摘要 随着医疗保健越来越依赖医疗物联网 (IoMT) 基础设施,建立一个安全的系统来保证患者数据的机密性和隐私性至关重要。该系统还必须促进与医疗保健生态系统内的其他方安全共享医疗保健信息。然而,这种增强的连接性也引入了网络安全攻击和漏洞。这篇全面的评论探讨了 IoMT 的最新进展、IoMT 的安全要求、IoMT 中的加密技术、加密技术在保护 IoMT 中的应用、针对加密技术的安全攻击、缓解策略和未来的研究方向。该研究采用综合审查方法,综合了 2020 年至 2024 年期间出版的同行评审期刊、会议论文集、书籍章节、书籍和网站的研究结果,以评估它们与 IoMT 系统中加密应用的相关性。尽管取得了进展,但 IoMT 中的加密算法仍然容易受到安全攻击,例如中间人攻击、重放攻击、勒索软件攻击、密码分析攻击、密钥管理攻击、选择明文/选择密文攻击和旁道攻击。虽然同态加密等技术增强了安全性,但它们的高计算和功率需求对资源受限的 IoMT 设备构成了挑战。量子计算的兴起威胁着当前加密协议的有效性,凸显了研究抗量子密码学的必要性。该评论指出了现有密码学研究中的关键差距,并强调了未来的发展方向,包括轻量级密码学、抗量子方法和人工智能驱动的安全机制。这些创新对于满足 IoMT 系统日益增长的安全要求和防范日益复杂的威胁至关重要。
现有的四平方密码,特别是具有锯齿形变换加密算法的四平方英尺,是本研究的基础,旨在解决其加密限制。现有算法无法用数字和特殊字符加密消息,可以轻松破解键,当该过程重复超过26次时,加密的Digraph与第一个加密的Digraph相同。本研究旨在通过转换5x5矩阵,增强加密解码密钥并改善锯齿形变换来增强现有算法。所采用的方法涉及利用6x6x6立方体来包括大写字母和小写字母,数字和特殊字符。随机加密 - 解码密钥是使用密码固定的伪数字发生器(CSPRNG),斐波那契序列,tribonacci序列和线性反馈移位寄存器生成的。锯齿形变换通过采用rubik的立方体原理,csprng,斐波那契序列和tribonacci序列来改善,以随机化立方体旋转。进行了各种测试以评估增强算法。矩阵比较测试显示了角色集的显着扩展,允许大写和小写字母,数字和特殊字符的利用。加密和解密的文本的比较突出了增强算法将密文归还到原始明文中的能力,超过了现有算法的局限性。增强算法的平均雪崩效应为52.78%,超过了安全的加密算法的最小雪崩效应。统计随机性测试,包括频率(单算)和运行测试,提供了算法随机性的强大证据,满足了安全加密的阈值。
摘要 - Quic是一种在2021年标准化的新网络协议。它旨在替换TCP / TLS堆栈,并基于UDP。最新的Web标准HTTP / 3是专门设计用于使用QUIC作为运输协议的。索赔要求提供安全而快速的运输,并具有低延迟连接的建立,流量和拥塞控制,可靠的交付和流多路复用。要实现安全目标,请执行TLS 1.3的使用。它使用经过身份验证的加密以及其他数据(AEAD)算法来保护有效负载,还保护标头的一部分。握手依赖于不对称的加密术,这将通过引入强大的量子计算机的引入而破裂,这使得使用后量子加密术不可避免。本文详细评估了Cryp-gography对Quic绩效的影响。在不同方面评估了高性能实现Lsquic,quiche和msquic。我们将对称密码学弄清到不同的安全功能。为了能够隔离密码学的影响,我们实施了一种NOOP AEAD算法,该算法使专门无法改变。我们表明,删除数据包保护时,Quic性能会增加10%至20%。标题保护对性能的影响可以忽略不计,特别是对于AES密码而言。我们通过使用实现量词后算法的TLS库来将其后加密算法整合到QUIC中,展示其可行性,而没有对Quic库进行重大更改。kyber,dilithium和Falcon是量子后安全Quic的有前途的候选人,因为它们对握手持续时间的影响很小。算法(如跨跨度 +)具有较大的钥匙尺寸或更复杂的计算的算法会显着影响握手持续时间,并在我们的测量中引起其他问题。索引术语 - Quic,密码学,绩效评估,量词后,安全运输协议
信息保护是现代社会的关键要求之一。在大多数情况下,通过使用加密等加密技术来确保信息安全性。加密通常被理解为使用某种算法[1]所需的信息的转换(明文)到加密消息(Ciphertext)中。同时,为了实现加密,通信的合法各方需要一个所谓的加密密钥,这是一个秘密参数(通常是一定长度的二进制字符串),该参数决定执行加密时的特定信息转换。关键分布问题是密码学中最重要的问题之一[1,2]。例如,参考。[2]强调:``键与它们加密的所有消息一样有价值,因为对密钥的知识提供了所有信息的知识。对于跨越世界的加密系统,关键分布问题可能是一项艰巨的任务。''可以使用几种加密密钥分布的方法。首先,可以使用可信赖的快递员交付键。这种方法的主要缺点是人类因素的存在。此外,随着每年传输数据键的增加,身体转移变得越来越困难。另一种方法是公钥密码学。它基于使用所谓的单向函数的使用,即易于计算但很难为给定函数值找到参数。示例包括Diffie±Hellman和RSA(来自Rivest,Shamir和Adleman的缩写)算法(用于加密信息开发,但也用于密钥分布),这些算法使用了解决离散对数和Integer分支问题的复杂性。Internet上传输的大多数数据都受到使用公共算法的使用,该算法包含在HTTPS(HYPEXT TRANSPRAND SECURES SECURE)协议中。
e-邮件:vasyl.ustymenko@rhul.ac.uk摘要。让N代表N变量中具有二次多元公共规则的数字签名的长度。我们构建了Quantum的安全程序以签名O(n T),T≥1具有时间O(n 3+t)的签名n的数字文档。它允许在时间O(n 4)中签名O(n t),t <1。该过程是根据代数密码术定义的。它的安全性取决于基于半群的非交通加密协议,该协议指的是碰撞元件分解为构图中的复杂性,使其成分为给定的发电机。该协议使用了多种(k*)n的欧拉(Eulerian)变换的半群,其中k*是有限交换环k的非平凡乘法组。其执行复杂性为o(n 3)。此外,我们使用此协议来定义不对称的密码系统,并使用明文和密文的空间(k*)n,允许用户加密和解密o(n t)大小n中的n中o(n 3+[t])文档,其中[x]在x中提供[x]的流量。最后,我们建议基于协议的密码系统与明文空间(k*)n一起工作和密文k n的空间,该空间允许o(n t)解密,t> 1个大小n的文档,时间为o(n t+3),t> 1。多元加密图具有线性度O(n)和密度O(n 4)。我们通过Eulerian转换讨论了公共密钥的概念,该转换允许签署O(n t),t≥0文档O(n t+2)。还讨论了几种欧拉和二次转化的交付和使用思想。
摘要:由于技术的快速进步,21世纪经历了信息激增,这使知识变得更加重要的战略资产。由于缺乏通过通信网络传输和收到的信息安全性,黑客可以用他们的所有力量和智能窃取信息。因此,信息字段安全的任务变得越来越重要。不幸的是,当前的经典加密方法已经以各种方式容易受到攻击。因此,我们必须在介绍者黑客技术的存在下改善沟通的现有过程和学习功能以保护数据。密码学是电信和计算机安全基础架构的最重要部分。使用隐肌和加密技术来进行数据安全性,正在获得普及并广泛采用。已经对基于DNA的数据加密技术进行了大量研究。基于DNA的加密方法是密码学领域的一种创新范式,通过将原始文本转换为不可理解的格式来保护传输过程中的数据。这项工作提出了一种新型的加密方法,将修饰的DNA序列与山丘密码整合在一起。建议的方法包括四个阶段:在第一阶段,山丘密码算法将纯文本编码为n位二进制值。随后,在结果上执行XOR操作,然后在XOR输出中添加32位键值。第三,修饰的DNA密码学用于产生不确定性并促进隐肌。使用最终阶段的解密过程用于检索接收者方面的原始消息。建议的方法满足了安全要求,并显示了应对几个安全威胁的能力。此外,与当前系统相比,建议的卓越数据安全性的建议方法。建议的技术可以隐藏数字数据并确保关键信息的安全传输。
由于广泛使用先进的通信技术和无线传感器网络,例如医疗互联网(IOMT),健康信息交换技术(HIET),医疗保健互联网事物(IOHT)和Health IOT(HIOT),医疗保健行业已经进行了转变。这些技术导致医疗数据(尤其是医学成像数据)在各种无线通信渠道上的传输增加。但是,通过不安全的互联网渠道(如互联网和通信网络)(如5G)传输高质量的彩色医学图像,带来了可能威胁患者数据隐私的重大安全风险。此外,此过程还可能负担通信通道的有限带宽,从而导致数据传输延迟。为了解决医疗保健数据中的安全问题,研究人员将大量关注放在医疗图像加密上,作为保护患者数据的一种手段。本文提出了一种彩色图像加密方案,该方案集成了多个加密技术,包括替代量子随机步行,受控的魔方立方体变换,以及椭圆曲线加密系统与山地密码(ECCHC)的集成。所提出的方案通过分层固定尺寸的平面来创建常规立方体,从而将各种明文图像划分。每个平面沿逆时针方向旋转,然后进行行,柱和面部交换,然后进行DNA编码。将用DNA编码的图像立方与混沌立方通过DNA结合在一起,并选择了几个随机DNA序列以进行DNA突变。进行DNA突变后,然后使用DNA解码编码的立方体。提出的方法具有通过使用无限大的立方体加密无限尺寸和数字的2D图像的理论能力。已通过各种实验模拟和网络攻击分析对所提出的图像加密方案进行了严格测试,这显示了所提出的加密方案的效率和可靠性。
((1)) 一百多年前,1917 年,吉尔伯特·弗纳姆发明并申请了加法多表流密码的专利,即弗纳姆密码 [1]。弗纳姆发明并在他的专利中描述了一种电传打字机加密器,其中预先准备好的密钥保存在纸带上,逐个字符地与消息组合以对其进行加密。为了解密加密信息,必须使用相同的密钥,再次逐个字符组合,从而产生解密的消息。弗纳姆专利中描述的组合函数是 XOR 运算(布尔代数或二进制和模 2 的独家替代方案,本质上是经典逻辑控制非运算,即 CNOT 门,仅丢弃控制位并留下目标位以满足不可逆布尔代数要求),应用于用于对 Baudot 码 [2](二进制编码的早期形式)中的字符进行编码的位(原始专利中的脉冲)。虽然 Vernam 在其专利技术描述中没有明确使用术语“XOR”,但他在继电器逻辑中实现了该操作。以下示例源自 Vernam 专利的描述,用 XOR 程序取代原始的电组合函数实现电传打印设备操作的逻辑:明文字符为“A”,在 Baudot 码中编码为“+ + −−− ”,密钥字符为“B”,编码为“+ −− + +”;当对明文“+ + −−− ”和密钥“+ −− + +”进行 XOR(仅当两个输入为真和假时才返回真的逻辑运算)时,得到代码“− + − + +”,在 Baudot 中读取为“G”字符;除非知道使用的密钥是字符“B”,否则无法猜测字符“G”实际上解密为字符“A”;再次对“G”(“ − + − + +”)和“B”(“+ −− + +”)进行异或,得到鲍多码“+ + −−− ”,解密后为字符“A”。在现代广义表示中,Vernam 密码对经典信息位进行操作:0 或 1。任何经典信息都可以二进制编码为 0 和 1 的序列,这当然是绝大多数当代电子设备(包括计算机和网络)运行的信息架构。让我们考虑以下示例:一条消息“Hello”,编码(UTF8)为 M=0100100001100101011011000110110001101111(每个字符 8 位,一共 40 位)。如果使用随机(无意义)密钥,例如 K=1101010110110001011101011101 001000110100,则异或加密消息(M XOR K )将显示为 E=1001110111010100000110011011111001011011,这也没有任何意义。如果密钥是真正随机且私密的,那么没有它就无法计算原始消息是什么。只有拥有密钥 K ,才能再次将加密消息 E 与密钥 K 按位异或,以返回原始消息 M 。((2)) 在专利授予 Vernam 几年后,Joseph Mauborgne(美国陆军通信兵团上尉)对 Vernam 的发明进行了修改,将密钥改为随机密钥。这两个想法结合在一起,实现了现在著名的一次性密码本 (OTP) 经典密码。仅仅 20 年后,同样在贝尔实验室工作的 Claude Shannon 在他现在奠定基础的信息论中正式证明了一次性密码本在正确使用随机密钥实现的情况下是牢不可破的(这些证明是在 1941 年二战期间完成的,并于 1949 年解密后公布 [3])。在同一篇论文中,香农还证明了任何牢不可破的(即理论上安全的)系统都必须具有与一次性密码本基本相同的特性:密钥必须与消息一样长并且真正随机(这也意味着密钥永远不会被全部或部分重复使用并且必须保密)。美国国家安全局 (NSA) 称 Gilbert Vernam 的专利(该专利催生了一次性密码本概念)“可能是密码学历史上最重要的专利之一”[4]。最近,2011 年人们发现,一量子比特密码本实际上是在 1882 年 Frank Miller 授予 Gilbert Vernam 专利的 35 年前发明的。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。 20 世纪 70 年代,人们转向了一种名为非对称密码学(或公钥密码学)的新范式。2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,2011 年,人们发现 One-Qubit Pad 实际上早在 1882 年 Frank Miller 向 Gilbert Vernam 颁发专利之前 35 年就已发明。[ ? ]。!!!!!XXX refbellovin-otp-history:Bellovin,Steven。“Frank Miller:一次性密码本的发明者”(PDF)。哥伦比亚大学。2017 年 10 月 20 日检索。((3)) 自从这些定义信息论安全经典密码学(称为私钥或对称密码学)的发现以来,基本密码学思想并没有发生太大变化。OQP 的主要问题是密钥分发(以确保通信方拥有对称密钥)。在 20 世纪 70 年代,人们转向了一种称为非对称密码学(或公钥密码学)的新范式,
量子信息理论与密码学的婚姻已经引起了一系列规程,这些方案利用了独特的量子现象,最著名的是无关原则[1,2,3],以实现在经典环境中无法实现的安全性。这样一个概念,即无法统一的加密,可以利用量子状态的不可分割性,以防止对手复制加密消息。术语“无统治加密(UE)”于2003年首次出现在Gottesman [4]的论文中。爱丽丝将经典消息加密到量子状态。引入了一个安全定义,基本上指出“如果鲍勃决定解密有效,那么夏娃,鉴于钥匙,只有关于宣传的信息可忽略不计。”安全定义是根据不同消息的加密之间的痕量距离提出的。在同一框架中,Leermakers和škorić通过钥匙回收设计了UE方案[5]。Broadbent和Lord [6]基于克隆游戏引入了修改的安全定义,并在随机的Oracle模型中构建了UE。在[7、8、9]中引入了几个UE方案,并在[10,11]中给出了UE的可行性和局限性结果。到目前为止,UE已在离散变量(DV)量子系统中专门研究。,在量子密钥分布(QKD)领域,连续变量(CV)量子系统已成为DV的有吸引力的替代品[12、13、14、14、15、15、16、17、18、19、20、21]。在本文中,我们提出了与连续可变状态一起使用的第一个不封合的加密方案。CV不需要昂贵的单光子探测器,并且可以使用低损失的电信波长(1310nm,1550nm)的优势,这使得可以利用数十年的连贯光学通信技术经验。超出QKD,实用的优势更普遍地用于其他量子信息处理应用程序,这引起了人们对将基于DV的加密思想转化为简历域的重大兴趣。我们在[6]的UE框架中提供了安全证明。事实证明,将UE从离散变为连续变量具有许多非平凡方面。在构造方面,需要调整方案的参数,以使得可以满足解密性和不荡情性。在验证技术方面,我们引入了许多“游戏啤酒花”,以将克隆游戏(在UE安全定义中具有特色的克隆游戏)连接到CV一夫一妻制的游戏中,最近证明了获胜概率上的上限[22]。此外,有必要稍微修改
Kamal Kumar,Manoj Sharan和Inderjit Singh摘要在本文中,我们提出了一种使用Aggine-RSA加密系统加密和解密颜色图像的技术,使用RSA再次加密加密的图像像素。我们主要集中于增加加密层,并增加攻击者执行的解密复杂性。三个不同的加密层可以更有效地保护原始消息。关键字:密码学,仿射密码,加密,解密,RSA 1。引言密码系统可广泛使用,以确保敏感信息的保密和真实性。密码学允许我们以仅在接收器端被理解的方式传输数据。原始图像数据是明文,必须保持安全。这将加密到密码文本(加密图像数据)中,然后通过无抵押网络传输。在接收器端,将传输数据解密回到明文中。密码学的目的是确保发件人和接收器之间的高端通信,而不会丢失任何信息。安全性,指以下各个方面,数据完整性,身份验证和非纠正。隐域分析师试图打破数据的安全性,此过程被称为黑客入侵。有几种技术可以通过这些技术进行加密和解密。可以渗透加密系统的安全性(鲁棒性)。提议的密码系统没有这种类型的攻击。2。x是原始字母的数值。但是,拟议中的加密系统对颜色图像的安全性是由Affine Hill Cipher在SLN(FQ)和Mn(FQ)域进行的,具有Arnold Transformation。在本文中,我们提出了一种技术,使用Adgine-RSA加密系统加密和解密颜色图像,加密的图像像素再次使用RSA加密。仿射密码一个仿射密码是一种替代密码,其中字母内的每个字母都映射到其数字等效词,使用简单的数学功能加密,然后转换回字母。使用的公式意味着每个字母被模块化算术操作替换为另一个字母。使用仿射密码加密字母X的一般公式为:e(x)=(ax + b)mod m,其中:e(x)是加密字母。a和b是密码(整数)的钥匙。m是字母(字母数)的大小。这是一个简单的示例,让我们使用带有资本和小字母的英语字母abcdefghijklmnopqrstu