在各个领域中的重要工具,包括军事通信,医学成像,多媒体系统和互联网通信[2]。理论上可以将文本加密方法应用于图像加密,但由于图像的独特特征,实际的注意事项开始起作用。图像的大小通常更大,从而导致更长的加密和解密时间。另外,与文本不同,解密的图像不必与原始图像相同,从而引入了图像加密的灵活性。密码学的历史可以追溯到数千年的历史,从经常涉及笔和纸技术的经典加密方法发展为更柔和的方法。机械和机电设备的开发,例如二十世纪初期的Enigma转子机,标志着密码学的显着进步。随后的电子和计算旋转导致了日益复杂的加密方法。然而,这些加密技术的进展与密码分析技术的演变以及用于打破加密培养基的方法相似。本文提供了图像加密技术的广泛概述,重点介绍了基于混乱的图像加密领域,并利用数学混乱理论来增强安全性。基于混乱的加密特别适合在通过Internet和Open Networks传输过程中保护图像。它包括两个主要的策略:完整的加密和选择性加密。本文的结构如下:教派。最后,教派。在该领域内,探索了各种技术和方法,利用混乱理论的力量来增强加密算法并增强关键安全性。此外,本文探讨了基于混乱的图像加密方法的空间和频域实现,从而对其优势和应用提供了全面的理解。在整个论文中,我们突出显示了关键图像加密技术及其对现场的贡献。2提供了必不可少的背景信息,以帮助理解图像加密概念以及对现场研究的审查。第3节深入研究了图像加密技术的先前研究,包括对这些方法的比较分析。4提出了本文探索图像加密技术的总体结论。
摘要。在这项工作中,我们研究了公钥加密方案(PKE)的量子安全性。Boneh和Zhandry(Crypto'13)启动了该研究领域的PKE和对称密钥加密(SKE),仅限于经典的无法区分性阶段。Gagliardoni等。(Crypto'16)通过给出量子性阶段的第一个定义,提出了量子安全性的研究。对于PKE而言,另一方面,不存在具有量子性不可区分阶段的量子安全性概念。我们的主要结果是具有量子不可分性阶段的PKE的新型量子安全概念(QIND-QCPA),它缩小了上述差距。我们展示了针对基于代码的方案和具有某些参数的基于LWE的方案的区别攻击。我们还表明,即使不是基本的PKE方案本身不是,规范混合PKE-SKE加密结构也是QIND-QCPA-SECURE。最后,我们根据我们的安全概念的适用性对抗量子的PKE方案进行了分类。我们的核心思想遵循Gagliardoni等人的方法。使用所谓的2型操作员加密挑战消息。首先,2型操作员对于PKE来说似乎是不自然的,因为构建它们的规范方式需要秘密和公共密钥。但是,我们确定了一类PKE计划(我们称之为可恢复的计划),并表明对于此类类型2运算符仅需要公钥。更重要的是,可恢复的方案即使违反了解密失败,也可以实现2型操作员,这通常会阻止2型操作员规定的可逆性。我们的工作表明,包括大多数NIST PQC候选者和规范的混合构造在内的许多现实世界中的Quantum Quantum Peke方案确实是可回收的。
在当代技术景观中,确保机密性是通过各种技能提出的最高关注点。密码学是一种科学方法,可以保护沟通免于未经授权的访问。在密码学领域内,已经开发了许多加密算法来增强数据安全性。认识到非标准加密算法应对传统攻击的必要性,本文提出了新颖的加密技术。这些方法利用特殊的电晕图,星形图和完整的两分图,并结合了某些代数属性来增强消息的安全传输。引入这些提议的加密计划旨在提高机密通信的安全级别,这些方案的某些应用程序在后面的部分中给出。
同态加密代表了一种通过启用计算直接在加密数据上执行的无需解密的转换方法来保护云计算的方法。本研究探讨了同构加密方案的潜力,以增强云存储的安全性和隐私性和敏感信息的处理。通过在整个计算过程中维护数据加密,同态加密可确保敏感数据仍然可以保护未经授权的访问和漏洞,即使在云环境中也是如此。该研究研究了各种同态加密技术,评估了其现实应用应用的性能,可伸缩性和实用性。此外,它解决了计算开销和实施复杂性等挑战,提出了解决方案,以优化和简化云计算中同构加密的使用。这项研究强调了在越来越多的云依赖的数字景观中推进加密技术以维护数据隐私的重要性。
通过了解风险并共同努力,金融机构和外部实体可以形成针对试图利用和捕获客户数据的威胁参与者的网络防御的强大堡垒。采用正确的工具和最佳实践有助于每个人都保护他们的数据资产和客户的资产。它还使基于信任的企业能够维持其利益相关者在越来越多的相互联系的世界中的信心。
摘要。这项工作的主要目标是构建既有承诺又是泄漏弹性的身份验证的加密(AE)。作为这种方法,我们将通用组成视为构建AE方案的众所周知的方法。Barwell等人已经分析了通用组成方案的泄漏弹性。(Asiacrypt'17),为了实施安全性,事实并非如此。我们通过对犯下安全性的通用组成范式进行单独分析来填补这一空白,从而给出正面和负面的结果:通过具体攻击,我们表明加密 - 然后是-MAC不承诺。此外,鉴于基本方案满足了我们为此目的引入的安全概念,因此我们证明了加密和MAC正在承诺。我们后来通过提供满足它们的计划来证明这些新观念。mac-然后将加入的限制更加困难,因为该标签未与密文旁边输出,因为它是针对其他两种组合方法完成的。尽管如此,我们对Mac-then-contrypt进行了详细的启发式分析,以实施安全性,这是确定的结果,这是未来工作的开放任务。我们的结果结合了一个事实,即仅加密-AC会产生泄漏 - 弹性的AE方案,表明人们无法获得通过通用组成进行投入和泄漏弹性的AE方案。作为构建承诺和泄漏弹性AE的第二种方法,我们开发了一种通用转换,该转换将任意AE方案变成实现这两种属性的方案。转换依赖于既有结合的键函数,即,很难找到导致相同输出的键输入对以及泄漏 - 弹性的伪数。
量子信息可用于实现经典加密无法实现的新型加密原语。Ananth、Poremba、Vaikuntanathan (TCC 2023) 最近的一项工作重点是使用量子信息为 Gentry、Peikert、Vaikuntanathan (STOC 2008) 引入的双 Regev 加密方案配备密钥撤销功能。他们进一步表明,密钥可撤销双 Regev 方案意味着存在完全同态加密和伪随机函数,它们都配备了密钥撤销功能。不幸的是,他们只能根据新的猜想证明其方案的安全性,而没有解决基于经过充分研究的假设来确定密钥可撤销双 Regev 加密安全性的问题。在这项工作中,我们解决了这个悬而未决的问题。假设具有误差的多项式学习难度(超过亚指数模数),我们证明密钥可撤销双 Regev 加密是安全的。因此,我们首次获得以下结果:
摘要 — 网络安全解决方案在检测使用固定算法和加密率的勒索软件样本时表现出色。然而,由于目前人工智能 (AI) 的爆炸式增长,勒索软件(以及一般的恶意软件)很快就会采用人工智能技术,智能、动态地调整其加密行为,以使其不被发现。这可能会导致网络安全解决方案无效和过时,但文献中缺乏人工智能驱动的勒索软件来验证它。因此,这项工作提出了 RansomAI,这是一个基于强化学习的框架,可以集成到现有的勒索软件样本中,以调整其加密行为并在加密文件时保持隐秘。RansomAI 提出了一个代理,它可以学习最佳的加密算法、速率和持续时间,以最大限度地减少其检测(使用奖励机制和指纹智能检测系统),同时最大限度地提高其损害功能。所提出的框架在勒索软件 Ransomware-PoC 中得到了验证,该软件感染了 Raspberry Pi 4,充当众包传感器。深度 Q 学习和隔离森林(分别部署在代理和检测系统上)的一系列实验表明,RansomAI 可以在几分钟内以超过 90% 的准确率逃避对影响 Raspberry Pi 4 的勒索软件 PoC 的检测。索引术语 — 勒索软件、强化学习、人工智能、恶意软件、逃避
美国政府许可权;权利限制:该软件及其文档是以私人费用开发的商业计算机软件,并获得了美国政府的限制权。美国政府对软件的使用,重复或披露该协议的许可条款,根据适用的范围,远于12.212,DFAR 227.7202-1(a),DFAR 227.7202-3(a),以及DFAR 227.7202-4,以及限制了限制的范围,规定了限制的范围7。 2007)。如果远52.227-19适用,则该规定作为该条款(c)的通知,并且不需要将其他通知固定在软件或文档上。政府在软件和文件中的权利仅应为本协议中规定的权利。