摘要。我们在量子模拟器中介绍了 Grover 算法的实现,以对两个缩放哈希函数的原像进行量子搜索,其设计仅使用模加、字旋转和按位异或。我们的实现提供了精确评估门数和成熟量子电路深度缩放的方法,该量子电路旨在查找给定哈希摘要的原像。量子预言机的详细构造表明,与门、或门、位移位和计算过程中初始状态的重用,与基于模加、异或门和旋转的其他哈希函数相比,需要额外的量子资源。我们还跟踪了计算过程中每一步量子寄存器中存在的纠缠熵,表明它在量子预言机的第一个动作的内核处达到最大值,这意味着基于张量网络的经典模拟将不相关。最后,我们表明,基于在 Grover 算法的几个步骤之后对量子寄存器进行采样的快捷策略只能在减少错误方面提供一些边际实际优势。
Wush Wu [ctb](),Qiang Kou [ctb]() https://orcid.org/0000-0001-8804-4216>),米歇尔·兰[CTB]() https://orcid.org/0000-0003-4198-9911>),Radford Neal [ctb](),KENDON BELL [CTB] Matthew de Queljoe [CTB],Dmitry Selivanov [CTB],Ion Suruceanu [CTB],Bill Denney [CTB],Dirk Schumacher [CTB],AndrásSvraka[CTB],Sergey Fedorov [CTB] https://orcid.org/0000-0003-1878-3253>),Floris Vanderhaeghe [CTB](),Kevin Tappe [CTB] PEIKERT [CTB](),Mark van der loo [ctb]() https://orcid.org/0000-0003-2555-3878>),Moritz Beller [CTB](),塞巴斯蒂安·坎贝尔(Sebastian Campbell) https://orcid.org/0000-0002-1576-2126>),Dean Attali [CTB](),Michael Chirico Kevin Ushey [CTB]
摘要 — 量子计算 (QC) 有望通过利用叠加和纠缠等量子现象彻底改变问题解决方法。它为从机器学习和安全到药物发现和优化等各个领域提供了指数级的加速。与此同时,量子加密和密钥分发引起了人们的极大兴趣,利用量子引擎来增强加密技术。经典密码学面临着来自量子计算的迫在眉睫的威胁,例如 Shor 算法能够破坏既定的加密方案。然而,利用叠加和纠缠的量子电路和算法为增强安全性提供了创新途径。在本文中,我们探索基于量子的哈希函数和加密以加强数据安全性。量子哈希函数和加密可以有许多潜在的应用案例,例如密码存储、数字签名、加密、防篡改等。量子和经典方法的结合展示了在量子计算时代保护数据安全的潜力。索引词——量子计算、哈希、加密、解密
摘要 — 在当今的数字环境中,密码学通过加密和身份验证算法在确保通信安全方面发挥着至关重要的作用。虽然传统的密码方法依靠困难的数学问题来保证安全性,但量子计算的兴起威胁到了它们的有效性。后量子密码学 (PQC) 算法(如 CRYSTALS-Kyber)旨在抵御量子攻击。最近标准化的 CRYSTALS-Kyber 是一种基于格的算法,旨在抵御量子攻击。然而,它的实现面临着计算挑战,特别是基于 Keccak 的函数,这些函数对于安全性至关重要,也是 FIPS 202 标准的基础。我们的论文通过设计 FIPS 202 硬件加速器来提高 CRYSTALS-Kyber 的效率和安全性,从而解决了这一技术挑战。我们选择在硬件中实现整个 FIPS 202 标准,以扩大加速器对所有依赖此类哈希函数的可能算法的适用性,同时注意提供对片上系统 (SoC) 内系统级集成的现实假设。我们针对 ASIC 和 FPGA 目标提供了面积、频率和时钟周期方面的结果。与最先进的解决方案相比,面积减少了 22.3%。此外,我们将加速器集成在基于 32 位 RISC-V 的安全导向 SoC 中,我们在 CRYSTALS-Kyber 执行中展示了强大的性能提升。本文提出的设计在所有 Kyber1024 原语中表现更好,在 Kyber-KeyGen 中的改进高达 3.21 倍。
摘要 - 该论文引入了针对资源约束物联网(IoT)环境量身定制的轻巧,有效的键合功能,利用了Parabola Chaotic Map的混乱属性。通过将混沌系统的固有不可预测性与简化的加密设计相结合,提出的哈希功能可确保可靠的安全性和低计算开销。通过基于SRAM初始值将其与物理不封次函数(PUF)集成来进一步增强该函数,该功能可作为设备特异性键的安全且耐篡改的来源。对ESP32微控制器的实验验证证明了该函数对输入变化,特殊统计随机性以及对加密攻击的抗性的高度敏感性,包括碰撞和差分分析。在不同条件下,在关键产生中,平均比重变化的概率接近理想的50%和100%的可靠性,该系统解决了关键的物联网安全挑战,例如克隆,重播攻击和篡改。这项工作贡献了一种新颖的解决方案,该解决方案结合了混乱理论和基于硬件的安全性,以推动物联网应用程序的安全,高效和可扩展的身份验证机制。
假想二次字段的类群(简称课程组)已将加密术的复兴视为未知顺序的透明组。它们是成为RSA组无信任的替代方案的主要候选人,因为课程组不需要(分布式)受信任的设置来品尝一个不明订单的密码安全组。班级组最近在可验证的秘密共享,安全的多方计算,透明的多项式承诺中发现了许多应用,也许最重要的是,在基于时间的密码学中,即可验证的延迟功能,(同型)时间锁定谜题,定时承诺等但是,使班级在实用的加密部署中普遍存在有各种障碍。我们启动了严格的哈西群体研究。具体来说,我们想在类组中采样一个均匀分布的组元素,以便没有人知道其相对于任何公共参数的离散对数。我们指出了许多公开可用的集体库中的几种有缺陷的算法。我们通过显示针对加密协议的具体攻击,即可验证的延迟功能,进一步说明了这些哈希功能的不安全感,如果它们是用那些破裂的横向级别组函数部署的。我们建议将两个密码安全的哈希功能归类为课程组。我们实施这些结构并评估它们的性能。我们将实现作为开源库。
最小完美哈希函数 (MPHF) 用于有效访问大型字典 (键值对集) 的值。发现构建 MPHF 的新算法是一个活跃的研究领域,尤其是从存储效率的角度来看。MPHF 的信息论极限为 1 ln 2 ≈ 1.44 位/键。当前最佳实用算法的范围是每个键 2 到 4 位。在本文中,我们提出了两种基于 SAT 的 MPHF 构造。我们的第一个构造产生的 MPHF 接近信息论极限。对于这种构造,当前最先进的 SAT 求解器可以处理字典包含多达 40 个元素的情况,从而优于现有的 (蛮力) 方法。我们的第二个构造使用 XOR-SAT 过滤器来实现一种实用方法,每个键的长期存储量约为 1.83 位。
摘要。SHA-3 被认为是最安全的标准哈希函数之一。它依赖于 Keccak-f[1 600] 置换,该置换对 1 600 位的内部状态进行操作,主要表示为 5 × 5 × 64 位矩阵。虽然现有实现通常以 32 位或 64 位的块顺序处理状态,但 Keccak-f[1 600] 置换可以通过并行化加速。本文首次通过 32 位和 64 位架构上的自定义向量扩展探索基于 RISC-V 的处理器中 Keccak-f[1 600] 并行化的全部潜力。我们分析了由五个不同步骤映射组成的 Keccak-f[1 600] 置换,并提出了十条自定义向量指令来加速计算。我们在 SystemVerilog 中描述的 SIMD 处理器中实现了这些扩展。我们将我们的设计性能与基于矢量化专用指令集处理器 (ASIP) 的现有架构进行了比较。我们表明,得益于我们精心选择的自定义矢量指令,我们的设计性能优于所有相关工作。
写有关软件故障隔离(SFI)i的简短说明i。目标和解决方案,ii。SFI方法。 57。SFI方法。57。