要保护加密实现免受侧通道漏洞的影响,开发人员必须采用恒定的时间编程实践。由于这些可能是错误的,因此已经提出了许多侧通道检测工具。尽管如此,此类漏洞仍在加密库中手动发现。虽然Jancar等人最近的一篇论文。表明,开发人员很少执行侧道通道检测,目前尚不清楚现有的检测工具是否首先会发现这些漏洞。为了回答这个问题,我们调查了文献,以建立34个侧通道检测框架的分类。我们提供的分类比较了多个标准,包括所使用的方法,分析的可扩展性或所考虑的威胁模型。然后,我们在选择了5种有前途的检测工具的选择上建立了代表性Cryp-Graphic操作的统一共同基准。此基准测试使我们能够更好地比较每个工具的功能及其分析的可扩展性。此外,我们还提供了最近发布的侧通道漏洞的分类。然后,我们在基准上测试每个漏洞子集以及它们出现的上下文的每个选定工具。我们发现,由于各种原因,现有的工具可能难以找到脆弱性,主要是缺乏对SIMD指示,隐性流和内部秘密生成的支持。根据我们的发现,我们为研究社区和密码图书馆开发人员开发了一系列建议,其目标是提高侧通道检测工具的有效性。
1949 年,戈莱(Golay)[1-4]发现了两种重要的纠错码。一种是二进制码,现用符号 1[24,12,8] 表示,由 2 12 = 4096 个 24 个字符(每个字符为 0 或 1)的码字组成,码字之间的最小距离为 2/8;另一种是三元码,用符号 [12,6,6] 表示,由 3 6 = 729 个 12 个字符(每个字符为 0、1 或 2)的码字组成,码字之间的最小距离为 6。3 在被发现后的几十年里,这些代码推动了编码理论和数学的重大进步。在编码理论中,戈莱码是唯一在有限域上可以纠正码字中多个错误的完美代码。 4 在数学中,二进制 Golay 码导致了 24 维 Leech 格子的发现 [5],这种格子提供了该维度上最密集的全同球体堆积 [6](已知的其他此类堆积的唯一维度是 8)。此外,在群论中,正如 Preskill [4] 所说,Golay 码启动了一系列事件,这些事件导致了上个世纪后期对有限群(特别是“零散”群)的完整分类。量子计算的出现以及由此产生的对量子纠错的兴趣,重新引起了人们对古典密码学的兴趣,因为人们意识到后者的许多结果可以改编并用于
相反,无法通过不同的用户 PIN 用同一个 PIN 码键盘控制不同的锁定设备,因为信号会同时发送到所有锁定设备。这不能确保与输入的用户 PIN 相匹配的锁定设备被寻址。在这种情况下,尽管输入了正确的用户 PIN,锁定设备也不会运行。
arXiv:2206.06557, SG , C.A.Pattison, E. Tang arXiv:2306.12470, SG , E. Tang, L. Caha, S.H.Choe,Z.他,A.库比卡
量子计算机天生容易受到错误和干扰的影响。量子纠错是量子计算的一个重要方面。它是为了保护量子信息免受由于退相干和其他形式噪声引起的错误;参见 [8, 33] 等。量子纠错目前是一个开放的挑战。1996 年,Calderbank 和 Shor [6] 以及 Steane [27] 分别提出了一类量子码,主要以 CSS 码的名称为人所知,它由两个经典线性纠错码组合而成。此后,多篇文章研究了它们的构造,并使用已知的线性码系列获得量子码,例如 Reed-Solomon 和 BCH 码 [12, 18]、Reed-Muller 码 [25, 30] 和代数几何码 [14, 16, 17]。量子 CSS 码通常是通过将构造所需的两个经典码取为自正交码及其对偶来构造的。另一方面,从技术上讲,这种方法并不是构造所必须的,而且正如我们将在本文中讨论的那样,这种方法施加了很强的约束。最近,Rengaswamy 等人 [22, 23] 引入了一类 CSS 码,称为 CSS-T 码,专门用于通用容错量子计算。迄今为止,CSS-T 码的性质尚未得到充分探索。一个悬而未决的问题是关于 CSS-T 码族的存在,其速率和相对距离对于较大的块长度都是非零的。本文提供了一些部分答案。在介绍的其余部分,我们简要总结了本文的贡献,并向读者指出相关章节。在第 1 节中,我们提供了必要的背景材料,这也使我们有机会从经典编码理论的角度简明扼要地介绍量子纠错码。在第 2 节中,我们研究了 CSS 码的参数,并给出了产生具有足够大纠错能力的 CSS 码的代码对数量的下限。特别是,我们证明在较大的域上,