((1)) 一百多年前,1917 年,吉尔伯特·弗纳姆发明并申请了加法多表流密码的专利,即弗纳姆密码 [1]。弗纳姆发明并在他的专利中描述了一种电传打字机加密器,其中预先准备好的密钥保存在纸带上,逐个字符地与消息组合以对其进行加密。为了解密加密信息,必须使用相同的密钥,再次逐个字符组合,从而产生解密的消息。弗纳姆专利中描述的组合函数是 XOR 运算(布尔代数或二进制和模 2 的独家替代方案,本质上是经典逻辑控制非运算,即 CNOT 门,仅丢弃控制位并留下目标位以满足不可逆布尔代数要求),应用于用于对 Baudot 码 [2](二进制编码的早期形式)中的字符进行编码的位(原始专利中的脉冲)。虽然 Vernam 在其专利技术描述中没有明确使用术语“XOR”,但他在继电器逻辑中实现了该操作。以下示例源自 Vernam 专利的描述,用 XOR 程序取代原始的电组合函数实现电传打印设备操作的逻辑:明文字符为“A”,在 Baudot 码中编码为“+ + −−− ”,密钥字符为“B”,编码为“+ −− + +”;当对明文“+ + −−− ”和密钥“+ −− + +”进行 XOR(仅当两个输入为真和假时才返回真的逻辑运算)时,得到代码“− + − + +”,在 Baudot 中读取为“G”字符;除非知道使用的密钥是字符“B”,否则无法猜测字符“G”实际上解密为字符“A”;再次对“G”(“ − + − + +”)和“B”(“+ −− + +”)进行异或,得到鲍多码“+ + −−− ”,解密后为字符“A”。在现代广义表示中,Vernam 密码对经典信息位进行操作:0 或 1。任何经典信息都可以二进制编码为 0 和 1 的序列,这当然是绝大多数当代电子设备(包括计算机和网络)运行的信息架构。让我们考虑以下示例:一条消息“Hello”,编码(UTF8)为 M=0100100001100101011011000110110001101111(每个字符 8 位,一共 40 位)。如果使用随机(无意义)密钥,例如 K=1101010110110001011101011101 001000110100,则异或加密消息(M XOR K )将显示为 E=1001110111010100000110011011111001011011,这也没有任何意义。如果密钥是真正随机且私密的,那么没有它就无法计算原始消息是什么。只有拥有密钥 K ,才能再次将加密消息 E 与密钥 K 按位异或,以返回原始消息 M 。((2)) 在专利授予 Vernam 几年后,Joseph Mauborgne(美国陆军通信兵团上尉)对 Vernam 的发明进行了修改,将密钥改为随机密钥。这两个想法结合在一起,实现了现在著名的一次性密码本 (OTP) 经典密码。仅仅 20 年后,同样在贝尔实验室工作的 Claude Shannon 在他现在奠定基础的信息论中正式证明了一次性密码本在正确使用随机密钥实现的情况下是牢不可破的(这些证明是在 1941 年二战期间完成的,并于 1949 年解密后公布 [3])。在同一篇论文中,香农还证明了任何牢不可破的(即理论上安全的)系统都必须具有与一次性密码本基本相同的特性:密钥必须与消息一样长并且真正随机(这也意味着密钥永远不会被全部或部分重复使用并且必须保密)。美国国家安全局 (NSA) 称 Gilbert Vernam 的专利(该专利催生了一次性密码本概念)“可能是密码学历史上最重要的专利之一”[4]。最近,2011 年人们发现,一量子比特密码本实际上是在 1882 年 Frank Miller 授予 Gilbert Vernam 专利的 35 年前发明的。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。 20 世纪 70 年代,人们转向了一种名为非对称密码学(或公钥密码学)的新范式。2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,
引言近几十年来,对数字系统的需求很大,可以确保信息的机密性,无论是在处理还是数据存储中。举例来说,我们在互联网,银行业务等上进行了采购活动,这些活动需要传输安全性和敏感数据存储。数字系统设计,满足这些安全性限制,需要通信协议并使用加密方法。这些方法基于算术和关注隐藏数据。目前,还关注包括芯片片(SOC)系统设计中的陷阱,尤其是用于军事目的1。例如,密码算法是在软件定义的无线电(军事部门2的战略领域)中强烈应用的。我们还可以提及移动网络物理系统的空中无人机,并在军事行动,包装交付,侦察等中申请。在某些申请中,空中无人机必须高度针对性,因此,保险(如军事销售)应该经常遭受对这些无人机的攻击,因此可以提取一些重要信息3。尽管SOC中实施的加密算法寻求坚固抗拒违反机密数据的尝试,但有许多技术通过物理属性证明可以揭示秘密处理的数据4,5。这些攻击试图在分析的物理特征和处理后的数据之间建立关系。加密系统通常使用秘密加密密钥,从而影响其效率。这类技术被称为侧通道攻击(SCA),该技术根据物理特征提取敏感信息,例如功耗,电磁辐射,处理时间等,从而允许发现通过加密保护的信息。在现代加密系统中,知道关键等同于能够在加密系统上执行操作。已经提出了不同的加密算法来提高数据安全性的可靠性,例如Rivest-Shamir-Adleman(RSA)6,微小的加密算法(TEA)7,高级加密标准(AES)8和数据加密标准标准(DES)9。DES算法成为20世纪后期最受欢迎的算法之一。它是由国际商业机器公司(IBM)开发的,在1970年代的国家安全局(NSA)的一些帮助下。在1977年,它被用作美国机构10,11的信息处理标准。des算法的安全性在于钥匙的大小和在不知道键的情况下解密的难度。DES加密和解密的操作是公共拥有的。由于密钥的大小和涉及64位输入块的置换,DES算法相对较慢。已经为实施加密系统提出了不同的建议,目的是针对硬件攻击的更大可靠性。我们可以在现场可编程栅极阵列(FPGA)12-20或在非常大规模集成(VLSI)(VLSI)21,22中以同步样式(fpga)中的同步样式提及DES算法的实现。在当今使用的深入微米(DSM)MOS技术中,同步电路的实施会导致与全球时钟信号有关的困难,例如,时钟偏斜,时钟分配网络,高电磁发射,低模块化和高噪声。异步样式是解决与全局时钟信号有关的问题的有前途替代方法。在异步风格中,Zhang等人的DES算法实现。23,在准戴式(QDI)类中起作用,在其他作者的作品24-26中,实现了全球异步本地同步(GALS)样式。基于真空微电子的设备中实现的电路具有有趣的特性,例如对温度变化的稳健性,允许高电流以及辐射耐受性27,28。这些电路在空间应用中是可取的,即使它们具有光学或量子样式,也可以很好地适应异步范式。本文提出了一个高性能的DES密码处理器,该处理器是在异步管道结构上合成的,并在FPGA中进行了原型。该提出的体系结构由八个阶段组成,在两相握手协议上运行并捆绑数据,因此每个阶段的数据路径都以常规方式合成,即单轨29。比较[25]的两种设计样式 - 同步管道和多点GALS,提议的异步管道的潜伏期平均降低为66.3%,平均吞吐量的平均增加为14.9%。
本研究阐明了一种具有五个非线性项的新型三维抖动系统。利用 Lyapunov 指数分析,我们确定了新型抖动系统具有混沌性和耗散性。我们确定了新型抖动系统经历了霍普夫分岔。我们观察到新型抖动系统具有多稳定性,因为它表现出共存的混沌吸引子。多稳定性是混沌系统的一种特殊属性,这意味着对于同一组参数值但不同的初始状态,存在共存的吸引子。我们表明,新型混沌抖动系统表现出具有共存混沌吸引子的多稳定性(Zhang 等人,2020 年;Zhou 等人,2020 年)。我们使用 Multisim 版本 13 设计了所提出的抖动系统的电子电路仿真。我们还使用 Multisim 对抖动电路信号进行了功率谱密度分析,证实了抖动电路中的混沌。混沌系统的电路设计对实际应用很有用(Yildirim 和 Kacar,2020 年;Wang 等人,2021 年;Rao 等人,2021 年)。图像加密是通信理论中的一个重要研究领域,旨在保护图像免受任何未经授权的用户访问 Abd-El-Atty 等人(2019 年)。图像加密是一种广泛使用的图像保护技术,指的是从
摘要:得益于最近硬件的进步,量子计算是一个快速发展的研究领域。量子计算机的量子力学特性使它们能够比传统计算机更快地解决某些问题。其中一个问题是非结构化搜索问题,使用众所周知的 Grover 算法,量子机可以比目前可用的最佳效率经典算法(即线性搜索)更高效地解决该问题。量子 p 计算为此类问题提供了二次加速,O(N),而传统算法提供的线性效率为 O(N),其中 N 是搜索空间。另一个非常重要的应用是多项式时间量子算法,称为 Shor 算法,用于分解整数和计算离散对数。Shors 算法是第一个实现比传统算法指数加速的量子算法,应用于量子力学领域以外的问题,具有明显的应用价值。具体来说,Shors 算法可用于破解基于对两个大小相似的素数乘积进行因式分解的难度的 RSA 密码体制,以及基于离散对数问题 (DLP) 的密码体制,例如 Diffie-Hellman 密钥协商协议和数字签名算法。Shors 因式分解算法执行的最昂贵的操作是模幂运算。现代经典计算机可以在一秒内对数千位数字执行模幂运算。这两个事实乍一看似乎表明使用 Shors 算法对一千位数进行因式分解只需要几秒钟,但不幸的是(或许幸运的是),事实并非如此。Shors 算法中的模幂运算是在指数叠加上执行的,这意味着需要量子计算机,而量子硬件的噪声预计会比经典硬件高出几个数量级。这种噪声需要使用纠错,这会带来开销,最终使得在量子计算机上执行可靠算术的成本比在传统计算机上高出几个数量级。尽管 Shors 算法在多项式时间内运行,但渐近符号隐藏的常数因子相当大。必须通过各个层面的大量优化来克服这些常数因子,才能使算法实用。目前的量子计算机还远远不能执行与密码相关的问题规模的 Shors 算法。本文提出了一种实现 Shors 量子因式分解算法的方法和实验。实现是使用 Python 和量子计算机模拟完成的
