摘要。资源受限的设备,例如无线传感器和物联网(IoT)设备在我们的数字生态系统中已变得无处不在。这些设备生成并处理我们数字数据的主要部分。但是,由于我们现有的公钥加密方案的量子计算机即将发生威胁以及在物联网设备上可用的有限资源,因此设计适合这些设备的轻量级量化后加密(PQC)方案非常重要。在这项工作中,我们使用基于错误的PQC方案探索了学习的设计空间,以设计适用于资源约束设备的轻巧键合并机制(KEM)。我们对不同的设计元素进行了严格且广泛的分析和评估,例如多项式大小,场模结构,还原算法以及基于LWE的KEM的秘密和错误分布。我们的探索导致了轻巧的PQC-KEM Rudraksh的提议,而没有损害安全性。我们的方案提供了针对所选密文攻击(CCA)的安全性,该攻击(CCA)具有100个以上的核心SVP后量子后安全性,属于NIST级I安全类别(至少提供AES-128的安全性)。我们还展示了如何将Ascon用于基于晶格的KEM中的轻质伪随机数生成和哈希功能,而不是广泛使用的keccak用于轻量级设计。我们的FPGA结果表明,Rudraksh目前需要类似安全性的PQC KEM之间的最小面积。与最先进的面积优化的Kyber实施相比,我们的Rudraksh实施对面积的需求提高了3倍,可以在高thoughtup Kyber的频率上以63%-76%的频率运行,并且与Time-Araea-AraeApoptuct-time-Araeapoptuct-time-aftrapuctiage 〜2×2×compact compact的实施相比,
摘要。资源受限的设备,例如无线传感器和物联网(IoT)设备在我们的数字生态系统中已变得无处不在。这些设备生成并处理我们数字数据的主要部分。但是,由于我们现有的公钥加密方案的量子计算机即将发生威胁以及在物联网设备上可用的有限资源,因此设计适合这些设备的轻量级量化后加密(PQC)方案非常重要。在这项工作中,我们使用基于错误的PQC方案探索了学习的设计空间,以设计适用于资源约束设备的轻巧键合并机制(KEM)。我们对不同的设计元素进行了严格且广泛的分析和评估,例如多项式大小,场模结构,还原算法以及基于LWE的KEM的秘密和错误分布。我们的探索导致了轻巧的PQC-KEM Rudraksh的提议,而没有损害安全性。我们的方案提供了针对所选密文攻击(CCA)的安全性,该攻击(CCA)具有100个以上的核心SVP后量子后安全性,属于NIST级I安全类别(至少提供AES-128的安全性)。我们还展示了如何将Ascon用于基于晶格的KEM中的轻质伪随机数生成和哈希功能,而不是广泛使用的keccak用于轻量级设计。我们的FPGA结果表明,Rudraksh目前需要类似安全性的PQC KEM之间的最小面积。与最先进的面积优化的Kyber实施相比,我们的Rudraksh实施对面积的需求提高了3倍,可以在高thoughtup Kyber的频率上以63%-76%的频率运行,并且与Time-Araea-AraeApoptuct-time-Araeapoptuct-time-aftrapuctiage 〜2×2×compact compact的实施相比,
对于多元签名,公共密钥的大小主要取决于变量的数量,方程数和有限字段的大小。在不同的影响因素上进行,有不同的研究方法来开发UOV变体。第一种方法不会改变UOV方案的原始设计,而只会改变关键生成的方式。Petzoldt等人开发的压缩技术[20]基于以下事实:公共密钥的一部分可以在生成秘密密钥之前任意选择。这是指可以使用伪随机数生成器的种子来生成公共密钥的一部分,公共密钥的大小主要取决于油空间的尺寸,方程数和有限滤清器的大小。请注意,该技术可以应用于各种UOV变体。第二种方法是使用在小型场上定义的多项式作为公钥,而签名和消息空间则在扩展场上定义,请参见[4]中的luov。,但其几个参数被Ding等人打破了。[10]。第三种方法是降低密钥生成步骤中石油空间的尺寸。在符号步骤中,他们使用不同的方法从原始的油空间诱导新的油空间,以使新的油空间的尺寸更大或等于方程数,例如QR-UOV [13],Mayo [3],Snova [24]。QR-UOV [13]的作者在扩展场上构建了油空间,然后通过痕量函数或张量产品将其映射到基础字段上的矢量空间中,另请参见[17]。[14]。在基本场上定义了签名和消息空间。bac-uov [22]与QR-UOV相似,但Furue等人打破了它。对于蛋黄酱[3],它们通过搅动油和醋来增加油空间的尺寸
对于多元签名方案,公共密钥的大小主要取决于变量的数量,方程数和有限字段的大小。取决于不同的影响因素,有不同的研究方法来开发UOV变体。第一种方法不会改变UOV方案的原始设计,而只会改变关键生成的方式。Petzoldt等人开发的压缩技术[23]基于以下事实:公共密钥的一部分可以在生成秘密密钥之前任意选择。这意味着可以使用伪随机数生成器的种子来生成公共密钥的一部分,公共密钥的大小主要取决于油空间的尺寸,方程数和有限端的大小。请注意,该技术可以应用于各种UOV变体。第二种方法是使用在小型场上定义的多项式作为公钥,而在扩展字段上定义了签名和消息空间,请参见[5]中的luov。,但其几个参数被Ding等人打破了。[12]。第三种方法是降低密钥生成步骤中石油空间的尺寸。在符号步骤中,他们使用不同的方法从原始的油空间诱导新的油空间,以使新的油空间的尺寸更大或等于方程数,例如QR-UOV [15],Mayo [3],Snova [28]。QR-UOV [15]的作者在扩展场上构建了油空间,然后通过痕量函数或张量产品将其映射到基础字段上的矢量空间中,另请参见[18]。[16]。在基本场上定义了签名和消息空间。BAC-UOV [25]与QR-UOV相似,但Furue等人打破了。对于蛋黄酱[3],它们通过搅动油和醋地图P:f n
摘要 本文提出了一种新的量子密钥分发(QKD)协议,即基于伪随机基纠缠光子的 QKD(PRB-EPQKD)协议。最新协议主要关注三个属性,包括协议的安全性、安全密钥大小和合法通信用户(Alice 和 Bob)之间的最大通信距离。为了实现这一点,我们首先考虑一个位于低地球轨道(LEO)型卫星上的自发参数向下(SPDC)光子源,该光子源能够产生并向 Alice 和 Bob 分发纠缠光子对。其次,我们假设 Alice 和 Bob 的光子状态测量基是通过伪随机数生成器(PRNG)相同生成的,即量子逻辑映射(QLM)。最后,我们还假设除了光子状态之外,Alice 和 Bob 还故意在每个脉冲上共享一组强度随机的诱饵状态,目的是检测窃听者(Eve)的存在。基于这些考虑,我们利用 Gottesman-Lo- Lutkenhaus-Preskill (GLLP) 公式评估了两种不同实现(即基于非诱饵状态和无限主动诱饵状态的 QKD)的安全密钥速率上限。与现有协议相比,安全密钥大小和通信距离都有显著改善,因为我们意识到在日光、下行卫星条件、精心选择的光源和良好的晶体特性下,最大通信距离可达 70000 公里。此外,使用组合的 I 型和 II 型 SPDC 光子源作为我们的纠缠光子对发生器,显著提高了光子平均数,使我们的协议对光子数分割攻击和衰减引起的大气传播更具鲁棒性。此外,该协议与现有协议相比更加安全,因为任何窃听者必须同时破解用作 PRNG 的混沌系统和 QKD 系统,才能获得有关 Alice 和 Bob 使用的测量基的任何有用信息,从而获得安全密钥。
多媒体数据,例如图像,文本,文件或带有数据加密的视频。图像模拟是一种将图像隐藏在另一个图像中的技术。在图像密封造影中,封面图像被操纵,以使隐藏的数据看不见,这不会使其可疑,例如在加密中。相反,使用切解来检测任何秘密。图像中的消息并提取隐藏的信息[1]。在提出了一种略有不同的方法中,考虑了样式图像以及内部信息和掩护图像。生成的支撑图像被转换为给出的样式图像作为输入。揭示网络用于解码从Stego图像创建的秘密信息。与其他方法一样,使用基于VGG的自动编码器架构进行了任意调整秘密数据的大小,样式图像是通过自适应示例[2]完成的。该通道是因为CR和CB通道中的所有语义和颜色信息。此外,为了将有效载荷减少三分之二,隐藏的图像将转换为灰度图像格式。y通道Haltone Secret Image被馈送到编码器 - 模块网络以生成支撑图像。源图像是Y通道与CR和CB通道结合使用,以在YCRCB颜色空间中创建封面图像括号图像。为了编码隐藏的图像,Y通道DE Brace图像被馈回启示网络,以输出灰度刻度隐藏的图像。另外,将两种不同的变体用于生殖模型 - 基本和残留模型[3]。提出了k-lsb方法,其中k最小位被秘密消息替换。使用加密和隐肌的结合,其中封面图像的LSB被秘密图像的最重要位取代。使用伪随机数生成器来选择像素,并且每次旋转时都会对键进行加密。Stega分析使用熵过滤器检测并揭示秘密图像[4]。LSB方法也用于在视频中隐藏秘密信息笑话。视频是称为视频帧的图像序列。每个视频都被切成框架,秘密信息的二进制位隐藏在视频帧的LSB中。LSB替代方法和视频的基本形式结合了Huffman编码和LSB替代方法。另一种有趣的方法是将音频与录像带一起使用以改善隐藏性[5]。