摘要。在晶格中找到最短的向量是一个问题,据信对于经典计算机而言很难。许多Ma-Jor后Quantum Secure Cryptosystems的安全性基于最短矢量问题(SVP)的硬性[MOO23]。为SVP找到最佳的经典,量子或混合经典量子算法对于选择具有较高安全级别的加密系统参数是必不可少的。Grover的搜索量子算法提供了一种通用的二次加速,允许访问Oracle实现某些函数,该功能描述了何时找到解决方案。在本文中,我们为SVP提供了这种甲骨文的具体实现。我们定义了电路,并根据量子数,门数,深度和T量子成本来评估成本。然后,我们分析了如何将Grover的Quantu搜索与最先进的经典求解器相结合,这些求解器使用了众所周知的算法,例如BKZ [SE94],该算法被用作子例子。这可以使比经典的最新记录更高的概率解决更大的SVP实例,但仍然不远,对被认为是标准化的密码系统构成任何威胁。根据可用的技术,创建此组合有一系列交易。
经典对称加密算法使用共享密钥的 N 位,以信息理论上安全的方式通过单向信道传输消息的 N 位。本文提出了一种混合量子-经典对称密码系统,该系统使用量子计算机生成密钥。该算法利用量子电路使用一次性密码本类型的技术加密消息,同时需要更短的经典密钥。我们表明,对于 N 量子比特电路,指定量子电路所需的最大位数以 N 3 / 2 增长,而量子电路可以编码的最大位数以 N 2 增长。我们没有充分利用量子电路的全部表达能力,因为我们只关注二阶泡利期望值。使用更高阶的泡利期望值可以编码指数数量的位数。此外,使用参数化量子电路 (PQC),我们可以通过引入对某些 PQC 参数的密钥依赖性来进一步增加安全共享信息的数量。该算法可能适用于早期容错量子计算机实现,因为可以容忍一定程度的噪声。模拟结果与 84 量子比特 Rigetti Ankaa-2 量子计算机上的实验结果一起呈现。
敏感数据越来越多地用于在线通信中。因此,互联网消费者最关心的是数据安全。最好的行动方案是利用一种加密技术来加密数据,通过Internet翻译数据,然后将其解密到原始数据。安全传输数据的过程是密码学领域的重点。目的是防止窃听者理解消息,同时使预期的接收者能够正确接收消息。使用称为密码学的方法的集合用于混乱或隐藏数据,因此只有技术恢复的人才能以其原始格式访问它。密码学为现代计算机系统提供了坚固且具有成本效益的基础,可维持数据保密和确认数据侮辱。尽管我们的传统加密技术(例如RSA签名和AES加密)在具有可观量的RAM和计算能力的计算机上很好地发挥了功能,但它们并不适合嵌入式系统和传感器网络的领域。因此,提出了轻巧的加密技术来解决传统密码学的许多问题。这项工作开发了一种新的混合方法的纯文本加密方法,目的是增加古典加密领域的知识体体。为了额外的保护,该密码系统在密码中采用了三个不同的数值和字母键。超级密码是新提出的密码的名称。
摘要 - 这项工作考虑了使用安全的哈希算法SHA-256改善RSA加密系统,以防止攻击,更是如此,可以抵制定时攻击。rsa是最常用的不对称加密方法之一,随着计算能力的增加,这些天不断增加,而新的复杂攻击方法一直出现,这种方法受到严重威胁。它还指出了RSA中的一些内在弱点,包括易受侧向通道攻击和确定性加密的脆弱性,这些弱点可能会通过定时变化导致关键暴露。在这项工作中,使用了SHA-256,因为它是一种非常声音的哈希算法,可以增强生成的密文的随机性,以针对加密攻击。因此,提出了此改进,以减少RSA操作的执行时间,该操作可以隐藏可以在攻击中使用的定时信息。通过评估时间行为和寻找漏洞的受控实验研究了有关这种集成的效率。结果表明,这种组合方法虽然实际上加强了RSA的安全性,但在加密算法中实现细节的重要性方面具有更广泛的影响。这项研究有助于不断地对话,以改善加密系统内的数据安全性,并提出一个框架,通过该框架可以通过该框架更好地进行弹性加密方法。索引术语 - RSA,密码学,哈希,时机攻击,数据安全
AL09-04 L 13 | 19:00-19:20 | 0.6近似加权阈值访问结构Miquel Guiot(University Rovira I Virgili)A09-05 m 14 |的秘密共享方案| 15:00-15:20 | 0.6关于多播加密的通信成本的下限和群体汇报Miguel Cueto Noval(奥地利科学技术研究所)A09-06 M 14 | 15:30-15:50 | 0.6加密协议的正式建模和分析ArturoHernándezSánchez(Vrain,UniversitypolitècnicaDeValència),09-07 M 14 | 16:00-16:20 | 0.6乳酸问题和安全性Miguelángelgonzálezdelare(InstitodeTechnologíasfísicasyElainformación-csic)a09-08 m 14 | 16:30-16:50 | 0.6对私人平均聚集的阈值同态加密的批判性看待Miguel Morona-Mínguez(Vigo大学)A09-09 M 14 | 17:30-17:50 | 0.6前进的对称密码学:拟合协议的对称技术的加密分析(Stap)Irati Manterola Ayala(Simula UIB)在09-10 M 14 | 18:00-18:20 | 0.6 DME-Minus Signatus方案Pilar Coscojuela(Madrid大学)A09-11 M 14 | 18:30-18:50 | 0.6使用卷积代码MiguelBeltráVidal(Alicante University of Alicante)对基于代码的密码系统的安全分析
摘要 — 后量子密码学的研究旨在解决现代公钥密码学在未来可能被来自量子计算机的攻击以及使用经典电子技术的攻击所破解的问题。这项任务非常关键,因此美国国家标准与技术研究所 (NIST) 正在进行后量子方案的标准化最终流程,以保护未来的嵌入式应用程序。虽然已经对嵌入式系统进行了一些研究,但研究这些提案在物联网 (IoT) 的现实环境中的影响非常重要,因为在物联网中,有限的计算资源和严格的功耗要求可能与加密方案的使用不相容。在这项工作中,研究了标准化过程中的最终方案之一 NTRU 的性能,并将其实现在为物联网最边缘应用设计的定制无线传感器节点中。该密码系统在 Contiki-NG 操作系统的进程中实现和评估。此外,还进行了额外的实验,以检查现代微控制器内部常用的加密集成硬件外设是否可用于实现 NTRU 的更好性能,不仅在单节点级别,而且在网络级别,其中 NTRU 密钥封装机制在实际通信过程中进行测试。这些实验的结果表明,NTRU 适用于针对无线传感器网络设计的现代微控制器,而流行平台中的旧设备可能无法承担其实施成本。
随着通过不安全通信渠道传输的数据量不断增加,大数据安全已成为网络安全领域的重要问题之一。为了解决这些问题并确保数据安全,需要一个强大的隐私保护密码系统。这种解决方案依赖于混沌加密算法,而不是标准加密方法,这些算法具有多级加密级别,包括高速、高安全性、低计算开销和程序能力等特点。在本文中,提出了一种使用线性反馈移位寄存器 (LFSR) 和基于混沌的量子混沌映射的安全图像加密方案。该方案的重点主要取决于来自算法输入的密钥。威胁形势、统计测试分析以及与其他方案的关键比较表明,所提出的算法非常安全,并且可以抵抗各种不同的攻击,例如差分攻击和统计攻击。与现有加密算法相比,所提出的方法具有足够高的灵敏度和安全性。几个安全参数验证了所提工作的安全性,例如相邻像素之间的相关系数分析、熵、像素变化率 (NPCR)、统一平均变化强度 (UACI)、均方误差 (MSE)、强力、密钥敏感度和峰值信噪比 (PSNR) 分析。所提技术生成的密码的随机性也通过了 NIST-800-22。NIST 的结果表明,密码具有高度随机性,不会产生任何类型的周期性或模式。
我们需要知道实现 Shor 算法所需的量子计算资源。有了这些知识,量子计算机开发人员就可以设定目标,确定哪些领域值得进一步关注,而加密行业可以估计多久可以开发出能够抵御量子计算攻击的加密系统。实际大规模量子计算所需的量子资源和预期性能已经得到研究 [5-8]。然而,由于这些分析的结果因基本假设的不同而有很大差异,因此有必要分析不同条件下所需的资源。我们按照图 1 所示进行资源分析;其结构类似于典型的资源分析结构,但也有一些不同。与其他研究的相似之处如下。为了实现低门错误率,使用了 QEC 代码。因此,该算法被分解为通用门。为了确定要使用的距离,我们分析了算法中基本门步骤的数量 Q,并且由于使用了 T 门,我们确认了用于魔态蒸馏的额外量子比特的数量。此外,通过获取同时使用的 T 门数量,可以确定要准备多少个 T 门工厂。不同之处在于:我们假设逻辑量子比特之间存在全对全连接。为了减少物理量子比特的数量,我们使用旋转平面代码。由于此代码在执行 CNOT 操作时需要进行晶格手术,因此我们对 CNOT 门使用了额外的辅助量子比特。我们还使用了 Fowler 和 Gidney 的魔法状态蒸馏协议 [ 9 ]。
单元– I密码学,替换和仿射密码及其加密分析,完美的安全性,块密码,数据加密标准(DES),差速器和线性加密分析,块密码设计原理,块密码密码操作模式,高级加密标准。公共密钥加密系统的单元– II原理,RSA算法,密钥管理,diffie- Hellman密钥交换,身份验证函数,消息身份验证代码(MAC),哈希功能,哈希功能的安全性和MAC,MAC,Secure Hash算法,HMAC,HMAC。单位– III离散对数,Elgamal隐秘系统,用于离散对数问题的算法,特征系统的安全性,Schnorr签名方案,婴儿继态步骤,中文命令,Elgamal Signature Schemine,Elgamal Signature Scheme,数字签名算法,可证明的安全签名Signature Seignature Shemes。单元– IV椭圆曲线,椭圆形曲线模拟元素,椭圆曲线点压缩的特性,椭圆曲线上的计算点倍数,椭圆曲线数字签名算法,椭圆曲线分离算法,椭圆曲线曲线primatity Primatity验证。单元– V网络安全实践:Kerberos,X.509身份验证服务,公共密钥基础架构。电子邮件安全性(非常好的隐私),IP安全性(体系结构,身份验证标头,封装安全有效负载,结合安全性,关联,密钥管理),Web安全性(安全套接字层和传输层安全性)。教科书:1。W.Sta1lings-加密和网络安全原则和实践,人教育,2000年。(第三版)章节:[1,3、5、9、10(10.1,10.2),II,12(12.2,12.4),13(13.3),14,15,16,17]。2。参考:D.Stinsori,密码学:理论与实践,CRC出版社,2006年。章节:[1,2(2.3),6,7,12]。
摘要。NTS-KEM 是 NIST 仍在争取标准化的 17 种后量子公钥加密 (PKE) 和密钥建立方案之一。它是一种基于代码的密码系统,从 (弱安全的) McEliece 和 Niederreiter PKE 方案的组合开始,并应用 Fujisaki-Okamoto (Journal of Cryptology 2013) 或 Dent (IMACC 2003) 变换的变体,在经典随机预言模型 (ROM) 中构建 IND-CCA 安全密钥封装机制 (KEM)。Hofheinz 等人 (TCC 2017)、Jiang 等人 (Crypto 2018) 和 Saito 等人 (Eurocrypt 2018) 也证明了这种通用 KEM 变换在量子 ROM (QROM) 中是安全的。但是,NTS-KEM 规范有一些特殊性,这意味着这些安全证明并不直接适用于它。本文确定了经典 ROM 中 NTS-KEM 的 IND-CCA 安全证明中的一个细微问题,如其初始 NIST 第二轮提交中所述,并对其规范提出了一些细微修改,不仅解决了这个问题,而且使其在 QROM 中具有 IND-CCA 安全性。我们使用 Jiang 等人(Crypto 2018)和 Saito 等人(Eurocrypt 2018)的技术为修改后的 NTS-KEM 版本建立了 IND-CCA 安全性降低,实现了 2 度紧密度损失;人们认为,这种类型的二次损失对于 QROM 中的减少通常是不可避免的(Jiang 等人,ePrint 2019/494)。根据我们的研究结果,NTS-KEM 团队接受了我们提出的更改,并将它们纳入到他们向 NIST 流程提交的第二轮更新中。
