实现:在“ CC-213数据结构和算法”中研究的概念,性能分析/测量,稀疏矩阵,n维数组。堆栈:表达式评估。递归:回溯。队列:双端队列,自我引用类和动态内存分配。链接列表:单链接列表,循环列表,链接堆栈和队列(双端列表),双重链接列表。树:二进制树,二进制搜索树,高度平衡和AVL树的简介,作为优先队列的堆和堆,双端优先级队列。搜索:线性搜索,二进制搜索和索引类型。哈希:哈希函数,碰撞解决:开放的哈希,链接。排序:选择,气泡,插入,外壳,radix,合并,快速,堆排序的逻辑和算法实现。图形:图形术语,邻接列表和邻接矩阵以及图形的邻接列表表示。基本图形操作:广度首次搜索和深度第一次搜索,跨越树(BFSST,DFSST)。
区块链的核心是记录交易数据的分布式账本。交易通过区块链协议指定的共识机制进行验证。经过验证的交易数据被写入“区块”并加盖时间戳。当区块填满时,将创建一个新区块,系统将创建该区块的加密哈希值。此哈希值将作为新区块中的条目写入,从而“链接”区块,因此有“区块链”一词。如果有人试图更改前一个区块中的条目,哈希值将不再与写入后续区块的内容匹配,并且该尝试将被视为无效。在某种程度上,这就是区块链创建不可变记录的方式。只有经过验证的交易数据才会被记录和加盖时间戳,并且这些数据无法更改。许多公司以及联邦政府都在参与利用区块链的项目,并继续寻求利用区块链技术使交易更容易、更安全的方法。
摘要:在区块链技术的快速发展的景观中,确保数据的完整性和安全性至关重要。这项研究深入研究了默克尔树的安全方面,这是区块链体系结构(例如以太坊)中的基本组成部分。我们认真研究了默克尔树对哈希碰撞的敏感性,这是一个潜在的漏洞,对区块链系统内的数据安全构成了重大风险。尽管使用了广泛的应用,但尚未对默克尔树木的碰撞抵抗及其对预先攻击的稳健性进行彻底研究,从而在对区块链安全机制的全面了解方面存在明显的差距。我们的研究努力通过理论分析和经验验证的细致融合来弥合这一差距。我们考虑了诸如树木内的哈希长度和路径长度等各种因素,仔细检查了默克尔树中根碰撞的可能性。我们的发现揭示了路径长度的增加与根部碰撞的概率增加之间的直接相关性,从而强调了潜在的安全漏洞。相反,我们观察到哈希长度的增加大大降低了碰撞的可能性,突出了其在强化安全性中的关键作用。我们的研究中获得的见解为区块链开发人员和研究人员提供了宝贵的指导,旨在增强基于区块链的系统的安全性和运营功效。关键字:区块链安全,默克尔树,哈希碰撞,数据完整性,区块链数据验证,碰撞电阻。
摘要 — FPGA 实现是通过传统的寄存器传输级 (RTL) 流程或高级综合 (HLS) 流程实现的。空间数据系统咨询委员会 (CCSDS) 已为太空任务的安全算法推荐了标准。这些算法中最重要的认证加密可以通过基于密码或基于哈希的算法实现。本文首先简要介绍了两种类型的 CCSDS 标准认证加密算法。其次,在 RTL 和 HLS 流程中实现算法,以测量和量化两种设计流程之间的差距。结果表明,HLS 模块比 RTL 模块多使用 44% 的 LUT,平均消耗 40.8% 的功率。此外,RTL 模块的吞吐量是 HLS 模块的 28 倍。因此,建议使用传统的 RTL 方法而不是 HLS 方法,使用基于密码的模块而不是基于哈希的模块,但代价是 RTL 设计的上市时间更长。此外,与基于哈希的模块相比,基于密码的模块已被证明具有更高的效率,占用面积减少了 12%,吞吐量提高了 35%,并且每位能耗减少了 17%。
摘要。基于密码的身份验证是最终用户安全性的中心工具。作为此的一部分,密码哈希用于确保静止密码的安全性。如果量子计算机以足够的大小可用,则能够显着加快哈希函数的预计数的计算。使用Grover的算法,最多可以实现平方根的速度,因此可以预期,量子通行证猜测也可以接收正方形的加速。但是,密码输入不是均匀分布的,而是高度偏差。此外,典型的密码攻击不仅会损害随机用户的密码,而且要解决数百万用户数据库中所有用户密码的很大一部分。在这项工作中,我们第一次研究那些量子大规模密码猜测。与经典攻击相比,当攻击所有密码的恒定分数时,我们仍然会在量子设置中获得平方根的加速,甚至考虑了强烈偏见的密码分配,因为它们出现在现实世界密码漏洞中。我们使用LinkedIn泄漏验证了理论预测的准确性,并为量子计算机时代的密码哈希和密码安全提供了特定建议。
布尔功能在许多加密原始素中起着主导作用。它们在哈希功能[13,5]甚至对称块加密[21]中特别使用。这些功能将一定数量的变量作为输入,以返回唯一的布尔值二进制值。蜂窝自动机规则可以视为布尔函数。某些蜂窝自动机规则具有有趣的加密性能,相对于传递给它们的输入而言,无需生成伪随机或混沌输出。这些规则可以产生非线性的输出,并且完全独立于将其作为输入传递给它们的位。它们可用于加密应用,例如哈希或阻止加密。使用这些规则避免了针对密码原语的已知攻击,例如线性密码分析[1]。对这些混乱功能的第一项研究是由Wolfram在1983年进行的,后者发现了30条具有3个变量的规则[20]。从那时起,就提出了许多布尔函数的分类[17,2]。许多科学论文研究了布尔功能在密码学中的使用[6]。尤其是在细胞自动机中使用布尔函数来构建哈希函数[10,9,24],或流和封闭密码[16,11]。
基于修改的Diffie-Hellman(DH)协议,考虑了两个通讯员之间通过开放通信通道之间的键分配方案。通讯员通过受信任的实体进行交流。攻击者可以控制通讯员和通讯员之间与信任机构(TA)之间的通信通道,并在那里执行主动攻击,包括中间攻击。DH身份验证协议。提出了基于通用哈希函数类别的形式化的PUF模型。也就是说,建议使用Wegman和Carter开发的严格普遍哈希功能类别。 可能证明了可能的PPU数量对答案数量的多项式依赖性。 适用于身份验证系统的PPU的要求。 该协议已经进行了分析,并已证明其安全性。也就是说,建议使用Wegman和Carter开发的严格普遍哈希功能类别。可能证明了可能的PPU数量对答案数量的多项式依赖性。适用于身份验证系统的PPU的要求。该协议已经进行了分析,并已证明其安全性。