Introduction ..................................................................................................................................................................... 2 About this Document ....................................................................................................................................................... 2免责声明...................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................General ................................................................................................................................................................... 5 2.加密模块接口...................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Roles, Services, and Authentication .................................................................................................................... 13 4.1 Roles ..................................................................................................................................................................... 13 4.2 Authentication ..................................................................................................................................................... 13 4.3 Services ................................................................................................................................................................. 13 5.Cryptographic Module Specification ..................................................................................................................... 6 2.1 Overall Security Design and Rules of Operation ................................................................................................. 11 2.1.1 Usage of AES-GCM .................................................................................................................................................... 11 2.1.2 RSA and ECDSA Keys ................................................................................................................................................. 11 2.1.3 CSP Sharing ............................................................................................................................................................... 11 2.1.4 Modes of Operation ................................................................................................................................................. 11 3.Software/Firmware Security ................................................................................................................................ 17 5.1 Module Format .................................................................................................................................................... 17 6.Operational Environment .................................................................................................................................... 17 7.Physical Security ................................................................................................................................................... 17 8.Non-invasive Security ........................................................................................................................................... 17 9.Sensitive Security Parameter Management ........................................................................................................ 18 10.Self-Tests .............................................................................................................................................................. 22 10.1 Pre-Operational Self-Tests ................................................................................................................................... 22 10.2 Conditional Self-Tests .......................................................................................................................................... 22 11.Life-Cycle Assurance............................................................................................................................................. 24 11.1 Installation Instructions ....................................................................................................................................... 24 11.1.1 Building for Android ............................................................................................................................................ 24 11.1.2 Building for Linux................................................................................................................................................. 25 11.1.3 Retrieving Module Name and Version .................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Mitigation of Other Attacks ................................................................................................................................. 26 References and Standards ..................................................................................................................................................... 27 Acronyms ...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
在量子计算机的优势下,诸如RSA,ECDH和ECDA等经典的公钥密码系统不再是安全的,因为使用Shor的量子算法应有效地解决基本的数学硬问题。此外,由于Grover的量子搜索算法,经典的对称密钥密码系统将遭受二次损失。给定的量子威胁,NIST已经标准化了量词后加密算法,以替代当前使用的量子式经典加密系统。因此,有必要从传统的密码系统迁移到量子 - 安全的密码系统,以保护关键信息免受各种未来的量子攻击。发现自动迁移工具的发现应证明量子可构成的加密系统的实例,例如其用法,目的和对其他系统的依赖性。自动软件代理提供的见解应使用户能够设定优先级并制定有效的量子安全迁移策略。
经典加密基础的基础是建立在难以内向的数学概率上的,例如离散对数和整数分解。这些问题构成了许多广泛使用算法的基础,包括Diffie-Hellman(DH)[3],ECDSA,El-Gamal和椭圆曲线(EC)[2]。但是,量子计算机的出现对这些加密系统构成了重大威胁。算法(例如Shor [1])使量子系统能够有效地解决离散对数和整数分解问题,从而破坏了这些协议的安全性。应对这些挑战,我们提出了一种基于统一根和复杂圆圈的连续对数的新型加密方法。通过利用该框架的几何和光谱特性,我们的方法为将经典的加密算法适应后的量词时代提供了强大的基础。这种方法不仅保留了传统系统的关键原则,而且还引入了对量子攻击的抗性新结构,为未来的加密设计发展铺平了道路。
远程证明是一种强大的机制,它允许验证者知道物联网 (IoT) 设备 (充当证明者) 的硬件是否被伪造或篡改,以及其固件是否被更改。远程证明基于以可信方式收集和报告测量值,对于资源受限的物联网设备来说应该是轻量级的。这项工作建议在证明者中包含一个低成本的测量和报告可信根 (RoTMR),该根基于物理不可克隆函数 (PUF) 和证明只读存储器 (A-ROM) 的组合,并在证明协议中使用基于哈希的数字签名。建议的 RoTMR 针对基于微控制器的物联网设备,该微控制器执行位于攻击者可访问的外部非易失性存储器中的一些应用程序代码 (可测量对象)。数字签名所需的密钥不存储,而是使用 PUF 重建。 A-ROM 包含证明指令,并确保其内容无法更改,并且其指令按顺序执行而无需修改。使用基于哈希的数字签名使解决方案具有抗量子性和非常强大的功能,因为其安全性完全依赖于哈希函数的单向性。所提出的证明协议利用了以下事实:一次性签名 (OTS) 生成和多次签名 (MTS) 验证非常适合低端设备,而 MTS 方案适用于验证器应用程序环境。该提案已通过实验验证,使用广泛用于物联网设备的 ESP32 微控制器,使用其 SRAM 作为 PUF 并实施 WOTS+,这是一种 Winternitz 一次性签名方案 (WOTS)、智能数字签名的一次性签名方案 (SDS-OTS) 以及用它们构建的 MTS 方案。与 MTS 和 ECDSA(椭圆曲线数字签名算法)相比,OTS 方案需要更小的代码,因此 A-ROM 更小。其中一个 WOTS+ 的代码占用的空间比 ECDSA 少 4 倍左右。在执行时间方面,OTS 方案非常快。其中一个 WOTS+ 在几十毫秒内执行所有签名操作。OTS 方案(尤其是 SDS-OTS)在通信带宽方面也非常高效,因为它们与其他后量子解决方案相比使用较小的签名。© 2023 作者。由 Elsevier BV 出版 这是一篇根据 CC BY 许可开放获取的文章(http://creativecommons.org/licenses/by/4.0/)。
抽象的身份证或Kartu Tanda Penduduk(KTP)对于印尼人民至关重要。KTP包含个人信息,例如国家身份编号(NIK),姓名,地址,性别等。由于KTP具有必不可少的数据,并且仍在常规上打印,因此如果丢失了KTP,则存在一个漏洞,并且所有者的数据被披露,以便如果不负责任的人找到它,则可以使用数据来模仿所有者。在Haque等人,[1]提出的先前方法中,数据存储在QR码中。但是,没有验证方法可以使原始所有者合法化,并且系统没有登录功能。为了克服Haque等人的弱点,方法[1],使用椭圆曲线EL-Gamal(ECEG)对所有者的NIK进行了加密,并在将其存储在QR码中之前,在将其存储之前使用ECDSA进一步签名。对于在数据库中获取所有者的数据,应在扫描QR码后进行验证过程。使用提出的方法,猜测攻击成功的可能性为1 /(n -1)。同时,模拟攻击成功的可能性为1 /(Q1 * Q2 * L)。
摘要:随着互联网的普及,比特币在今天发挥了越来越重要的作用,与物理货币相比,它具有无与伦比的优势,因为它具有高安全性和隐私保护的质量。比特币加密算法的开发令人着迷,因此本文回顾了一些主要的加密算法。比特币加密中使用的最重要功能之一是哈希函数,安全的哈希算法-256(SHA-256)和种族完整性原始性原始性评估消息摘要(RIPEMD-160)是基于它的,复杂的过程可确保可靠性。另一种加密算法本文将说明的是椭圆曲线数字签名算法(ECDSA),这是典型的不对称加密。该过程主要包括三个部分,这些部分将在本文中详细说明。这些算法在日常生活的许多领域都广泛实施,但它们并非没有缺点。为了解决这些问题,科学家进行了广泛的优化工作,从而创造了更安全,更先进的技术,以满足更大的需求。因此,本文提供了对比特币加密算法的详细回顾。
本文件是一项关于量子芯片无法破解的加密的本科生研究。随着量子计算机越来越有可能被使用[ CITATION Cam13 \l 1033 ]。使用 Shor 算法的安全通信可能会受到威胁。量子计算机正在加快破解前量子时代使用的加密的速度。如 RSA、DSA 和 ECDSA[CITATION Dan09 \l 1033 ]。有一项关于使用量子物理特性进行加密的提议可以与之对抗。它使用量子物理的不确定性原理,据称是任何计算能力都无法破解的终极加密[ CITATION Ben91 \l 1033 ]。对于这种加密,需要创建一条量子电缆以通过网络发送量子位。由于这是一种新的基础设施,因此在从传统计算到量子计算的过渡期间,可能并非所有家庭都会拥有它。结果大多数人在过渡期间都不会有安全保障。因此本文重点研究无量子芯片的防御策略。
Introduction ..................................................................................................................................................................... 3 About this Document ....................................................................................................................................................... 3免责声明...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................General ................................................................................................................................................................... 6 2.加密模块接口...................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Roles, Services, and Authentication .................................................................................................................... 13 4.1 Roles ..................................................................................................................................................................... 13 4.2 Authentication ..................................................................................................................................................... 13 4.3 Services ................................................................................................................................................................. 13 5.Cryptographic Module Specification ..................................................................................................................... 7 2.1 Overall Security Design and Rules of Operation ................................................................................................. 11 2.1.1 Usage of AES-GCM .................................................................................................................................................... 11 2.1.2 RSA and ECDSA Keys ................................................................................................................................................. 11 2.1.3 CSP Sharing ............................................................................................................................................................... 11 2.1.4 Modes of Operation ................................................................................................................................................. 11 3.Software/Firmware Security ................................................................................................................................ 17 5.1 Module Format .................................................................................................................................................... 17 6.Operational Environment .................................................................................................................................... 17 7.Physical Security ................................................................................................................................................... 17 8.Non-invasive Security ........................................................................................................................................... 17 9.Sensitive Security Parameter Management ........................................................................................................ 18 10.Self-Tests .............................................................................................................................................................. 22 10.1 Pre-Operational Self-Tests ................................................................................................................................... 22 10.2 Conditional Self-Tests .......................................................................................................................................... 22 11.Life-Cycle Assurance............................................................................................................................................. 24 11.1 Installation Instructions ....................................................................................................................................... 24 11.1.1 Building for Android ............................................................................................................................................ 24 11.1.2 Building for Linux................................................................................................................................................. 25 11.1.3 Retrieving Module Name and Version ............................................................................................................... 26 12.Mitigation of Other Attacks ................................................................................................................................. 26 References and Standards ..................................................................................................................................................... 27 Acronyms ...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
(注) 以上更新在 BIOS 更新过程中显示“备份备份按摩备份...xx%”。 - 更新了 04.11 000 版的诊断模块。 - 支持电池诊断。 - 由于更新了充电功能,设备在连接电源时始终开启。 [问题异议] - 由于错误设置了临界电池电量,系统突然遇到问题。 - 解决了在打开计算机之前连接电源时电池无法充电的问题。 -Pelet 系统卡在 BIOS 设置中的问题,桌面设置除外。 版本 1.09-1.03(车型:20SC、20SD) ------------------------ - ---- [重要更新] -传感器移除 LEN-29406 ST Microelectronics TPM ECDSA [新功能或改进] - 实际充电过程在连接 AC 适配器时永远进行。 [问题异议] - 解决了在 TPM 平台验证配置文件中选择 PCR 5 时显示 BitLocker 恢复密钥行的问题。 - 解决了由于无法正确识别关键电池座而突然显示系统的问题。 - 解决了将电源连接到 C 时电池未充电的问题。您目前无法执行此操作。第 2 页您目前无法执行此操作。扫描此二维码立即下载应用程序或在应用商店中试用。扫描此二维码立即下载应用程序或在应用商店试用 /pcsupport.lenovo.com/de/n/...nkpad-T490s-ttype-20nx-20ny/Downloads/DS539062 此版本为 1.62-1.17 版(机器类型:20NX、20NY、20Q0、20Q1) ------------------------------------ -- -------------- ------------------ ---- ----- [重要更新] -cve-2019-0185(https://cve.mitre. 处理器微码。) - 将诊断模块更新至版本 04.11.000。 - 支持电池诊断。 - 更新了连接交流适配器时始终亮起的负载指示灯。 [Bug 修复] - 修复了由于关键电池电量检测不正确导致系统突然进入待机模式的问题。 - 修复了在打开计算机之前即使连接了交流适配器电池也不会改变的问题。 - 修复了在 BIOS 配置中禁用 AMT 设置后系统被锁定的问题。 版本 1.09-1.03(机器类型:20SC、20SD) -------------------------------------- -------- ------- ---- [重要更新] 安全补丁 LEN-29406 ST Microelectronics TPM ECDSA [新功能或改进] - 加载指南 在激活交流电时始终亮起。 提供的适配器已连接。 [错误修复] - 修复了在 TPM 平台验证配置文件中选择 PCR 5 时显示 Bitlocker 恢复密钥行的问题。 - 修复了由于错误检测到关键电池电量导致系统突然进入待机模式的问题。- 修复自定义变量时电池断开的问题。未充电黑屏,通风以最大速度工作。超过五分钟没有动作后,启动宫按钮被强制按下。
摘要:量子计算的最新进展正日益威胁目前广泛使用的密码系统的安全性,例如 RSA 或椭圆曲线签名。为了应对这一威胁,研究人员和标准化机构加速了向抗量子密码系统的过渡,统称为后量子密码 (PQC)。这些 PQC 方案由于其更大的内存和计算占用空间以及更高的潜在漏洞可能性而带来了新的挑战。在这项工作中,我们通过引入一种将安全密钥使用的数字签名升级到 PQC 的方案来应对这些挑战。我们引入了一种基于两个构建块的混合数字签名方案:一个经典安全方案 ECDSA 和一个后量子安全方案 Dilithium。即使另一个底层构建块被破坏,我们的混合方案也能维护每个底层构建块的保证,因此可以抵抗经典和量子攻击。我们通过实验证明,我们的混合签名方案可以在当前安全密钥上成功执行,尽管众所周知,安全的 PQC 方案需要大量资源。我们在 https://github.com/google/OpenSK/releases/tag/hybrid-pqc 上发布了我们方案的开源实现,以便其他研究人员可以在 nRF52840 开发套件上重现我们的结果。