序言是这些讲座中涵盖的加密协议的一个激励示例,以荷兰的传统为“ Sinterklaaslootjes trekken”,国际上被称为“秘密圣诞老人”,其中一群人匿名交换了小礼物,通常伴随着诗歌,伴随着相当多的押韵couplets long。许多网站可用来帮助人们通过互联网进行此类图纸;参见,例如,lootjestrekken.nl和elfster.com上的“秘密圣诞老人”服务。有趣的问题是如何安全地执行此操作!也就是说,不信任网站或程序提供此服务,但保证(a)确实执行了随机绘图,对应于没有固定点的随机置换,并且(b)使每个参与者什么也没学,除了他或她是秘密的圣诞老人。这种隐私保护密码协议的更严重的应用正在许多地方出现。例如,在过去的二十年中,已经进行了许多使用高级密码学的电子选举。其他应用程序涉及使用匿名现金,匿名凭证,团体签名,安全拍卖等,一直到(安全)多派对计算。为此,我们研究了超越我们喜欢称为加密1.0的加密技术。基本上,加密1.0涉及通信,存储和检索过程中数据的加密和认证。Commen目标是防止恶意局外人,例如攻击存储或通信媒体。整个治疗将在各个阶段进行入门却精确。众所周知的加密1.0原始词是对称的(se-cret键),例如流密码,块密码和消息身份验证代码;不对称(公钥)原始词,例如公钥加密,数字签名和密钥交换协议;而且,无钥匙的原始词,例如加密哈希功能。另一方面,Crypto 2.0还旨在保护恶意内部人士,也就是针对其他人正在运行的协议的攻击。因此,加密2.0涉及使用加密数据,部分信息发布数据以及隐藏数据所有者的身份或与它们的任何链接的计算。众所周知的加密2.0原始素是同态加密,秘密共享,遗忘转移,盲目签名,零知识证明和多方计算,在这些讲义中,这些都将在一定程度上对其进行处理。假定对基本密码学的熟悉。我们专注于加密协议的不对称技术,还考虑了各种构造的安全证明。零知识证明的主题起着核心作用。尤其是,详细将σ提议作为所谓的模拟范式的主要示例,该模拟范式构成了许多现代密码学的基础。这些讲义的第一个和主要版本是在2003年12月至2004年3月的时期编写的。多年来,所有的学生和读者都直接和间接地提供了他们的反馈,这最终帮助了本文的第一个完整版本。浆果Schoenmakers
英特尔® TensorFlow 优化 与 Google 合作,TensorFlow 使用英特尔® oneAPI 深度神经网络库 (oneDNN) 的原语直接针对英特尔® 架构 (IA) 进行了优化。通过设置与 CPU 相关的配置 (--config=mkl) 编译的最新 TF 二进制版本已作为工具包的一部分包含在内。
人工智能科学方面的许多经典著作(主要是 Simon、Langley 及其合作者 3,但最近也有 Schmidt & Lipson、4 Udrescu & Tegmark 5 等人的作品)都集中在简单问题上。对于 Simon 和 Langley 来说,这种方法以心理学论点为前提,即科学认知本质上与常规问题解决相同,只是应用于一组不同的(有时更具挑战性的)问题。因此,他们开发了模拟人类解决问题的算法,并将其应用于科学发现。Chalmers、French 和 Hofstadter 6 批评了这种方法,因为它赋予算法一种问题的表示,而这种表示已经具有最终理论所需的基本原语。换句话说,它回避了表示问题:原语从何而来,我们如何知道我们是否拥有正确的原语?西蒙(与波普尔相反)坚持认为科学发现存在逻辑,但他的逻辑实际上是一种科学问题解决(即优化)的逻辑,而不是问题创造意义上的发现。后者涉及表征学习,但也涉及更深层次的东西,正如我在下面所论证的那样。
摘要 - 侧向通道攻击允许通过将部分已知的计算数据和测量的侧通道信号从加密原始词执行中提取秘密信息。然而,要设置成功的侧通道攻击,攻击者必须执行i)挑战的任务,即定位目标加密原始的时间在侧通道跟踪中执行,然后在该时间瞬间进行测量数据的时间对齐。本文介绍了一种新颖的深度学习技术,以定位目标计算的加密操作在侧通道迹线中执行的时间。与状态解决方案相反,即使在存在通过随机延迟插入技术获得的痕量变形的情况下,提出的方法也起作用。我们通过成功攻击了各种未受保护和受保护的加密原始图,这些攻击已在FPGA实现的芯片上执行,该芯片上以RISC-V CPU执行。索引术语 - 侧通道分析,加密操作的定位,深度学习,计算机安全。
量子力学效应使得构建经典上不可能实现的密码原语成为可能。例如,量子复制保护允许以量子状态对程序进行编码,这样程序可以被评估,但不能被复制。许多这样的密码原语都是双方协议,其中一方 Bob 具有完整的量子计算能力,而另一方 Alice 只需向 Bob 发送随机的 BB84 状态。在这项工作中,我们展示了如何将此类协议一般转换为 Alice 完全经典的协议,假设 Bob 无法有效解决 LWE 问题。具体而言,这意味着 (经典) Alice 和 (量子) Bob 之间的所有通信都是经典的,但他们仍然可以使用如果双方都是经典的,则不可能实现的密码原语。我们应用此转换过程来获得具有经典通信的量子密码协议,以实现不可克隆的加密、复制保护、加密数据计算和可验证的盲委托计算。我们成果的关键技术要素是经典指令并行远程 BB84 状态准备协议。这是 (经典) Alice 和 (量子多项式时间) Bob 之间的多轮协议,允许 Alice 证明 Bob 必须准备了 n 个均匀随机的 BB84 状态(直到他的空间上的基础发生变化)。虽然以前的方法只能证明一或两个量子比特状态,但我们的协议允许证明 BB84 状态的 n 倍张量积。此外,Alice 知道 Bob 准备了哪些特定的 BB84 状态,而 Bob 自己不知道。因此,该协议结束时的情况 (几乎) 等同于 Alice 向 Bob 发送 n 个随机 BB84 状态的情况。这使我们能够以通用和模块化的方式用我们的远程状态准备协议替换现有协议中准备和发送 BB84 状态的步骤。
•将密码库更新为Intel®集成性能原始库密码学2018年更新2.1。缓解安全漏洞CVE-2018-3617(https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2018-3617)。有关更多详细信息,请参阅安全咨询Intel-sa-00106(https://security-center.intel.intel.com/advisory.aspx?intelid=intel=Intel=Intel=Intel=InteldeliD=Intel-sa00106&languageId= en-fr)和intel-sa-00135( SA00135&LagansingId = en-fr)。
无统治的密码学关注的是利用无关原则来构建否则不可能实现经典实现的加密原则。理解不统治的加密的可行性,这是一个关键的不统一的基础之一,满足普通模型中无法区分的安全性是该地区的一个主要开放问题。到目前为止,无统治加密的现有构造要么在量子随机甲骨文模型中,要么基于新的猜想。我们提出了一种新的方法来通过简化有关非本地量子状态歧视的新奇问题来进行无统治的加密方法:非沟通(但纠结)的玩家如何区分不同的分布而不是量子状态?我们将此任务同时称为状态。我们的主要技术结果表明,玩家无法区分每个接收独立选择的HAAR随机状态与所有接收相同HAAR随机状态的玩家。我们利用此结果在平原模型中使用量子解密密钥的首次构建不可吻合的加密可满足不合格性的安全性。我们还对单分隔符的加密和泄漏 - 弹性的秘密共享显示了其他影响。
在经典密码学中,单向函数 (OWF) 是最小假设,而最近的活跃研究表明,OWF 不一定是量子密码学中的最小假设。已经引入了几个新的原语,例如伪随机幺正 (PRU)、伪随机函数状状态生成器 (PRFSG)、伪随机状态生成器 (PRSG)、单向状态生成器 (OWSG)、单向谜题 (OWPuzzs) 和 EFI 对。它们被认为比 OWF 弱,但它们仍然意味着许多有用的应用,例如私钥量子货币方案、密钥加密、消息认证码、数字签名、承诺和多方计算。既然没有 OWF 的量子密码学的可能性已经打开,该领域最重要的目标是为它们提供具体的实例。例如,在经典密码学中,有许多基于具体硬度假设的 OWF 实例,例如离散对数的硬度或带误差学习。通用原语的研究是由具体实例的存在所证明的。另一方面,在量子密码学中,这些原语的所有已知构造都仅来自 OWF。因此,我们有以下重要的未解决的问题:它们是否有基于某些不意味着 OWF 的具体难度假设的实例?理想情况下,这些假设应该是在密码学以外的其他背景下研究的假设。在本文中,我们通过证明 GapK 问题的量子平均难度意味着 OWPuzzs 的存在,给出了该问题的候选答案。GapK 问题是一个承诺问题,用于确定给定的位串是否具有较小的 Kolmogorov 复杂度。其量子平均难度意味着一个实例是从量子多项式时间可采样分布中采样的,并且没有量子多项式时间算法可以高概率地解决该问题。据我们所知,这是第一次基于似乎不暗示 OWF 的具体难度假设构建“微密码”原语。此外,这些假设在密码学以外的其他背景下进行了研究,特别是在元复杂性领域。(注:在准备这份手稿期间,Khurana 和 Tomer [KT24b] 上传了一项并发工作。)
●Magali Bardet(法国鲁恩大学)多项式系统求解和应用于代数密码分析●Sonia Belaid(法国加密货币)侧向通道攻击和掩蔽攻击和掩盖对策●Jean-Francois Biiasse(in USF Cryptrapicy for Crypocrion for Crypocrice for Crypocrice equival ows equival ows usfocrice usfoxical,userpocrice usfocrice,USF)克里斯蒂娜·布拉(Christina Boura)(法国凡尔赛大学)的对称原始人的加密分析工具●塞巴斯蒂安·卡纳德(SébastienCanard)(法国电信 - 巴黎 - 萨克莱(Telecom telecom)匿名和问责制)密码学●安妮·坎蒂特(Anne Canteaut)(法国巴黎,法国)轻量级原始人(Claude of the Symenitives替换箱及其后果; ●LéoDucas(Centrum Wiskunde Informatica(CWI),阿姆斯特丹,荷兰,荷兰)基于晶格的加密术(i)●Philippe Gaborit(法国Limoges,France,Code University of France Cryptography)带有等级公制的Louis Goubin●路易斯·格比(Louis Goubin) CNRS, Unicaen, Ensicaen, Caen, France) Hardness of the Module Learning With Errors Problem ● Alice Pellet-Mary (University of Bordeaux, France) Lattice-based Cryptography (II) ● Sihem Mesnager (Universities of Paris VIII and Sorbonne North, France) Algebraic aspects in designing cryptographic functions in symmetric cryptography ● Pierrick Meaux(卢森堡大学,卢森堡大学)