摘要:量子计算的迅速兴起威胁着当前的监控和数据采集 (SCADA) 安全标准,主要是美国燃气协会 (AGA)-12。因此,研究人员正在开发基于量子或后量子算法的各种安全方案。然而,量子算法的效率影响了后量子数字签名方案的安全性。我们提出了一种利用量子原理并将其应用于后量子签名算法的抗入侵算法。我们使用 Bennett 1992 (B92) 协议(一种量子密钥分发方案)来获取密码,并使用实用的无状态基于哈希的签名 (SPHINCS)-256 协议来获取后量子签名。但是,我们并没有使用众所周知的加密安全伪随机数生成器 Chacha-12,而是使用量子随机数生成器来获得 SPHINCS-256 中使用的真正随机的哈希以获得随机子集 (HORS) 签名和树 (HORST) 密钥。我们已使用量子信息工具包在 Python 中实现了该设计。我们已经使用概率模型检查性能和可靠性分析 (PRISM) 和 Scyther 工具验证了所提出的算法。此外,美国国家标准与技术研究所 (NIST) 统计测试表明,所提出的算法密钥对的随机性为 98%,而 RSA 和 ECDSA 的随机性低于 96%。
DSA 数字签名算法 ECC 椭圆曲线密码 ECCSI 基于椭圆曲线的基于身份的无证书签名 ECDSA 椭圆曲线数字签名算法 FE 函数加密 HIBE 基于身份的分层加密 IBC 基于身份的密码 IBE 基于身份的加密 IBS 基于身份的签名 IdM 身份管理 IMAP 互联网消息访问协议 IMAP4 互联网消息访问协议 v4 IoT 物联网 ITS 智能运输系统 KMS 密钥管理服务 LMTP 本地邮件传输协议 LTE 长期演进 MCPTT 任务关键型一键通 MPK 主公钥 MSK 主密钥 MTA 消息传输代理 MUA 消息用户代理 NIST 国家标准与技术研究所 PAP 策略管理点 PDP 策略决策点 PEP 策略执行点 PIP 策略信息点 PKC 公钥密码 PKI 公钥基础设施 POP 邮局协议 POP3 邮局协议 v3 RK 随机密钥 RSA Rivest-Shamir-Adleman SK密钥 SKID 密钥 IDentity SMTP 简单邮件传输协议 SMTPS 简单邮件传输协议安全 SP 特别出版物(NIST) URI 统一资源标识符 XACML 可扩展授权控制标记语言
DSA Digital Signature Algorithm ECDH Elliptic Curve Diffie-Hellman ECDSA Elliptic Curve Digital Signature Algorithm EUF-CMA Existential Unforgeability under Chosen-Message Attack FFDH Finite-Field Diffie-Hellman FIPS Federal Information Processing Standard HPKE Hybrid Public-Key Encryption IETF Internet Engineering Task Force IKE Internet Key Exchange IND-CCA Indistinguishability under Chosen-Ciphertext Attack IND-CPA Indistinguishability under Chosen-Plaintext Attack IRTF Internet Research Task Force KDF Key Derivation Function KDFEM Key Derivation Function Encapsulation Mechanism KEM Key Encapsulation Mechanism LMS Leighton-Micali Signature ML-DSA Module-Lattice-based Digital Signature Algorithm ML-KEM Module-Lattice-based Key Encapsulation Mechanism OW-CCA One-Way under Chosen-Ciphertext Attack OW-CPA One-Way under Chosen-Plaintext Attack PKCS Public-Key Cryptography Standards PRF Pseudo-Random Function RSA Rivest-Shamir-Adleman S/MIME Secure/Multipurpose Internet Mail Extensions SIKE Supersingular Isogeny Key Encapsulation SLH-DSA Stateless Hash-based Digital Signature Algorithm SSH Secure Shell SSL Secure Sockets Layer TLS运输层安全UOV UOV不平衡的油和醋XMSS扩展Merkle签名方案
摘要。比特币体系结构在很大程度上依赖于ECDSA Signature方案,该方案被量子对手打破,因为可以从量子多项式时间中的公共密钥中计算秘密密钥。为了减轻此攻击,可以将比特币支付给公共密钥(P2PKH)的哈希。但是,第一个付款揭示了公共密钥,因此附加到其上的所有位硬币都必须同时花费(即剩余的金额必须转移到新的钱包中)。在这种方法中仍然存在一些问题:业主很容易受到签名公开的时间到签名的时间,并承诺将其投入区块链。此外,阈值签名没有等效的机械性。最后,尚未对P2PKH进行正式分析。在本文中,我们用隐藏的公钥对挖掘签名的安全概念进行了正式的安全概念,我们提出并证明了通用转换的安全性,该通用转换将经典签名转换为仅一次可以使用一次的量子后签名。我们将其与P2PKH进行了比较。也就是说,我们的建议依赖于前图像的抵抗力,而不是p2pkh的碰撞阻力,因此可以较短的哈希。补充,我们提出了延迟签名的概念,以解决与公共分类帐使用时匆忙对手的问题,并讨论我们方法的优势和缺点。我们将结果进一步扩展到阈值签名。
摘要:量子计算机的进步可能对现有的公钥加密方法构成显着威胁,这对于当前的网络安全基础架构至关重要。RSA和ECDA是当今两种最广泛使用的安全算法,原则上可能是由Shor算法在多项式时间内解决的(原则上),因为它有效地解决了离散的对数问题的能力,从而有潜在地使现有的基础结构使现有的基础结构构成不受量子攻击的不受限制。国家标准技术研究所(NIST)与量子后加密(PQC)标准化过程反应,以开发和优化一系列基于与Shor的algorithm不易于解决的相当数学问题的量词后算法(PQA)反应。虽然高功率计算机可以有效地运行这些PQA,但需要进一步的工作来调查和基准在较低功率(约束)设备上这些算法的性能,以及它们可以将它们集成到现有协议中(例如TLS)等方案(例如TLS)。本文为NIST最新选择的PQA提供了定量的基准和握手性能数据,并在Raspberry Pi 4设备上进行了测试,以模拟当今的物联网(物联网)设备,并与以前的基准测试数据进行定量比较,以对一系列约束系统进行基准测试。晶体 - 凯伯和晶体 - 二硫硫得时间分别是密钥封装和签名算法中最有效的PQA,猎鹰提供了最佳的TLS握手大小。
硬件和软件系统容易受到错误和定时侧通道漏洞的影响。时序泄漏尤其难以消除,因为泄漏是一种新兴的特性,可以由整个系统中硬件和软件组件之间的微妙行为或相互作用产生,并带有根本原因,例如非恒定时间代码,编译器生成的时机变化以及微构造架构侧侧通道。本论文通过使用正式验证来排除这种错误并构建正确,安全和无泄漏的系统,为新方法提供了一个新的方法。本文介绍了一种新理论,称为信息保护改进(IPR),用于捕获非泄漏和安全性,在帕法特框架中实现IPR的验证方法,并将其应用于验证硬件安全模块(HSMS)。使用帕菲特,开发人员可以验证HSM实现泄漏的信息不超过DeScice预期行为的简洁应用程序级规范所允许的信息,并提供了涵盖实现的硬件和软件的证明,以至于其自行车级别的Wire-I/O-i/O-e-Level行为。本文使用Parfait在IBEX和基于PICORV32的硬件平台的顶部实现和验证了几个HSM,包括eCDSA证书签名的HSM和密码HSM。帕菲特为这些HSM提供了强大的保证:例如,它证明了ECDSA-IBEX实现(2,300行代码和13,500行Verilog)剥夺了其行为的40线规范所允许的范围。
T ERM D ESCRIPTION ACM Adaptive Coding and Modulation AES Advanced Encryption Standard API Application Programming Interface ASIC Application Specific Integrated Circuit CAVP Cryptographic Algorithm Validation Program CMVP Cryptographic Module Validation Program CSP Critical Security Parameters CVL Component Validation List DAC Digital Access Card DRBG Deterministic Random Bit Generator DSA Digital Signature Algorithm ECCCDH Elliptic Curve Cryptography Cofactor Diffie-Hellman ECDSA Elliptic Curve DSA eM Electrical MUX FIPS Federal Information Processing Standard GUI Graphical User Interface HMAC Keyed-Hash Message Authentication Code INU Intelligent Node Unit IRU Indoor Radio Unit NCC Node Control Card NMS Network Management System NPC Node Protection Card ODU Outdoor Unit OS Operating System RAC Radio Access Card RSA An algorithm for public-key cryptography.首先以Rivest,Shamir和Adleman的名字命名。SHA安全哈希算法SNMP简单网络管理协议SP安全策略存储媒体任何媒体都需要以数据加密形式进行加密模块保护。存储媒体包括内部和外部硬盘驱动器,内存棒和软盘。TCP/IP传输控制协议/Internet协议TDM时线多路复用TLS传输层安全XPIC交叉极化干扰取消
A&A评估和授权AES高级加密标准CA证书委员会CFR联邦法规CIO首席信息官CISO CISO首席信息安全官CNSS国家安全系统CNSSS国家安全系统CPOC网络安全性和隐私权委员会委员算法E.O.Executive Order FBCA Federal Bridge Certification Authority FIPS Federal Information Processing Standards FIPS PUB Federal Information Processing Standards Publication FISMA Federal Information Security Modernization Act FPKIPA Federal Public Key Infrastructure Policy Authority GSA General Services Administration ICMD Identity Credential & Access Management Division ISSM Information Systems Security Manager MAC Message Authentication Code NIST National Institute of Standards and Technology NISTIR National Institute of Standards and Technology Interagency Report OCIO Office of the Chief Information Officer OMB管理和预算办公室PII个人身份信息PKI PKI公共密钥基础设施RBD基于风险的决定RSA RIVEST-SHAMIR-ADLEMAN SAOP SAOP SAOP SAOP SAOP高级机构隐私权官员SHA SECUCE HASH ALGORITHM SECH ALGORITH SP SPS SP SP SP SP SP SP SP SP TLLS运输层运输层交通层美国农业部美国农业VPN VIRTUAL EVITHUTURE FIRVETURE NITVATURE NITVATURE FIRVETUAL网络
Bloczincir是一本不变的数字录音簿,在由妥协算法管理的集中式网络上工作。Bloczincirde用户用作密码数字加密钱包中生产的钱包开关和钱包地址的个人标识符,而不是真实的身份信息。数字加密钱包是与块分开开发的应用程序。但是,没有它们,就不可能与Blockzincir进行交互,例如转移操作的实现和智能合约应用程序的操作,因为没有什么代表块状用户。今天,在数字加密钱包应用中,椭圆曲线数字签名算法(ECDSA)用于开关生产过程。该算法的安全性是基于椭圆曲线上离散对数问题的难度。在1994年,在多项式存在下,在存在量子计算机的情况下,可以在存在量子计算机的情况下解决由shor和清晰的加密系统所暗示的算法。这意味着无法确保使用ECDA创建的加密钱包的安全性(例如在存在量子计算机存在的所有系统)无法确保。量子资金RAI在2016年召集,因为需要标准化密码系统。在此呼叫的范围内,选择基于笼子的晶体二利锂和猎鹰算法作为数字签名标准。在这项研究中,为比特币和Ethe Reum Blocks提供了在加密钱包开关生产阶段中使用晶体 - 二硫硫哲数字签名算法的,用于Quantum Safe Safe数字加密钱包,并使用Rust Programming语言执行这些应用。指示了量子后为经典和后量词开发的钱包应用程序钱包信息的平均创建时间。此外,还指出了在研究范围内开发的数字加密钱包应用程序的处理和验证过程的平均实现周期,这些应用程序通过创建经典和后量子块链原型。
基于晶格的签名方案[8]和Falcon [15]已被NIST [22]选择为量子后加密后的第一个标准。但是,这种量子后的安全性是有代价的:Pub-lit键的大小和Dilithium and Falcon的签名的大小明显大于ECDSA和RSA。拥有更有效的量词后签名方案和/或基于不同的假设是有用的:这激发了NIST在2022年打开呼吁其他数字签名建议[21]。在该电话中,Feussner和Semaev提交了基于晶格的签名方案EHTV3V4 [12],该方案目前在修复后仍未破裂。Very recently [13], the same authors proposed a very different and much more efficient scheme, called DEFI, on the NIST pqc mailing list: with a 800-byte public key and a 432-byte signature, DEFI is more efficient than both Dilithium and Falcon, and beats all additional NIST submissions except for SQISign in (public key + sig- nature) size [23].即使实施了不优化的实施,DEFI的签名和验证时间似乎也与所有提议的签名相比有利[5]。defi是从多元加密和基于晶格的加密术借用的特殊方案:其安全性是基于求解整数上二次方程的硬度的硬度,以及Z [x] /(x 64 + 1)等多项式环R等多项式环R。以其一般形式,已知这个问题是NP-HARD,因此Defi的作者在最坏的情况下认为它很难,但是Defi使用了问题的特殊实例,这可能更容易解决。因为r是多项式更确切地说,DEFI私钥是通过defi公共密钥确定的二次方程式小型系统的解决方案。