摘要 - 云计算的主要缺点是缺乏机密性和计算可验证性,因此无法使用公共商业云来处理敏感代码或数据。随着受信任的执行环境的可用性(TEE),有望在云中启用机密计算。现在,许多大型云服务提供商(CSP)支持可以远程证明的机密虚拟机(CVM)的部署,据说可以保证可验证的隔离和完整性,并删除潜在地妥协或从系统中受损的基础结构从该系统信任的计算基础中(TCB)(TCB)。在本文中,我们研究了这一主张,并研究了商业CSP提供的CVM基础架构,内容涉及TEE硬件和整个CVM软件堆栈的可证明性,以及有关CSP提供的软件的透明度。我们建立了证明级别的层次结构,以解释我们的发现和信任局限性。对于分析的服务,我们观察到,只有CVM所有者才能部分验证许多证明步骤。因此,在这些CSP的基础架构上运行CVM不允许通过独立验证的证明减少TCB,但要求对CSP的信任以部署安全软件并真实地报告证明数据。因此,没有提供完全保护基础设施威胁的完全保护。
1 简介 7 1.1 背景 7 1.2 实施驱动计划 8 1.3 如何阅读本文档 9 2 数据空间的共同愿景 10 2.1 概述 10 2.2 系统架构视图 12 2.2.1 数据空间注册表 14 2.2.2 数据空间连接器 15 2.2.3 数据空间联合服务 16 2.3 概念模型 17 2.3.1 主要实体及其关系的描述 17 2.3.2 详细信息模型 20 2.3.3 词汇中心 22 2.4 DSBA 组织的定位 24 2.4.1 大数据价值协会 (BDVA) 25 2.4.2 FIWARE 基金会 25 2.4.3 Gaia-X 26 2.4.4 国际数据空间协会 (IDSA) 26 3 数据互操作性 28 3.1 数据模型和格式 29 3.1.1 智能数据模型 29 3.2 数据交换 API 31 3.2.1 NGSI-LD 31 3.2.2 数据空间连接器内的传输管理 32 3.3 出处和可追溯性 33 4 信任和数据主权 35 4.1 概述 35 4.2 信任锚框架 36 4.2.1 ID 绑定 37 4.2.1.1 跨境使用相互认可的电子识别手段 38 4.2.1.2 ID 绑定和可验证凭证 39 4.2.1.3 关于法人标识符 41
摘要。完全同态加密(FHE)是一种普遍的加密原始原始性,可以在加密数据上计算。在各种加密协议中,这可以使计算将计算外包给第三方,同时保留输入对计算的隐私。但是,这些方案对对手做出了诚实而有趣的假设。以前的工作试图通过将FHE与可验证的计算(VC)相结合来重新移动此假设。最近的工作通过引入环上的同构计算的完整性检查来提高了这种方法的灵活性。但是,对于大乘积深度的电路,有效的fhe也需要称为维护操作的非环计算,即Modswitching和Keyswitching,无法通过现有构造有效验证。我们提出了第一个有效可验证的FHE方案,该方案通常使用双CRT表示,在该方案中通常计算了FHE方案,并使用基于晶格的Snarks来分别证明该计算的组件,包括维护操作,包括维护操作。因此,我们的构造理论上可以处理引导操作。我们还介绍了对包含多个密文 - ciphertext多平台的计算的加密数据的可验证计算的首次实现。具体而言,我们验证了一个近似神经网络的同态计算,该计算在不到1秒钟内包含三层和> 100个密文,同时保持合理的摊贩成本。
本研究重点关注技术进步与无限制获取各种能源、储存和分配的争议。它提出了一种能源获取和使用的公式,涵盖和平与战争、社会冲突和由受地球气候状况制约的能源获取决定的稳定性等问题。问题是,跨学科的进步与技术未来实施的结合将如何影响国家和社会实体及其自然环境的能源安全,直至 2030 年及以后?本研究使用的方法依赖于对颠覆性技术的非线性方法,并结合能源获取和使用领域科学进步的经验可验证性。它们得到了从量子力学、分子生物学和计算技术的技术发展中获得的发展情景中获取的驱动因素的支持。结果是一种针对国家、其社区和个人的能源获取和分配的概念方法,无论这些技术本质上是“民用”还是“军事”。回顾颠覆性技术塑造了社会发展的因素,为人类生存和自然环境创造了条件,影响了国家和社会实体的安全。自动化和机器人技术、数字化转型、生物技术和认知科学的发展为国家、社会实体和自然环境创造了新的能源安全。能源生产、加工和分配技术为现有生命形式及其安全的重新配置创造了几乎无限的前景。
摘要:时间属性是安全关键型实时系统 (RTS) 可靠性的关键要求。UML 和 MARTE 是标准化建模语言,被工业设计师广泛接受用于使用模型驱动工程 (MDE) 设计 RTS。然而,在系统生命周期的早期阶段对 UML-MARTE 模型进行形式化验证仍然是一个悬而未决的问题。在本文中 1 ,我们提出了一个针对 UML-MARTE 安全关键型 RTS 的时间属性验证框架。该框架依赖于从 UML 架构和行为模型到用时间 Petri 网 (TPN) 表示的可执行和可验证模型的属性驱动转换。同时,它将时间属性转换为一组属性模式,对应于 TPN 观察者。然后对生成的 TPN 执行基于观察者的模型检查方法。该验证框架可以评估时间属性,例如循环和缓冲区的上限、最佳/最坏情况响应时间、最佳/最坏情况执行时间、最佳/最坏情况遍历时间、可调度性和同步相关属性(同步、巧合、排除、优先、子发生、因果关系)。此外,它还可以验证一些行为属性,例如没有死锁或死分支。该框架通过一个代表性案例研究进行了说明。本文还提供了实验结果并评估了该方法的性能。
摘要。委托量子计算 (DQC) 使有限的客户端能够在量子服务器上远程执行超出其能力的操作。DQC 协议通常建立在基于测量的量子计算框架中,因为这允许在客户端和服务器之间自然分离计算的不同部分。现有协议实现了几个所需的属性,包括输入的安全性、计算的盲目性和可验证性,并且最近还扩展到多方设置。DQC 遵循两种方法,要求客户端执行完全不同的操作。在一种方法中,客户端能够准备量子态,在另一种方法中,客户端能够测量它们。在这项工作中,我们提供了一个协议等价性的新颖的严格定义,并表明这些不同的 DQC 设置实际上在这个意义上是等价的。我们使用抽象密码学框架来证明我们的主张,并提供一种能够从一种设置切换到另一种设置的新技术。通过这种方式,我们证明了这两种方法都可用于执行具有相同属性的任务。也就是说,使用我们提出的技术,我们始终可以从一种设置转换到另一种设置。我们最终使用我们的结果为 DQC 提出了一种混合客户端模型。
我们为量子计算 (BQP) 构建了一个经典可验证的简洁交互式论证,其通信复杂度和验证器运行时间在 BQP 计算的运行时间内是多对数的(在安全参数中是多项式的)。我们的协议是安全的,假设不可区分混淆 (iO) 和带错学习 (LWE) 的后量子安全性。这是普通模型中量子计算的第一个简洁论证;先前的工作(Chia-Chung-Yamakawa,TCC '20)需要长公共参考字符串和非黑盒使用以随机预言机建模的哈希函数。在技术层面,我们重新审视了构建经典可验证量子计算的框架(Mahadev,FOCS '18)。我们为 Mahadev 的协议提供了一个独立的模块化安全性证明,我们认为这是独立的兴趣。我们的证明很容易推广到验证者的第一条消息(包含许多公钥)被压缩的场景。接下来,我们将压缩公钥的概念形式化;我们将对象视为受约束/可编程 PRF 的泛化,并基于不可区分性混淆对其进行实例化。最后,我们使用(足够可组合的)简洁的 NP 知识论证将上述协议编译成完全简洁的论证。使用我们的框架,我们实现了几个额外的结果,包括
区块链技术在航天工业和卫星通信中发挥着至关重要的作用。这种颠覆性技术可以构建去中心化且安全的协议,以太空数字代币 (SDT) 的形式处理和操纵太空交易。以 SDT 的形式对太空交易进行代币化将使航天工业中各种基于区块链的应用成为可能。此外,基于智能合约的区块链协议可用于以透明、可验证和安全的方式验证许多太空交易和 P2P 通信。本文提出了一种基于区块链的新解决方案,使用一种名为 SDT 的新概念来管理和保护卫星交易。然后使用 SDT 开发一种称为空间交易证明 (PoST) 的新区块链协议,然后将其用于提出一种基于区块链的新协议来验证卫星交易。使用以太坊区块链实现和模拟了所提出的 PoST 协议。使用五个指标来评估协议的性能:以太坊 GAZ、读取延迟、交易延迟、读取吞吐量和交易吞吐量。性能评估结果证明了 PoST 在管理和保护卫星交易方面的效率和可靠性。
自然是企业,经济和整个社会的关键基础设施。但是,我们的自然资本库存正在迅速贬值,因为我们无法投资其维护或恢复。今天的资金流很大程度上基于政府的支持,慈善事业,土地购买或补偿,这是不足的。,重要的是,他们没有在自然资本的提供商和买方之间建立信托级合同。技术和会计标准的进步现在使投资可验证的自然保护,恢复或改进成为可能。我们将这个新颖的概念称为“自然权益”。它将生物物理性质保留或增强的单位与财务支付联系起来,从而提供了基于土地管理结果的奖励。投资者又获得了自然管理的可验证证明。自然权益合同建立了一个新的资产类别,与自然资本帐户(NCA)无关紧要。该帐户记录了特定土地土地的生物多样性,碳纤维,土壤或水的库存。以NCA作为抵押品,可以将自然保存或维护的付款视为买方资产负债表上的非物质资产。自然权益合同有助于公平地交换土地管家和企业之间的基于自然的合同。自然权益可以作为自然支持资产的宪法合同,然后是自然支持的证券,最终是自然支持的货币。
摘要 - 在非驾驶飞机(UAV)的动态和不断变化的领域中,最重要的重要性在于保证弹性和清醒的安全措施。这项研究强调了实施零信托架构(ZTA)的必要性,以增强无人机的安全性(UAVS)的安全性,从而脱离了可能暴露于脆弱性的传统外围防御能力。零信任体系结构(ZTA)范式需要一个严格且连续的过程来验证所有网络实体和通信。我们方法在检测和识别非驾驶飞机(UAV)方面的准确性为84.59%。这是通过在深度学习框架内利用射频(RF)信号来实现的,这是一种独特的方法。精确的标识在零信任体系结构(ZTA)中至关重要,因为它决定了网络访问。此外,使用可解释的人工智能(XAI)工具,例如Shapley添加说明(SHAP)和局部可解释的模型 - 不合Snostic解释(LIME),这有助于改善模型的透明度和可解释性。遵守零信任体系结构(ZTA)标准可以确保无人驾驶汽车(UAV)的分类是可验证且可理解的,从而增强了无人机领域内的安全性。索引术语 - 零信任体系结构,无人机检测,RF信号,深度学习,塑造,石灰,可解释的AI,空域安全