在本文中,我们将讨论游戏。游戏由多名玩家和一名裁判进行。玩家共同制定策略,然后被分开并被禁止交流。根据玩家事先知道的分布,裁判向每个玩家发送问题,每个玩家都给出答案。然后,他们根据问题和答案的某种函数来获胜或失败。这些游戏具有历史意义,因为它们用于展示我们宇宙的非局部特性。贝尔 [Bel64] 证明了我们当前量子力学理论所预期的行为与一个位置的事件不能受到远处同时发生的动作影响的想法是相互矛盾的。克劳瑟、霍恩、希莫尼和霍尔特 [CHSH69] 随后利用贝尔工作中的想法,提出了一个实验(或游戏),可用于验证这些非局部属性。这个游戏被广泛称为 CHSH 游戏。在这个游戏中,有两个玩家,每个人都会得到独立且均匀随机选择的比特作为问题,他们各自回答一个比特,如果他们答案的异或等于问题的和,他们就赢了。这个游戏特别有趣的地方在于,如果我们假设我们的宇宙没有非局部效应(就像我们期望从量子纠缠中得到的那些),那么我们可以证明爱丽丝和鲍勃赢得这场比赛的概率不能超过 75%。另一方面,如果我们允许他们共享量子纠缠,他们最多可以赢得 2+ √
4.1受保护的运行时环境。。。。。。。。。。。。。。。。。。。。。。。10 4.1.1简介。。。。。。。。。。。。。。。。。。。。。。。。。。。。。10 4.1.2防止记忆腐败攻击的保护。。。。。。。。。11 4.1.3概述。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。11 4.1.4安全编码。。。。。。。。。。。。。。。。。。。。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>12 4.1.5攻击和对策。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>13 4.1.5.1代码损坏攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>14 4.1.5.2控制流劫持攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>14 4.5.5.3仅数据攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>16 4.1.5.4信息泄漏。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>16 4.6官方解决方案。 div>。 div>。 div>。 div>。 div>。 div>。 div>。。。。。。。。。。。。。。。。。。16 4.1.6.1写XOR执行,数据执行预防(DEP)。16 4.1.6.2堆栈粉碎保护(SSP)。。。。。。。。。。。17 4.1.6.3地址空间布局随机化(ASLR)。。。。19 4.1.6.4控制流完整性(CFI)。。。。。。。。。。。。。。。。21 4.1.6.5代码指针完整性(CPI),代码指针分离(CPS)。。。。。。。。。。。。。。。。。。。。。。。。。22 4.1.6.6指针身份验证。。。。。。。。。。。。。。。。。。23 4.1.7隔离。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。23 4.1.8水平隔离。。。。。。。。。。。。。。。。。。。。。。。。24 4.1.8.1虚拟内存。。。。。。。。。。。。。。。。。。。。。。24 4.1.9 OS级虚拟化。。。。。。。。。。。。。。。。。。。。。。25 4.1.10垂直隔离。。。。。。。。。。。。。。。。。。。。。。。。。。25 4.2隔离运行时环境。。。。。。。。。。。。。。。。。。。。。。。。27 4.2.1硬件信任锚。。。。。。。。。。。。。。。。。。。。。。27 4.2.1.1硬件安全模块。。。。。。。。。。。。。。。。27 4.2.1.2安全硬件扩展名(SHA)。。。。。。。。。。28 4.2.1.3受信任的平台模块。。。。。。。。。。。。。。。。29 4.2.2受信任的执行环境。。。。。。。。。。。。。。。。。29 4.2.2.1 T恤架构。。。。。。。。。。。。。。。。。。。。。29 4.2.2.2 T恤摘要。。。。。。。。。。。。。。。。。。。。。。32 4.3全球平台标准。。。。。。。。。。。。。。。。。。。。。。。。。。32 4.3.1简介。。。。。。。。。。。。。。。。。。。。。。。。。。。。。32
超维计算 (HDC) 是一种新兴的计算框架,其灵感来自大脑,它对具有数千个维度的向量进行操作以模拟认知。与对数字进行操作的传统计算框架不同,HDC 与大脑一样,使用高维随机向量,并且能够进行一次性学习。HDC 基于一组定义明确的算术运算,具有很强的错误恢复能力。HDC 的核心操作以批量逐位方式操纵 HD 向量,提供了许多利用并行性的机会。不幸的是,在传统的冯·诺依曼架构中,HD 向量在处理器和内存之间的连续移动会使认知任务变得非常缓慢且耗能。硬件加速器只能略微改善相关指标。相比之下,即使是内存中 HDC 框架的部分实现也可以提供相当大的性能/能量增益,正如之前使用忆阻器的工作所证明的那样。本文介绍了一种基于赛道内存 (RTM) 的架构,用于在内存中执行和加速整个 HDC 框架。所提出的解决方案利用 RTM 中跨多个域的读取操作(称为横向读取 (TR))来实现异或 (XOR) 和加法运算,从而只需极少的额外 CMOS 电路。为了最大限度地减少 CMOS 电路开销,提出了一种基于 RTM 纳米线的计数机制。以语言识别为示例工作负载,所提出的 RTM HDC 系统与最先进的内存实现相比,将能耗降低了 8.6 倍。与使用 FPGA 实现的专用硬件设计相比,基于 RTM 的 HDC 处理在整体运行时间和能耗方面分别实现了 7.8 倍和 5.3 倍的提升。
摘要 — 量子置换垫或 QPP 最早由 Kuang 和 Bettenburg 于 2020 年提出 [15]。QPP 是一种由多个 n 量子比特量子置换门组成的通用量子算法。作为一种量子算法,QPP 既可以在量子计算系统中实现为对 n 量子比特状态进行操作以进行转换的量子电路,也可以在由 n 位置换矩阵垫表示的经典计算系统中实现。QPP 具有两个独特的特点:巨大的香农信息熵和置换矩阵之间的非交换性或广义不确定性原理。置换变换是输入信息空间和输出密文空间之间的双射映射。这意味着,由于不确定性关系,QPP 具有可重用的香农完全保密性。QPP 是希尔伯特空间上一次性垫或 OTP 的推广,而 OTP 是伽罗瓦域上 QPP 的简化。基于此,本文研究了一种 AES 变体,将 AES 的 ShiftRows 和 MixColumns 与 QPP 结合起来,形成一种量子安全轻量级密码体制,称为 AES-QPP。AES-QPP 将 SubBytes 和 AddRoundKey 与 16 个 8 位置换矩阵的相同 QPP 结合起来,本质上 SubBytes 是一个特殊的 8 位置换矩阵,AddRoundKey 是从 XOR 操作中选择的 16 个 8 位置换矩阵。通过随机选择 16 个带有密钥材料的置换矩阵,AES-QPP 可以容纳总共 26,944 位香农熵。它不仅提高了对差分和线性攻击的安全性,而且还将轮数大大减少到 5 轮。AES-QPP 可能是量子安全轻量级密码体制的良好候选者。
在过去的几年中,使用无人驾驶汽车(无人机)也被称为私人和商业用途的无人机。现代无人机非常适应性,需要较低的维护,并且运营成本较低。但是,自主无人机仍然是一种新兴和开发的技术。任何无人机,包括一组自主无人机,都必须通过无线电(遥测)链接连接到地面控制站(GCS),以由操作员或预编程任务路径远程引导。为了在无人机和GC之间建立连接,广泛使用了称为Mavlink(Micro Air Dever Link)[1]的标准化通信协议。这是一种开源轻型通信协议,旨在在GCS和自主操作的车辆之间进行快速,简单的通信。当该协议是由Mavlink V1.0设计并首次发布的,它不包括任何安全功能,这意味着消息是通过空中发送为明文的。考虑到该协议已成为GCS与无人机之间通信的非正式标准,并得到了PX4 [2]和Ardupilot [3]等流行的自动驾驶系统的支持,2017年发布了Mavlink V2.0,其中包括一个消息签名功能,以提供数据真实性和完整性。但是,未提供消息机密性,即攻击者可以拦截敏感信息,例如无人机的任务计划或GPS协调,使无人机的整个任务和安全处于危险之中。为了避免这种风险并确保数据机密性,我们建议基于Vernam Xor Cipher [4]集成快速轻巧的加密算法。建议的加密方法与Mavlink V2.0消息签名功能结合使用,提供数据机密性,真实性和完整性。可以通过对通讯协议进行稍作修改来实现所提出的加密,并将导致低计算开销。
量子力学与技术的结合有许多前景,其中量子计算机可能是最引人注目的一个。尽管有这种说法,量子计算机尚未出现。原因是量子力学和技术存在相互竞争的要求。量子计算机的比特,即量子比特,可以同时具有值 | 0 ⟩ 和 | 1 ⟩,而传统计算机的比特要么是 0,要么是 1。这称为叠加。其次,量子比特是纠缠的,这意味着它们的值是相连的。量子计算机的优势在于纠缠和叠加的结合:所有量子比特同时执行复杂的计算,同时它们也同时具有所有可能的值。这使得量子计算机比传统计算机快得多。量子计算机中的量子比特应该用量子力学对象来实现,并且它们应该能够进行不受干扰的相干演化。换句话说,它们应该是轻的、冷的和孤立的。另一方面,硬件实现要求系统足够大,并与测量设备足够强地耦合。这种冲突非常普遍,来自不同物理学领域的各种解决方案都有不同的提案。例如,量子信息可以编码在分子中电子的各种自旋(NMR 方法)[96]、固态电子的自旋 [53] 或捕获离子的内部状态 [15] 中。但还有更多的提案 [44],包括一些乍一看非常奇特的提案,比如基于二维系统中 N 粒子配置拓扑的量子比特 [75, 8]。本篇论文研究了使用气相里德堡原子的状态作为量子比特的想法,这些原子是处于高度激发态的原子。量子计算机需要涉及多个量子位的运算,特别是 XOR 运算,这需要量子位之间的相互作用。相互作用的里德堡原子系统可以执行此任务,并且具有一些独特的优势:
超维计算 (HDC) 是一种新兴的计算框架,其灵感来自大脑,它对具有数千个维度的向量进行操作以模拟认知。与对数字进行操作的传统计算框架不同,HDC 与大脑一样,使用高维随机向量,并且能够进行一次性学习。HDC 基于一组定义明确的算术运算,具有很强的错误恢复能力。HDC 的核心操作以批量逐位方式操纵 HD 向量,提供了许多利用并行性的机会。不幸的是,在传统的冯·诺依曼架构中,HD 向量在处理器和内存之间的连续移动会使认知任务变得非常缓慢且耗能。硬件加速器只能略微改善相关指标。相比之下,即使是内存中 HDC 框架的部分实现也可以提供相当大的性能/能量增益,正如先前使用忆阻器的工作所证明的那样。本文介绍了一种基于赛道内存 (RTM) 的架构,用于在内存中执行和加速整个 HDC 框架。所提出的解决方案利用 RTM 中跨多个域的读取操作(称为横向读取 (TR))来实现异或 (XOR) 和加法运算,从而只需要极少的额外 CMOS 电路。为了最大限度地减少 CMOS 电路开销,提出了一种基于 RTM 纳米线的计数机制。以语言识别为示例工作负载,与最先进的内存实现相比,所提出的 RTM HDC 系统将能耗降低了 8.6 倍。与使用 FPGA 实现的专用硬件设计相比,基于 RTM 的 HDC 处理在整体运行时间和能耗方面分别展示了 7.8 倍和 5.3 倍的改进。
本文介绍了“小oaldrespuzzle_crypstic”,一种新颖的轻巧对称加密算法。该算法的核心是两个主要的加密组件:基于ARX(添加旋转-XOR)基原始人的Neoalzette置换s-box和创新的pseudo-random数字生成器Xorconstantrotation(XCR),在关键扩张过程中独家使用。Neoalzette S-Box是32位对的非线性函数,经过精心设计,可用于加密强度和操作效率,从而确保在资源受限的环境中有鲁棒的安全性。在加密和解密过程中,应用了与XCR不同的伪随机选择的混合线性扩散函数,从而增强了加密的复杂性和不可预测性。我们全面探索了小oaldrespuzzle_cryptic算法的各个技术方面。其设计旨在在加密过程中平衡速度和安全性,特别是对于高速数据传输方案。认识到资源效率和执行速度对于轻巧的加密算法至关重要,因此在没有损害安全性的情况下,我们进行了一系列统计测试以验证算法的加密安全性。这些测试包括评估对线性和差异隐式分析的耐药性,以及其他措施。我们的测试结果表明,Little Oaldrespuzzle_cryptic算法有效地支持了高速数据的加密和解密需求,确保了鲁棒的安全性并使其成为各种现代加密应用程序场景的理想选择。通过使用XCR将Neoalzette S-Box与复杂的钥匙扩展相结合,并将伪随机选择的混合线性扩散函数整合到其加密和解密过程中,我们的算法显着增强了其能力,可增强其在维持高级密码分析技术的能力,同时保持高级加密分析技术,同时保持轻便和有效的操作。
块密码算法的圆键选择取决于特定算法。一般的想法是将初始键转换为用于每个加密或解密的一组圆形键[1]。选择圆形密钥的一般方法:主密钥生成:主密钥是用户提供的原始密钥。它必须足够长,足够随机,以确保加密安全性。通常,主要键是使用可靠的随机数生成器生成的。密钥共享:主密钥可以分为每回合中使用的几个子键。子键的数量和大小取决于特定的块密码算法。圆形键:可以使用特殊的钥匙扩展算法将子键转换为圆形键。该算法采用子键并生成一组圆形键,这些圆键用于每轮加密或解密。关键扩展:在诸如AES,DES或Blowfish之类的块密码算法中,密钥膨胀涉及各种操作,例如S-Box置换,圆形模式移动,XOR操作以及其他对子键位和字节的操纵。这些操作在生成圆形密钥时提供了非线性和多样性。使用圆形键:在加密或解密的每个阶段使用圆形键来转换数据块。每种类型都可以使用自己的圆形钥匙,也可以在以前类型的中间密钥上工作。在块密码算法中选择圆键是需要考虑安全性,随机性和关键强度的重要步骤。主要扩展过程通常包括以下步骤:加密标准通常为生成和使用特定算法的圆键提供指南和规格。对称块密码的最常见的圆形密钥生成算法之一是基于密钥加密的键扩展。
在量子信息领域,双人博弈为我们展示了量子纠缠作为一种资源的独特威力。例如,克劳塞-霍恩-西莫尼-霍尔特 (CHSH) 博弈就是一个操作任务的例子,其中量子纠缠比所有可能的经典策略都更具优势。对 CHSH 以及更一般的非局部博弈的分析不仅为我们提供了对贝尔不等式 [1] 等基础概念的洞察,而且还为可验证随机性生成 [2]、密钥分发 [3] 和委托计算 [4] 等重要任务制定了协议。由于无需通信的纠缠就能产生超出经典可能性的相关性,因此值得探索在允许通信的情况下这种相关性在多大程度上仍然成立。对于具有分布式输入的计算函数,纠缠可以将通信成本降低多达指数倍 [5],但不会更多 [6]。纠缠形式在某些情况下很重要,但在其他情况下则不然:当允许通信和少量误差时,爱因斯坦-波多尔斯基-罗森对至少与其他状态一样有用 [ 7 ],而在零通信设置中,非最大纠缠态可以实现更多 [ 8 , 9 ]。虽然这些结果告诉我们通信量为零或渐近增长,但对于特定协议的非渐近通信量知之甚少。我们将在此基础上构建的一个例外是参考文献 [ 10 ] 的“超比特”协议,它表征了具有无限纠缠、单个比特通信和单个比特输出的协议的功能,得到的答案让人想起了 Tsirelson 对 XOR 游戏的表征[ 11 , 12 ]。其他非渐近结果包括通信减少的具体例子(例如,使用纠缠从 3 比特减少到 2 比特[13])、随机接入编码中的量子优势[14,15]、量子通信功率与贝尔不等式的关系[16,17]、补充有 1 比特通信的局部隐变量模型[18],以及针对大型纠缠的低通信测试