抽象目标是量化由免疫检查点抑制剂(ICI)治疗的预先存在的自身免疫性疾病(付费)患者的免疫相关不良事件(IRAE)的风险。方法 - 对照对照研究,对法国多中心前瞻性群体进行了黑色素瘤患者,与IRAE危险因素和肿瘤学分期相匹配。通过逻辑回归评估IRAE的风险。 结果包括110例有报酬的患者,并与330个对照匹配,从2013年3月到2020年10月。。 在病例中的中位随访期间,对照组为6.9个月,与对照组相比,在病例中发展全级和≥3级伊拉斯的ORS(95%CI(1.56至2.27))和1.44(分别为95%CI(1.08至1.82))。 带薪患者的多种伊拉斯(或1.46,95%CI(1.15至2.67))的风险增加,而IRAE发作的时间较短。 相比之下,与IRAE相关的死亡率或治疗率没有差异,并且具有里程碑意义的分析显示在病例中24个月的生存率更好(P = 0.02)。 30%的病例在随访期间经历了有偿爆发,基线免疫抑制并不能阻止IRAE发生。 最后,我们报告了付费临床子集与特定器官特定的IRAE之间的关联。 在我们的研究中结论是,有报酬的患者面临全级,严重和多个伊拉斯的风险,但比对照组的生存期更好的24个月。 因此,有报酬的患者应有资格接受ICI治疗,但受益于IRAE发生的密切监测,尤其是在治疗的头几个月中。通过逻辑回归评估IRAE的风险。结果包括110例有报酬的患者,并与330个对照匹配,从2013年3月到2020年10月。在病例中的中位随访期间,对照组为6.9个月,与对照组相比,在病例中发展全级和≥3级伊拉斯的ORS(95%CI(1.56至2.27))和1.44(分别为95%CI(1.08至1.82))。带薪患者的多种伊拉斯(或1.46,95%CI(1.15至2.67))的风险增加,而IRAE发作的时间较短。相比之下,与IRAE相关的死亡率或治疗率没有差异,并且具有里程碑意义的分析显示在病例中24个月的生存率更好(P = 0.02)。30%的病例在随访期间经历了有偿爆发,基线免疫抑制并不能阻止IRAE发生。最后,我们报告了付费临床子集与特定器官特定的IRAE之间的关联。在我们的研究中结论是,有报酬的患者面临全级,严重和多个伊拉斯的风险,但比对照组的生存期更好的24个月。因此,有报酬的患者应有资格接受ICI治疗,但受益于IRAE发生的密切监测,尤其是在治疗的头几个月中。
摘要。动态分散功能加密(DDFE)。(加密20)表示(多客户)功能加密的强大概括。它允许用户动态加入并贡献私人输入,以单独控制联合功能,而无需信任的权威。最近,Shi和Vanjani(PKC'23)提出了用于掩盖功能内部产品(FH-IP)的第一个多客户功能加密方案,而无需依赖随机的甲壳。毫无意义地,他们的构建仍然需要一个值得信赖的关键权威,因此,打开了一个问题,即标准模型中是否可以存在全面的FH-IP-DDFE。在这项工作中,我们通过引入可更新的伪零共享来回答这个问题,这是一个新颖的概念,它提供了在标准模型中构建安全DDFE计划所需的关键功能和安全性。我们的第二个贡献是一种新颖的证明策略,它在将FH-IP的任何功能加密方案转换为FH-IP-DDFE时可以保持自适应安全性。一起,这两种技术实现了FH-IP-DDFE的模块化构造,该模块化是可抵抗标准模型中自适应消息和关键查询的安全性。此外,我们的伪零共享方案具有很高的用途,可以在标准模型中获得属性加权总和的第一个DDFE,并补充了Agrawal等人最近基于ROM的结构。(加密23)。
为了应对这些挑战,它提出了一种混合方法,该方法将动态高级加密标准(AES)加密与基于区块链的密钥管理集成在一起。动态AES通过为每个数据实例生成唯一和适应性的键来引入特定文件的加密,从而大大降低了与密钥折衷相关的风险。周期性钥匙旋转进一步增强了系统对攻击的弹性。区块链技术为管理加密密钥提供了一个分散的防篡改框架。其不变的分类帐确保了安全的钥匙存储,可审核性和对未经授权修改的抵抗,从而消除了与集中式系统相关的漏洞。通过组合这些技术,混合框架确保了稳健的数据安全性,细粒度的访问控制以及对云系统的增强信任。
摘要-2.5D和3D综合电路(IC)是传统2D SOC的自然演变。2.5D和3D集成是在插头或堆栈中组装预先制造的芯片的过程。此过程会损坏芯片或导致连接故障。因此,芯片后测试的重要性。IEEE STD 1838(TM)-2019(IEEE 1838)设计的设计(DFT)标准定义了用于访问chiplet上DFT功能的强制性和可选结构。兼容的chiplet形成了一个DFT网络,攻击者可以利用该网络来违反在串行路径上传递的消息的机密性或完整性。在这项工作中,我们将消息完整性验证系统与扫描加密机制相结合,以保护IEEE 1838符合DFT实施的扫描链。扫描加密可防止未经授权的参与者将有意义的数据写入扫描链中。消息完整性验证使可检测到的不信任来源的消息。结合使用,两个安全性基原始人都保护了扫描链免受堆栈中恶意芯片的影响,基于扫描的攻击和蛮力攻击。拟议的解决方案在典型的DFT实施的设计中导致的设计少于1%的面积开销,由超过500万门组成,测试时间开销少于1%。索引术语-3DIC,chiplet,可测试性设计(DFT),硬件安全性,信任根
摘要 - 车辆及其周围环境(V2X)之间的全国沟通是一项关键技术,可实现针对道路安全,交通流量和驾驶舒适度的合作智能运输系统(C-ITS)。基于椭圆曲线密码学(ECC)的真实性和机密性(主要依赖于应用程序)的安全服务,以满足低潜伏期安全通信的硬约束和在密集的交通状况下的有限带宽无线电通信。由于量子计算机(QC)提出的威胁,经典的非对称加密算法可能会破坏影响公共密钥基础设施(PKI)的安全解决方案,并对(半自治车辆和道路使用者和道路使用者产生负面的安全后果)。我们的项目(TAM:值得信赖的自主流动性)[18]专注于合作,联系和自动化流动性(CCAM)领域的端到端网络安全和隐私。一个主要目标是找到合适的量子安全方案,以替换基于V2X通信中使用的ECC的当前加密标准。在定义了C-ITS的主要要求和关键性能指标后,对当前NIST预标准PQC算法进行基准测试,以评估C-ITS应用程序中的可行性和性能,并根据结果选择了最佳拟合解决方案。
摘要。变形加密的概念(Persiano,Phan和Yung,Eurocrypt '22),旨在使私人通信能够在中央权威(Henceforth称为独裁者)大量控制的环境中,他们可以获取用户的秘密密钥。从那时起,各种作品就在几个方面(包括其局限性)提高了我们对AE的理解。在这方面,最近的两部作品构建了各种抗变形的加密(是)方案,即,最多允许Covert通信的O(log(log(λ))位的方案。但是,这些结果仍然不令人满意,每个结果都至少带有以下问题之一:(1)使用加密重型锤子(例如,难以区分性混淆(IO)); (2)滥用原始定义以定义过于强大的独裁者; (3)依赖随机甲骨文模型(ROM)。尤其是,ROM中的证据是有争议的,因为它们无法解释用于实例化随机Oracle的哈希函数的变形方案。在这项工作中,我们克服了所有这些局限性。首先,我们描述了一种耐药的加密(是)方案,仅依靠公开的加密和极其有损函数(ELFS)来实现实用性,这都是从(指数)DDH假设中得知的。进一步假设独特的Nizks(从IO中知道),我们提供了另一种结构,我们后来用它来意识到第一个确定性是:也就是说,一种同时达到对每个可能的变形安全水平的变形抗性水平的单一方案。
Introduction ................................................................................................................................................... 1 Understand ..................................................................................................................................................... 2 Consider .......................................................................................................................................................... 4 Choose ............................................................................................................................................................. 5 Use ................................................................................................................................................................... 6 Explore .......................................................................................................................................................... 11 Document history .......................................................................................................................... 12
免责声明:除了与Cloudera的书面协议中明确规定,Cloudera不做任何与Cloudera Technology或与之相关的支持有关的任何形式的代表,保修或任何形式的契约,无论是明示的还是暗示的。Cloudera不保证Cloudera产品或软件将不间断地运行,也不保证它不会摆脱缺陷或错误,它将保护您的数据免受损失,损坏或不可用的影响,也不会满足客户所有业务需求。不限制上述法律,并在适用法律允许的最大范围内明确否认任何和所有隐含的保证,包括但不限于对适销性,质量,不介入,标题和适用性的隐含保证,用于特定目的,特定目的以及任何代表性,任何代表性,任何代表性,或基于交易或使用贸易的课程。
/* ==================================================================== * Copyright (c) 1998-2011 The OpenSSL Project.保留所有权利。* *如果满足以下条件 *,则允许重新分发和使用源和二进制形式,并进行修改: * *1。源代码的再分配必须保留上述版权 *通知,此条件列表和以下免责声明。* * 2。以二进制形式的重新分配必须复制上述版权 *通知,此条件列表以及 *与 *分发所提供的文档和/或其他材料中的以下免责声明。* * 3。所有广告材料提及此功能或使用此 *软件必须显示以下确认:(http://www.openssl.org/)“ * * 4。“ openssl工具包”和“ openssl项目”的名称不得在未经事先书面许可的情况下 *认可或推广从该软件中衍生的产品。要获得书面许可,请联系 * openssl-core@openssl.org。* * 5。源自此软件的产品不可能称为“ Openssl” *,也不可以在未经openssl项目的书面书面 *许可的情况下以其名称出现。* * 6。* =================================================================================== * * * * * * * * * * * * * * *此产品包括Eric Young *(eay@eay@cryptsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsoftsofts)。此产品包括Tim * Hudson(tjh@cryptsoft.com)编写的软件。* */ div>任何形式的再分配必须保留以下 *确认:对特定目的的适销性和适应性被否决。在任何情况下,openssl项目或 *其贡献者均不得对任何直接,间接,偶然, *特殊, *特殊,示例性或结果损害(包括但不限于替代商品或服务的采购;即使被告知 *可能会造成此类损坏的可能性,也可以摆脱此软件的使用。
Martin Hellman于1980年提出了时间内存权衡的概念,以对DES进行蛮力攻击。该方法由一个具有强度的预报阶段组成,其结果存储在表中,随后用来显着减少蛮力所需的时间。一个重要的改进是Philippe Oechslin撰写的2003年彩虹桌的介绍。然而,预先计算彩虹表的过程相当低效率,这是由于最终被丢弃的高计算值速率。Avoine,Carpent和Leblanc-Albarel于2023年推出了降级的彩虹桌子,其中包括在预先启动阶段回收链条。在本文中,引入了一种称为上升阶梯彩虹桌的新变体。公式提供了预测攻击时间,预先计算时间,内存要求和覆盖范围。通过理论结果和实施,分析表明,这种新变体对降级的彩虹桌和香草彩虹桌的高度改进都具有显着改善。具体而言,对于典型的99.5%的覆盖范围,上升阶梯式彩虹桌的预先计时时间比下降阶梯桌快30%,并且(最多)比香草彩虹桌快45%,而攻击时间分别降低了攻击时间高达15%和11%。