密码算法在社会多个领域的日常实践(如电子支付、数据交换)中发挥着关键作用,包括金融、医疗保健和政府机构。与软件解决方案相比,在低级硬件设计中实现密码算法具有一组独特的约束(如硬件和计算资源)和需要优化的额外性能指标(如功耗)。考虑到这些限制,人们在 ASIC [1,2] 和 FPGA [3,4] 中彻底研究了不同的轻量级但强大的优化技术。尽管基于 SRAM 的 FPGA 上的密码实现功能多样且具有成本效益,但它极易受到辐射引起的软错误的影响,因此,对可靠解决方案的研究备受关注 [5] 。在这方面,人们已经使用了不同的缓解技术和实施方案来减少软错误对 FPGA 上实现的密码解决方案的影响 [6] 。例如,Bertoni 等人 [5] 将冗余技术与错误检测码结合使用来检测单比特故障。 Banu 等人 [7] 描述了一种基于汉明纠错码的 AES 容错模型。同样,Wu 等人 [8] 提出了一种低成本的 AES 并发错误检测方法
摘要 - 由于新通信标准的最新进展,例如5G新广播和5G,以及量子计算和通信中的新需求,因此出现了将处理器集成到节点的新要求。这些要求旨在在网络中提供灵活性,以降低运营成本并支持服务和负载平衡的多样性。他们还旨在将新的和经典算法集成到有效和通用平台中,执行特定操作,并参加延迟较低的任务。此外,对于便携式设备必不可少的一些加密算法(经典和量词后),与错误校正代码共享相同的算术。例如,高级加密标准(AES),椭圆曲线密码学,经典mceliece,锤击准循环和芦苇 - 固体代码使用GFð2mÞ算术。由于此算法是许多算法的基础,因此在这项工作中提出了一种多功能的RISC-V Galoisfald Isa扩展。使用Nexys A7 FPGA上的SWERV-EL2 1.3实现并验证了RISC-V指令集扩展名。此外,对于AE,芦苇 - 固体代码和经典的McEliece(Quantum Pryptography),还达到了五次加速度,以增加逻辑利用率增加1.27%。
摘要 在本文中,我们提出了最大和与最大最小色散问题的新公式,这些公式可通过 Grover 自适应搜索 (GAS) 量子算法实现解决方案,从而实现二次加速。色散问题是被归类为 NP 难的组合优化问题,经常出现在涉及最佳码本设计的编码理论和无线通信应用中。反过来,GAS 是一种量子穷举搜索算法,可用于实现成熟的最大似然最优解。然而,在传统的简单公式中,通常依赖于二进制向量空间,导致搜索空间大小甚至对于 GAS 来说都是令人望而却步的。为了规避这一挑战,我们改为在 Dicke 态上搜索最佳色散问题,即具有相等汉明权重的二进制向量的相等叠加,这显著减少了搜索空间,从而通过消除惩罚项简化了量子电路。此外,我们提出了一种用距离系数的秩替换距离系数的方法,有助于减少量子比特的数量。我们的分析表明,与使用阿达玛变换的传统 GAS 相比,所提出的技术可以降低查询复杂度,从而增强基于量子解决色散问题的可行性。
摘要 - 我们提出了订单1的Wasserstein距离与N Qudits的量子状态的概括。该提案在规范基础的向量中恢复了锤距,更通常是在规范的基础上,量子状态的经典瓦斯坦距离。相对于作用于一个Qudit的Qudits和单一操作的排列,所提出的距离是不变的,并且相对于张量产品是加法的。我们的主要结果是相对于所提出的距离,冯·诺伊曼熵的连续性结合,这显着增强了相对于痕量距离的最佳连续性。我们还提出了将Lipschitz常数的概括为量子可观察到的。量子Lipschitz常数的概念使我们能够使用半限定程序来计算提出的距离。我们证明了Marton的运输不平等的量子版本和量子Lipschitz可观察到的量子的量子高斯浓度不平等。此外,我们在浅量子电路的收缩系数以及相对于所提出的距离方面的张量量量的张量。我们讨论了量子机学习,量子香农理论和量子多体系统中的其他可能应用。
摘要 — 我们提出了将 1 阶 Wasserstein 距离推广到 n 个量子态的建议。该建议恢复了正则基向量的汉明距离,更一般地恢复了正则基中对角量子态的经典 Wasserstein 距离。所提出的距离对于作用于一个量子态的量子位元的排列和幺正运算是不变的,并且对于张量积是可加的。我们的主要结果是冯·诺依曼熵关于所提距离的连续性界限,这显著加强了关于迹距离的最佳连续性界限。我们还提出了将 Lipschitz 常数推广到量子可观测量的建议。量子 Lipschitz 常数的概念使我们能够使用半定程序计算所提出的距离。我们证明了 Marton 传输不等式的量子版本和量子 Lipschitz 可观测量谱的量子高斯浓度不等式。此外,我们推导出浅量子电路的收缩系数和单量子信道的张量积相对于所提出的距离的界限。我们讨论了量子机器学习、量子香农理论和量子多体系统中的其他可能应用。
摘要 — 在零信任无晶圆厂范式中,设计人员越来越担心基于硬件的半导体供应链攻击。逻辑锁定是一种信任设计方法,它在电路中添加额外的密钥控制门,以防止硬件知识产权被盗和生产过剩。虽然攻击者传统上依靠预言机来攻击逻辑锁定电路,但机器学习攻击已经显示出即使没有预言机也能检索密钥的能力。在本文中,我们首先研究了最先进的机器学习攻击的局限性,并认为使用密钥汉明距离作为唯一的模型指导结构度量并不总是有用的。然后,我们开发、训练和测试一种基于可破坏性感知图神经网络的逻辑锁定无预言机攻击,该攻击同时考虑了电路的结构和行为。我们的模型是可以解释的,因为我们分析了机器学习模型在训练过程中解释了什么以及它如何进行成功的攻击。芯片设计人员可能会发现这些信息有助于保护他们的设计,同时避免增量修复。索引术语 — 逻辑锁定、逻辑加密、机器学习、图神经网络、可破坏性、可解释性
DNA是一种用于在生物体中携带遗传信息的核酸。这是一个9双链分子,该分子是由两个可能的氮基碱(denine&10 g uanine)和嘧啶(C ytosine&t hymine)和两个化学上极末端形成的,即11 5'和3'。watson-crick互补(WCC)的关系,其特征在于12 a c = t,g c = c,反之亦然,用于结合DNA的碱基。在1994年,Adleman [2] 13讨论了使用DNA分子的汉密尔顿路径问题。通过在DNA分子中编码一个小图,在所有操作中使用标准方案(例如WCC关系)进行了15个问题,可以解决此(NP完整)14问题。由于大规模的并行性,16个DNA计算成为研究人员中有强大的工具,可以解决计算17个困难问题。此外,对合成的DNA和RNA 18分子进行了实验,以控制其组合约束,例如恒定的GC-含量 - 含量和19次锤距。在有限领域的20个线性代码已经探索了将近三十年,但是在Hammons 22等人的出色工作之后,这个21个研究领域经历了惊人的速度。[21]当他们在z 4上建立线性代码与其他非23个线性二进制代码之间的关系时。之后,许多作者考虑了具有环24结构的字母,并通过特定的灰色图在有限的字段上找到了许多良好的线性代码。在25个线性代码类别中,由于其26个理论丰富性和实际实现,循环代码是关键和研究最多的代码。Liu等。 锤子37Liu等。锤子37最近,许多作者[4,5,14,20] 27使用环上的环状代码构建了DNA代码。,例如,Yildiz和Siap [20]和28 Bayram等。 [4]分别探索了环F 2 [V] /⟨v 4 - 1⟩和F 4 + V F 4,V 2 = V,29的DNA代码。 在2019年,Mostafanasab和Darani [14]讨论了链环F 2 + U F 2 + U 2 F 2上的环状DNA 30代码的结构。 [13]在f 4 [u] /⟨u 3⟩上的31奇数长度的循环DNA代码上工作。 同时,Gursoy等人。 [10]使用偏斜的环状代码研究了可逆的DNA代码32。 Recently, Cengellenmis et al [ 7 ] and Yildilz [ 20 ] studied DNA 33 codes from skew cyclic codes over the rings F 2 [ u , v , w ] , where u 2 = v 2 + v = w 2 + w = 34 uv + vu = uw + wu = vw + wv = 0 and F 2 [ u ] / ( u 4 − 1 ) , respectively. 35由上述作品激励,我们考虑了36个有限链环r = f 4 [v] /⟨v 3⟩构造任意长度的DNA代码的循环和偏斜循环代码。,例如,Yildiz和Siap [20]和28 Bayram等。[4]分别探索了环F 2 [V] /⟨v 4 - 1⟩和F 4 + V F 4,V 2 = V,29的DNA代码。在2019年,Mostafanasab和Darani [14]讨论了链环F 2 + U F 2 + U 2 F 2上的环状DNA 30代码的结构。[13]在f 4 [u] /⟨u 3⟩上的31奇数长度的循环DNA代码上工作。同时,Gursoy等人。[10]使用偏斜的环状代码研究了可逆的DNA代码32。Recently, Cengellenmis et al [ 7 ] and Yildilz [ 20 ] studied DNA 33 codes from skew cyclic codes over the rings F 2 [ u , v , w ] , where u 2 = v 2 + v = w 2 + w = 34 uv + vu = uw + wu = vw + wv = 0 and F 2 [ u ] / ( u 4 − 1 ) , respectively.35由上述作品激励,我们考虑了36个有限链环r = f 4 [v] /⟨v 3⟩构造任意长度的DNA代码的循环和偏斜循环代码。
后量子密码学的主要候选方案之一是基于编码理论的,更详细地说,它的安全性基于解码随机线性码的 NP 完全问题。基于代码的密码学最早出现在 1978 年 McEliece 的开创性工作中。解决这个 NP 完全问题并从而解码随机码的最快算法是信息集解码。这些算法的输入大小成本呈指数增长。因此,它们不被视为对基于代码的密码系统的攻击,而是用作确定实现给定安全级别所需公钥大小的工具。基于代码的密码学的主要缺点是其公钥大小巨大。许多研究人员试图通过提出不同的代码系列作为密钥来解决这个问题。最近,社区将重点转向了不同的方向:改变代码的底层度量。事实上,基于秩度量的密码系统可以实现非常小的密钥大小。在论文的这一部分,我们遵循了基于代码的加密的新路径,并在李度量中提供了不同的信息集解码算法。李度量非常有前景,因为它可以纠正比汉明度量更多的错误,事实上,我们的理论比较证实了密钥大小将大幅减少。
编码理论始于1950年左右,以实现电子通信中错误的检测和纠正。有关该领域的基础工作,请参见香农开创性工作[68]和Hamming的论文[36]。此后不久,数学家开始将编码理论的基本问题视为数学问题,而不必关心工程应用。到1970年代的重要研究已经进入了编码理论的实际和理论方面。在这个时候,建立了与有限的几何形状,组合和晶格理论的联系。在其出生的40年内,编码理论已成为代数的重要分支,这些分支与数学的其他分支以及信息理论和密码学中的应用有许多联系。在1990年代初期,Z 4上的线性代码与地标纸中的非线性二元代码之间建立了联系[37]。本文激发了戒指上代码的兴趣。不久之后,对多种代数字母的编码理论进行了研究,纪律范围广泛地扩大了。随着对非锤击指标的认真研究开始,此时的距离概念也得到了扩展。目前,编码理论涉及多种字母和指标,在这种情况下,我们将提出一系列开放问题。其中一些问题是对编码理论的研究至关重要的,其中一些问题与编码理论与其他对象之间的联系有关。我们将问题分为希尔伯特问题和费马特问题。一个问题是希尔伯特的问题,如果它是一个很大的结构性问题,例如1900年国际数学家大会的希尔伯特著名问题。一个问题是一个问题,如果它就像Fermat的最后一个定理,那是一个非常困难的问题
量子变分优化已被提出作为解决优化问题的替代方案,比传统方法更快、更大规模。在本文中,我们系统地研究了纠缠、变分量子电路的结构和优化问题的结构在这些算法的成功和效率中的作用。为此,我们的研究重点是变分量子特征求解器 (VQE) 算法,该算法应用于可调密度随机图上的二次无约束二进制优化 (QUBO) 问题。我们的数值结果表明,根据问题的拓扑结构调整纠缠门的分布具有优势,特别是对于在低维图上定义的问题。此外,我们发现有证据表明,应用条件风险价值型成本函数可以改进优化,增加与最优解重叠的概率。然而,这些技术也提高了基于产品状态(无纠缠)的 Ans¨atze 的性能,这表明基于这些技术的新经典优化方法可以在某些方面胜过现有的 NISQ 架构。最后,我们的研究还揭示了问题难度与基态和第一激发态之间的汉明距离之间的相关性,这一想法可用于设计基准并了解优化方法的性能瓶颈。
