摘要。最近的作品表明,量子周期可以用于打破许多流行的构造(某些块密码,例如偶数,多个Mac和AES。。。 )在叠加查询模型中。到目前为止,所有破碎的结构都表现出强大的代数结构,使得能够定期发挥单个输入块的定期功能。恢复秘密时期允许恢复钥匙,区分,打破这些模式的确定性或真实性。在本文中,我们介绍了量子线性化攻击,这是一种使用Simon的算法来定位叠加查询模型中MAC的新方法。特别是,我们使用多个块的输入作为隐藏线性结构的函数的接口。恢复此结构允许执行伪造。我们还提出了使用其他量子算法的这种攻击的一些变体,这些算法在量子对称地crypt-分析中不太常见:Deutsch's,Bernstein-Vazirani和Shor's。据我们所知,这是这些算法第一次用于伪造或钥匙恢复攻击中。我们的攻击破坏了许多可行的MAC,例如LightMac,PMAC和许多具有(经典的)超越生物结合安全性(Lightmac+,PMAC+)或使用可调整的块密码(ZMAC)的变体。更普遍地,它表明,构建可行的量子安全性PRF可能是一项具有挑战性的任务。
摘要。最近的作品表明,量子周期可以用于打破许多流行的构造(某些块密码,例如偶数,多个Mac和AES。。。 )在叠加查询模型中。到目前为止,所有破碎的结构都表现出强大的代数结构,使得能够定期发挥单个输入块的定期功能。恢复秘密时期允许恢复钥匙,区分,打破这些模式的确定性或真实性。在本文中,我们介绍了量子线性化攻击,这是一种使用Simon的算法来定位叠加查询模型中MAC的新方法。特别是,我们使用多个块的输入作为隐藏线性结构的函数的接口。恢复此结构允许执行伪造。我们还提出了使用其他量子算法的这种攻击的一些变体,这些算法在量子对称地crypt-分析中不太常见:Deutsch's,Bernstein-Vazirani和Shor's。据我们所知,这是这些算法第一次用于伪造或钥匙恢复攻击中。我们的攻击破坏了许多可行的MAC,例如LightMac,PMAC和许多具有(经典的)超越生物结合安全性(Lightmac+,PMAC+)或使用可调整的块密码(ZMAC)的变体。更普遍地,它表明,构建可行的量子安全性PRF可能是一项具有挑战性的任务。
随着通过不安全通信渠道传输的数据量不断增加,大数据安全已成为网络安全领域的重要问题之一。为了解决这些问题并确保数据安全,需要一个强大的隐私保护密码系统。这种解决方案依赖于混沌加密算法,而不是标准加密方法,这些算法具有多级加密级别,包括高速、高安全性、低计算开销和程序能力等特点。在本文中,提出了一种使用线性反馈移位寄存器 (LFSR) 和基于混沌的量子混沌映射的安全图像加密方案。该方案的重点主要取决于来自算法输入的密钥。威胁形势、统计测试分析以及与其他方案的关键比较表明,所提出的算法非常安全,并且可以抵抗各种不同的攻击,例如差分攻击和统计攻击。与现有加密算法相比,所提出的方法具有足够高的灵敏度和安全性。几个安全参数验证了所提工作的安全性,例如相邻像素之间的相关系数分析、熵、像素变化率 (NPCR)、统一平均变化强度 (UACI)、均方误差 (MSE)、强力、密钥敏感度和峰值信噪比 (PSNR) 分析。所提技术生成的密码的随机性也通过了 NIST-800-22。NIST 的结果表明,密码具有高度随机性,不会产生任何类型的周期性或模式。
整个全球安全基础设施基本上依赖于 20 世纪 70 年代末设想的公钥加密模型(用于执行密钥分发)和使用快速对称密码(用于执行加密)的组合 [1–4]。在这种背景下,RSA 无处不在,但其有效性和安全性仅依赖于计算难度假设。换句话说,足够强大的计算设备可能会构成威胁。事实证明,量子计算机开始受到广泛关注,部分原因就在于此。Shor 算法 [5] 可以及时破解 RSA,这是我们今天拥有的即使是最强大的超级计算机也绝对无法做到的。虽然目前,现有的量子计算机还不够先进,无法针对 RSA 使用的那些大参数运行 Shor 算法,但威胁是真实存在的、不可避免的,因此必须加以解决。对称密码(例如 AES)在一定程度上容易受到 Grover 算法的攻击 [6],这是量子信息领域的一项基本成果,可以加速暴力攻击,将密钥的安全性降低至其长度的一半,这意味着在运行 Grover 算法的量子计算机面前,256 位密钥的安全性相当于 128 位密钥的安全性 [7–9]。在这里,我们重点介绍 Grover 算法的工作原理,并分析了在 IBM 的 Quantum Experience 平台上实现该算法的一些结果,源代码见清单 1。
FSE 2025是第31版的快速软件加密会议,也是国际加密研究协会(IACR)组织的地区会议之一。邀请有关对称密码学的原始研究论文提交给FSE 2025。FSE的范围集中在快速,安全的原始图和对称加密模式上,包括块密码,流密封器,密码,加密方案,哈希功能,消息身份验证代码,(加密)置换,(密码)置换术,实现的加密和验证工具,密码和评估工具和安全性和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案和解决方案的实施和解决方案。自2017年以来,FSE还征求了知识系统化(SOK)论文的征求意见。这些论文旨在审查和背景特定领域的现有文献,以使该领域的现有知识系统化。要考虑出版,它们必须提供超越先前工作的附加价值,例如新颖的见解或合理地质疑以前的假设。SOK纸的标题必须以“ SOK:”开头,其次是初始论文的标题。TOSC还接受了附录和腐败(以前称为Errata)论文的提交。附录论文旨在以一种新颖而简洁的方式扩展现有的TOSC纸。附录纸的标题必须以“附录到”开头,然后是初始论文的标题。矫正文件旨在纠正现有TOSC纸中的重大错误。Crrigendum论文的标题必须以“ Corrigendum to”开头,然后是校正后的纸张标题。附录和折叠文件仅限于4页,不包括参考书目,并且不会在FSE出现。
密码密码密码标识符是一种计算机工具,可以识别和识别文本消息中的加密技术。它进行了密码分析,分析字母分布和字符重复等特征以确定加密的类型。此信息可帮助用户选择正确的工具来解码该消息。解密编码消息的第一步是识别所使用的加密。dcode提供了一种人工智能工具,该工具自动识别加密类型并提供了解密工具的链接。该工具使用频率分析之类的方法,该方法检查了字符频率和模式以及巧合索引,从而测量了字符的随机性。签名搜索还标识某些密码或编码的特征标记。但是,某些消息可能由于较短的长度,低熵,不必要的字符,过度加密或多个不同的消息而产生结果。加密中使用的技术几乎不可能将加密消息与随机消息区分开,这是有效加密的关键质量。识别可能是具有挑战性的,尤其是在处理稀有或未知的密码时。dcode开发了一种高级算法,该算法利用人工智能和机器学习来识别加密消息中的模式。该系统能够检测到300多个不同的密码,并得益于用户反馈而继续改善。但是,有些密码可能仍然未被发现。此信息将有助于DCODE改善其算法以供将来使用。在某些情况下,该算法可能会返回多个信号,这表明存在多种密码类型。如果您有要解码的密码消息,请提供原始消息和所使用的加密方法。可用的数据越多,检测过程就越准确。“密码标识符”算法基于神经网络体系结构,其输入层处理编码的消息(使用NGrams)和包含已知密码的输出层。定期更新数据库以包括新的密码,从而允许进行精致的结果。dcode保留“密码标识符”源代码的所有权,除非有明确的开源许可证。算法,小程序或代码段不公开,个人设备也不允许使用离线使用。请记住,只要给予信用,DCode即可免费使用,并允许出于商业目的的页面内容和结果。可以通过单击导出图标来以.csv或.txt格式导出结果。隐藏和揭示秘密的艺术已经存在了几个世纪,埃及,罗马和中国等古老的文明开发了早期的加密方法来保护其有价值的信息。随着文明的发展,加密信息的复杂性和安全性也随之而来,导致文艺复兴时期和启蒙时代的加密术突破。与我们的高级加密功能安全通信。我们的秘密消息创建者提供可自定义的设置,包括寿命和消息的视图限制。设置到期日期以确保仅在特定时期内访问,非常适合共享时间敏感信息。您还可以指定允许的最大视图数量,一旦达到限制,就可以添加额外的机密性。为每个消息生成一个唯一的URL,允许安全共享而无需透露内容。我们的直观平台使创建和解密的秘密消息变得容易而愉快。使用URL访问消息:[插入URL]我们的Secret Message Maker具有用户友好的接口,旨在简化创建,加密和解密的秘密消息。无论您是初学者还是经验丰富的密码师,我们的平台都可以在探索隐藏的消息时确保流畅的旅程。使用我们的先进秘密消息生成器释放您的创造力,这使您能够充满信心地加密,隐瞒和解密秘密消息。
摘要:面对日益发展的量子计算能力对当前加密协议构成重大威胁,对后量子加密的需求日益迫切。本文对专门应用于数字签名的各种后量子加密算法的性能进行了全面分析。本文重点介绍了使用 liboqs 库对选定算法(包括 CRYSTALS-Dilithium、Falcon 和 SPHINCS+)进行实现和性能分析。性能测试揭示了密钥对生成、文件签名和签名验证过程的见解。与著名且流行的 RSA 算法的比较测试突出了安全性和时间效率之间的权衡。结果有助于为特定的 5G/6G 服务选择安全高效的密码。
经典密码学是一种久经考验的方法来保护通信和数据,依靠数学算法和计算复杂性来编码和解码消息。它的根源延伸了几个世纪,历史示例等历史示例,例如凯撒密码等替代密码和诸如铁路栅栏密码之类的转换密码。这些经典的加密技术通常采用密钥来加密和解密消息,其安全通常取决于密钥的认识。值得注意的经典加密算法包括用于公钥加密的RSA算法,用于对称键加密的AES算法以及Diffie-Hellman密钥交换协议。然而,经典的加密术面临着计算能力的进步和新数学技术的发展所带来的潜在威胁,尤其是随着量子计算机的兴起。量子计算机具有损害许多现有的加密方案(例如RSA和ECC)的能力,利用它们在解决特定数学概率等特定数学概率(如整数分解和离散对数)方面的效率。量词后加密:量子后加密(PQC)代表一种当代的加密方法,该方法旨在承受经典和量子计算机的攻击。它的目标是即使面对有效的量子计算机,也要锻造加密算法的弹性。PQC算法通常是从数学问题中得出的,对于经典计算机和量子计算机而言,这是艰巨的。示例是基于晶格的密码学,基于代码的密码学,基于哈希的密码学和多元多项式密码学[1]。PQC的演变对于在预计见证量子计算机出现的时代中保留持久的感知信息的持久安全至关重要。正在进行标准化PQC算法的努力,旨在确保在不同的系统和应用程序中广泛采用和兼容。作为跨学科合作的进步,目标是建立新的加密标准,以确保量化后时代的信息持久安全性[2-13]。
摘要:由于量子比特非常宝贵,而决定可用计算时间的退相干时间却非常有限,因此量子电路的合成和优化是量子计算中重要且基础的研究课题。具体来说,在密码学中,确定实现加密过程所需的最小量子资源对于评估对称密钥密码的量子安全性至关重要。在本文中,我们研究了在使用少量量子比特和量子门的情况下优化线性层量子电路深度的问题。为此,我们提出了一个线性布尔函数的实现和优化框架,通过该框架,我们可以显著减少对称密钥密码中使用的许多线性层的量子电路深度,而无需增加门数。