在1976年,W。Dioure和M. E. Hellman [12]设定了公共密钥密码学的定义和原则。两年后,RSA公共密钥密码系统由R. L. Rivest,A。Shamir和L. Adleman [34]发明。这些事件不仅在秘密通信中开设了一个新时代,而且标志着数学密码学的诞生1。从那时起,已经连续发现了其他几个数学加密系统,包括Elgamal Cryptosystem,椭圆曲线加密系统,Ajtai-Dwork加密系统,GGH加密系统,NTRU密码系统和LWE CRYP-TOSOSYSTEM和LWE CRYP-TOSOSYSTEM。在过去的半个世纪中,数学密码学(公共密钥密码学)在计算机和互联网的现代技术中发挥了至关重要的作用。同时,它已发展为数学和密码学之间的积极跨学科研究(见[18,20])。在Di-e-Hellman 2之前,任何秘密通信的分解过程和解密过程都使用了相同的秘密密钥。这种密码称为对称密码。假设鲍勃想向爱丽丝传达秘密信息,他们必须分享一个秘密钥匙k。鲍勃首先将密钥k的消息m拼凑到密文C上,然后通过某个频道将其发送到爱丽丝。当爱丽丝收到密文C时,她使用秘密键K将其解开并重新构成M。在此过程中,如果通信渠道不安全,则他们的对手前夕不仅可以拦截Ciphertext C,还可以拦截秘密密钥K,然后重建其秘密消息m。
T ERM D ESCRIPTION ACM Adaptive Coding and Modulation AES Advanced Encryption Standard API Application Programming Interface ASIC Application Specific Integrated Circuit CAVP Cryptographic Algorithm Validation Program CMVP Cryptographic Module Validation Program CSP Critical Security Parameters CVL Component Validation List DAC Digital Access Card DRBG Deterministic Random Bit Generator DSA Digital Signature Algorithm ECCCDH Elliptic Curve Cryptography Cofactor Diffie-Hellman ECDSA Elliptic Curve DSA eM Electrical MUX FIPS Federal Information Processing Standard GUI Graphical User Interface HMAC Keyed-Hash Message Authentication Code INU Intelligent Node Unit IRU Indoor Radio Unit NCC Node Control Card NMS Network Management System NPC Node Protection Card ODU Outdoor Unit OS Operating System RAC Radio Access Card RSA An algorithm for public-key cryptography.首先以Rivest,Shamir和Adleman的名字命名。SHA安全哈希算法SNMP简单网络管理协议SP安全策略存储媒体任何媒体都需要以数据加密形式进行加密模块保护。存储媒体包括内部和外部硬盘驱动器,内存棒和软盘。TCP/IP传输控制协议/Internet协议TDM时线多路复用TLS传输层安全XPIC交叉极化干扰取消
AAMVA American Association of Motor Vehicle Administrators AES Advanced Encryption Standard AID Application Identifier ANSI American National Standards Institute CA Certification Authority CBEFF Common Biometric Exchange Formats Framework CCL Canceled Card List of FASC-N (formerly known as the Hotlist) CFR Code of Federal Regulations CHUID Card Holder Unique Identifier CIN Card Identification Number CISPR International Special Committee on Radio Interference CIV Commercial Identity Verification CRL Certificate Revocation List FASC-N Federal Agency Smart Credential Number FIPS Federal Information Processing Standard (NIST) IBIA International Biometric + Identity Association ICAO International Civil Aviation Organization IEC International Electrotechnical Commission IETF Internet Engineering Task Force INCITS InterNational Committee for Information Technology Standards ISO/IEC International Standards Organization/ International Electrotechnical Commission MARSEC Maritime Security NFC Near Field Communication NIST National Institute of Standards and Technology NMSAC National Maritime Security Advisory Committee OID Object IDentifier PACS Physical Access Control System PDF417 Portable Data File 417 (barcode format) PIN Personal Identification Number PIV Personal Identity Verification PIV-I Personal Identity Verification Interoperable RSA Rivest–Shamir–Adleman Algorithm SIA Security Industry Association STA Secure Technology Alliance SP 8xx Special Publication (NIST) TLV Tag-Length-Value TPK TWIC Privacy Key TSA Transportation Security Administration TWIC运输工人识别凭证UUID通用唯一标识符VCCL视觉取消卡cin
AAMVA American Association of Motor Vehicle Administrators AES Advanced Encryption Standard AID Application Identifier ANSI American National Standards Institute CA Certification Authority CBEFF Common Biometric Exchange Formats Framework CCL Canceled Card List of FASC-N (formerly known as the Hotlist) CFR Code of Federal Regulations CHUID Card Holder Unique Identifier CIN Card Identification Number CISPR International Special Committee on Radio Interference CIV Commercial Identity Verification CRL Certificate Revocation List FASC-N Federal Agency Smart Credential Number FIPS Federal Information Processing Standard (NIST) IBIA International Biometric + Identity Association ICAO International Civil Aviation Organization IEC International Electrotechnical Commission IETF Internet Engineering Task Force INCITS InterNational Committee for Information Technology Standards ISO/IEC International Standards Organization/ International Electrotechnical Commission MARSEC Maritime Security NFC Near Field Communication NIST National Institute of Standards and Technology NMSAC National Maritime Security Advisory Committee OID Object IDentifier PACS Physical Access Control System PDF417 Portable Data File 417 (barcode format) PIN Personal Identification Number PIV Personal Identity Verification PIV-I Personal Identity Verification Interoperable RSA Rivest–Shamir–Adleman Algorithm SIA Security Industry Association STA Secure Technology Alliance SP 8xx Special Publication (NIST) TLV Tag-Length-Value TPK TWIC Privacy Key TSA Transportation Security Administration TWIC运输工人识别凭证UUID通用唯一标识符VCCL视觉取消卡cin
抽象戒指签名是Rivest,Shamir和Tauman引入的加密原语(Asiacrypt 2001),在动态形成的用户组中提供签名者匿名。最近的进步集中在基于晶格的结构上,以提高效率,尤其是对于大型签名环。但是,当前的最新解决方案遭受了明显的开销,尤其是对于较小的环。在这项工作中,我们提出了一种基于NTRU的新型环形签名方案甘道夫(Gandalf),该方案针对小环。与线性环签名方案猛禽相比,我们的量子后方案的特征尺寸减少了50%(ACNS 2019)。对于二大的环,我们的签名大约是二元尺寸(Crypto 2021)的四分之一,这是另一种线性方案,并且对戒指的戒指更加紧凑,最高为7号。与Smile Smile相比(Crypto 2021),我们的签名更加紧凑,最多为26。,特别是对于二大的环,我们的环签名仅为1236字节。此外,我们探索了环号的使用来获得身份验证的钥匙封装机制(AKEMS),这是MLS和TLS最近使用的HPKE标准背后的原始性。我们采取了一种精细的方法,可以在AKEM内部正式的发送者可否认性,并试图定义最强的可能的观念。我们的贡献扩展到了来自KEM的可拒绝AKEM的黑盒结构,以及针对二号环的环形签名方案。我们的方法达到了最高水平的机密性和真实性,同时保留了两个正交设置中最强的可否认性形式。最后,我们为我们的方案提供了参数集,并表明我们拒绝的AKEM在使用环形签名方案实例化时会产生2004 BYTES的密文。
在不断变化的技术创新景观中摘要以及与云存储相关的安全性问题越来越多,该研究重点是改善云记录安全性的关键主题。该研究引入了与以太坊区块链集成的访问控制范式。为了提高安全性,采用了改进的SALP群优化(ISSO)技术来生成秘密密钥生成所需的关键随机数。此外,该研究还利用了另外两种加密算法:Paillier联合多层感知器(PF-MLP)模型和同型加密标准(HES),进一步保护原始健康推文数据集的隐私。研究评估了各种加密方法的安全性约束和功效,指导选择最强的框架来保护健康推文数据集。ISSO技术简化了密钥对生成,这使潜在攻击者访问原始数据更具挑战性。所提出的加密解码方法表明,加密时间分别为800毫秒和900毫秒,表现出优于最激烈的 - Shamir-Adleman(RSA)算法和椭圆形曲线加密(ECC)。此外,该方法在上传和下载速度中超过了ECC和RSA,分别为4 ms和6 ms。以1500毫秒的处理时间,该提出的方法显着超过了先前的方法,展示了其在加密操作中的效率和优越性。这项工作结合了访问控制,区块链技术和高级加密技术,以解决与云存储相关的压力安全问题。通过增强数据安全性和机密性,集成框架代表了外包到云平台的数据安全性的重大进步。关键字数据安全性,SALP群优化,同形加密标准,云计算,Paillier联合学习,以太坊区块链。
在1980年代解决此类问题,Manin [2]和Feynman [3]提出使用量子计算机ð量子机械系统,这些系统可以消除指数增加,因为它们以量子形式存储和处理信息。接下来,1992年,德意志和乔萨(Jozsa)确定量子计算机还可以加速解决某些数学问题的解决方案[4]。一个关键事件发生在1994年,当时Shor提出了多项式量子质量分解算法,这与最佳经典算法的指数依赖性相比是一个巨大的飞跃[5]。整数分解问题在现代世界中特别具有重要意义,因为它是互联网上最广泛的公共密码系统(在互联网上最广泛的公共加密系统)的基础(rsa)算法(ASYM-Unternet上最广泛的公共加密系统(Asym-Uncrypryption)[6] [6],这允许对两个以前的信息进行过大规模交换或在两个以前的信息交换之间,或者在7个以前都有机会。为此,第一个用户(服务器)选择了两个Primes Q和R,从中选择了公共密钥P QR,并通过未受保护的通信渠道将其发送给第二用户(客户端)。客户端使用公共密钥对其消息进行加密,并通过同一频道将其发送回服务器。进行解密,服务器使用了仅向他知道的秘密密钥,该密钥是由Q和R构建的。因此,攻击者解密消息的能力直接取决于他对公钥的考虑能力,这意味着有一天量子计算机将能够破解数据传输通道。由于量子计算机创建的巨大复杂性,到目前为止,只能仅考虑8位数字[8],而考虑到2048位公钥(截至2020年的标准)可能需要超过一百万吨数[9]。现有的通用量子计算机只有50至100量列表[10±12],并且在不久的将来将无法破解RSA算法;但是,今天传输的一些数据必须保密数十年[13]。
1. 理解和分析算法的空间和时间复杂度。 2. 确定适合给定问题的数据结构。 3. 在各种实际应用中实现图形算法。 4. 实现用于查询和搜索的堆和树。 5. 在高级数据结构操作中使用基本数据结构。 6. 在各种实际应用中使用搜索和排序。 模块:1 函数增长 3 小时 算法和数据结构的概述和重要性 - 算法规范、递归、性能分析、渐近符号 - Big-O、Omega 和 Theta 符号、编程风格、编码细化 - 时空权衡、测试、数据抽象。模块:2 基本数据结构 6 小时 数组、堆栈、队列、链表及其类型、线性数据结构的各种表示、操作和应用 模块:3 排序和搜索 7 小时 插入排序、合并排序、线性时间排序-排序的下限、基数排序、双调排序、鸡尾酒排序、中位数和顺序统计-最小值和最大值、预期线性时间内的选择、最坏情况线性时间内的选择、线性搜索、插值搜索、指数搜索。 模块:4 树 6 小时 二叉树-二叉树的性质、B 树、B 树定义-B 树上的操作:搜索 B 树、创建、分裂、插入和删除、B+ 树。 模块:5 高级树 8 小时 线程二叉树、左撇子树、锦标赛树、2-3 树、伸展树、红黑树、范围树。模块:6 图表 7 小时 图表表示、拓扑排序、最短路径算法 - Dijkstra 算法、Floyd-Warshall 算法、最小生成树 - 反向删除算法、Boruvka 算法。 模块:7 堆和哈希 6 小时 堆作为优先级队列、二叉堆、二项式和斐波那契堆、哈夫曼编码中的堆、可扩展哈希。 模块:8 当代问题 2 小时 总授课时长:45 小时 教科书 1. Cormen, Thomas H.、Charles E. Leiserson、Ronald L. Rivest 和 Clifford Stein。算法简介。麻省理工学院出版社,2022 年。 参考书 1. Skiena, Steven S. “算法设计手册(计算机科学文本)”。第 3 版
时间锁谜题 (TLP) 允许谜题生成器 Gen 高效地为解决方案 s 生成谜题 P ,这样,即使对手使用多台计算机并行运行,将谜题 P 解回 s 也需要更多的时间 。TLP 允许“向未来发送消息”,因为它们只在解算器花费大量时间时才允许“打开信封” P 。Rivest、Shamir 和 Wagner [RSW96] 的工作都提出了时间锁谜题的构造,并介绍了此类原语的应用。它们的构造基于这样一个假设:即使使用并行计算,也无法加快对 RSA 合数模整数的重复平方,除非知道合数的因式分解,在这种情况下他们可以加快该过程。因此,谜题生成器可以通过捷径“解决谜题”来找到解决方案,而其他人则被迫遵循顺序路径。 [ RSW96 ] 的工作还建议将 TLP 用于其他应用,如延迟数字现金支付、密封投标拍卖和密钥托管。Boneh 和 Naor [ BN00 ] 通过定义和构造定时承诺并展示其在公平合约签署等应用中的用途,进一步证明了此类“顺序”原语的实用性。最近,时间锁谜题有了更多的应用,如非交互式非可延展承诺 [ LPS17 ]。尽管它们很有用,但我们仍然不知道如何基于更标准的假设(尤其是基于“对称密钥”原语)构建 TLP。人们可能会尝试使用单向函数的求逆(比如,指数级困难)作为解谜的过程。然而,具有 k 倍并行计算能力的对手可以通过将搜索空间仔细分成 k 个子空间,将搜索过程加快 k 倍。将对称基元视为其极端(理想化)形式,人们可以问随机预言是否可用于构建 TLP。预言模型(尤其是随机预言模型)的优点在于,人们可以根据向其提出的查询总数轻松定义信息论时间概念,还可以根据算法向预言提出的查询轮数定义并行时间概念。这意味着,向预言并行提出 10 个查询只算作一个(并行)时间单位。Mahmoody、Moran 和 Vadhan [MMV11] 的工作通过排除仅依赖随机预言的构造,为从对称基元构建 TLP 提供了强大的障碍。具体而言,已经证明,如果谜题生成器仅向随机预言机提出 n 个查询,并且该谜题可以通过 m 个预言机查询(诚实地)解决,那么总有一种方法可以将解决过程加快到仅 O(n) 轮查询,而总查询次数仍然是 poly(n, m)。请注意,查询总数的多项式极限是使此类攻击有趣所必需的,因为总是有可能在一轮中提出所有(指数级的) oracle 查询,然后无需任何进一步的查询即可解答谜题。 [ MMV11 ] 的攻击实际上是多项式时间攻击,但如果有人愿意放弃该特性并只瞄准多项式数量的查询(这仍然足以排除基于 ROM 的构造)他们也可以在 n 轮中实现它。受量子密码学领域发展的启发,密码系统的部分或所有参与方可能会访问量子计算,我们重新审视了在随机 oracle 模型中构建 TLP 的障碍。Boneh 等人的工作 [ BDF + 11 ] 正式引入了具有量子访问的 ROM 扩展。因此,我们可以研究量子随机预言模型中 TLP 的存在,其中谜题生成器或谜题解决器之一(或两者)都可以访问量子叠加中的随机预言。这引出了我们的主要问题:
前言:近年来,量子计算机的研究和实践成果给经典和广泛使用的加密方案(如 Rivest‐Shamir‐Adleman 算法和 ECC(椭圆曲线密码))带来了重大挫折。RSA 和 ECC 分别依赖于整数分解问题和离散对数问题,这些问题可以通过运行臭名昭著的 Shor 算法的足够大的量子计算机轻松解决。因此,需要评估在传统计算机和量子计算机中都难以解决的加密方案。本系列报告对后量子密码方案进行了详细的调查,并强调了它们在受限设备中提供安全性的适用性。全面介绍了可能取代 RSA 和 ECC 以在受限设备中提供安全性的方案。虽然后量子密码学是一种开发对因式分解和其他量子算法具有鲁棒性的新型经典密码系统的努力,这当然是一种选择,但这并不能完全解决问题。关键在于,可能存在未被发现的量子算法(或未被发现的经典算法),它们可能轻易破坏新密码系统的安全性。换句话说,后量子密码学很可能只能提供部分和暂时的解决方案。相比之下,本系列中讨论的量子密钥分发 (QKD) 提供了最终的解决方案:通过诉诸不可破解的自然原理(如不确定性原理或纠缠的一夫一妻制)来恢复安全性和保密性。尽管 QKD 为安全问题提供了最终的解决方案,但其理想的实现在实践中很难实现,并且有许多悬而未决的问题需要解决。一方面,完全独立于设备的 QKD 协议提供了最高级别的量子安全性,但它们的实现要求很高,并且密钥速率极低。另一方面,更实用的 QKD 协议假设对其设备有一定程度的信任,这一假设使它们能够实现合理的速率,但这也带来了危险的旁道攻击的可能性。除了安全性和速率之间的权衡之外,速率和距离之间也存在另一个重要权衡。如今,我们知道存在一个基本限制,限制了任何点对点 QKD 实现。给定一个传输率为 𝜂 的有损链路,双方分发的密钥容量不能超过信道的密钥容量,即 −𝑙𝑜𝑔 2 (1 −𝜂) ,即在长距离下每个信道使用 1.44𝜂 个秘密比特的 𝑎 缩放。基于连续变量系统和高斯状态的 QKD 协议的理想实现可能接近此容量,而基于离散变量的协议则因其他因素而低于此容量。为了克服这个限制并实现 QKD 的长距离高速率实现,我们需要开发量子中继器和量子网络。通过这种方式,我们可以实现更好的长距离扩展,并通过采用更复杂的路由策略进一步提高速率。量子中继器和安全 QKD 网络的研究是当今最热门的话题之一,本系列也对此进行了介绍。本系列旨在概述量子密码学领域最重要和最新的进展,包括理论和实验。在短期内,我们预计量子安全和 QKD 将与所谓的后量子安全解决方案竞争,因此,我们在本系列的单独报告中详细讨论了每种技术的优缺点。本报告涵盖了设计解决方案和量子物理。在将本书用于本科和研究生课程时,我们在每份报告中都加入了一些设计示例,以取代在章节/书末尾使用“问题和解决方案”附录的传统概念。这使得学生可以使用更复杂的作业进行团队合作。我们的学生对这种方法表现出了极大的热情。除大学之外,研究、工业和监管机构的专业人士也应该受益于该系列不同报告的全面报道。