博弈证明构成了非量子密码安全论证的强大框架,最显著的应用是在不可微性背景下。此类证明的一个基本要素是随机原语的惰性采样。我们通过概括两种最近开发的证明技术开发了一个量子博弈证明框架。首先,我们描述了如何使用 Zhandry 的压缩量子预言机 (Crypto'19) 对一类非均匀函数分布进行量子惰性采样。其次,我们观察了 Unruh 的单向隐藏引理 (Eurocrypt'14) 也可以应用于压缩预言机,为博弈基本引理提供了量子对应物。随后,我们使用我们的博弈框架来证明海绵结构的量子不可微性,假设内部函数为随机。
摘要 - 作为量子计算机,基于量子力学定律,它们能够比其经典对应物更快地解决某些问题。但是,理论上的速度通常假定可以有效地加载数据的算法。通常,加载例程的运行时复杂性取决于(i)定义如何表示数据和(ii)数据本身的数据。在某些情况下,加载数据至少需要指数时间,这会破坏潜在的速度。,尤其是对于当前可用的第一代设备,编码数据所需的资源(量子和操作)受到限制。因此,了解特定数据编码的后果至关重要。为了捕获有关不同编码的知识,我们提出了两个数据编码模式,这些模式扩展了我们先前的编码模式集合[1]。索引术语 - Quantum计算,数据编码,模式,模式原语
超过了现成的 CPU(例如 Cerebras 的 400,000 核 CS-1 晶圆级引擎 [2])和用于资源受限系统的小型 NN 解决方案,其主要优势是面积和功耗效率。本期特刊致力于基于随机计算 (SC) 范式的 NN 硬件实现 [3],[4]。虽然本质上是数字化的,但 SC 提供了模拟计算所具有的几个优势:某些原语的实现非常紧凑且节能——包括 NN 中普遍存在的乘法器和加法器——并且与传感器和执行器具有天然兼容性。此外,SC 没有位有效性的概念,因此相对而言具有容错性。机器学习和模式识别是 20 世纪 60 年代 SC 最初发展的主要驱动力 [3],但当时的研究人员未能实现可扩展性和大规模采用。
当前使用的密码工具用于保护数据是基于某些计算假设,这使得它们在技术和算法开发(例如量子计算)方面很容易受到影响。应对这种潜在威胁的现有选择是量子密钥分布,其安全性是基于量子物理定律的。量子密钥分布可抵抗不可预见的技术发展。第二种方法是量词后加密术,这是一组密码原语,据信,即使通过经典和量子计算技术既可以攻击也是安全的。从这个角度来看,这项研究回顾了基于量子密钥分布,量子后加密术及其组合的量子安全基础设施部署的最新进展。还指出了全堆栈量子固定基础设施的进一步发展的各种方向。分布式应用程序,例如区块链和分布式分类帐。
在本文中,我们介绍了密码套件 Ascon,它提供了带关联数据的认证加密 (AEAD) 和散列功能。该套件由认证密码 Ascon -128 和 Ascon -128a 组成,它们已被选为 CAESAR 竞赛最终组合中轻量级认证加密的首选,还有一种新变体 Ascon -80pq,可以增强对量子密钥搜索的抵抗力。此外,该套件还包括散列函数 Ascon-Hash 和 Ascon-Hasha ,以及可扩展输出函数 Ascon-Xof 和 Ascon-Xofa 。NIST 的建议包括 Ascon -128 与 Ascon-Hash 的组合或 Ascon -128a 与 Ascon-Hasha 的组合。所有方案都提供 128 位安全性,并在内部使用相同的 320 位排列(具有不同的轮数),因此单个轻量级原语足以实现 AEAD 和散列。
Bodhisatwa Mazumdar博士是计算机科学与工程系的副教授,以及IIT Indore的副院长R&D II。他获得了硕士学位和Ph.D.印度科技研究所(IIT)Kharagpur的学位,印度哈拉格布尔。他是阿布扎比,阿布扎比的纽约大学阿布扎比纽约大学的卓越实验室设计的博士后研究员。他当前的研究领域包括用于安全性的逻辑综合技术,对加密原语的优化硬件实现以及基于机器学习的基于机器学习的侧渠道攻击和对策。目前,他是IEEE标准1413.1在选择和使用可靠性预测指南中的投票工作组成员(WGM),以及IEEE 1624(IEEE 1624),是组织和能力的IEEE标准。他曾是VLSID,Space和VDAT等会议的技术计划委员会成员。目前,他是
在经典密码学中,单向函数(OWFS)是最小的假设,而量子密码学中并非如此。引入了几种新的原语,例如伪兰顿单位(PRUS),伪andomfunction-likestate Generator(PRFSGS),PseudorandomState Generators(PRSGS),单向状态发电机(OWSGS),单向路线(OWNWAIGH),单向(Owpuzzs)(Owpuzzles)和EFAUZZS和EFAIRT。它们似乎比OWF弱,但仍然意味着许多有用的应用程序,例如私钥量子货币方案,秘密键加密,消息身份验证代码,数字签名,承诺和多方计算。现在,没有OWF的量子加密的可能性已经开放,该领域最重要的目标是建立它的基础。在本文中,我们第一次表征了具有元复杂性的量子加密原语。我们表明,当且仅当Gapk是弱量化的量子时,就存在单向拼图(Owpuzzs)。Gapk是一个有望的问题,可以决定给定的位字符串是否具有小的Kolmogorov复杂性。弱量化 - 平均强度意味着实例是从QPT可采样分布中采样的,对于任何QPT对手,其造成错误的可能性大于1 / poly。我们还表明,如果存在量子PRG,则GAPK是强烈的量子 - 平均水平。在这里,强烈的量化 - hardis是弱量化量的强度,其中对手犯错的概率大于1 /2 - 1 / poly。最后,我们表明,如果GAPK是弱经典的平均水平,那么就存在量子性(IV-POQ)的不可能证明。弱经典的平均雄硬与弱量子平均硬化相同,但对手是PPT。IV-POQ是捕获基于采样和基于搜索的量子优势的量子性证明(POQ)的概括,并且是Owpuzzs的重要应用。 这是量子优势基于元复杂性的第一个时间。 (注意:有两项并发作品,[KT24B,CGGH24]。)IV-POQ是捕获基于采样和基于搜索的量子优势的量子性证明(POQ)的概括,并且是Owpuzzs的重要应用。这是量子优势基于元复杂性的第一个时间。(注意:有两项并发作品,[KT24B,CGGH24]。)
比特承诺的概念最早由Blum [4] 于1982年提出,是密码学中的一个重要原语,可用于构造零知识证明、可验证秘密共享、抛硬币等协议。比特承诺和显而易见的传输协议共同构成了安全多方计算的基础,基于它们可以构造出无数复杂的安全多方计算方案以及实际应用协议。比特承诺的一个简单版本是:在第一阶段,Alice选择一个比特x = 0(或1),并将对应的信息y发送给Bob。在第二阶段,Alice提供证据π,Bob根据y和π来验证Alice的选择x。问题的关键在于,一方面,一旦Alice选择了比特,她就不能再修改x的值,或者说,如果Alice改变了x的值,她就不能成功欺骗Bob通过验证;另一方面,Bob也不能根据y获得关于x的任何信息。因此,关键在于
利用量子信息的特性来造福机器学习模型可能是量子计算领域最活跃的研究领域。这种兴趣支持了多种软件框架(例如 Qiskit、Pennylane、Braket)的开发,以实现、模拟和执行量子算法。它们中的大多数允许我们定义量子电路、运行基本量子算法并访问低级原语,具体取决于此类软件应该运行的硬件。对于大多数实验,这些框架必须手动集成到更大的机器学习软件管道中。研究人员负责了解不同的软件包,通过开发长代码脚本来集成它们,分析结果并生成图表。长代码通常会导致错误的应用程序,因为平均错误数量与程序长度成正比。此外,其他研究人员将很难理解和重现实验,因为他们需要熟悉实验中涉及的所有不同软件框架
区块链是一种分布式账本技术 (DLT),由于其众多优势而被纳入各类领域:透明、高效、降低成本、去中心化以及通过公钥加密和哈希函数实现的分布式。同时,量子计算机和基于量子的算法的不断进步威胁着传统加密算法的安全性,因此,这对区块链技术本身也是一种风险。本文简要介绍了对量子计算进步做出贡献的最相关算法和程序以及后量子密码系统的类别。我们还描述了当前的量子能力,因为它们的发展直接影响着增加后量子研究的必要性。此外,本文将继续作为理解区块链技术基础知识以及当前用于确保安全性的原语的指南。我们根据量子威胁背景下的市值(MC)排名对最重要的加密货币进行了分析,最后对后量子区块链(PQB)方案提案进行了审查。