量子信息理论与密码学的婚姻已经引起了一系列规程,这些方案利用了独特的量子现象,最著名的是无关原则[1,2,3],以实现在经典环境中无法实现的安全性。这样一个概念,即无法统一的加密,可以利用量子状态的不可分割性,以防止对手复制加密消息。术语“无统治加密(UE)”于2003年首次出现在Gottesman [4]的论文中。爱丽丝将经典消息加密到量子状态。引入了一个安全定义,基本上指出“如果鲍勃决定解密有效,那么夏娃,鉴于钥匙,只有关于宣传的信息可忽略不计。”安全定义是根据不同消息的加密之间的痕量距离提出的。在同一框架中,Leermakers和škorić通过钥匙回收设计了UE方案[5]。Broadbent和Lord [6]基于克隆游戏引入了修改的安全定义,并在随机的Oracle模型中构建了UE。在[7、8、9]中引入了几个UE方案,并在[10,11]中给出了UE的可行性和局限性结果。到目前为止,UE已在离散变量(DV)量子系统中专门研究。,在量子密钥分布(QKD)领域,连续变量(CV)量子系统已成为DV的有吸引力的替代品[12、13、14、14、15、15、16、17、18、19、20、21]。在本文中,我们提出了与连续可变状态一起使用的第一个不封合的加密方案。CV不需要昂贵的单光子探测器,并且可以使用低损失的电信波长(1310nm,1550nm)的优势,这使得可以利用数十年的连贯光学通信技术经验。超出QKD,实用的优势更普遍地用于其他量子信息处理应用程序,这引起了人们对将基于DV的加密思想转化为简历域的重大兴趣。我们在[6]的UE框架中提供了安全证明。事实证明,将UE从离散变为连续变量具有许多非平凡方面。在构造方面,需要调整方案的参数,以使得可以满足解密性和不荡情性。在验证技术方面,我们引入了许多“游戏啤酒花”,以将克隆游戏(在UE安全定义中具有特色的克隆游戏)连接到CV一夫一妻制的游戏中,最近证明了获胜概率上的上限[22]。此外,有必要稍微修改
数字信息的指数增长需要超越传统全文加密方法的高级加密机制。高级加密标准(AES)为确保数字资产提供了强大的框架,并提供了多个关键长度(128、192和256位),并具有不同的加密回合。
2022年最常见的民用无人机应用程序是娱乐使用。但是,事实证明,它们对人类无法以安全且效率的方式进行的操作至关重要[1]。世界上无人机的数量每年增长13%,许多研究重点是提高其运营能力。他们的性能正在不断提高,它们是越来越多的应用程序的最佳解决方案。他们目前是基础架构监控,区域扫描,紧急交付服务和其他应用程序的最相关和成本效益的解决方案。它们也可以通过监视和喷洒田野,进行运输,以帮助限制城市中心的拥塞,以监视安全摄像机无法使用或更昂贵的地区,用于电信目的,以及将媒体和娱乐作为便宜的航空摄像机或创建新节目的地区,以帮助限制城市中心的交通,以帮助限制田野,以帮助限制田野的交通,以帮助限制。 他们还可以在智能城市中发挥重要作用,并在物联网(IoT)系统或无线传感器网络(WSN)中使用[2]。 uas由用于操作无人机及其通讯方式的所有组件组成。 以最简单的形式,一个UAS包括一个无人机和GC,但是高级系统可以包括其他参与者,例如UTM系统和中间地面站,用于管理不同无人机和最终用户之间的通信。 由于UAS的特征,大多数通信链接都是无线的。 如图2所示,UAS具有三个主要通信轴。 第二轴是在受控领空飞行时在UAS和UTM系统之间。。他们还可以在智能城市中发挥重要作用,并在物联网(IoT)系统或无线传感器网络(WSN)中使用[2]。uas由用于操作无人机及其通讯方式的所有组件组成。以最简单的形式,一个UAS包括一个无人机和GC,但是高级系统可以包括其他参与者,例如UTM系统和中间地面站,用于管理不同无人机和最终用户之间的通信。由于UAS的特征,大多数通信链接都是无线的。如图2所示,UAS具有三个主要通信轴。第二轴是在受控领空飞行时在UAS和UTM系统之间。首先,任何无人机和地面控制站(GCS)之间都有链接,命令,遥测,视频和其他特定于任务的数据都会传输。这些链接可以在物理或逻辑上分离,因为这些不同类型的数据并非总是在同一通道上发送。遥测信息从UAV或GCS发送到UTM系统,以监视流量和组织空间。反过来,UTM系统广播紧急地理围区,并根据其权威水平,向特定的无人机或GC发送传达建议或直接轨迹修改。最后,第三种通信发生在两个无人机之间。他们可以交换环境信息或用作路由器,以将数据传输到远程GCS或UTM。安全目标将根据传输信息的敏感性而有所不同。本文档审查了文献,以通过不同的加密技术来保护运输层以实现这些安全目标。
摘要。动态分散功能加密(DDFE)。(加密20)表示(多客户)功能加密的强大概括。它允许用户动态加入并贡献私人输入,以单独控制联合功能,而无需信任的权威。最近,Shi和Vanjani(PKC'23)提出了用于掩盖功能内部产品(FH-IP)的第一个多客户功能加密方案,而无需依赖随机的甲壳。毫无意义地,他们的构建仍然需要一个值得信赖的关键权威,因此,打开了一个问题,即标准模型中是否可以存在全面的FH-IP-DDFE。在这项工作中,我们通过引入可更新的伪零共享来回答这个问题,这是一个新颖的概念,它提供了在标准模型中构建安全DDFE计划所需的关键功能和安全性。我们的第二个贡献是一种新颖的证明策略,它在将FH-IP的任何功能加密方案转换为FH-IP-DDFE时可以保持自适应安全性。一起,这两种技术实现了FH-IP-DDFE的模块化构造,该模块化是可抵抗标准模型中自适应消息和关键查询的安全性。此外,我们的伪零共享方案具有很高的用途,可以在标准模型中获得属性加权总和的第一个DDFE,并补充了Agrawal等人最近基于ROM的结构。(加密23)。
- Enable-plugin- enable-shared -enable-threads = posix -host = x86_64-linux-gnu -program-pragram-prefix = x86_64-linux-gnu--target = x86_64-linux-linux-gnu-with-with-babi = m64-babi = m64-with-with-with-with-with-abr-ar --with-build-config=bootstrap-lto-lean --with-default-libstdcxx-abi=new --with-gcc-major-version-only --with-multilib-list=m32,m64,mx32 --with-target-system-zlib=auto --with-tune=generic --without-cuda-driver -v Processor Notes: Scaling Governor: acpi-cpufreq schedutil - CPU Microcode: 0x10000db Security Notes: gather_data_sampling: Not affected + itlb_multihit: Not affected + l1tf: Not affected + mds: Not affected + meltdown: Not affected + mmio_stale_data: Not affected + reg_file_data_sampling: Not affected + retbleed:不影响 + spec_rstack_overflow:不影响 + spec_store_bypass:不影响 + spectre_v1:脆弱:__user Pointer Pointer SaniTization和UserCopy屏障;没有SWAPGS屏障 + Spectre_v2:脆弱; Stibp:禁用; PBRSB-Eibrs:未受到影响; BHI:不影响 + SRBD:不影响 + TSX_ASYNC_ABORT:不影响
为了应对这些挑战,它提出了一种混合方法,该方法将动态高级加密标准(AES)加密与基于区块链的密钥管理集成在一起。动态AES通过为每个数据实例生成唯一和适应性的键来引入特定文件的加密,从而大大降低了与密钥折衷相关的风险。周期性钥匙旋转进一步增强了系统对攻击的弹性。区块链技术为管理加密密钥提供了一个分散的防篡改框架。其不变的分类帐确保了安全的钥匙存储,可审核性和对未经授权修改的抵抗,从而消除了与集中式系统相关的漏洞。通过组合这些技术,混合框架确保了稳健的数据安全性,细粒度的访问控制以及对云系统的增强信任。
摘要-2.5D和3D综合电路(IC)是传统2D SOC的自然演变。2.5D和3D集成是在插头或堆栈中组装预先制造的芯片的过程。此过程会损坏芯片或导致连接故障。因此,芯片后测试的重要性。IEEE STD 1838(TM)-2019(IEEE 1838)设计的设计(DFT)标准定义了用于访问chiplet上DFT功能的强制性和可选结构。兼容的chiplet形成了一个DFT网络,攻击者可以利用该网络来违反在串行路径上传递的消息的机密性或完整性。在这项工作中,我们将消息完整性验证系统与扫描加密机制相结合,以保护IEEE 1838符合DFT实施的扫描链。扫描加密可防止未经授权的参与者将有意义的数据写入扫描链中。消息完整性验证使可检测到的不信任来源的消息。结合使用,两个安全性基原始人都保护了扫描链免受堆栈中恶意芯片的影响,基于扫描的攻击和蛮力攻击。拟议的解决方案在典型的DFT实施的设计中导致的设计少于1%的面积开销,由超过500万门组成,测试时间开销少于1%。索引术语-3DIC,chiplet,可测试性设计(DFT),硬件安全性,信任根
摘要。变形加密的概念(Persiano,Phan和Yung,Eurocrypt '22),旨在使私人通信能够在中央权威(Henceforth称为独裁者)大量控制的环境中,他们可以获取用户的秘密密钥。从那时起,各种作品就在几个方面(包括其局限性)提高了我们对AE的理解。在这方面,最近的两部作品构建了各种抗变形的加密(是)方案,即,最多允许Covert通信的O(log(log(λ))位的方案。但是,这些结果仍然不令人满意,每个结果都至少带有以下问题之一:(1)使用加密重型锤子(例如,难以区分性混淆(IO)); (2)滥用原始定义以定义过于强大的独裁者; (3)依赖随机甲骨文模型(ROM)。尤其是,ROM中的证据是有争议的,因为它们无法解释用于实例化随机Oracle的哈希函数的变形方案。在这项工作中,我们克服了所有这些局限性。首先,我们描述了一种耐药的加密(是)方案,仅依靠公开的加密和极其有损函数(ELFS)来实现实用性,这都是从(指数)DDH假设中得知的。进一步假设独特的Nizks(从IO中知道),我们提供了另一种结构,我们后来用它来意识到第一个确定性是:也就是说,一种同时达到对每个可能的变形安全水平的变形抗性水平的单一方案。
Introduction ................................................................................................................................................... 1 Understand ..................................................................................................................................................... 2 Consider .......................................................................................................................................................... 4 Choose ............................................................................................................................................................. 5 Use ................................................................................................................................................................... 6 Explore .......................................................................................................................................................... 11 Document history .......................................................................................................................... 12
免责声明:除了与Cloudera的书面协议中明确规定,Cloudera不做任何与Cloudera Technology或与之相关的支持有关的任何形式的代表,保修或任何形式的契约,无论是明示的还是暗示的。Cloudera不保证Cloudera产品或软件将不间断地运行,也不保证它不会摆脱缺陷或错误,它将保护您的数据免受损失,损坏或不可用的影响,也不会满足客户所有业务需求。不限制上述法律,并在适用法律允许的最大范围内明确否认任何和所有隐含的保证,包括但不限于对适销性,质量,不介入,标题和适用性的隐含保证,用于特定目的,特定目的以及任何代表性,任何代表性,任何代表性,或基于交易或使用贸易的课程。