学成像数据)在各种无线通信渠道上的传输增加。但是,通过不安全的互联网渠道(如互联网和通信网络)(如5G)传输高质量的彩色医学图像,带来了可能威胁患者数据隐私的重大安全风险。此外,此过程还可能负担通信通道的有限带宽,从而导致数据传输延迟。为了解决医疗保健数据中的安全问题,研究人员将大量关注放在医疗图像加密上,作为保护患者数据的一种手段。本文提出了一种彩色图像加密方案,该方案集成了多个加密技术,包括替代量子随机步行,受控的魔方立方体变换,以及椭圆曲线加密系统与山地密码(ECCHC)的集成。所提出的方案通过分层固定尺寸的平面来创建常规立方体,从而将各种明文图像划分。每个平面沿逆时针方向旋转,然后进行行,柱和面部交换,然后进行DNA编码。将用DNA编码的图像立方与混沌立方通过DNA结合在一起,并选择了几个随机DNA序列以进行DNA突变。进行DNA突变后,然后使用DNA解码编码的立方体。提出的方法具有通过使用无限大的立方体加密无限尺寸和数字的2D图像的理论能力。已通过各种实验模拟和网络攻击分析对所提出的图像加密方案进行了严格测试,这显示了所提出的加密方案的效率和可靠性。
可搜索的加密,或更一般的结构化加密,允许在加密数据上进行搜索。这是用于保护云存储的重要加密工具。结构化加密的标准安全概念要求协议对数据或查询没有任何泄漏,除了泄漏函数定义的允许泄漏之外。这是由于这样的有效方案不可避免的事实。不幸的是,众多作品表明,即使是攻击者也可以利用无害的泄漏来破坏用户的隐私并恢复其查询和/或数据,尽管结构化的加密方案证明是安全的。尽管如此,标准安全仍然是用于显示结构化加密方案“安全性”的首选概念。虽然研究人员不太可能设计实用的结构化加密方案,但没有泄漏,但很少有工作的研究方法可以评估泄漏。这项工作提出了一个新颖的框架来量化泄漏。我们的方法学是受定量信息流的启发,我们称我们的方法𝑞裂解分析。我们展示了𝑞-渗出分析与标准安全性如何相关。我们还通过分析具有复杂泄漏函数的两个现有方案的安全性来证明𝑞裂解分析的有用。
隐私增强技术不仅必须在传播中保护敏感的数据,而且还必须在本地限制。例如,匿名网络隐藏了网络对手的消息的发送者和/或收件人。但是,如果实际捕获了参与设备,则可以向其所有者施加压力以访问存储的对话。因此,客户端软件应允许用户合理地否认存在有意义的数据。由于可以在未经同意和基于服务器的身份验证泄漏元数据的情况下收集生物识别技术,因此实现通常依赖于令人难忘的通行单词进行本地身份验证。传统的基于密码的密钥拉伸缺乏严格的时间保证,因为攻击者的平行密码猜测便利。本文引入了懒惰,这是一种关键拉伸方法,利用现代智能手机中常见的安全元素(SE),以对密码猜测提供严格的速率限制。虽然这将很简单,但可以完全访问SE,但Android和iOS仅提供非常有限的API。懒惰利用现有的开发人员SE API和新颖的加密结构来建立有效的速率限制,以对最近的Android和iOS设备进行密码猜测。我们的方法还可以确保在短,随机生成的,六个字符的alpha数字密码中针对具有几乎无限计算资源的对手。我们的解决方案与大约96%的iPhone兼容,而45%的Android手机和懒惰无缝集成而没有设备或操作系统修改,从而使其立即由App Developers立即使用。我们正式定义了懒惰的安全性并评估其在各种设备上的性能。最后,我们提出了Hiddensloth,这是一种利用懒惰的可能性的加密方案。它为对手提供了多次击打的阻力,这些对手可以多次掩盖其磁盘含量。
不断重新评估保护运输中数据的策略。密码学通过加密过程能够将明文转换为密文的能力仍然是现代数据安全框架的基石。本文回顾了一系列数据安全方法,重点介绍了隐藏数据中高级加密标准(AES)系统的性能。采用一种结构化方法来实现审查的方法,文献中对加密技术进行了审查。进行分析以获得经过审查的文献,评估不同加密方法的优势和局限性。在各种文献中评估了加密技术的实际应用,从而确定了对增强现代数字环境中数据安全的潜在影响。可以观察到使用加密技术可以通过Internet和其他形式的数据传输来保护数据,但是蛮力方法有时可以轻松地识别隐藏的数据。本文建议将两个或多个算法结合起来可以带来更好的数据安全性。具体而言,将AES算法与其他算法相结合,例如代理补给,蜂蜜加密和N-Thger截短的多项式环单元(NTRU)可以增强数据加密和解密过程。