大多数云服务和分布式应用程序都依赖于哈希算法,这些算法允许动态扩展稳健且高效的哈希表。示例包括 AWS、Google Cloud 和 BitTorrent。一致性和会合哈希是在哈希表调整大小时最小化密钥重新映射的算法。虽然大规模云部署中的内存错误很常见,但这两种算法都不能同时提供效率和稳健性。超维计算是一种新兴的计算模型,具有固有的效率、稳健性,非常适合矢量或硬件加速。我们提出了超维 (HD) 哈希,并表明它具有在大型系统中部署的效率。此外,实际的内存错误水平会导致一致性哈希超过 20% 的不匹配,而 HD 哈希不受影响。
abtract。哈希功能是基本的加密原始功能。某些哈希功能试图通过减少已知的严重问题来证明对碰撞和前图攻击的安全性。这些哈希功能通常具有一些允许减少的额外属性。哈希函数是加性或乘法的,使用量子计算机的隐藏子组问题算法容易受到量子攻击的影响。使用量子甲骨文到哈希,我们可以重建哈希函数的内核,这足以找到碰撞和第二次预示。当哈希函数相对于Abelian组中的组操作是加法的时,总会有足够的实现此攻击。我们将具体的攻击示例提交了可证明的哈希功能,包括对⊕线性哈希函数的前攻击和某些乘法同构哈希方案。
摘要。我们在量子模拟器中介绍了 Grover 算法的实现,以对两个缩放哈希函数的原像进行量子搜索,其设计仅使用模加、字旋转和按位异或。我们的实现提供了精确评估门数和成熟量子电路深度缩放的方法,该量子电路旨在查找给定哈希摘要的原像。量子预言机的详细构造表明,与门、或门、位移位和计算过程中初始状态的重用,与基于模加、异或门和旋转的其他哈希函数相比,需要额外的量子资源。我们还跟踪了计算过程中每一步量子寄存器中存在的纠缠熵,表明它在量子预言机的第一个动作的内核处达到最大值,这意味着基于张量网络的经典模拟将不相关。最后,我们表明,基于在 Grover 算法的几个步骤之后对量子寄存器进行采样的快捷策略只能在减少错误方面提供一些边际实际优势。
远程证明是一种强大的机制,它允许验证者知道物联网 (IoT) 设备 (充当证明者) 的硬件是否被伪造或篡改,以及其固件是否被更改。远程证明基于以可信方式收集和报告测量值,对于资源受限的物联网设备来说应该是轻量级的。这项工作建议在证明者中包含一个低成本的测量和报告可信根 (RoTMR),该根基于物理不可克隆函数 (PUF) 和证明只读存储器 (A-ROM) 的组合,并在证明协议中使用基于哈希的数字签名。建议的 RoTMR 针对基于微控制器的物联网设备,该微控制器执行位于攻击者可访问的外部非易失性存储器中的一些应用程序代码 (可测量对象)。数字签名所需的密钥不存储,而是使用 PUF 重建。 A-ROM 包含证明指令,并确保其内容无法更改,并且其指令按顺序执行而无需修改。使用基于哈希的数字签名使解决方案具有抗量子性和非常强大的功能,因为其安全性完全依赖于哈希函数的单向性。所提出的证明协议利用了以下事实:一次性签名 (OTS) 生成和多次签名 (MTS) 验证非常适合低端设备,而 MTS 方案适用于验证器应用程序环境。该提案已通过实验验证,使用广泛用于物联网设备的 ESP32 微控制器,使用其 SRAM 作为 PUF 并实施 WOTS+,这是一种 Winternitz 一次性签名方案 (WOTS)、智能数字签名的一次性签名方案 (SDS-OTS) 以及用它们构建的 MTS 方案。与 MTS 和 ECDSA(椭圆曲线数字签名算法)相比,OTS 方案需要更小的代码,因此 A-ROM 更小。其中一个 WOTS+ 的代码占用的空间比 ECDSA 少 4 倍左右。在执行时间方面,OTS 方案非常快。其中一个 WOTS+ 在几十毫秒内执行所有签名操作。OTS 方案(尤其是 SDS-OTS)在通信带宽方面也非常高效,因为它们与其他后量子解决方案相比使用较小的签名。© 2023 作者。由 Elsevier BV 出版 这是一篇根据 CC BY 许可开放获取的文章(http://creativecommons.org/licenses/by/4.0/)。
在算法替代攻击的领域(ASA)中,我们朝着新的方向启动工作,即考虑对公共算法的这种攻击,这意味着不包含秘密的材料。示例是哈希函数,以及签名方案和非相互作用参数的验证算法。在我们所谓的PA-SA(公共载体替代攻击)中,大兄弟对手用颠覆算法代替了公共算法F,同时保留了后者的后门。我们认为,大兄弟的目标是使PA-SA成为三倍:它希望实用程序(它可以打破f-使用方案或应用程序),无法检测到(局外人无法检测到替代)和排他性(除了大兄弟以外的其他人都无法利用替代)。我们从F是任意的一般环境开始,对三个目标给出了强有力的定义,然后是我们证明遇到的PA-SA的构造。我们将其作为应用程序的应用程序,对哈希功能,签名验证和非交互性参数的验证,展示了新的有效方法来颠覆这些论点。作为前两个的进一步申请,我们在X.509 TLS证书上给出了PA-SA。尽管ASA传统上仅限于渗透秘密钥匙,但我们的工作表明,在没有截止钥匙的关键的情况下,它们在颠覆了公共功能方面是可能有效的。我们的建筑有助于防御者和开发人员通过说明如何建立攻击来确定潜在的攻击。
2。基于我在课堂上提供的用户名和哈希密码的简单方案,以及您自己忘记密码的经验,描述用户忘记他/她的密码并单击登录页面上的“忘记密码”链接时通常会做什么。以一个简单的情况,网络服务器将新(随机生成的)密码发送给用户。3。假设您可以窃取带有用户名和哈希密码的系统文件,并假设您知道用于密码的哈希功能。这会让您访问系统上的用户帐户吗?4。假设您知道某人的登录名,并且知道一个与他们的密码不同的密码,但是其他密码具有与密码相同的哈希值。这是否可以让您登录他们的帐户?5。假设您使用开放的哈希(链接),并插入以下键:5、28、19、15、20、33、12、17、10和m = 9。为简单起见,在这里我们没有将密钥与其哈希码区分开,因此我们假设H(key)=键。发生碰撞发生哪些插槽?6。现在假设您使用线性探测使用封闭的散列,并且插入了与上面相同的键。发生的碰撞比上一个问题发生的更多。碰撞在哪里发生,钥匙最终到达哪里?7。Java具有一个称为Hashset 的类,用于表示E类型E类型的对象。Ashset使用E类E类的HashCode()方法和Hashmap 使用k类HashCode()类方法和两者都使用hash表。在每种情况下,在哈希表存储桶中存储了什么?8。(假设打开哈希,即链接列表。)对于二次探测,请注意,如果m = 2500,则二次步骤大小将导致步骤i = 50的“自碰撞”,因为i*i = 50*50 =2500。但是,课堂上给出的结果表明,直到i = m/2,第一次自我碰撞才会发生。这似乎是一个矛盾。这个论点有什么问题?9。[1月18日更新]这个问题假设您在基本概率理论中具有一些背景。假设n键是随机选择的,哈希函数在{0,1,…,M-1}上随机分配键。
摘要 — 量子计算 (QC) 有望通过利用叠加和纠缠等量子现象彻底改变问题解决方法。它为从机器学习和安全到药物发现和优化等各个领域提供了指数级的加速。与此同时,量子加密和密钥分发引起了人们的极大兴趣,利用量子引擎来增强加密技术。经典密码学面临着来自量子计算的迫在眉睫的威胁,例如 Shor 算法能够破坏既定的加密方案。然而,利用叠加和纠缠的量子电路和算法为增强安全性提供了创新途径。在本文中,我们探索基于量子的哈希函数和加密以加强数据安全性。量子哈希函数和加密可以有许多潜在的应用案例,例如密码存储、数字签名、加密、防篡改等。量子和经典方法的结合展示了在量子计算时代保护数据安全的潜力。索引词——量子计算、哈希、加密、解密
是它们的主要缺点。人们自然而然地希望将多个一次性签名密钥合并为一个。一种解决方案是所谓的基于链的签名 (CBS)[6,第 465-468 页]。在这些方案中,使用一些一次性签名协议作为基础。在对消息进行签名时,不仅对消息本身进行签名,而且还对新创建的一次性签名的公钥进行签名。在下一次签名期间,将使用此新签名以及另一个新创建的签名的公钥对新消息进行签名。这样就构建了一个签名链。要验证任何签名,必须提供整个链以及相应的公钥和从初始签名到当前签名的签名输入消息。使用初始公钥,可以轻松验证链中每个签名(包括目标签名)的真实性。本质上,消息的“签名”不仅是链中的最后一个一次性签名,而且是链的整个当前状态以及最后一个签名。然而,这种方法有一个明显的缺点:随着每个新签名的出现,签名的大小和验证签名所需的时间都会增加。
填料床塔中流体流动和传热的流体动力学研究”,可持续环境和能源化学工程创新与机遇国际会议(IOCSE-2020),由苏格兰皇家银行工程技术学院阿格拉分校化学工程系于 2020 年 2 月 27-29 日组织举办(生物质转化和生物精炼,Springer,2020 年 2 月 27-29 日,第 62 页,ISBN 978-93-88244-41-1)。4. Kuldeep Singh、RP Ram、Shradha Rani Singh,“流动的 CFD 研究回顾