摘要。这项工作调查了NIST美国最近对Ascon Cipher进行的持续故障分析,用于轻巧的加密应用。在持续的故障中,在整个加密阶段,系统中都存在曾经通过Rowhammer注入技术注入的故障。在这项工作中,我们提出了一个模型,以安装Ascon Cipher上的持续故障分析(PFA)。在Ascon Cipher的最终回合中,我们确定置换回合中注入故障的S-box操作P 12很容易泄漏有关秘密密钥的信息。该模型可以存在于两个变体中,其中一个平行S-box调用中的单个输出s-box的实例,同一错误的S-box迭代64次。攻击模型表明,具有经过身份验证的加密使用相关数据(AEAD)模式运行的任何spongent构造都容易受到持续故障的影响。在这项工作中,我们演示了单个故障的场景,其中一旦注射后,在设备关闭电源之前,该故障持续了。使用采用的方法,我们成功地检索了Ascon中的128位键。我们的实验表明,所需查询的最小数字和最大数量分别为63个明文和451个明文。此外,我们观察到,安装攻击所需的查询数量取决于S-box LUT中的故障位置,如报告的图所示,该图报告了最小查询数量和100个键值的平均查询数量。
Playfair Cipher作为对称的哭泣方法,同时加密字母对。本研究旨在通过合并修改后的Blum Blum Shub算法并利用Keystream值来增强Playfair Cipher的安全性。Blum Blum Shub算法通过引入四个Blum Prime数量进行修改,从而使质量分解复杂化。这些素数用于生成随机数,随后通过映射生成序列的等效字符来形成键。在此调查中,我们确保安全的钥匙交换,并在将相关字符与Bigrams组合时,消除了Fuller字符的必要性。此外,我们通过更改Playfair Cipher的加密机制来掩盖了明文和密文大范围之间的关系。值得注意的是,收件人不会直接接收钥匙;不胜枚举,它独立生成与发件人相同的密钥,从而解决了密钥交换挑战。所提出的算法使用MATLAB软件在HP计算机上进行评估,并根据雪崩效应,频率分析,密钥生成,密钥交换和针对暴力力量攻击的能力进行评估。仿真结果表明,提出的算法产生了高雪崩效应。它产生一个复杂的钥匙,具有挑战性,并且需要大量时间才能破解隐性分析攻击。单个明文特征的轻微修改导致平均雪崩效应为80%。因此,提出的方法比扩展算法更安全。关键字 - Playfair,修改BBS,KeyStream,Me-Dian,CCM,平均索引值
要隐藏不承担任何责任或可以访问消息的人的机密消息,则需要一种隐藏消息的方法。在传输中隐藏消息的一种方法是通过使用密码学和隐身技术来编码和嵌入数据,将数据更改为难以理解的内容。该应用程序是使用山密码算法和引人入胜的密码4(RC4)方法构建的。该算法是一种对称密钥算法,在数据加密中具有多个优点。山丘算法使用MXM矩阵作为加密和解密密钥。同时,RC4对称密钥的形式为流密码,可以处理输入数据以及消息或信息。输入数据通常是字节甚至位的形式。这项研究的结果表明,Hill Cipher和RC4具有各自的优势和缺点。但是,目前,由于其易受攻击性,RC4通常被认为在安全方案中不太安全。强烈建议使用使用加密算法,例如高级加密标准(AES),该算法现代而强,已经过测试并已被证明更具弹性。
摘要 SM4密码算法是我国国家密码局发布的分组密码算法,已成为国际标准。通过优化量子比特数和深度乘以宽度的值实现了SM4分组密码的量子电路。在实现S盒时,基于复合域算法,针对SM4的不同阶段,提出了四种S盒的改进量子电路。在优化量子比特数时,采用量子子电路串联的方式实现SM4量子电路。实现的SM4量子电路只使用了260个量子比特,这不仅是实现SM4量子电路所用的最少量子比特数,也是实现8比特S盒、128比特明文和128比特密钥的分组密码算法所用的最少量子比特数。在优化深度乘以宽度的值时,我们通过并行实现来实现,权衡量子电路共采用288个量子比特,Toffili深度为1716,深度乘以宽度为494208,小于现有最佳值825792。
连接到全球网络,尤其是Internet的计算机可能会在访问网站时容易受到各种威胁,例如病毒和恶意软件。确保安全对于防止数据复制,盗窃,操纵,检测和入侵至关重要。计算机安全的本质是保护计算机及其网络,以确保系统内数据的机密性和完整性。计算机安全包括以下几个方面,包括:•隐私:确保保护机密信息受到保护,以使未经授权的个人无法访问它。加密技术通常用于预防,以确保只有数据所有者才能访问实际信息。•机密性:通过限制访问某些类型信息的保密协议或政策执行。这确保在需要披露信息时,例如
©作者2024,更正的出版物2024。Open Access本文是根据Creative Commons Attribution 4.0国际许可证的许可,该许可允许以任何媒介或格式的使用,共享,适应,分发和复制,只要您适当地归功于原始作者(S)和来源,并提供了与创意共享许可证的链接,并指出是否进行了更改。本文中的图像或其他第三方材料包含在文章的Creative Commons许可中,除非在信用额度中另有说明。假设该材料不包含在文章的创意共享许可中,并且您的预期用途被法定法规禁止或超过允许的用途。在这种情况下,您必须直接从版权所有者那里获得许可。要查看此许可证的副本,请访问http://creativecommons.org/licenses/4.0/。
2018 年 8 月,NIST 启动了一项流程,以征集、评估和标准化轻量级加密算法,这些算法适用于当前 NIST 加密标准性能不可接受的受限环境。要求加密算法提供经过认证的加密和关联数据 (AEAD) 功能,以及可选的哈希功能。从那时起,密码社区就为最初 57 份提交的密码分析和不同平台(包括软件和硬件)的基准测试做出了贡献。10 个入围者于 2021 年 3 月 29 日选出,分别是:ASCON、Elephant、GIFT-COFB、Grain128-AEAD、ISAP、Photon-Beetle、Romulus、Sparkle、TinyJambu 和 Xoodyak。在本报告中,我们展示了对不同数据集执行的 NIST 统计测试的结果,这些数据集是从 NIST 轻量级标准化流程的入围者的所有可能的缩减轮次版本的输出生成的。实验的目的是提供另一个指标来比较每个候选者的轮数选择是保守还是激进。请注意,在 1999 年和 2000 年的高级加密标准选择期间以及 2011 年的 SHA-3 候选者中也进行了类似的分析。
路易斯·德·冈萨古(Louis de Gonzague),诺斯公爵(Duk of Nevers)在法国早期的现代历史上发挥了重要作用,尤其是因为他在法国宗教战争期间的政治和外交活动(Boltanski,2006年)。此外,他是16世纪过去二十年来加密实践中的主要参与者之一:数十个手稿(现在保留在BNF)包含了诺斯公爵(Nevers of Nevers)或其中之一的加密信件(BNF,fr。3995)甚至包含68个密码桌。While the letters of the Duke of Nevers are well known to historians (Boltanski, 2006; Le Person, 2002; Le Roux, 2000; Wolfe, 1988), and the majority of these letters has been deciphered as soon as they were received by the recipient (see for instance the interlinear decipherment in the letter from Henri IV to the Duke of Nevers (19 April 1591) at BnF, fr.3615,fol。52),亨利四世给《诺斯公爵》写的一封信在这个语料库中脱颖而出。不仅没有这封信被解密(或者至少没有与信件一起保存其原始解密),而且最重要的是,密码不匹配法国国王的另一个加密信件中使用的密码。
块密码需要操作的键。例如,对于AE,钥匙的长度为128、192或256位。因此,操作方式也将需要一个键。该模式将指定如何生成块密码的键,或者只是以未修改的方式将键传递到块密码。操作模式可以使用前向密码操作或逆块密码操作。如果操作模式可逆,则可以将正向模式操作称为加密,而逆模式操作则作为解密。在某些应用程序中,仅打算在向前方向上使用操作模式,例如,使用操作模式用于计算(身份验证)标签以验证消息的完整性(或真实性)。
摘要加密算法QARMA是一个轻巧的可调节块密码的家族,可以在诸如内存加密和键入哈希函数的构建等应用程序中获得。在硬件中利用轻度安全性具有将机制采用电池约束的使用模型,包括可植入和可穿戴医疗设备。这个轻巧的块密码利用了一个取代置换网络(SPN),该网络的灵感来自诸如王子,螳螂和中部的块密码。此外,它使用三轮偶数拼写方案而不是FX-construction,其中央置换量无关紧要和键盘。在本文中,我们介绍了有关QARMA变量,Qarma-64和Qarma-128的错误检测方案,据迄今为止,尚未提出这一点。我们介绍了基于逻辑的实现的派生,随后,我们为基于LUT的方法提供了基于签名和交错的基于签名和基于签名的方案的派生。为紧凑型,份额和优化的S-box提供了提供的新的基于签名的错误检测方案,包括环状冗余检查(CRC)。此外,通过编码操作数的重新计算允许架构对抗瞬态和永久性故障。此外,这些方案在轨道可编程阵列(FPGA)硬件平台上进行了基准测试,在该平台上,performance和实现指标显示可接受的开销和退化。拟议的方案的目的是使该轻质调整块密码的实现更加可靠。