LMS 系统能够有效地扩展以适应大量签名。HSS/LMS 算法是一种基于哈希的数字签名形式,它在 中进行了描述。HSS/LMS 签名算法只能用于给定私钥的固定数量的签名操作,签名操作的数量取决于树的大小。HSS/LMS 签名算法使用小公钥,计算成本低;但是,签名相当大。当签名者愿意在签名时执行额外计算时,HSS/LMS 私钥可以非常小;或者,私钥可以消耗额外的内存并提供更快的签名时间。HSS/LMS 签名在 中定义。目前,定义了使用 SHA-256 和 SHAKE256 的参数集。
●服务器过程基线和行为偏差:Cisco Secure Workload收集并基线在每个服务器上运行的过程详细信息。此信息包括过程ID,过程参数,与之关联的用户,过程启动时间和过程哈希(签名)信息。该平台维护一个最新的过程哈希判决feed,其中包括已知的良性和标记过程哈希,并比较跨工作负载的过程哈希以检测异常。您可以搜索运行特定过程或进程哈希信息的服务器,并获取服务器上运行的所有过程的树视图快照。Cisco安全工作负载平台具有可用于跟踪行为模式的算法,并找到与恶意软件行为模式的相似之处,例如,特权升级,然后是外壳代码执行。安全工作负载增加了此类行为偏差的安全事件。安全操作团队可以通过使用简单定义规则来自定义这些事件,其严重性和相关操作。使用此信息,安全操作可以快速识别IOC并采取补救步骤以最大程度地减少影响。
对于基于哈希的签名,人们认为系统的安全性基于对称哈希函数的可计算性这一经过充分研究的难度。这些方法通常使用哈希树,这是一种特殊的过程,可以为多个一次性签名分配一个公共验证密钥。因此,这样的系统是有状态的,即签名的创建者必须在每次操作后更新其签名密钥,并且在创建密钥时已经确定了最大签名数量。这些程序包括已经标准化的扩展 Merkle 签名方案 (XMSS) 和 Leighton Micali 系统 (LMS)。基于哈希函数的无状态签名系统也是可行的,但创建签名需要更多的计算时间,并且必须使用更长的签名。无状态签名系统的一个例子是 SPHINCS [7]。
摘要:本文重点研究了针对具体哈希函数的专用量子碰撞攻击,目前此类攻击尚未引起太多关注。在经典环境下,查找 n 位哈希函数碰撞的一般复杂度为 O(2 n/ 2),因此基于差分密码分析的经典碰撞攻击(如反弹攻击)会以高于 2 − n/ 2 的概率构建差分轨迹。同理,通用量子算法(如 BHT 算法)会以复杂度 O(2 n/ 3) 找到碰撞。利用量子算法,可以以复杂度 p − 1 / 2 生成一对满足概率 p 的差分轨迹的消息。因此,在量子环境下,一些在经典环境下无法利用的概率高达 2 − 2 n/ 3 的差分轨迹可能会被利用来在量子环境下发起碰撞攻击。特别是,被攻击的轮数可能会增加。在本文中,我们攻击了两个国际哈希函数标准:AES-MMO 和 Whirlpool。对于 AES-MMO,我们提出了一个概率为 2-80 的 7 轮差分轨迹,并使用它来查找与反弹攻击的量子版本的碰撞,而在经典设置中只能攻击 6 轮。对于 Whirlpool,我们基于经典反弹区分器的 6 轮差分轨迹发起碰撞攻击,其复杂度高于生日界限。这将 5 轮的最佳经典攻击提高了 1。我们还表明,这些轨迹在我们的方法中是最佳的。我们的结果有两个重要含义。首先,似乎存在一个普遍的信念,即经典安全的哈希函数将保持对量子对手的安全性。事实上,NIST 后量子竞赛中的几个第二轮候选人使用现有的哈希函数(例如 SHA-3)作为量子安全函数。我们的结果推翻了这种普遍的看法。其次,我们的观察表明,差分线索搜索不应以概率 2 − n/ 2 停止,而应考虑最多 2 − 2 n/ 3 。因此,值得重新审视以前的差分线索搜索活动。
摘要。算术哈希函数已在素数上定义的函数已被积极开发和用于可验证的计算(VC)协议。在其中,基于椭圆曲线的蛇需要大的(256位及更高)的素数。与SHA-2/3(如SHA-2/3)相比,这种哈希功能的速度明显缓慢,最大损失了1000倍。在本文中,我们介绍了哈希函数摩天大楼,该摩天大楼针对大型素数,并且与钢筋混凝土和整体相比提供了重大改进。首先,对于所有大型素数,设计完全相同,这简化了分析和部署。其次,它通过使用低度不可变形转换并最大程度地减少模量降低,实现了与加密哈希标准相当的性能。具体而言,它在135纳秒中放映了两个256位序场(BLS12-381曲线标量场)元素,而SHA-256在同一台机器上需要42纳秒。摩天大楼的低回路复杂性以及其高天然速度应在许多VC场景中大大降低,尤其是在递归证明中。关键字:哈希函数·零知识·电路
电子邮件在访问各种在线账户方面发挥着重要作用,因此电子邮件安全,尤其是针对网络钓鱼、欺骗和分布式拒绝服务 (DoS) 攻击的安全保护,已成为当务之急。该研究引入了一种改进的 SHA-512 算法,实现了额外的安全层,包括随机生成的盐和 Bcrypt 算法。对改进的 SHA-512 的哈希构造、计算效率、数据完整性、抗碰撞性和抗攻击性等参数进行了全面评估。结果表明,其雪崩率超过了 50% 的目标,达到了 50.08%。实验性哈希破解无法解码改进算法创建的哈希,从而验证了其保护效率。该算法还成功展示了数据完整性和抗碰撞性。这表明增强型 SHA-512 算法是一种有效、更安全的哈希方法,特别适用于电子邮件地址。
摘要:Keccak是一种标准哈希算法,在加密协议中用作伪随机函数(PRF),作为伪随机数生成器(PRNG),用于检查数据完整性或创建基于哈希的消息身份验证代码(HMAC)。在许多密码结构中,秘密数据都使用哈希功能处理。在这些情况下,恢复给出的散列算法的输入允许检索秘密数据。在本文中,我们研究了基于信仰传播(BP)框架的软分析侧通道攻击(SASCA)的应用,以恢复SHA-3实例的输入。借助模拟框架,我们通过对攻击者的恢复能力进行全面研究来扩展有关Keccak-F排列函数的现有工作,具体取决于哈希功能变体。然后,我们研究了SASCA对密码系统的安全含义,这些密码系统执行多个呼叫对哈希功能的调用,并具有从相同秘密数据中得出的输入。我们表明,攻击者可以有效利用此类构造,并通过针对Kyber的加密程序和Dilithium的签名例程来显示典型的用例。我们还表明,增加Kyber的安全参数意味着对SASCA的安全性较弱。最后,我们的研究提供了有关Keccak成功SASCA所需的最小位分类精度的见解。
对称密钥算法(有时称为秘密密钥算法)使用单个密钥来应用加密保护以及删除或检查保护(即,同一个密钥用于加密操作及其逆操作)。例如,用于加密数据(即应用保护)的密钥也用于解密加密数据(即删除保护)。在加密的情况下,原始数据称为明文,而数据的加密形式称为密文。如果要保护数据,则必须对密钥保密。已批准了几类对称密钥算法:基于分组密码算法的算法(例如 AES)和基于使用哈希函数的算法(例如基于哈希函数的密钥哈希消息认证码)。
由于量子计算技术成熟将威胁到现行主流非对称式密码学方法(国家标准技术研究所,NIST)在2024在88月订定了33个后量子密码学演算法最终版标,(lattice-base)和杂凑基础(基于哈希)和杂凑基础(基于哈希)。有鉴于此pqcwc匿名凭证方案结合(蝴蝶密钥扩展,bke)机制