抽象戒指签名是Rivest,Shamir和Tauman引入的加密原语(Asiacrypt 2001),在动态形成的用户组中提供签名者匿名。最近的进步集中在基于晶格的结构上,以提高效率,尤其是对于大型签名环。但是,当前的最新解决方案遭受了明显的开销,尤其是对于较小的环。在这项工作中,我们提出了一种基于NTRU的新型环形签名方案甘道夫(Gandalf),该方案针对小环。与线性环签名方案猛禽相比,我们的量子后方案的特征尺寸减少了50%(ACNS 2019)。对于二大的环,我们的签名大约是二元尺寸(Crypto 2021)的四分之一,这是另一种线性方案,并且对戒指的戒指更加紧凑,最高为7号。与Smile Smile相比(Crypto 2021),我们的签名更加紧凑,最多为26。,特别是对于二大的环,我们的环签名仅为1236字节。此外,我们探索了环号的使用来获得身份验证的钥匙封装机制(AKEMS),这是MLS和TLS最近使用的HPKE标准背后的原始性。我们采取了一种精细的方法,可以在AKEM内部正式的发送者可否认性,并试图定义最强的可能的观念。我们的贡献扩展到了来自KEM的可拒绝AKEM的黑盒结构,以及针对二号环的环形签名方案。我们的方法达到了最高水平的机密性和真实性,同时保留了两个正交设置中最强的可否认性形式。最后,我们为我们的方案提供了参数集,并表明我们拒绝的AKEM在使用环形签名方案实例化时会产生2004 BYTES的密文。
日期:2024 年 11 月 25 日 收件人:尊敬的主席和成员 来自:Jan Lesher 皮马县监事会 县行政长官 主题:2024 年 12 月 3 日监事会议程的补充信息 - 美国电池工厂租赁购买协议修正案背景 2022 年 12 月 6 日,监事会批准了与美国电池工厂 (ABF) 的租赁购买协议,在航空航天研究园区 (ARC) 的县属土地上建造锂离子电池制造厂。该项目计划分三期建设,雇用 1,000 名员工。监事会批准将项目施工开始日期从 2023 年 9 月 5 日延长至 2023 年 11 月 3 日。自批准延期以来,ABF 已开展设计和前期开发活动,开始初步分级,进行了多轮融资,购买了制造设备,并与图森电力公司合作选址变电站以支持该项目。ABF 仍遵守当前协议的租赁付款要求。讨论 ABF 已要求修改租赁购买协议,该协议将在 2024 年 12 月 3 日的监事会会议上提交监事会审议。拟议的修正案涉及多个时间表变更,包括施工开始日期、施工完成日期的最后期限要求、期权行使期限、第一阶段就业要求的时间以及确定电池制造工厂最终建设的第二阶段和第三阶段地块的时间。要求修改的每项截止日期均由几项内容决定,包括购买制造设备的多个时间安排、评估电池制造和组件组装的最有效施工顺序、分析和选择 TEP 变电站的理想位置,以及 ABF 总裁 John Kem 随附信函(附件 1)中概述的总体项目施工时间表。
当今使用的公钥加密方案依赖于某些数学问题的难解性,而这些问题已知可以通过大规模量子计算机有效解决。为了满足长期安全需求,NIST 于 2016 年启动了一个项目,旨在标准化后量子密码 (PQC) 原语,这些原语依赖于未知的量子计算机目标问题,例如格问题。然而,从传统密码分析的角度来看是安全的算法可能会受到旁道攻击。因此,NIST 重点评估候选算法对旁道攻击的抵抗力。本论文重点研究了两个 NIST PQC 候选方案 Saber 和 CRYSTALS-Kyber 密钥封装机制 (KEM) 对旁道攻击的敏感性。我们提供了九篇论文,其中八篇重点介绍 Saber 和 CRYSTALS-Kyber 的旁道分析,一篇演示了对 STM32 MCU 中集成的硬件随机数生成器 (RNG) 的被动旁道攻击。在前三篇论文中,我们演示了对 Saber 和 CRYSTALS-Kyber 的高阶掩码软件实现的攻击。主要贡献之一是单步深度学习消息恢复方法,该方法能够直接从掩码实现中恢复秘密,而无需明确提取随机掩码。另一个主要贡献是一种称为递归学习的新神经网络训练方法,该方法可以训练神经网络,该神经网络能够以高于 99% 的概率从高阶掩码实现中恢复消息位。在接下来的两篇论文中,我们表明,即使受一阶掩码和改组保护的 Saber 和 CRYSTALS-Kyber 软件实现也可能受到攻击。我们提出了两种消息恢复方法:基于 Hamming 权重和基于 Fisher-Yates (FY) 索引。这两种方法都可以成功恢复密钥,但后者使用的痕迹要少得多。此外,我们扩展了基于 ECC 的密钥
摘要。在过去的十年中,向密码学家的过渡一直是密码学家的巨大挑战和努力,并具有令人印象深刻的结果,例如未来的NIST标准。但是,迄今为止,后者仅考虑了中央加密机制(sig-natures或kem),而不是更先进的机制,例如针对隐私的应用程序。特别感兴趣的是一种称为盲人签名,群体签名和匿名证书的解决方案家族,标准已经存在,并且在数十亿个设备中部署。在此阶段,尽管最近的作品提供了两种不同的替代方案,但在此阶段,没有一个有效的量子后对应物,尽管有两个不同的替代方案可以改善这种情况:一个具有相当大的元素的系统,但在标准套件下证明了安全性,或者在标准的系统下获得了更高效率的系统,以更有效的系统为代价提供了Ad-Hoc Interactive互动假设或弱化的安全模型。此外,所有这些作品仅考虑了尺寸的复杂性,而没有实现其系统所组成的相当复杂的构建障碍。换句话说,此类系统的实践性仍然很难评估,如果人们设想相应系统/标准的量词后过渡,这是一个问题。在这项工作中,我们提出了具有有效协议(SEP)的所谓签名构造,这是这种隐私性的核心。通过重新审视Jeudy等人的方法。(Crypto 2023)我们设法获得了上面提到的两个替代方案中的最佳选择,即短尺寸,没有安全性妥协。为了证明这一点,我们将SEP插入一个匿名的凭证系统中,达到少于80 kb的凭证。同时,我们完全实施了我们的系统,尤其是Lyubashevsky等人的复杂零知识框架。(Crypto'22),据我们所知,到目前为止还没有完成。因此,我们的工作不仅改善了保护隐私的解决方案的最新技术,而且还大大提高了对现实世界系统部署的效率和影响的理解。
摘要。在过去的十年中,向密码学家的过渡一直是密码学家的巨大挑战和努力,并具有令人印象深刻的结果,例如未来的NIST标准。但是,迄今为止,后者仅考虑了中央加密机制(sig-natures或kem),而不是更先进的机制,例如针对隐私的应用程序。特别感兴趣的是一种称为盲人签名,群体签名和匿名证书的解决方案家族,标准已经存在,并且在数十亿个设备中部署。在此阶段,尽管最近的作品提供了两种不同的替代方案,但在此阶段,没有一个有效的量子后对应物,尽管有两个不同的替代方案可以改善这种情况:一个具有相当大的元素的系统,但在标准套件下证明了安全性,或者在标准的系统下获得了更高效率的系统,以更有效的系统为代价提供了Ad-Hoc Interactive互动假设或弱化的安全模型。此外,所有这些作品仅考虑了尺寸的复杂性,而没有实现其系统所组成的相当复杂的构建障碍。换句话说,此类系统的实践性仍然很难评估,如果人们设想相应系统/标准的量词后过渡,这是一个问题。在这项工作中,我们提出了具有有效协议(SEP)的所谓签名构造,这是这种隐私性的核心。通过重新审视Jeudy等人的方法。(Crypto 2023)我们设法获得了上面提到的两个替代方案中的最佳选择,即短尺寸,没有安全性妥协。为了证明这一点,我们将SEP插入一个匿名的凭证系统中,达到少于80 kb的凭证。同时,我们完全实施了我们的系统,尤其是Lyubashevsky等人的复杂零知识框架。(Crypto'22),据我们所知,到目前为止还没有完成。因此,我们的工作不仅改善了保护隐私的解决方案的最新技术,而且还大大提高了对现实世界系统部署的效率和影响的理解。
摘要虽然具有证书的仅使用服务器的身份验证是全球网络上运输层安全性(TLS)协议最广泛使用的操作模式,但在许多应用程序中以不同的方式使用TLS或具有不同约束的应用程序。为了进行检查,嵌入式信息互联网客户端可能已预编程服务器证书,并且在通信带宽或计算功率方面受到了高度限制。由于量子后算法具有更大的性能权衡,因此除了传统的“签名键交换”以外的设计可能是值得的。在ACM CCS 2020上发布的KEMTLS协议使用关键的封装机制(KEMS)而不是签名在TLS 1.3握手中进行身份验证,这是一个益处,因为大多数Quantum KEMS都比PQ Sig-natures更有效。但是,kemtls有一些缺点,尤其是在客户身份验证方案中,需要额外的往返。我们探讨了情况如何随着预先分配的公共钥匙而变化,在许多情况下,在嵌入式设备,加速公共钥匙或从乐队中分发的密钥在应用程序中预先安装的公共钥匙可能是可行的。与Quantum签名后的KEM TLS(甚至是缓存的公共钥匙)相比,在带宽和组合方面,使用预分配的密钥(称为Kemtls-PDK)的Kemtl变体更有效,并且具有较小的受信任代码。使用客户端身份验证时,Kemtls-PDK比Kemtls更有效地带宽,但可以在较少的往返行程中完成客户端身份验证,并且具有更强的身份验证属性。有趣的是,使用Kemtls-PDK中的预分配的密钥会改变PQ算法适用性的景观:公共钥匙大于密码/标志/标志(例如经典的McEliece和Rainbow)的方案(例如,某些基于lattice的计划之间的差异)可以降低。我们还讨论使用预分配的公共密钥与TLS中的预共享对称键相比,如何提供隐私益处。
摘要-5G通过在我们的日常生活中与各种服务融合,可以作为变革性数字创新的催化剂。这种范式移动的成功无可否认地取决于稳健的安全措施,并具有主要的身份验证 - 符合对5G网络的访问权限 - 至关重要。两个协议,5G身份验证和关键协议(5G-AKA)以及用于身份验证和关键协议Prime(EAP-AKA')的可扩展的身份验证协议,已为此目的进行了标准化,前者是为第三代合作项目(3GPP)设备设计的,而非3GPP设备的后者则为非3GPP设备。但是,最近的研究暴露了5G-AKA协议中的漏洞,使其容易受到安全漏洞的影响,包括可连接性攻击。此外,量子计算的广告构成了巨大的量子威胁,强调了迫切需要采用抵抗量子的加密机制。尽管已标准化了量子后加密(PQC),但缺乏现实部署限制了其可靠的鲁棒性。相比之下,在数十年的实际应用中,便会加密方案表现出可靠性。为了解决这一差距,互联网工程工作组(IETF)启动了混合PQC算法(HPQC)的标准化,结合了经典和抗量子的技术。因此,确保在5G-AKA协议中确保对量子威胁的前瞻性和弹性至关重要。为了应对这些安全挑战,我们提出了5G-AKA-HPQC协议。结果证实了协议的安全性和正确性。我们的协议旨在通过结合通过椭圆曲线集成的加密方案(ECIE)与源自PQC-key封装机制(KEM)进行协商的密钥来维持与现有标准的兼容性。为了严格而全面地验证5G-AKA-HPQC的安全性,我们采用了正式的验证工具,例如SVO Logic和Proverif。此外,性能评估突出了5G-AKA-HPQC固有的计算和通信开销。此分析表明该协议如何有效地平衡安全性和效率。总而言之,我们的研究提供了对安全,量子安全身份验证协议设计的重要见解,并为移动电信的安全身份验证和关键协议协议的未来标准化奠定了基础。
我们强烈认为NIST应该标准化经典的McEliece,这具有使其成为许多不同应用程序中最佳选择的属性。我们计划使用经典的麦克尔。- 经典McEliece是最保守的KEM,经典McEliece类别5是保护其他各种钥匙(ML-KEM,ML-DSA,SLH-DSA,FN-DSA,FN-DSA,LMS,LMS,XMSS等)的最佳选择。在运输和存储中。Classic McEliece扮演与SLH-DSA相似的角色,提供了非常保守的安全保证。- 小的密文和良好的性能使经典的mceliece成为许多静态封装键的最佳选择,其中有很多(Wineguard,s/s/mime,imsi加密,文件加密,噪声,Edhoc等)。对于许多这样的应用程序,关键的生成时间并不重要,并且可以在带外提供公共密钥。当带有带频带的公共密钥时,经典的Mceliece在几百个封装后具有最佳性能。对于ML-KEM提供最佳性能的静态封装用例,Classic McEliece是最好的备份算法。可以通过流键来保持内存要求较低。我们认为NIST应该标准化McEliece348864(类别1),McEliece460896(类别3)和McEliece6688128,McEliece6960119和McEliect8192128(类别5)。261 kb和524 kb封装密钥可以在1 MB公共钥匙不能的情况下使用。此外,我们认为NIST应该标准化自行车和HQC之一。自行车和HQC是用于短暂封装键的ML-KEM的最佳备份算法。此外,ML-KEM+自行车和ML-KEM+HQC混合动力车似乎比Frodokem更保守,同时还提供了更好的性能。我们目前不打算使用自行车或HQC,但是如果发现攻击,我们希望看到ML-KEM的标准化备份算法。这样的备份算法应具有不同的构造,而不是ML-KEM。这种实施独立加密备份算法的实践长期以来一直是电信行业的指导原则。Cheers,JohnPreußMattsson专家加密算法和安全协议,爱立信 - 您收到了此消息,因为您已订阅了Google组“ PQC-Forum”组。要取消订阅此组并停止从中接收电子邮件,请发送电子邮件至pqc-forum+unsubscribe@list.nist.gov。要查看此讨论,请访问https://groups.google.com/a/list.nist.gov/d/msgid/pqc-- forum/gvxpr07MB967849A40C10DF7DF7D8AE0462689482%40GVXPR07MB96678.ET.EFT.IT078.EFT.UT.UT.UT.UT.UT.UT.UT.UT.IT.UT.UT.IT.IT.IT077.EFT.IT077.EFT.IT077.ETRD07.ETROD77.ETRD07.ETRD07。
在计划的证明中将有足够的进步,以至于验证原始词将被视为平凡的,并且对任何新提出的算法都是有力的要求。尽管有这种乐观,但大多数提交了NIST Quantum cryp-tography标准化过程[5]在其开发中没有记录在其开发中使用计算机辅助加密。的确,只有两个提交的NTRU Prime [15]和Classic McEliece [8]提到了对改进其设计的任何潜在使用。NTRU Prime支持文档指出[15],该方案的设计选择使其对其安全性属性更容易正式验证,并且作者已经开始努力验证针对参考信息的优化NTRU Prime实现[14]。经典的mceliece规范表明,需要对量子安全性的验证证明,并提到了对定时攻击的防御措施正式验证的潜力。此外,在评估迄今为止为标准化提出的任何方案评估时,计算机辅助的形式技术还没有太多使用。最近,NIST得出了其标准化过程的第三轮。在第三轮之后,未选择其余的基于代码的候选者进行标准化,但所有这些候选者都被转移到第四轮[1]。基于ISEGEN的方案Sike也已进入第四轮,但随后看到了对其潜在的硬问题的成功攻击[21]。如果选择了任何第四轮KEM候选人进行标准化,则它们很可能是基于代码的,这会激发这些候选人的进一步审查。剩下的基于代码的候选人的安全性知之甚少,尤其是经典的McEliece,这已经长期研究了。因此,其他标准将在评估和区分这些方案中起重要作用。我们认为,在此阶段,应用计算机辅助密码学的工具来研究这些方案至关重要。首先,使用这些工具进行审查和验证的每种方案的不适当性可能是评估的标准。其次,证明计划的设计或实施已被验证在该方案中进一步提供了解决方案。在这项工作中,我们专注于应用计算机辅助的加密技术,以开发经典的McEriece计划。我们的主要重点是将SAW/Cryptol工具链[25,20]应用于经典的McEliece参考实现。我们还使用互动定理供属依据来报告我们最近的e Ort在经典McEliece设计的基本方面的验证中。
在会议“斯洛文尼亚化学日2024”会议上(https://skd2024.chem-soc.si/)将作为为期三天的科学事件举行,参与者将在其中向全体和受邀的讲座,参与者的讲座和张贴演讲。还将组织最好的学生科学贡献;获奖者将获得牌匾和现金奖。奖励学生贡献将由专家委员会选择,该委员会将根据摘要和演示文稿的质量以讲座和海报的形式进行评估。会议还将伴随着最重要的斯洛文尼亚制造商和实验室和工艺设备提供商的展览。“斯洛文尼亚化学天2024年”的官方语言是斯洛文尼亚语和英语。希望参与者的贡献,由于来自国外的邀请参与者,由英语准备和呈现。同时不保证讲座。参加“斯洛文尼亚化学日2024年”会议的参与者将于2024年9月18日(星期三)下午5:00邀请您参加颁奖典礼,在过去两年中,将颁发最佳毕业生,硕士和博士学位的奖项。获奖者将获得文凭和卢布尔雅那的Aquafilslo赞助的现金奖。我们很高兴地通知您,在社会会议(2024年9月18日,星期三)中,我们将颁发斯洛文尼亚化学学会的奖项。作为会议不可或缺的一部分,还将组织一场学生纸竞赛;获奖者将获得牌匾和现金奖。<滑雪>世界。关于斯洛文尼亚化学学会(https://skd2024.chem-soc.si/en/)的第30届年会会议将是为期三天的科学活动,其中包括全体会议和主题演讲,口头演讲和海报。最好的学生论文(对于口头和海报演讲)将由陪审团选择,他们将根据口头和海报演示以及提交的摘要的质量评估其工作。会议还包括最重要的斯洛文尼亚制造商和实验室和工艺设备供应商的展览。斯洛文尼亚化学学会的第30届年度会议的官方语言将是斯洛文尼亚语和英语。但是,由于来自国外的受邀参与者,希望参与者的贡献是在英语中准备和呈现的。将不提供翻译设施。斯洛文尼亚化学学会第30届年度会议的参与者闻名于2024年9月18日(星期三)17:00参加颁奖典礼,该颁奖典礼将在过去两年中获得可持续化学领域的最佳学士学位,硕士和博士学位奖。获奖者将获得卢布尔雅那的Aquafilslo赞助的文凭和现金奖。我们很高兴地通知您,我们将在Get -To -To -To -The -Toperther党(2024年9月18日,星期三)颁发奖项。组织ACACIJSKI ODBOR /组织委员会Znan。DR。 Albin Pintar(Predsednik),教授。博士Iztok Devetak,教授。博士Jernej Iskra,教授。博士Darja Lisjak,Doc。DR。 Albin Pintar(Predsednik),教授。博士Iztok Devetak,教授。博士Jernej Iskra,教授。博士Darja Lisjak,Doc。dr。 MaticLozinšek教授。博士Zorka NovakPintarič博士AlenkaRistić教授。博士Matjaz Valant博士SilvoZupančič,Eva Mihalinec