与与每个成员的琐碎解决方案相比,与每个成员进行琐碎的解决方案相比,多重电键封装机制(MKEM)提供了可扩展的解决方案,并在带宽和计算成本中节省了可节省的解决方案。MKEM上的所有先前作品仅限于经典假设,尽管已知某些通用构造,但它们都需要大多数量词后方案不共享的特定属性。在这项工作中,我们首先提供了一种简单而有效的MKEM的通用结构,可以通过多功能假设(包括量词后的假设)进行实例化。We then study these mKEM instantiations at a practical level using 8 post-quantum KEM s (which are lattice and isogeny-based NIST candidates), and CSIDH, and show that compared to the trivial solution, our mKEM offers savings of at least one order of magnitude in the bandwidth, and make encryption time shorter by a factor ranging from 1.92 to 35.此外,我们表明,通过将MKEM与MLS使用的TreeKem协议(用于安全组消息传递的IETF草稿)相结合 - 我们获得了显着的带宽节省。
摘要 - 加密和解密的串联可以解释为嘈杂的通信通道上的数据传输。在这项工作中,我们使用有限的区块长度方法(正常近似和随机编码联合绑定)以及渐近学表明,可以在不损害该方案的安全性的情况下降低量化后量化后的量化后量子安全键封装机制(KEM)Kyber的密钥和密钥大小。我们表明,在渐近方案中,有可能将密文和秘密密钥的大小减少25%,以使参数集kyber1024,同时将比特率保持在原始方案中建议的1。对于用于共享256位AES键的单个Kyber加密块,我们还表明,Kyber1024和Kyber512的密码下文大小的减小分别为39%和33%。
摘要 - 随着云计算的越来越多,确保云环境中的数据安全已成为商业组织的关键问题。量子密码学利用量子力学的原理来保证安全的通信,因为任何窃听的尝试都会改变量子状态,从而提醒当事方入侵。本文提出了用于云安全性的基于Ciphertext-Policy属性的多量量子密钥分布(QKD)Ciphertext-Policy属性(CP-ABE)。使用量子密码学用于安全云数据的建议的多量QKD模型涉及使用量子密钥分布协议来生成一个安全的加密和解密密钥。此协议涉及通过量子通道发送量子信号,以在发件人和接收方之间分配秘密密钥。然后使用CP-ABE技术将密钥用于对数据进行加密和解密。此技术允许基于属性而不是明确的密钥交换来对数据进行加密和解密,这使其特别适用于由多个访问级别级别的用户存储和处理数据的云环境。提出的仿真模型的积极结果表明,量子密码学在保护云数据中的潜力。索引术语 - 量子密码学,多Qubit量子密钥分布,云安全性,消费者安全性。
目前,面对云计算中巨大而复杂的数据,量子计算的平行计算能力尤为重要。量子主成分分析算法用作量子状态断层扫描的方法。我们在特征分解后对密度矩阵的特征值矩阵进行特征提取以实现尺寸降低,拟议的量子主成分提取算法(QPCE)。与经典算法相比,该算法在某些条件下实现了指数的加速。给出了量子电路的特定实现。考虑到客户端的有限计算能力,我们提出了一个量子同型密文减少方案(QHEDR),客户端可以加密量子数据并将其上传到云中进行计算。以及通过量子同构加密方案以确保安全性。计算完成后,客户端将在本地更新密钥,并解密了密文结果。我们已经实施了在量子云中实施的量子密文减少方案,该方案不需要交互并确保安全。此外,我们在IBM的真实计算平台上的QPCE算法上进行了实验验证,并给出了一个简单的示例,即在云中执行混合量子电路以验证我们方案的正确性。实验结果表明,该算法可以安全有效地进行密文减少。
CCA安全性(有时也称为CCA-2安全性)要求对手不能区分B = 0和B = 1,即CCASEC0≈CCASEC1。我们还可以定义一个名为CCA-1安全性的轻松版本,在此修改上述游戏,以便对手在看到挑战ciphertext之后,在步骤4中不能要求任何解密查询。CCA安全性很重要,因为对手可能会让诚实的用户解密其选择并揭示其内容的一些密文(或至少某些部分信息,例如,ciphertext是否解密了是否有意义地解密了有意义的事物,例如,错误消息)。但是,诚实的用户不会泄露挑战ciphertext C ∗的内容,这是对手想要学习的内容。另外,CCA-1安全性可以建模一个场景,使对手可以暂时访问用户设备,并可以使用它来解密其选择的密文,但是一旦对手失去此访问权限,任何Ciphertext C ∗之后发送的任何Ciphertext C ∗都应保持安全。显示以下内容:
10。回想一下我们从PRF(文本书中的构造3.28)构建CPA安全加密。表明,在提供保密时,此加密方案没有提供消息完整性。具体来说,证明了看到Ciphertext C:=⟨r,s的攻击者,但不知道秘密键K或已加密的消息m,仍然可以创建一个加密M⊕1n的ciphertext c'。
摘要:物联网(IoT)设备有望收集大量数据,这些数据支持不同类型的应用程序,例如健康监视器,智能家居和交通管理。然而,其特征(例如资源受限的性质,动态性和大规模增长)带来了确保IoT数据共享的挑战。如今,提出了基于基于区块链的密码 - 基于基于基于区块链的加密(CP-ABE)来实现安全的IoT数据共享。在基于区块链的CP-ABE数据共享方案中,数据被加密并存储在云中。一旦用户想处理数据,他们就应该下载然后在客户端端中解密密文,然后在处理数据后,用户加密并上传密文到云。这超过使用云计算资源的优势。可以采用完全同态加密(FHE)和同型签名技术来实现密文计算和正确检查密文计算结果。在本文中,我们提出了一个安全且可计算的数据共享系统,以确保用户享受云端的计算便利性。特别是,提出的系统集成了CP-ABE和FHE,以实现安全的IoT数据共享和密文计算。此外,我们生成了密文的同态签名,以使用户能够检查密文计算结果的正确性。绩效评估和安全分析表明,提出的计划是实用且安全的。此外,要监督云,为用户提供诚实的物联网数据访问控制,存储和计算服务,我们记录了数据的访问策略,数据的哈希,密文的签名以及区块链上密码的同质签名。
4。爱丽丝和鲍勃是如此的好朋友,他们选择使用相同n的RSA,但是他们的加密指数E和F是不同的,实际上,它们相对典型。查尔斯想向爱丽丝和鲍勃发送相同的信息。如果Eve拦截了他的两个信息,请证明她可以在多项式时间内恢复明文消息M。如果n = 9991,e = 89,f = 83,爱丽丝收到了Ciphertext 9862,Bob收到了Ciphertext 5869,则使用多项式时间算法找到了明文M。