摘要 - 为了在加密数据上提供访问控制,基于属性的加密(ABE)使用一组属性定义了每个用户。基于模糊身份的加密(FIBE)是ABE的变体,可为用户提供阈值访问结构。为了解决未来量子计算机构成的潜在威胁,本文提出了基于晶格的量子模糊ibe方案。但是,当前基于晶格的ABE计划面临与计算复杂性以及密文和键的长度有关的挑战。本文旨在通过在加密阶段降低关键长度和计算复杂性来提高现有模糊IBE方案的性能。虽然我们的方案中未使用负面属性,但我们在选择性安全模型中以错误(LWE)硬性问题假设证明其安全性。这些改进对安倍领域具有重要意义。
Broadbent 和 Islam (TCC '20) 提出了一种量子密码原语,称为可认证删除的量子加密。在此原语中,拥有量子密文的接收者可以生成经典证书,证明加密消息已被删除。虽然它们的构造在信息理论上是安全的,但它仅限于一次性对称密钥加密 (SKE) 的设置,其中发送者和接收者必须提前共享一个公共密钥,并且该密钥只能使用一次。此外,发送者必须在构造过程中生成量子态并通过量子信道将其发送给接收者。虽然删除证书是私下可验证的,这意味着证书的验证密钥必须保密,但在 Broadbent 和 Islam 的定义中,我们也可以考虑公开可验证性。在这项工作中,我们提出了各种可认证删除的加密构造。
Sam 学习微电子学,而他的爱好是生物学和密码学。他将所有这些领域整合到一个研究项目中,旨在为蚂蚁构建一个微型 GPS 追踪器,以监测其运动。确定坐标后,它们会被加密并传输到 Sam 的计算机,然后在计算机中自动解密。Sam 为此开发了一种对称密码 AntCipher,但它相当弱。这就是为什么 Sam 开发了一种名为 AntCipher 2.0 的新对称流密码。追踪器每分钟使用卫星确定一次其 GPS 坐标。然后,纬度作为 IEEE 754 单精度浮点值被转换为 32 位二进制序列,而经度也是如此。这两个序列被连接起来(纬度 ∥ 经度)以形成 64 位明文。明文与密码生成的密钥流进行按位异或,从而形成 64 位密文并传输到计算机。
摘要。在侧通道测试中,当VENDOR可以提供测量以指示加密算法的执行时间时,标准时序分析有效。在本文中,我们发现功率/电磁通道中存在时机泄漏,这在传统的计时分析中通常被忽略。因此,提出了一种新的定时分析方法,以处理无法使用执行时间的情况。不同的执行时间会导致不同的执行间隔,从而影响了明文和密文传输的位置。我们的方法通过研究将迹线向前和向后对齐时,通过研究明文相关性的变化来检测时间泄漏。然后,在不同的加密设备上进行实验。此外,我们提出了一个改进的时间分析框架,该框架为不同场景提供了适当的方法。
备注2.3在统一距离的背景下,假定蛮力攻击是可能的,因为信息理论框架与攻击的特定性质无关。英语的经典统一距离公式估计,攻击者需要大约30个字符才能唯一确定键。更复杂的统计方法,例如大都会杂货算法,通常需要更长的更长的明文才能有效,通常需要数百个charders [4]。然而,正如Diaconis的工作中所强调的[3],马尔可夫链蒙特卡洛技术成功地打破了一个替代密码,少于76个字符。尽管取得了成功,但实际攻击能力与理论统一距离之间仍然存在很大的差距,从而强调了高级加密技术在实现唯一关键确定的理论最小密文长度方面的局限性。
摘要。同构加密中的许多应用都需要将密文的插槽移至不同密文的系数。对于BGV和BFV方案,在非电动环环环的情况下,提出了实现此插槽到循环转换的唯一有效算法。在本文中,我们设计了一种类似FFT的方法,用于分解插槽到循环的转换(及其倒数),以进行两次环形环。所提出的方法可以完全和稀疏的包装插槽处理。我们的算法降低了从线性到对数数量的FHE操作数量的插槽到循环转换的计算复杂性,这通过详细的复杂性分析显示。新程序是在BFV的Microsoft Seal中实现的。实验报告了从GF(8191 8)中包装2个12个元素时,最高44倍的加速度。我们还研究了一个完全包装的自举操作,该操作从GF(65537)中刷新2 15个元素,并获得12倍的摊销速度。
我们从单向函数构建量子键入加密。在我们的建筑中,公共钥匙是量子,但密文是经典的。在最近的一些作品中也提出了来自单向函数(或较弱的原始函数(例如伪和函数)状态)的量子公钥加密[Morimae-Yamakawa,Eprint:2022/1336; Coladangelo,Eprint:2023/282; Barooti-Grilo-Malavolta- Sattath-Vu-Walter,TCC 2023]。但是,它们有一个巨大的缺点:只有在量子公共钥匙可以传输到发件人(运行加密算法的人)而不会被对手篡改时,它们才是安全的,这似乎需要不令人满意的物理设置假设,例如安全量子通道。我们的构造摆脱了这样的缺点:即使我们仅假设未经身份验证的量子通道,它也保证了加密消息的保密。因此,加密是用对抗篡改的量子钥匙来完成的。我们的构建是第一个量子公共密钥加密,它实现了经典的公开加密的目标,即仅基于单向功能,建立对不安全渠道的安全沟通。此外,我们展示了一个通用编译器,以将对选择的明文攻击(CPA安全)升级到仅使用单向函数的选择Ciphertext攻击(CCA Security)的安全性。因此,我们仅基于单向功能获得CCA安全的量子公钥加密。
2022 年 7 月,NIST 选择了其首个密钥协议和(无状态)签名后量子标准:密钥封装机制 (KEM) Kyber [ SAB + 22 ],以及签名方案 Dilithium [ LDK + 22 ]、SPHINCS + [ HBD + 22 ] 和 Falcon [ PFH + 22 ]。虽然这将大大加快现有系统向后量子密码 (PQC) 的过渡,但在此过程中仍需解决一些挑战。此过渡过程中的主要挑战之一是通信成本的开销。对于 128 位经典安全性,ECDH 公钥的大小为 32 字节,而 Kyber 密文的大小为 768 字节,是其 24 倍。这意味着大量使用密钥交换或密钥封装的协议在迁移到 PQC 时将需要更多带宽;这些协议包括 IETF 标准 MLS [ BBR + 23 ] 或广播协议。这些额外成本可能需要扩大部署这些协议的系统的带宽能力,而并非所有最终用户都能承担得起。
摘要:汽车供应链数据的可靠循环对于汽车制造商和相关企业至关重要,因为它可以促进有效的供应链运营并增强其竞争力和可持续性。但是,随着隐私保护和信息安全问题的越来越重要,传统数据共享解决方案不再能够满足高度可靠的安全存储和灵活访问控制的要求。响应这一需求,我们根据企业级区块链平台HyperLeDger Fabric提出了供应链生态系统的安全数据存储和访问控制方案。设计包含用于访问控制的基于双层属性的可调访问控制模型,其中四个智能合约旨在协调和实施访问策略。实验结果表明,在大规模数据和多属性条件下,提出的方法具有显着优势。它可以在密文下启用细粒度的动态访问控制,并在模拟现实世界的操作场景中保持高吞吐量和安全性。
摘要。在后量子原语的实现中,众所周知,所有处理秘密信息的计算都需要在恒定时间内完成。使用 Fujisaki-Okamoto 变换或其任何不同变体,CPA 安全原语可以转换为 IND-CCA 安全 KEM。在本文中,我们表明,尽管除了对 CPA 安全原语的调用之外,转换不处理秘密信息,但它必须在恒定时间内实现。也就是说,如果转换中的密文比较步骤泄露了旁道信息,我们就可以发起密钥恢复攻击。NIST 后量子标准化项目第 2 轮中提出的几种方案容易受到所提出的攻击,我们开发并展示了对其中一种方案 FrodoKEM 的攻击细节。它是在 FrodoKEM 的参考实现上实现的,据称可以抵御所有时序攻击。实验表明,攻击代码可以使用大约 2 30 次解封装调用来提取所有安全级别的密钥。