摘要。Fujisaki-Okamoto Transform(FO)是实现Quantum Post-Quantum键封装机制(KEMS)选择的首选方法。通过重新加密步骤,FO中的重要步骤正在增强解密/解密算法 - 重新加密解密的消息以检查是否使用了正确的加密随机性。在解决安全问题(Ciphertext-Malleability)时,重新加密已成为引入侧渠道漏洞,并且计算昂贵,这使设计师促使设计师搜索替代方案。在这项工作中,我们对此类替代方案进行了全面研究。我们将中央安全属性,计算刚度正式化,并表明它足以获得CCA安全性。我们提出了一个用于分析算法的框架,该算法可以取代重新加密并仍然达到刚性,并在此框架中分析现有建议。在此过程中,我们选择了一个新颖的QROM安全声明,以根据确定性的PKE方案明确拒绝KEM,这是迄今为止仅在需要基本PKE方案难以确定的量子属性时才有可能的。
摘要。完全同态加密(FHE)是一种普遍的加密原始原始性,可以在加密数据上计算。在各种加密协议中,这可以使计算将计算外包给第三方,同时保留输入对计算的隐私。但是,这些方案对对手做出了诚实而有趣的假设。以前的工作试图通过将FHE与可验证的计算(VC)相结合来重新移动此假设。最近的工作通过引入环上的同构计算的完整性检查来提高了这种方法的灵活性。但是,对于大乘积深度的电路,有效的fhe也需要称为维护操作的非环计算,即Modswitching和Keyswitching,无法通过现有构造有效验证。我们提出了第一个有效可验证的FHE方案,该方案通常使用双CRT表示,在该方案中通常计算了FHE方案,并使用基于晶格的Snarks来分别证明该计算的组件,包括维护操作,包括维护操作。因此,我们的构造理论上可以处理引导操作。我们还介绍了对包含多个密文 - ciphertext多平台的计算的加密数据的可验证计算的首次实现。具体而言,我们验证了一个近似神经网络的同态计算,该计算在不到1秒钟内包含三层和> 100个密文,同时保持合理的摊贩成本。
摘要。键盘包裹机制可保护量子随机甲骨文模型中所选的密文攻击(Ind-CCA-Secure KEMS),已由Boneh,Dagdelen,Fischlin,Lehmann,Lehmann,Schafner和Zhandry(Crypto 2012),Crypto 2012),Targhi and Targhi and targhi and targhi(targhi and unuh and unuh(tcc and unruh and unruh and in ccc and kirfmanz and hofmanz and hofmanz)提出。 2017)。但是,所有这些构造获得的方案的安全级别尤其是其构建基块原始安全级别的一半。在本文中,我们给出了一种将弱安全的公钥加密方案紧密转换为量子随机甲骨文模型中的IND-CCA安全KEM的转换。更准确地说,我们为确定性的公钥加密(DPKE)定义了一个称为“不相关性的可模拟性”的新安全概念,我们提出了一种方法,可以将不连接的可模拟DPKE方案转换为Ind-CCA键键封闭机制方案,而无需授予相当可能的安全性降级。此外,我们还提供了DPKE方案,其差异性可显着降低为量词后假设。结果,我们获得了量子随机甲骨文模型中各种量子后假设的Ind-CCA安全性KEM。关键字:紧密的安全性,被选为ciphertext的安全性,Quantum加密后,KEM。
摘要 - 在各种现实世界情景中与隐私相关问题的解决方案是众人瞩目的焦点。但是,每个计划支持的有限类型的操作类型都是应用程序的主要缺点。尽管他基于学习 - 错误(LWE)问题的计划提供了有效的查找表(LUT)评估,但与基于RING LWE(RLWE)问题的HE计划相比,它们在算术操作和低通量方面具有不利影响。如果HE包含算术操作或其计算宽度很大,则在包含LUT的电路上的使用受到了限制。在本文中,我们提出了使用基于RLWE的HE方案在LUTS上进行批处理查询的同构算法。要查找加密查询中大小n的加密luts,我们的算法使用o(log n)同构比较和o(n)乘以。对于未加密的LUTS,我们的算法使用O(log n)比较,O(√n)Ciphertext乘法和O(n)标量乘法。我们提供基于CKKS计划的概念验证实施(ASIACRYPT 2017)。加密的摊销运行时间(分别未加密的)大小512的LUS为0。041(分别0。025)秒。我们的实施约2。4-6。0 x的吞吐量高于当前基于LWE的方案的实现,其在LUT的结构上具有更大的灵活性。
在通信网络上发送数据或信息的过程中,与个人数据和身份相关的各种类型的数据和重要信息通常在网络上进行交易。这可以由不负责任的各方利用,以通过复制个人数据或信息来获得个人利益。因此,通过通信网络发送的数据需要保护。根据法律号2022年27号,个人数据保护包括保护个人数据并保证个人数据主体的宪法权利的所有努力。基于此,研究目标是为用户提供以个人数据形式为文本数据提供额外安全性的选项。BASE64应用程序通过将明文更改为密文来提供数据安全性,该信息的信息结构与原始信息形式大不相同。使用base64算法的文本数据安全应用程序是使用统一建模语言(UML)系统开发方法设计的。关于应用程序开发,使用的框架是模块化的。因此,使用此应用程序,文本数据具有其他数据安全选项,以避免可能有害的行为。
量子同态加密允许服务器直接对加密数据进行计算,它是构建更复杂的量子密码协议的基本基元。要实现这样的构造,量子同态加密必须满足两个隐私属性:数据隐私(确保输入数据对服务器是私密的)和电路隐私(确保计算后的密文不会泄露有关用于执行计算的电路的任何其他信息,除了计算本身的输出)。虽然电路隐私在经典密码学中得到了充分研究,并且许多同态加密方案都可以配备它,但它的量子类似物却很少受到关注。在这里,我们为具有信息论安全性的量子同态加密建立了电路隐私的定义。此外,我们将量子无意识传输简化为量子同态加密。通过使用这种简化,我们的工作揭示了广泛的量子同态加密协议家族中的电路隐私、数据隐私和正确性之间的基本权衡,其中包括仅允许计算 Cliūford 电路的方案。
不断重新评估保护运输中数据的策略。密码学通过加密过程能够将明文转换为密文的能力仍然是现代数据安全框架的基石。本文回顾了一系列数据安全方法,重点介绍了隐藏数据中高级加密标准(AES)系统的性能。采用一种结构化方法来实现审查的方法,文献中对加密技术进行了审查。进行分析以获得经过审查的文献,评估不同加密方法的优势和局限性。在各种文献中评估了加密技术的实际应用,从而确定了对增强现代数字环境中数据安全的潜在影响。可以观察到使用加密技术可以通过Internet和其他形式的数据传输来保护数据,但是蛮力方法有时可以轻松地识别隐藏的数据。本文建议将两个或多个算法结合起来可以带来更好的数据安全性。具体而言,将AES算法与其他算法相结合,例如代理补给,蜂蜜加密和N-Thger截短的多项式环单元(NTRU)可以增强数据加密和解密过程。
信息保护是现代社会的关键要求之一。在大多数情况下,通过使用加密等加密技术来确保信息安全性。加密通常被理解为使用某种算法[1]所需的信息的转换(明文)到加密消息(Ciphertext)中。同时,为了实现加密,通信的合法各方需要一个所谓的加密密钥,这是一个秘密参数(通常是一定长度的二进制字符串),该参数决定执行加密时的特定信息转换。关键分布问题是密码学中最重要的问题之一[1,2]。例如,参考。[2]强调:``键与它们加密的所有消息一样有价值,因为对密钥的知识提供了所有信息的知识。对于跨越世界的加密系统,关键分布问题可能是一项艰巨的任务。''可以使用几种加密密钥分布的方法。首先,可以使用可信赖的快递员交付键。这种方法的主要缺点是人类因素的存在。此外,随着每年传输数据键的增加,身体转移变得越来越困难。另一种方法是公钥密码学。它基于使用所谓的单向函数的使用,即易于计算但很难为给定函数值找到参数。示例包括Diffie±Hellman和RSA(来自Rivest,Shamir和Adleman的缩写)算法(用于加密信息开发,但也用于密钥分布),这些算法使用了解决离散对数和Integer分支问题的复杂性。Internet上传输的大多数数据都受到使用公共算法的使用,该算法包含在HTTPS(HYPEXT TRANSPRAND SECURES SECURE)协议中。
摘要 - 在本文中,我们提出了一个基于区块链的公平和隐私的数据交易计划,该计划支持细粒度的数据销售。首先,要通过将基于属性的凭据,加密和零知识证明来实现公平性,我们设计了一个数据交易方案,其中买方首先在区块链上发布了所需的数据属性,并且数据卖家只能通过仅公开所需的数据属性来证明数据属性的数据属性,并证明数据购买者的数据属性。只有将正确的密钥材料上传到区块链时,数据购买者才会转移资金。第二,为了保证细粒度的数据交易并保留身份隐私,我们在其根节点上具有签名的数据的密文上构建了一个默克尔哈希树,这使数据销售者可以将数据分为块,并从数据中删除敏感信息,而不会影响数据可用性可用性。在交易期间,数据销售商的公钥未泄漏给数据购买者。此外,无法链接来自同一数据销售商的不同交易交易。我们正式证明我们的计划实现了所需的安全属性:公平和隐私保护。仿真结果证明了所提出的方案的可行性和效率。
量子力学的基本原理启发了许多新的研究方向,尤其是在量子密码学方面。这样的原则是量子无关,这导致了可撤销的加密领域。大致说明,在可撤销的加密原始性中,加密对象(例如密文或程序)表示为量子状态,以有效地投降的方式将其转化为使用此密码对象的能力。到目前为止研究的所有可撤销的加密系统都有一个主要缺点:接收者仅接收一个量子状态的副本。更糟糕的是,如果收件人收到相同量子状态的许多相同的副本,则这些方案将完全不安全,这在实践中显然更为可取。虽然已经对许多其他量子加密原始图进行了广泛研究多复制安全性,但到目前为止,在不可吻合的原语的背景下,它仅获得了很少的治疗方法。我们的工作首次显示了可撤销原始词的可行性,例如可撤销的加密和可撤销程序,这些程序满足了Oracle模型中的多副本安全性。这表明,在不可吻合的密码学中,多拷贝安全性的更强烈的概念更加普遍,因此可能导致该领域的新研究方向。