抽象量子计算对加密安全性提出了令人兴奋但艰巨的挑战。各种量子计算机在攻击RSA方面的进步显然迟钝。与关键技术(例如通用量子计算机上的误差校正代码)所施加的约束相反,D-Wave特殊量子计算机的关键理论和硬件开发的发展显示出稳定的生长轨迹。量子退火是D-WAVE特殊量子计算背后的基本原理。它具有独特的量子隧道效应,可以跳出传统智能算法容易陷入的局部极端。可以将其视为具有全球优化能力的人工智能算法。本文使用纯量子算法和量子退火与经典算法相结合以实现RSA公共密钥加密攻击(分解大型Integer N = PQ),介绍了两种基于量子退火算法的技术方法。一种是将加密攻击的数学方法转换为组合优化问题或指数空间搜索
摘要 —公钥密码术用于以相对较高的性能成本在通信方之间非对称地建立密钥、验证或加密数据。为了减少计算开销,现代网络协议将密钥建立和验证的非对称原语与对称原语相结合。同样,混合公钥加密是一种相对较新的方案,它使用公钥密码术进行密钥派生,使用对称密钥密码术进行数据加密。在本文中,我们提出了 HPKE 的第一个抗量子实现,以解决量子计算机给非对称算法带来的问题。我们提出了仅 PQ 和 PQ 混合 HPKE 变体,并分析了它们在两种后量子密钥封装机制和各种明文大小下的性能。我们将这些变体与 RSA 和经典 HPKE 进行了比较,并表明额外的后量子开销在明文大小上摊销。我们的基于格的 KEM 的 PQ 混合变体显示 1KB 加密数据的开销为 52%,而 1MB 明文的开销降至 17%。我们报告称,基于经典、仅 PQ 和 PQ 混合 HPKE 加密 1MB 消息分别需要 1.83、1.78 和 2.15 × 10 6 个时钟周期,其中我们注意到,将量子抗性引入 HPKE 的成本相对较低。索引术语 — 后量子、混合公钥加密、后量子混合公钥加密、混合 HPKE
摘要:由于其非常理想的属性,Chebyshev多项式通常用于公共密钥加密系统的设计。本文分散了Chebyshev映射,总体上是Chebyshev多项式的特性,并提出了基于Chebyshev混乱映射和RSA的改进的公钥加密算法,即CRPKC-K i。此算法介绍替代乘法系数K I,其选择取决于T R(T d(x))mod n = t d d(t r(x))mod n的大小,而特定的值选择规则是参与者之间共享的秘密,克服了先前的计划的缺点。在密钥生成和加密/解密阶段中,使用更复杂的中间过程来实现较高的算法复杂性,从而使算法对普通攻击更加强大。该算法还与其他基于RSA的算法相结合,以证明其在性能和安全性方面的有效性。
量子信息在密码学中的应用可以追溯到 Wiesner [ 39 ] 的工作,他提出了第一个量子密码工具,即共轭编码。值得注意的是,共轭编码的思想仍然以不同的形式应用于许多现代量子密码协议中。然而,自从 Bennett 和 Brassard [ 6, 5 ] 提出量子密钥分发 (QKD) 之后,量子密码学获得了很大的吸引力。后来 Lo 和 Chau [ 23 ] 和 Mayers [ 26 ] 证明 QKD 在信息理论上是安全的。Shor 和 Preskill [ 36 ] 给出了一种基于纠错码的更容易理解的安全性证明。尽管从理论上讲 QKD 提供了完美的安全性,但它的实际实现并不 (并且可能不会) 完美。这意味着 QKD 实现与其他密码实现一样,容易受到旁信道攻击,例如,参见 [ 24 ]。即使我们假设 QKD 在实践中提供了完美的安全性,还有许多其他重要的加密任务,如比特承诺、多方计算和无意识传输,都无法通过密钥分发来解决。事实上,Mayers [ 25 ] 以及 Lo 和 Chau [ 22 ] 证明了无条件安全的量子比特承诺是不可能的。Colbeck [ 11 ] 后来也证明了利用量子通信进行信息理论上安全的双方计算是不可能的。如果假设对手的计算能力有限或存储空间有限,则可以保证此类方案的安全。因此,计算假设在量子密码学中仍然是必要的,而且非常重要。特别是,需要进一步研究量子公钥密码学中计算假设的必要性,而量子公钥密码学是量子密码学中越来越重要的领域。量子公钥密码学的原理与经典公钥密码学的原理非常相似。在量子公钥方案中,每个用户 A 都有一对密钥(sk A ,pk A ),其中私钥sk A 只有 A 知道,公钥pk A 由 A 发布,所有人都可以访问。密钥对由高效的密钥生成算法生成。与经典公钥方案一样,量子公钥方案也是基于陷门单向函数建模的。通俗地说,单向函数是一种易于计算但难以逆的函数。陷门单向函数是可以将某些信息k(称为陷门)与单向函数f 关联起来的函数,任何知道k 的人都可以轻松逆向f [7]。在量子设置中,f 是从私钥空间到公钥空间的映射| α ⟩7→| f α ⟩。私钥| α ⟩可以是经典状态或量子态,公钥| f α ⟩ 是量子态。量子公钥密码学的三个主要构造是公钥加密、数字签名和公钥货币。在本文中,我们重点讨论量子公钥加密。有关量子数字签名,请参阅 [ 13 ],有关量子货币,请参阅 [ 1 , 2 , 12 ]。在公钥加密方案中,用户 B 可以使用 A 的公钥 pk A 和公共加密算法将 m 编码为密文 c,从而向 A 发送秘密消息 m。收到密文 c 后,用户 A 使用其私钥 sk A 和公共解密算法解密 c。
NTRU 是一种公钥密码系统,于 1996 年推出,因其基于在多项式环上寻找线性方程的“小”解的独特方法而受到密码学界的关注。它在加密和解密操作中提供了出色的速度,比传统系统快了几个数量级,因此被纳入 IEEE P1363 密码学行业标准。NTRU 还被认为是一种可行的“后量子”公钥加密系统,因为它被认为能够抵抗量子计算机的攻击,使其成为现有公钥密码系统的有希望的替代方案。它的安全性与格约简中的挑战性问题相关,这有助于它抵御潜在攻击。正在进行的开发旨在解决安全问题并优化计算复杂性,并使用不同的环和加密算法提出了 NTRU 的变体。总体而言,NTRU 提出了创新的概念和功能,使其成为当代加密环境中公钥加密的高效且安全的选项。请参阅参考文献:[1] 第 1-5 页,[5] ,[6] 第 1-5 页,[10] ,[12] 第 1-5 页。
随着云计算的快速发展,越来越多的公司采用云存储技术来降低成本。然而,为了确保敏感数据的隐私,上传的数据需要在外包到云端之前进行加密。Boneh 等人提出了带关键字搜索的公钥加密 (PEKS) 的概念,以提供加密数据的灵活使用。不幸的是,大多数 PEKS 方案都不能抵御内部关键字猜测攻击 (IKGA),因此陷门的关键字信息可能会泄露给对手。为了解决这个问题,Huang 和 Li 提出了带关键字搜索的公钥认证加密 (PAEKS),其中接收方生成的陷门仅对经过认证的密文有效。凭借他们的开创性工作,许多 PAEKS 方案被引入以增强 PAEKS 的安全性。其中一些方案进一步考虑了即将到来的量子攻击。然而,我们的密码分析表明,事实上,这些方案无法抵御 IKGA。为了抵御量子对手的攻击并支持隐私保护搜索功能,我们首先在本文中引入了一种新颖的通用 PAEKS 构造。然后,我们进一步提出了第一个基于格的抗量子 PAEKS 实例。安全性证明表明,我们的实例不仅满足基本要求,而且还实现了增强的安全模型,即多密文不可区分和陷门隐私。此外,比较结果表明,仅需一些额外开销,所提出的实例就能提供更安全的属性,使其适用于更多样化的应用环境。
摘要。与任何加密算法一样,后量子 CCA 安全公钥加密方案的部署可能伴随着需要防范侧信道攻击。对于现有的未考虑泄漏的后量子方案,最近的结果表明,这些保护的成本可能会使其实施成本增加几个数量级。在本文中,我们描述了一种专门为此目的量身定制的新设计,即 POLKA。它利用各种要素来实现高效的侧信道保护实现,例如:(i) 刚性属性(直观地意味着去随机化加密和解密是注入函数)以避免 Fujisaki-Okamoto 变换非常容易泄漏的重新加密步骤,(ii) 通过合并虚拟密文实现解密的随机化,消除对手对中间计算的控制并使这些计算变得短暂,(iii) 密钥同态计算可以屏蔽侧信道攻击,其开销与共享数量呈线性关系,(iv) 困难的物理学习问题可以讨论一些关键的未屏蔽操作的安全性。此外,我们使用显式拒绝机制(对无效密文返回错误符号)来避免隐式拒绝造成的额外泄漏。因此,POLKA 的所有操作都可以以比最先进的设计更便宜的方式防止泄漏,从而为量子安全和抗泄漏的方案开辟了道路。
7 注意事项 (一)投标参加资格 A、申请人不得属于《预算决算令》(以下简称《预决令》)第七十条规定的情形。此外,未成年人、受监护人或受协助人,并已获得订立合同所需的同意的人,属于同条中有特殊原因的情况。 (a) 不属于初步决定条例第七十一条规定的情形。 C. 须在2020年、2020年、2020年、2020年各省厅统一参赛资格中“商品销售”等级评定为D以上,并有资格参加关东/甲信越地区的比赛。 D. 申请人不得因国防部长官秘书局卫生督察、防卫政策局局长、国防装备局局长、地面参谋长等根据《设备等及服务采购中止任命指南》而被中止提名。 (e) 与根据前款规定被暂停提名的人有资本或个人关系,并且不打算与国防部签订销售或制造与该人相同类型的货物或承包服务的合同的人。 (f) 原则上不允许向被暂停任命的人员分包。但经有权暂停暂停之相关部委指定人确知有不得已之事由者,不在此限。