,写作)是秘密写作(或隐藏信息)的实践和研究。在现代时代之前,密码学仅关注消息机密性(即加密) - 将信息从可理解的形式转换为难以理解的形式,然后在另一端重新返回,这使Interpectors或Eavesdroppers无法读取,而无需秘密的知识(即解密该消息的关键所需的关键))。历史上充斥着人们试图将信息保密的示例。国王和将军使用基本的加密方法与他们的部队进行了交流,以防止敌人学习敏感的军事信息。实际上,据报道,朱利叶斯·凯撒(Julius Caesar)使用了一个简单的密码,该密码以他的名字命名。随着社会的发展,对保护数据的更复杂方法的需求已增加。随着单词变得更加连接,信息和电子服务的需求正在增长,随着需求的增加,对电子系统的依赖性增加。已经通过Internet交换了敏感信息,例如信用卡号,这是普遍的做法。保护数据和电子系统对我们的生活方式至关重要。近几十年来,该领域超越了保密性问题,以包括消息完整性检查,发送者/接收器身份身份验证,数字签名,交互式证明和安全计算等技术。现代密码学与数学,计算机科学和工程学的学科相交。有必要进行不同的加密,加密分析和密码学。密码学是涉及加密和解密系统设计旨在确保信息的机密性,完整性和真实性的密码学的一个分支。加密分析,涉及击败密码系统以恢复原始信息的加密分支。密码学是对确保信息的保密和/或真实性的技术的研究。
D. J. Bernstein 写道:> NIST 于 2020 年 6 月 9 日 15:39:09 +0000 发送的电子邮件指出“我们认为 CoreSVP 指标确实表明了哪些晶格方案在设置参数时更积极和更不积极”。> > 几乎所有晶格提交都报告了其 Core-SVP 级别(量子前和量子后——让我们在这里关注量子前),与此声明以及 NIST 之前似乎鼓励使用 Core-SVP 的声明一致。> > 问题:“CoreSVP 指标”为第 3 轮 Kyber-512 分配了什么数字?> > 第 3 轮 Kyber 提交的表 4 似乎可以回答这个问题,其中列出了第 3 轮 Kyber-512 的“Core-SVP”为 2^118。我在这里有一个澄清问题: > > * 第 3 轮 Kyber 提交声称第 3 轮 Kyber-512 在“CoreSVP 指标”中为 2^118,NIST 表示它使用该指标来比较晶格方案的“激进程度”,与其他提交中使用的指标相同吗?> > 我目前的理解是答案是“否”,这意味着第 3 轮 Kyber 提交的这一部分需要忽略 NIST 宣布的比较机制,而是需要对第 3 轮 Kyber-512 Core-SVP 级别进行新的声明。> > 这是我得出这个理解的方式。如果我误解了什么,请纠正我。> > 第 2 轮 Kyber 提交的文件中列出了一个更小的数字 2^111,作为第 2 轮 Kyber-512 的“Core-SVP”。这并不直接与第 3 轮 Kyber-512 达到 2^118 的想法相矛盾:第 3 轮提交文件确定了从第 2 轮 Kyber-512 到第 3 轮 Kyber-512 的变化;也许这些变化提高了 Core-SVP 级别。> > 然而,更详细的解读似乎表明,密码系统中的这些变化不足以达到 Core-SVP 2^118,并且第三轮 Kyber 提交声称 2^118 的唯一方法是通过_改变度量_,尽管继续使用“Core-SVP”字样。
DJ伯恩斯坦写道:> NIST 于 2020 年 6 月 9 日 15:39:09 +0000 发送的电子邮件指出“我们认为 CoreSVP 指标确实表明哪些晶格方案在设置参数时更积极,哪些更不积极”。 > > 几乎所有晶格提交都报告了其 Core-SVP 级别(量子前和量子后——我们在这里重点关注量子前),这与此声明以及 NIST 之前似乎鼓励使用 Core-SVP 的声明一致。 > > 问题:“CoreSVP 指标”为第 3 轮 Kyber-512 分配了多少数字? > > 第 3 轮 Kyber 提交的表 4 似乎可以回答这个问题,其中列出了第 3 轮 Kyber-512 的“Core-SVP”为 2^118。我在这里有一个澄清问题: > > * 第 3 轮 Kyber 提交声称第 3 轮 Kyber-512 在“CoreSVP 指标”中为 2^118,NIST 表示它使用该指标来比较晶格方案的“激进程度”,这与其他提交中使用的指标相同吗? > > 我目前的理解是答案是否定的,这意味着第 3 轮 Kyber 提交的这一部分需要忽略 NIST 宣布的比较机制,而是需要对第 3 轮 Kyber-512 Core-SVP 级别进行新的陈述。 > > 这是我得出这个理解的方式。如果我误解了什么,请纠正我。 > > 第 2 轮 Kyber 提交列出了一个更小的数字,2^111,作为第 2 轮 Kyber-512 的“Core-SVP”。这并不直接与第 3 轮 Kyber-512 达到 2^118 的想法相矛盾:第 3 轮提交确定了从第 2 轮 Kyber-512 到第 3 轮 Kyber-512 的变化;也许这些变化会增加 Core-SVP 级别。 > > 然而,更详细的解读似乎表明,加密系统中的这些变化不足以达到 Core-SVP 2^118,并且第 3 轮 Kyber 提交声称 2^118 的唯一方法是通过_改变指标_,尽管继续使用“Core-SVP”字样。
DJ伯恩斯坦写道:> NIST 于 2020 年 6 月 9 日 15:39:09 +0000 发送的电子邮件指出“我们认为 CoreSVP 指标确实表明哪些晶格方案在设置参数时更积极,哪些更不积极”。 > > 几乎所有晶格提交都报告了其 Core-SVP 级别(量子前和量子后——我们在这里重点关注量子前),这与此声明以及 NIST 之前似乎鼓励使用 Core-SVP 的声明一致。 > > 问题:“CoreSVP 指标”为第 3 轮 Kyber-512 分配了多少数字? > > 第 3 轮 Kyber 提交的表 4 似乎可以回答这个问题,其中列出了第 3 轮 Kyber-512 的“Core-SVP”为 2^118。我在这里有一个澄清问题: > > * 第 3 轮 Kyber 提交声称第 3 轮 Kyber-512 在“CoreSVP 指标”中为 2^118,NIST 表示它使用该指标来比较晶格方案的“激进程度”,这与其他提交中使用的指标相同吗? > > 我目前的理解是答案是否定的,这意味着第 3 轮 Kyber 提交的这一部分需要忽略 NIST 宣布的比较机制,而是需要对第 3 轮 Kyber-512 Core-SVP 级别进行新的陈述。 > > 这是我得出这个理解的方式。如果我误解了什么,请纠正我。 > > 第 2 轮 Kyber 提交列出了一个更小的数字,2^111,作为第 2 轮 Kyber-512 的“Core-SVP”。这并不直接与第 3 轮 Kyber-512 达到 2^118 的想法相矛盾:第 3 轮提交确定了从第 2 轮 Kyber-512 到第 3 轮 Kyber-512 的变化;也许这些变化会增加 Core-SVP 级别。 > > 然而,更详细的解读似乎表明,加密系统中的这些变化不足以达到 Core-SVP 2^118,并且第 3 轮 Kyber 提交声称 2^118 的唯一方法是通过_改变指标_,尽管继续使用“Core-SVP”字样。
DJ伯恩斯坦写道:> NIST 于 2020 年 6 月 9 日 15:39:09 +0000 发送的电子邮件指出“我们认为 CoreSVP 指标确实表明哪些晶格方案在设置参数时更积极,哪些更不积极”。 > > 几乎所有晶格提交都报告了其 Core-SVP 级别(量子前和量子后——我们在这里重点关注量子前),这与此声明以及 NIST 之前似乎鼓励使用 Core-SVP 的声明一致。 > > 问题:“CoreSVP 指标”为第 3 轮 Kyber-512 分配了多少数字? > > 第 3 轮 Kyber 提交的表 4 似乎可以回答这个问题,其中列出了第 3 轮 Kyber-512 的“Core-SVP”为 2^118。我在这里有一个澄清问题: > > * 第 3 轮 Kyber 提交声称第 3 轮 Kyber-512 在“CoreSVP 指标”中为 2^118,NIST 表示它使用该指标来比较晶格方案的“激进程度”,这与其他提交中使用的指标相同吗? > > 我目前的理解是答案是否定的,这意味着第 3 轮 Kyber 提交的这一部分需要忽略 NIST 宣布的比较机制,而是需要对第 3 轮 Kyber-512 Core-SVP 级别进行新的陈述。 > > 这是我得出这个理解的方式。如果我误解了什么,请纠正我。 > > 第 2 轮 Kyber 提交列出了一个更小的数字,2^111,作为第 2 轮 Kyber-512 的“Core-SVP”。这并不直接与第 3 轮 Kyber-512 达到 2^118 的想法相矛盾:第 3 轮提交确定了从第 2 轮 Kyber-512 到第 3 轮 Kyber-512 的变化;也许这些变化会增加 Core-SVP 级别。 > > 然而,更详细的解读似乎表明,加密系统中的这些变化不足以达到 Core-SVP 2^118,并且第 3 轮 Kyber 提交声称 2^118 的唯一方法是通过_改变指标_,尽管继续使用“Core-SVP”字样。
DJ伯恩斯坦写道:> NIST 于 2020 年 6 月 9 日 15:39:09 +0000 发送的电子邮件指出“我们认为 CoreSVP 指标确实表明哪些晶格方案在设置参数时更积极,哪些更不积极”。 > > 几乎所有晶格提交都报告了其 Core-SVP 级别(量子前和量子后——我们在这里重点关注量子前),这与此声明以及 NIST 之前似乎鼓励使用 Core-SVP 的声明一致。 > > 问题:“CoreSVP 指标”为第 3 轮 Kyber-512 分配了多少数字? > > 第 3 轮 Kyber 提交的表 4 似乎可以回答这个问题,其中列出了第 3 轮 Kyber-512 的“Core-SVP”为 2^118。我在这里有一个澄清问题: > > * 第 3 轮 Kyber 提交声称第 3 轮 Kyber-512 在“CoreSVP 指标”中为 2^118,NIST 表示它使用该指标来比较晶格方案的“激进程度”,这与其他提交中使用的指标相同吗? > > 我目前的理解是答案是否定的,这意味着第 3 轮 Kyber 提交的这一部分需要忽略 NIST 宣布的比较机制,而是需要对第 3 轮 Kyber-512 Core-SVP 级别进行新的陈述。 > > 这是我得出这个理解的方式。如果我误解了什么,请纠正我。 > > 第 2 轮 Kyber 提交列出了一个更小的数字,2^111,作为第 2 轮 Kyber-512 的“Core-SVP”。这并不直接与第 3 轮 Kyber-512 达到 2^118 的想法相矛盾:第 3 轮提交确定了从第 2 轮 Kyber-512 到第 3 轮 Kyber-512 的变化;也许这些变化会增加 Core-SVP 级别。 > > 然而,更详细的解读似乎表明,加密系统中的这些变化不足以达到 Core-SVP 2^118,并且第 3 轮 Kyber 提交声称 2^118 的唯一方法是通过_改变指标_,尽管继续使用“Core-SVP”字样。
1994 年,彼得·肖尔 (Peter Shor) 发现了一种可以有效找到大整数素因数的量子算法 [1]。数学家们长期以来一直对因式分解算法感兴趣,并开发了各种因式分解技术。过去几十年来,这个问题重新引起了人们的兴趣,因为广泛使用的 RSA 密码系统依赖于因式分解的假定难解性。最著名的经典算法是通用数域筛选法,它需要整数大小(即被分解数字的二进制表示中的位数)的亚指数时间。RSA 中用于现代安全级别的参数使用的整数非常大,以至于即使具有出色的计算能力,通用数域筛选法也过于低效。肖尔算法之所以如此引人注目,是因为它可以在量子计算机上以多项式时间运行。量子计算机是利用量子物理特性来存储数据和执行计算的机器。世界各地的研究人员和工程师在构建越来越大的量子计算机方面取得了稳步进展。虽然量子计算机无法全面超越传统计算机,但在某些应用领域,它们可以带来巨大的加速,例如计算化学、人工智能、机器学习、金融建模和药物设计(仅举几例)。目前,量子计算机尚未发展到在这些应用领域超越当今计算机的水平,但在未来几十年内,它们可能会实现这一目标。虽然上述应用将为社会带来积极效益,但 Shor 算法的颠覆性更强。在我们互联的世界中,信息通过使用加密技术得到保护。我们每天都使用互联网、手机、社交网络和云计算进行安全通信和进行金融交易。在幕后,运行我们数字基础设施的协议主要依赖于一些加密原语:公钥加密、数字签名和密钥交换。综合起来,功能
由于广泛使用先进的通信技术和无线传感器网络,例如医疗互联网(IOMT),健康信息交换技术(HIET),医疗保健互联网事物(IOHT)和Health IOT(HIOT),医疗保健行业已经进行了转变。这些技术导致医疗数据(尤其是医学成像数据)在各种无线通信渠道上的传输增加。但是,通过不安全的互联网渠道(如互联网和通信网络)(如5G)传输高质量的彩色医学图像,带来了可能威胁患者数据隐私的重大安全风险。此外,此过程还可能负担通信通道的有限带宽,从而导致数据传输延迟。为了解决医疗保健数据中的安全问题,研究人员将大量关注放在医疗图像加密上,作为保护患者数据的一种手段。本文提出了一种彩色图像加密方案,该方案集成了多个加密技术,包括替代量子随机步行,受控的魔方立方体变换,以及椭圆曲线加密系统与山地密码(ECCHC)的集成。所提出的方案通过分层固定尺寸的平面来创建常规立方体,从而将各种明文图像划分。每个平面沿逆时针方向旋转,然后进行行,柱和面部交换,然后进行DNA编码。将用DNA编码的图像立方与混沌立方通过DNA结合在一起,并选择了几个随机DNA序列以进行DNA突变。进行DNA突变后,然后使用DNA解码编码的立方体。提出的方法具有通过使用无限大的立方体加密无限尺寸和数字的2D图像的理论能力。已通过各种实验模拟和网络攻击分析对所提出的图像加密方案进行了严格测试,这显示了所提出的加密方案的效率和可靠性。
摘要 — 量子计算领域的最新进展引发了新一轮的密码系统创新,因为现有的公钥密码系统被证明容易受到成熟量子计算机发起的攻击。随着这一创新,已经提出了几种可能的后量子密码 (PQC) 候选密码算法,其中基于格的密钥封装机制 (KEM) Saber 是有前途的密码系统之一。注意到该领域的最新趋势更多地转向了 PQC 算法的有效实现,在本文中,我们建议在现场可编程门阵列 (FPGA) 平台上为 KEM Saber 提供一种新型紧凑型协处理器。具体而言,所提出的策略旨在获得一种适用于不同安全级别的 Saber 的通用方法,具有灵活的处理方式但复杂度较低。总的来说,我们进行了四层重大创新以完成所提出的工作:(i)我们以通用格式制定并推导了上述 KEM Saber 主要计算密集型操作(即多项式乘法)的可扩展矩阵起源处理 (SMOP) 策略;(ii)然后,我们介绍了基于 SMOP 策略的多项式乘法算法的细节,包括相对于 Saber PQC 方案的算法运算和结构 / 实现创新;(iii)我们还遵循了现有的协处理器设计流程
可以处于两个不同的状态 0 或 1,但量子比特是一个用二维复希尔伯特空间描述的两能级量子系统。也就是说,量子比特可以存在于典型状态 | 0 ⟩ , | 1 ⟩ 或这两个状态的任意线性组合中,即 𝑎 | 0 ⟩+ 𝑏 | 1 ⟩ ,其中 𝑎,𝑏 ∈ C 且 𝑎 2 + 𝑏 2 = 1。量子计算系统的基础原理是量子叠加、量子纠缠和量子至上。薛定谔猫是一种著名的排泄物,它证明了量子叠加悖论,也就是说,猫可以同时是死的也可以是活的 [25, 29]。量子纠缠是量子物理学中一个奇异而迷人的现象。当两个(或更多)粒子产生、相互作用并以某种方式连接时,它们就被称作纠缠态。尽管它们之间相距甚远或存在天然障碍,但它们仍能以某种方式相互连接。最后,“量子霸权”一词用来描述量子计算机在任何可行时间内解决传统计算机无法解决的问题的能力 [19]。不幸的是,如今的量子计算机量子比特数量有限,而且存在其他技术问题和限制,这些都对其可靠性产生了质疑和降低 [16, 17]。密码学是最古老的科学之一,它可以确保双方安全通信,而不会中断或改变通信 [26]。密码学在我们的日常生活中非常重要,因为我们在每笔电子交易或通信中都使用加密协议。加密方案基于困难的数学问题,处理通信双方消息的机密性、完整性和真实性。密码系统由明文消息、密文消息、正在使用的密钥以及加密和解密函数组成。加密方案根据所使用的密钥类型分为对称和非对称两种。我们所说的密钥是指用于隐藏信息的任何类型的机制,例如一组替换字母的规则、一组人工符号或如今的一串比特。随着量子时代的到来,量子计算机将能够在几秒钟内完成大量计算。例如,1994 年,Peter Shor 教授使用量子算法证明了数字可以在多项式时间内被分析为素数的乘积,而无需真正的量子计算机 [ 27 ]。借助 Shor 算法,量子计算机克服了复杂的数学问题、整数分解和离散对数问题,而现代密码系统的安全性(如 RSA 或 ECDSA)正是基于这些问题。一个根本问题是
