专家预测,在未来二十年左右的时间里,我们将拥有量子计算机,这将使我们所依赖的某些加密方式变得无效,并容易受到恶意实体的攻击。后量子计算 (PQC) 算法填补了传统加密算法无法填补的安全漏洞。PQC 算法的一个特殊类别是密钥交换机制 (KEM) 算法。这些算法的目标是安全地生成共享对称密钥,可用于加密主机之间未来的通信。这些算法的一个重要用例是保护传输层安全协议 (TLS) 免受量子对手的攻击。由于 TLS 的广泛使用,任何新标准都必须使用既高效又安全的 PQC 算法。为此,我们测试了 oqs-provider 库提供的每个 PQC KEM 算法,以比较它们对 TLS 握手的性能影响。
能力与统计推断。Pearson,第 9 版。Howe1, J.、Prest1, T.、和 Apon, D. (2019)。Sok:如何(不)设计和实现后量子密码学。密码学电子印刷版档案,报告 2021/462。Khalid, A.、McCarthy, S.、Liu, W. 和 O'Neill, M. (2019)。量子世界中基于格的物联网密码学:我们准备好了吗?密码学电子印刷版档案,报告 2019/681。PQC-NIST (2017)。后量子密码学。美国国家标准与技术研究所,盖瑟斯堡。Saarinen, M.-JO (2020)。即将出台的 NIST 后量子密码标准的移动能源要求。 Xu, R., Cheng, C., Qin, Y., 和 Jiang, T. (2018)。照亮智能世界之路:基于格的物联网加密技术。CoRR,abs/1805.04880。
摘要 — 量子计算领域的最新进展引发了新一轮的密码系统创新,因为现有的公钥密码系统被证明容易受到成熟量子计算机发起的攻击。随着这一创新,已经提出了几种可能的后量子密码 (PQC) 候选密码算法,其中基于格的密钥封装机制 (KEM) Saber 是有前途的密码系统之一。注意到该领域的最新趋势更多地转向了 PQC 算法的有效实现,在本文中,我们建议在现场可编程门阵列 (FPGA) 平台上为 KEM Saber 提供一种新型紧凑型协处理器。具体而言,所提出的策略旨在获得一种适用于不同安全级别的 Saber 的通用方法,具有灵活的处理方式但复杂度较低。总的来说,我们进行了四层重大创新以完成所提出的工作:(i)我们以通用格式制定并推导了上述 KEM Saber 主要计算密集型操作(即多项式乘法)的可扩展矩阵起源处理 (SMOP) 策略;(ii)然后,我们介绍了基于 SMOP 策略的多项式乘法算法的细节,包括相对于 Saber PQC 方案的算法运算和结构 / 实现创新;(iii)我们还遵循了现有的协处理器设计流程
关键封装机制(KEMS)是混合加密和现代安全协议的关键构建块,尤其是在量式后环境中。鉴于收件人的不对称公钥,原始键在发送者和收件人之间建立共享的秘密密钥。近年来,已经提出了大量的KEM的抽象设计和具体的实现,例如,在Quantum后原语的NIST过程中。在这项工作中,我们(i)为KEM建立了更强大的安全性概念,(ii)开发了一种符号分析方法来分析使用KEMS的安全协议。首先,我们在计算环境中概括了KEM的现有安全性概念,引入了一些更强的安全概念并证明其关系。我们的新属性正式化了kem的输出,即唯一确定,即绑定其他值。可以使用我们的新绑定属性,例如,证明没有先前的安全概念未捕获的攻击。在其中,我们确定了我们重新封装攻击的新攻击类别。第二,我们开发了一个与我们的计算安全概念层次结构相对应的细粒符号模型的家族,并且适合基于KEM的安全协议的自动分析。我们将模型编码为Tamarin Prover框架中的库。给定基于KEM的协议,我们的方法可以自动得出KEM所需的最小结合特性;或者,如果还给出了具体的KEM,可以分析该协议是否符合其安全目标。在案例研究中,塔玛林会自动发现,例如,在原始的kyber论文[12]中提出的关键交换协议需要比[12]中证明的KEM的属性更强。
2022 年 7 月,NIST 选择了其首个密钥协议和(无状态)签名后量子标准:密钥封装机制 (KEM) Kyber [ SAB + 22 ],以及签名方案 Dilithium [ LDK + 22 ]、SPHINCS + [ HBD + 22 ] 和 Falcon [ PFH + 22 ]。虽然这将大大加快现有系统向后量子密码 (PQC) 的过渡,但在此过程中仍需解决一些挑战。此过渡过程中的主要挑战之一是通信成本的开销。对于 128 位经典安全性,ECDH 公钥的大小为 32 字节,而 Kyber 密文的大小为 768 字节,是其 24 倍。这意味着大量使用密钥交换或密钥封装的协议在迁移到 PQC 时将需要更多带宽;这些协议包括 IETF 标准 MLS [ BBR + 23 ] 或广播协议。这些额外成本可能需要扩大部署这些协议的系统的带宽能力,而并非所有最终用户都能承担得起。
摘要引入自体造血干细胞移植(AHSCT)越来越多地用作活性多发性硬化症患者(MS)的治疗,通常是在疾病调整疗法(DMTS)失败之后。最近的III期试验“多发性硬化症国际干细胞移植,雾”表明,与复发的MS(RRMS)患者相比,与DMT相比,与DMT相比,AHSCT导致残疾进展的时间延长。然而,薄雾试验不包括当前在英国使用的当前高效率DMT(alemtuzumab,ocrelizumab,ofatumumab或cladribine)在控制臂中使用的英国使用,这些DMT现在在控制臂中使用,这些患者现在可以为患有迅速发展的严重MS(RES-MS)的患者提供。因此,关于这些患者组中这些高效率DMT的AHSCT相对疗效和安全性的尚未解决问题。StARMS试验(自体干细胞移植与Alemtuzumab,Ocreelizumab,Ofatumumab或cladribine在复发中恢复多发性硬化症中)将评估AHSCT的疗效,安全性DMT的疗效,尽管高效率DMT在高效率的患者中,但在高效率的患者中使用了标准DMTS的患者,而AHSCT的疗效和长期影响。方法和分析StARMS是一个多中心平行的laster盲随机对照试验,带有两个臂。将总共从英国的19个区域神经病学中心招募198名参与者。参与者将以1:1的比例随机分配给AHSCT臂或DMT臂。参与者将在3、6、9、12、18和24个月后的后续访问中保留2年。主要结果是
我们还推出了sphinx数据包格式增强版本的“ Kem 3 Sphinx”,旨在通过增加数据包标头大小的修改来提高性能。与其前身不同,Kem Sphinx解决了原始设计固有的性能限制,提供了使处理速度加倍的解决方案。我们的分析扩展到在量子后加密环境中Kem Sphinx的适应,显示出最小的性能降解的过渡。该研究得出的结论是,在增加规模和提高速度和安全性之间的权衡是合理的,尤其是在要求更高安全性的情况下。这些发现表明,Kem Sphinx是在越来越多的量词后加密景观中使用高效,安全通信方案的有希望的方向。
摘要 - Kyber Kem,NIST选择的公共密钥加密和密钥封装机制(KEMS)的PQC标准已通过NIST PQC标准化过程进行了多种侧道攻击。但是,所有针对Kyber Kem划分程序的攻击要么需要了解密文的知识,要么需要控制密文的值以进行密钥恢复。但是,在盲目的环境中没有已知的攻击,攻击者无法访问密文。虽然盲目的侧通道攻击以对称的密钥加密方案而闻名,但我们不知道Kyber Kem的这种攻击。在本文中,我们提出对Kyber Kem的第一次盲侧通道攻击来填补这一空白。我们针对解密过程中点乘法操作的泄漏,以执行实用的盲侧通道攻击,从而实现完整的密钥恢复。,我们使用来自PQM4库的Kyber Kem的参考实现的功率侧渠道对攻击进行了实际验证,该kem在ARM Cortex-M4 MicroController上实现。我们的实验清楚地表明,在有适当准确的锤击重量(HW)分类器的情况下,我们提议的攻击仅在几百到几千个痕迹中恢复了全部钥匙的可行性。索引术语 - POST-QUANTUM密码学;盲侧通道攻击;凯伯;基于晶格的密码学;基于功率的侧通道攻击
知识提取模型(KEM)是一个系统,可通过基于IoT的智能废物箱清空调度分类来提取知识。分类是一个困难的问题,需要有效的分类方法。这项研究以KEM系统的形式做出了贡献,以使用机器学习方法的最佳性能排空废物箱的时间表。该研究旨在比较决策树,幼稚的贝叶斯,K-Nearest邻居,支持向量机和多层感知器的形式的机器学习方法的性能,这将在KEM系统中使用。使用具有十个观测值的交叉验证方法对准确性,召回,精度,F-量和ROC曲线进行了。 实验结果表明,决策树最适合准确性,召回,精度和ROC曲线。 相比之下,K-NN方法获得了最高的F量度性能。 可以实现以从其他基于物联网的系统中创建的数据集中提取知识。。实验结果表明,决策树最适合准确性,召回,精度和ROC曲线。相比之下,K-NN方法获得了最高的F量度性能。可以实现以从其他基于物联网的系统中创建的数据集中提取知识。以从其他基于物联网的系统中创建的数据集中提取知识。