实用量子计算的最新进展催生了各种基于云的量子计算平台,使研究人员能够在嘈杂的中型量子 (NISQ) 设备上评估他们的算法。量子计算机的一个共同特性是它们表现出真正的随机性,而不是从经典系统获得的伪随机性。在机器学习的背景下研究这种真正的量子随机性的影响很有吸引力,最近的结果模糊地表明,使用量子随机数确实可以带来好处。为了进一步阐明这一主题,我们在数值实验中实证研究了硬件偏置量子随机数对人工神经网络权重初始化的影响。我们发现与无偏量子随机数以及来自经典伪随机数生成器的有偏和无偏随机数相比,没有统计学上的显着差异。我们实验中的量子随机数是从真实的量子硬件中获得的。
基于量子力学的随机数生成器 (RNG) 因其安全性和不可预测性而引人注目,与传统生成器(如伪随机数生成器和硬件随机数生成器)相比。这项工作分析了一类半设备独立的量子 RNG 中,随着希尔伯特空间维数、状态准备子空间或测量子空间的增加,可提取随机性的数量的变化,其中限制状态重叠是核心假设,建立在准备和测量方案之上。我们进一步讨论了这些因素对复杂性的影响,并得出了最佳方案的结论。我们研究了时间箱编码方案的一般情况,定义了各种输入(状态准备)和结果(测量)子空间,并讨论了获得最大熵的最佳方案。对几种输入设计进行了实验测试,并分析了它们可能的结果安排。我们通过考虑设备的缺陷,特别是探测器的后脉冲效应和暗计数来评估它们的性能。最后,我们证明这种方法可以提高系统熵,从而产生更多可提取的随机性。
准混沌 (QC) 生成器是一类特殊的伪随机数生成器 (PRNG),在不同领域有多种实现方式。它们旨在生成某些数字序列的伪随机行为,以便以安全方式掩盖要处理或传输的信息 [1–5]。具体而言,QC 生成器非常适合加密,更广泛地说,适合对信号进行编码/解码以实现安全通信 [6–8]。因此,QC 生成器被认为特别适合在安全和隐蔽数据传输领域挖掘离散时间电路的潜力。过去,已提出使用余数系统 (RNS) 架构来实现 QC 生成器 [9],因为它们利用模块化算法,可以以直接的方式获得伪随机行为,并且具有关于超大规模集成电路 (VLSI) 部署、模块化、速度、容错和低功耗的有趣特性 [10]。本文重点介绍模块化算法的使用,不一定基于 RNS,以便获得可以连续映射到量子数字电路中的 QC 生成器的灵活实现。为此,QC 生成器可以通过非线性
摘要 — 本文提出了一种新的图像传感器架构,用于快速准确地对自然图像进行压缩感知 (CS)。CS CMOS 图像传感器中通常采用的测量矩阵是递归伪随机二进制矩阵。我们已经证明,这些矩阵的限制等距性质受到低稀疏常数的限制。这些矩阵的质量还受到伪随机数生成器 (PRNG) 的非理想性的影响。为了克服这些限制,我们提出了一种硬件友好的伪随机三元测量矩阵,该矩阵通过 III 类基本细胞自动机 (ECA) 在芯片上生成。这些 ECA 表现出一种混沌行为,比其他 PRNG 更好地模拟了随机 CS 测量矩阵。我们将这种新架构与基于块的 CS 平滑投影 Landweber 重建算法相结合。通过单值分解,我们调整了该算法,使其在操作二进制和三元矩阵时执行快速而精确的重建。提供了模拟来验证该方法。
摘要:Blum Blum Shub(BBS)算法是已知的强大伪随机数发生器之一。该算法可用于密钥生成。BB基本上是基于两个大质数和一个种子值的乘积。选择这些值是一个关键问题。在这项研究中,提出了一种新方法来克服这个问题。在提议的方法中,首先创建一个素数池。此时,用户设置了一个开始和结束值。该范围内的素数是生成并存储在数组中的。然后,从这个带有混沌图的素数库中随机选择了两个素数。记录了数组中这些质数的位置。种子价值被视为这两个素数的位置的总和。换句话说,要选择的参数将在用户当时将输入的范围内随机选择。在这项研究中,以这种方式获得了两个随机位序列。这些序列长100万位。nist SP 800-22测试被应用于这些序列,序列成功地完成了所有测试。关键词:Blum Blum Shub,钥匙发生器,RNG,NIST SP 800-22测试,混沌图。
摘要:量子计算的迅速兴起威胁着当前的监控和数据采集 (SCADA) 安全标准,主要是美国燃气协会 (AGA)-12。因此,研究人员正在开发基于量子或后量子算法的各种安全方案。然而,量子算法的效率影响了后量子数字签名方案的安全性。我们提出了一种利用量子原理并将其应用于后量子签名算法的抗入侵算法。我们使用 Bennett 1992 (B92) 协议(一种量子密钥分发方案)来获取密码,并使用实用的无状态基于哈希的签名 (SPHINCS)-256 协议来获取后量子签名。但是,我们并没有使用众所周知的加密安全伪随机数生成器 Chacha-12,而是使用量子随机数生成器来获得 SPHINCS-256 中使用的真正随机的哈希以获得随机子集 (HORS) 签名和树 (HORST) 密钥。我们已使用量子信息工具包在 Python 中实现了该设计。我们已经使用概率模型检查性能和可靠性分析 (PRISM) 和 Scyther 工具验证了所提出的算法。此外,美国国家标准与技术研究所 (NIST) 统计测试表明,所提出的算法密钥对的随机性为 98%,而 RSA 和 ECDSA 的随机性低于 96%。
摘要 —混沌序列伪随机数生成器 (PRNG-CS) 在各种安全应用中引起了关注,尤其是对于流和分组密码、隐写术和数字水印算法。事实上,在所有基于混沌的加密系统中,混沌生成器都起着至关重要的作用并表现出适当的加密特性。由于技术的爆发,以及物联网 (IoT) 技术的快速发展及其各种用例,PRNGs-CS 软件实现仍然是一个未解决的问题,以满足其服务要求。硬件实现是实现 PRNGs-CS 的最旗舰技术之一,目的是为此类应用程序安全提供高性能要求。因此,在这项工作中,我们提出了一种新的基于 PRNGs-SC 的架构。后者由三个弱耦合的离散混沌映射以及分段线性混沌映射 (PWLCM)、斜帐篷和 Logistic 映射组成。混沌系统是在 Xilinx Spartan™-6 FPGA 板上设计的,使用超高速集成电路硬件描述语言 (VHDL)。在 ISE Design Suite 环境中执行的模拟结果证明了我们提出的架构在抵抗统计攻击、吞吐量和硬件成本方面的有效性。因此,基于其架构和模拟结果,所提出的 PRNG-SC 可用于加密应用。
安全的量子通信依赖于生成和分发量子加密密钥,这些密钥仅由发送者和接收者用于加密和解密数据或消息。对于量子密钥分发协议和管理,量子加密密钥或密码的生成、共享或更新通常通过使用光子来实现。虽然有几种不同的量子密钥分发协议(例如 BB84、SARG04、E91)和链路配置,但这些密钥及其管理的基本安全性基于物理量子力学原理,即所谓的“不可克隆定理”。根据该定理,禁止复制任意未知量子态的相同副本,因此不可能创建量子密钥的相同副本。因此,通信方可以确定(在实践中,在已知的置信阈值内)第三方没有篡改他们的密钥集。但是,只有当密钥和消息长度相同、密钥仅使用一次并且(最重要的是)密钥是真正随机的时,才能确保加密的无条件安全性。因此,人们正在研究量子随机数生成器,利用量子态的物理随机性。不过,使用伪随机数生成器和分束器的其他实现也是可能的。量子密钥分发协议未来面临的一个关键挑战仍然是防止任何类型的攻击,因为这些攻击可能会危及安全。
摘要:Keccak是一种标准哈希算法,在加密协议中用作伪随机函数(PRF),作为伪随机数生成器(PRNG),用于检查数据完整性或创建基于哈希的消息身份验证代码(HMAC)。在许多密码结构中,秘密数据都使用哈希功能处理。在这些情况下,恢复给出的散列算法的输入允许检索秘密数据。在本文中,我们研究了基于信仰传播(BP)框架的软分析侧通道攻击(SASCA)的应用,以恢复SHA-3实例的输入。借助模拟框架,我们通过对攻击者的恢复能力进行全面研究来扩展有关Keccak-F排列函数的现有工作,具体取决于哈希功能变体。然后,我们研究了SASCA对密码系统的安全含义,这些密码系统执行多个呼叫对哈希功能的调用,并具有从相同秘密数据中得出的输入。我们表明,攻击者可以有效利用此类构造,并通过针对Kyber的加密程序和Dilithium的签名例程来显示典型的用例。我们还表明,增加Kyber的安全参数意味着对SASCA的安全性较弱。最后,我们的研究提供了有关Keccak成功SASCA所需的最小位分类精度的见解。
认识论又称为科学哲学。它是哲学的一部分,我们研究知识、知识的基础、性质、范围和局限性。方法论是认识论的一个分支,我们研究特定于科学或学科的研究和分析方法。我们经常看到这个术语与方法(用于建立或证明真理,根据确定的原则和按特定顺序应用的步骤引导我们的思想)混淆使用。有时使用“logy”后缀来为我们不应该使用的术语提供科学解释……卡尔波普尔是 20 世纪的主要科学哲学家,他的工作主要集中在科学发现的逻辑上 [1]。他将可重复性提升为研究科学性的主要标准。十年来,我们在许多领域都观察到了可重复性危机,计算机科学就是其中之一。ACM 术语最近在 2020 年进行了更改,以反映计算机科学家的这种认识以及朝着产生可靠结果的正确方向的发展。经典计算机是确定性机器,即使我们运行随机模拟也是如此。当正确使用伪随机数时,我们可以用适当的方法精确地获得按位相同的结果,从而调试正在构建的科学软件,这是至关重要的 [2]。量子机器本质上是随机的,每次运行都可能产生不同的结果,但可重复性(而非可重复性)仍然是检查量子机器质量的主要标准:我们是否获得相同的统计数据和相同的科学结论?在简要回顾量子计算的起源之后,我们将在真实量子处理器上模拟和测试 Grover 算法时回顾正在进行的工作。