摘要:随着量子计算的进步,人们进行了广泛的研究以寻找密码学领域的量子优势。将量子算法与经典密码分析方法(如差分密码分析和线性密码分析)相结合,有可能降低复杂性。在本文中,我们提出了一种用于差分密码分析的量子差分查找电路。在我们的量子电路中,明文和输入差分都处于叠加态。实际上,虽然我们的方法无法通过量子计算实现直接加速,但它通过依赖叠加态中的量子概率提供了不同的视角。对于量子模拟,考虑到量子比特的数量有限,我们通过实现 Toy-ASCON 量子电路来模拟我们的量子电路。
存在多种构造伪随机排列和伪随机函数的方法。随机 Feistel 密码也称为 Luby-Rackoff 分组密码,是用于构造分组密码的对称结构。Feistel 网络的好处是相同的结构可用于加密和解密,并且两者都包括以固定次数迭代运行一个称为“轮函数”的函数。从随机函数或随机排列构建伪随机排列研究最多的方法是 r 轮 Feistel 构造。Feistel 构造从实用角度来看很重要,因为它被用于开发许多分组密码,如 DES [ 2 ]、3DES [ 2 ] 和 Simon [ 7 ]。我们研究了对 Feistel 方案的一般攻击,其中我们假设内部轮函数 f 1 , ... , fr 是随机选择的。 Feistel 方案的明文消息用 [ L, R ] 表示,代表左和右,经过 r 轮后的密文消息用 [ S, T ] 表示。Feistel 方案的第一轮以 [ L, R ] 作为输入,输出 [ R, L ⊕ f ( R )],其中 fa 是 n 位到 n 位的秘密函数。Benes 方案是两个称为“蝴蝶”方案的组合。它允许从 n 位到 n 位的随机函数构造一个 2 n 位到 2 n 位的伪随机函数。对于许多密码原语(例如散列和伪随机函数),将输出长度加倍是有用的,即使加倍变换不可逆。Benes 方案的明文消息用 [ L, R ] 表示,代表左和右,密文消息用 [ S, T ] 表示。
摘要 - 基于给定的一组输入和输出,机器学习(ML)和隐窝分析具有创建功能的有趣共同目标。但是,这样做的方法和方法之间的方法和方法在两个字段之间差异很大。在本文中,我们探讨了整合来自ML领域的知识,以提供对Crypsystems的经验评估。特别是我们利用信息理论指标来执行基于ML的分布估计。我们提出了ML算法的两种新颖应用,可以在已知的明文设置中应用,以对任何密码系统进行隐式分析。我们使用共同信息神经估计来计算密码系统的相互信息泄漏以及二进制跨熵分类,以模拟在选定的明文攻击(CPA)下无法区分的性。这些算法可以很容易地在审核设置中应用,以评估Crypsystem的鲁棒性,结果可以提供有用的经验结合。我们通过经验分析几种加密方案来评估方法的功效。此外,我们将分析扩展到基于网络编码的新型密码系统,并为我们的算法提供其他用例。我们表明,我们的分类模型正确地识别了非IND-CPA安全的加密方案,例如DES,RSA和AES ECB,具有很高的精度。它还标识了具有故障参数的CPA-SECURE密码系统中的故障,因此AES-CTR的相反版本减少了。我们还得出结论,使用算法,在大多数情况下,使用较小的计算能力的较小尺寸的神经网络可以识别加密系统中的脆弱性,从而快速检查加密系统的理智,并帮助决定是否要花费更多资源来部署能够破坏密码系统的较大网络。
本文提出了一种新方案,通过对二维信息载体进行编码,实现动态湍流介质中高保真安全的自由空间光信息传输。将数据转换成一系列二维图案作为信息载体。开发了一种新的差分方法来抑制噪声,并生成一系列随机密钥。将不同数量的吸收滤波器任意组合放置在光通道中,以生成具有高度随机性的密文。实验证明,只有使用正确的安全密钥才能检索明文。实验结果表明,所提方法可行有效。所提方法为在自由空间光通道中通过动态湍流介质实现高保真光信息传输开辟了一条途径。
对称密钥算法(有时称为秘密密钥算法)使用单个密钥来应用加密保护以及删除或检查保护(即,同一个密钥用于加密操作及其逆操作)。例如,用于加密数据(即应用保护)的密钥也用于解密加密数据(即删除保护)。在加密的情况下,原始数据称为明文,而数据的加密形式称为密文。如果要保护数据,则必须对密钥保密。已批准了几类对称密钥算法:基于分组密码算法的算法(例如 AES)和基于使用哈希函数的算法(例如基于哈希函数的密钥哈希消息认证码)。
Legendre符号PRF最近通过Grassi等人的提议重新获得了重要的兴趣。[21]在多方计算方案中使用它。他们确切地表明,使用Legendre符号的锻造性,存在一个简单的MPC协议,可以在秘密共享数据上计算PRF。从那时起,PRF被考虑用于以太坊区块链,以太坊基金会提出了一些挑战,以鼓励密码分析研究[20]。尽管以太坊挑战并不明确与量子对手有关,但[6]中提出的legroast签名方案就是这种情况,该方案适应了野餐构建[15]。解决SLS问题允许打破这些不同的方案;但是,在这两种情况下,对手都无法将选定的plaintext查询与PRF进行查询。在以太坊挑战中,他只知道一系列(大的)连续的Legendre符号,这种条件可以被本文中研究的所有算法所满足。在Legroast中,他仅通过一些随机的,不受控制的输入来了解PRF的评估。在本文中,我们关注SLS问题,因此,Legendre PRF的安全性针对量子对手。算法被认为是通过进行大量查询而获得的优势,因此,它们不会以相同的方式影响PRF的所有应用程序(例如,Legroast似乎并不是有效的)。
当每个回合的键控f函数仅与圆形键K I相差,并且假设没有歧义,我们将简单地表示f i = f(i)k i(x)。在经典环境中,已经证明,2分支平衡的Feistel-F结构成为R≥3的安全伪随机排列(PRP),当F(1)k 1时,R≥4的安全强伪随机置换(SPRP)。。。,f(r)k r是安全的prfs和k 1,。。。,k r在Random [19] 8中独立和均匀地选择。然而,在量子设置中,kuwakado和morii表明,可以通过量子选择的plaintext攻击(QCPA)在多项式时间内区分3圆平衡的Feistel结构。也就是说,3轮平衡的Feistel结构不是量子伪随机置换(QPRP)。随后的几部作品扩展了Kuwakado和Morii的区别。例如,有些人已经对平衡的Feistel结构产生了量子键恢复攻击[9,13],并显示了对广义Feistel结构的量子攻击[8,12,21]。此外,在[14]中的4轮平衡Feistel结构上构建了多项式QCCA区分剂。但是,到目前为止,很少有研究人员专注于Feistel结构的重要变体:Feistel结构9。
Shor 算法 [16] 引入了整数分解问题和离散对数问题的多项式时间可解性,这对公钥密码原语造成了巨大的量子威胁。对于对称密钥方案,长期以来,Grover 算法 [7] 被认为是最佳攻击方式,它通过一个二次因子加速了私钥的穷举搜索。因此,将密钥长度加倍可抵御此类攻击,将方案的量子安全性提升到经典方案的水平。利用 Simon 算法 [17] 的强大功能,Kuwakado 和 Mori 对 3 轮 Feistel [13] 的选择明文攻击和对 Even-Mansour 密码 [14] 的量子攻击为量子环境下对称密钥方案的密码分析开辟了新的方向。
摘要。密码学和隐身志摄影是信息安全性的两个主要组成部分。利用加密和隐身来建立许多保护层是一种值得称赞的方法。我们本文的主要目的是通过密码和隐身术的结合来构建一种综合方法,以安全地传输数据。密码学和隐身志学是秘密传输信息的两种常见方法。rc4在本文中用于将信息从明文更改为密码,然后将密码文本集成到图像中至少有显着位(LSB)。结果是根据处理时间,峰值信号 - 噪声比率(PSNR)和均方误差(MSE)定义的。实验结果表明,Stego图像的可接受质量,并将两种技术结合起来为原始隐肌提供了额外的安全性。
问:什么是Kerberoasting攻击? A:对手可能会滥用有效的Kerberos票务票(TGT)或嗅探网络流量,以获取可能容易受到蛮力攻击的机票授予服务(TGS)票。 服务主名(SPN)用于唯一标识Windows服务的每个实例。 要启用身份验证,Kerberos要求SPN与至少一个服务登录帐户相关联(该帐户(专门负责运行服务的帐户)。具有有效Kerberos票务票证(TGT)的逆境者可能会请求一个或多个Kerberos门票票务服务(TGS)服务票证(TGS)服务票证票来自任何SPN。 这些票证的部分可以用RC4算法进行加密,这意味着与SPN相关的服务帐户的Kerberos 5 TGS-REP ETYPE 23哈希H被用作私钥,因此很容易受到脱机蛮力攻击的攻击,可能会揭示出明文的凭据。问:什么是Kerberoasting攻击?A:对手可能会滥用有效的Kerberos票务票(TGT)或嗅探网络流量,以获取可能容易受到蛮力攻击的机票授予服务(TGS)票。服务主名(SPN)用于唯一标识Windows服务的每个实例。要启用身份验证,Kerberos要求SPN与至少一个服务登录帐户相关联(该帐户(专门负责运行服务的帐户)。具有有效Kerberos票务票证(TGT)的逆境者可能会请求一个或多个Kerberos门票票务服务(TGS)服务票证(TGS)服务票证票来自任何SPN。这些票证的部分可以用RC4算法进行加密,这意味着与SPN相关的服务帐户的Kerberos 5 TGS-REP ETYPE 23哈希H被用作私钥,因此很容易受到脱机蛮力攻击的攻击,可能会揭示出明文的凭据。