AI 扬声器是典型的基于云的物联网 (IoT) 设备,可在云上存储有关用户的各种信息。虽然从基于云的 IoT 取证的角度来看,分析这些设备与云之间的加密流量以及存储在那里的工件是一个重要的研究课题,但直接分析 AI 扬声器与云之间的加密流量的研究仍然不足。在本研究中,我们提出了一种取证模型,可以基于证书注入收集和分析 AI 扬声器与云之间的加密流量。提出的模型包括在 Android 设备上移植 AI 扬声器映像、使用 QEMU(Quick EMUlator)移植 AI 扬声器映像、使用 AI 扬声器应用程序漏洞运行漏洞利用、使用 H/W 接口重写闪存以及重新制作和更新闪存。这五种取证方法用于将证书注入 AI 扬声器。提出的模型表明,我们可以分析针对各种 AI 扬声器(例如 Amazon Echo Dot、Naver Clova、SKT NUGU Candle、SKT NUGU 和 KT GiGA Genie)的加密流量,并获取存储在云上的工件。此外,我们还开发了一个验证工具,用于收集存储在 KT GiGA Genie 云上的工件。© 2020 作者。由 Elsevier Ltd 代表 DFRWS 发布。保留所有权利。这是一个开放的
摘要:联合学习(FL)是一个分布式范式,它使多个客户能够在不共享其敏感本地数据的情况下协作训练模型。在这种隐私敏感的环境中,同态加密(HE)通过对加密数据启用计算来起重要作用。这阻止了服务器在聚合过程中进行逆向工程模型更新,以推断私人客户数据,这是在医疗保健行业(患者conditions contions contementies contementies contementions pmagemation is Pamentaint''的情况下的重要关注。尽管有这些进步,但FL仍容易受到培训阶段恶意参与者的知识产权盗窃和模型泄漏的影响。为了抵消这一点,水标作为保护深神经网络(DNNS)的知识产权的解决方案。但是,传统的水印方法与HE不兼容,这主要是因为它们需要使用非溶液功能,而HE并非本地支持。在本文中,我们通过提出单个同型加密模型上的第一个白色框DNN水印调制来解决这些挑战。然后,我们将此调制扩展到符合他处理约束的服务器端FL上下文。我们的实验结果表明,所提出的水印调制的性能等效于未加密域上的水印。
目前,面对云计算中巨大而复杂的数据,量子计算的平行计算能力尤为重要。量子主成分分析算法用作量子状态断层扫描的方法。我们在特征分解后对密度矩阵的特征值矩阵进行特征提取以实现尺寸降低,拟议的量子主成分提取算法(QPCE)。与经典算法相比,该算法在某些条件下实现了指数的加速。给出了量子电路的特定实现。考虑到客户端的有限计算能力,我们提出了一个量子同型密文减少方案(QHEDR),客户端可以加密量子数据并将其上传到云中进行计算。以及通过量子同构加密方案以确保安全性。计算完成后,客户端将在本地更新密钥,并解密了密文结果。我们已经实施了在量子云中实施的量子密文减少方案,该方案不需要交互并确保安全。此外,我们在IBM的真实计算平台上的QPCE算法上进行了实验验证,并给出了一个简单的示例,即在云中执行混合量子电路以验证我们方案的正确性。实验结果表明,该算法可以安全有效地进行密文减少。
摘要 — 由 NXP 开发和授权的 MIFARE Classic 智能卡被广泛使用,但多年来遭受了无数攻击。尽管推出了新版本,但这些卡仍然存在漏洞,即使在仅限卡的情况下也是如此。2020 年,中国领先的未经授权的“MIFARE 兼容”芯片制造商发布了 MIFARE Classic 的新变体 FM11RF08S。此变体具有旨在阻止所有已知的仅限卡攻击的特定对策,并正在逐渐在全球获得市场份额。在本文中,我们介绍了有关 FM11RF08S 的几种攻击和意外发现。通过实证研究,我们发现了一个硬件后门并成功破解了其密钥。此后门可让任何知晓它的实体在无需事先知情的情况下,通过访问卡几分钟即可破解这些卡上的所有用户定义密钥。此外,我们对旧卡的调查发现了另一个硬件后门密钥,该密钥在多家制造商中很常见。
在FIPS 140-2,FIPS 140-3的基础上建立建立,并结合了几个关键进步,包括与ISO/IEC 19790:2012的一致性,确保了全球互操作性和遵守国际标准。增强了物理安全措施,例如篡改和防篡改机制,为防御物理攻击提供了更强的防御能力。新标准还通过更新的加密算法,改进的密钥管理实践和防止侧向通道攻击的保护来解决不断发展的网络安全威胁。此外,FIPS 140-3允许进行模块化测试,在验证过程中提供更大的灵活性,同时保持稳健的安全性。
摘要。大型语言模型(LLMS)最近改变了许多行业,增强了内容生成,客户服务代理,数据分析甚至软件的生成。这些应用程序是在远程服务器上托管的十个应用程序,以保护神经网络模型IP;但是,这引起了人们对输入查询的隐私的担忧。完全同质加密(FHE)是一种允许在私人数据上进行计算的加密技术,已被提议作为解决挑战的解决方案。然而,由于LLM的大小和FHE的计算开销的增加,今天使用分型模型方法对当今的实用fhe llms进行了进程。在这里,用户将其FHE加密数据发送到服务器以运行加密的注意头层;然后,服务器返回该图层的结果,以供用户本地运行该模型的其余部分。通过采用此方法,服务器维护其模型IP的一部分,并且用户仍然可以执行私有LLM推理。在这项工作中,我们评估了单层拆分模型LLM的神经网络模型IP构图,并演示了一种新颖的攻击向量,该攻击向量使用户可以轻松从服务器中提取神经网络模型IP,从而绕开了对加密量的要求的保护措施。在我们的分析中,我们证明了这种攻击的可行性,并讨论了潜在的缓解。
印度隐藏在加密图像(RDHEI)中的摘要可逆数据是一种将秘密信息嵌入加密图像中的技术。它允许提取秘密信息和无损解密以及原始图像的重建。本文提出了一种基于Shamir的秘密共享技术和多项目构建技术的RDHEI技术。我们的方法是让图像所有者通过对像素并构造多项式来隐藏多项式的系数中的像素值。然后,我们通过Shamir的秘密共享技术将秘密钥匙替换为多项式。它使Galois字段计算能够生成共享像素。最后,我们将共享像素分为8位,然后将它们分配给共享图像的像素。因此,嵌入式空间被腾空,生成的共享图像隐藏在秘密消息中。实验结果表明,我们的方法具有多个隐藏机制,并且每个共享图像具有固定的嵌入率,随着更多图像的共享,该机制不会降低。此外,与先前的方法相比,嵌入率得到提高。简介多媒体安全技术用于防止未经授权的用户复制,共享和修改媒体内容。为了防止此问题,加密和信息隐藏通常用于保护媒体内容。就信息隐藏技术而言,传统信息隐藏技术将破坏封面图像的内容。因此,这些图像是否可以完全恢复非常重要。但是,在某些例外情况下,例如军事,医疗和法律文档图像,图像的轻微失真是完全无法接受的。可逆数据隐藏方案(RDH)可以与无损的要求相对应。RDH方法应用了更改上下文的方法,以在封面媒体中隐藏秘密数据。数据提取后,不断变化的上下文将被充分回收到封面媒体。另一方面,RDHEI(隐藏在加密图像中的可逆数据)技术可以将加密技术与RDH技术相结合,RDH技术不仅可以在图像中隐藏秘密信息,而且还可以加密图像以保护图像内容。Visual密码学是一种加密技术,允许视觉信息(图片,文本等)要加密的方式使解密成为不需要计算机的机械操作。
1866 年 11 月 26 日清晨,国务卿威廉·西沃德的一封秘密加密电报陆续抵达巴黎电报局。电报的最后一部分于次日下午 4:30 完成。美国驻法国大使约翰·毕格罗写道:“我立即意识到,这封电报更多的是为了教育国会,而不是为了我自己,因为西沃德先生在写这封电报时非常清楚,法国皇帝和他的内阁比任何美国公民都更急于从墨西哥撤回他们的军队,他们正在为此尽一切可能。”1 关于这封冗长的加密电报的消息和谣言迅速传遍了法国政府部门和外交使团:公使馆代表纷纷涌向毕格罗的办公室询问。比奇洛坚决保持沉默,电报写好后,第一艘从纽约抵达法国的轮船带来了《纽约先驱报》上这份机密电报的重印本,比奇洛自信地笑了笑:重印本“证实了我的第一印象,它是写给国会的,而不是写给杜伊勒里宫的。”2
摘要 - 在各种现实世界情景中与隐私相关问题的解决方案是众人瞩目的焦点。但是,每个计划支持的有限类型的操作类型都是应用程序的主要缺点。尽管他基于学习 - 错误(LWE)问题的计划提供了有效的查找表(LUT)评估,但与基于RING LWE(RLWE)问题的HE计划相比,它们在算术操作和低通量方面具有不利影响。如果HE包含算术操作或其计算宽度很大,则在包含LUT的电路上的使用受到了限制。在本文中,我们提出了使用基于RLWE的HE方案在LUTS上进行批处理查询的同构算法。要查找加密查询中大小n的加密luts,我们的算法使用o(log n)同构比较和o(n)乘以。对于未加密的LUTS,我们的算法使用O(log n)比较,O(√n)Ciphertext乘法和O(n)标量乘法。我们提供基于CKKS计划的概念验证实施(ASIACRYPT 2017)。加密的摊销运行时间(分别未加密的)大小512的LUS为0。041(分别0。025)秒。我们的实施约2。4-6。0 x的吞吐量高于当前基于LWE的方案的实现,其在LUT的结构上具有更大的灵活性。
,加密来源存储在档案中并不罕见,而没有被解密。这是一个艰苦的过程,可以解密历史密码,并且通常情况下,使用这些文件的历史学家和档案管理员没有资源来构成对未知密码的密码分析。这一事实可能导致轰动一时的发现,例如玛丽·斯图尔特(Mary Stuart)在法兰西(Lasry等,2023年)中发现未知的信件。对于对历史密码感兴趣的隐性分析师,系统地搜索档案并不总是直接的。然而,借助特定的搜索条目,例如“未经决定的”,“未知的书面”,更有效地通过与经验丰富的档案管理员交谈,可以找到此类文件(Megyesi等,2024)。在基于计算机的工具的协助下,例如De-Crypt Project 1未经封闭的文档提供的工具可以通过(半)自动方式在自己的comperer上进行隐式分析和解密。在这篇简短的论文中,我们介绍了瑞典国家档案馆的加密信件的解密和密码分析,该信件尚未