量子力学效应使得构建经典上不可能实现的密码原语成为可能。例如,量子复制保护允许以量子状态对程序进行编码,这样程序可以被评估,但不能被复制。许多这样的密码原语都是双方协议,其中一方 Bob 具有完整的量子计算能力,而另一方 Alice 只需向 Bob 发送随机的 BB84 状态。在这项工作中,我们展示了如何将此类协议一般转换为 Alice 完全经典的协议,假设 Bob 无法有效解决 LWE 问题。具体而言,这意味着 (经典) Alice 和 (量子) Bob 之间的所有通信都是经典的,但他们仍然可以使用如果双方都是经典的,则不可能实现的密码原语。我们应用此转换过程来获得具有经典通信的量子密码协议,以实现不可克隆的加密、复制保护、加密数据计算和可验证的盲委托计算。我们成果的关键技术要素是经典指令并行远程 BB84 状态准备协议。这是 (经典) Alice 和 (量子多项式时间) Bob 之间的多轮协议,允许 Alice 证明 Bob 必须准备了 n 个均匀随机的 BB84 状态(直到他的空间上的基础发生变化)。虽然以前的方法只能证明一或两个量子比特状态,但我们的协议允许证明 BB84 状态的 n 倍张量积。此外,Alice 知道 Bob 准备了哪些特定的 BB84 状态,而 Bob 自己不知道。因此,该协议结束时的情况 (几乎) 等同于 Alice 向 Bob 发送 n 个随机 BB84 状态的情况。这使我们能够以通用和模块化的方式用我们的远程状态准备协议替换现有协议中准备和发送 BB84 状态的步骤。
J 10 2(10-2)mod 26 = 8 mod 26 = 8 8→H k 11 2(11-2)mod 26 = 9 mod 26 = 9 9→I n 14 2(14-2)mod 26 = 12 mod 26 = 12 mod 26 = 12 12→12 12→L G 7 2(7-2)mod 26 = 5 mod 26 = 5 mod 26 = 5 mod 26 = 5 5 5→E V 22 2(22-2-2)mod 26 = 20 20 20 20 20 20 20 20 20 20 20 2 26 = 20 20范= 21 21→U U 21 2(21-2)mod 26 = 19 mod 26 = 19 19→s o 15 2(15-2)mod 26 = 13 mod 26 = 13 mod 26 = 13 13→m g 7 2(7-2)mod 26 = 5 mod 26 = 5 mod 26 = 5 5→e g 7 2(7-2) mod 26 = 1 1→a V 22 2(22-2)mod 26 = 20 mod 26 = 20 20→t v 22 2(22-2)mod 26 = 20 mod 26 = 20 20→t y 25 2(25-2)mod 26 = 23 mod 26 = 23 23→w q 17 2(17-2)
密码学 (cryptography) 一词由两个希腊词“Krypto”和“graphein”组成,其中“Krypto”意为隐藏,“graphein”意为书写。因此,密码学意味着隐藏的书写。密码学是保护重要数据和信息不被第三方(称为对手或公众)获取的方法。它也被称为加密。现代密码学基本基于数学和计算机科学。密码学的根源在于罗马和埃及文明。象形文字是最古老的加密技术。根据安全需求和威胁,采用了各种加密方法,如对称密钥加密、公钥、私钥、微点等 [1]。它是一个两步过程;加密和解密。加密过程使用密码(代码)来加密明文并将其转换为密文。解密与加密相反,即对加密的消息或信息进行解码。密码学在美国独立战争、第一次世界大战和第二次世界大战中得到了广泛的应用。例如,如果代码是“CVVCEM”,则表示“攻击”。每个字母的首字母移动两位。本文基本上是一篇调查论文,我们研究了密码学的重要性、特点、优点和缺点,并对其进行了验证。注意:本文是一篇评论论文。
● CIMPA 学校:这是 CIMPA 的传统活动,重点关注真正推动数学发展和有研究项目空间的领域。每年都会发起征集提案,每年组织大约 20 所 CIMPA 学校。 ● CIMPA 课程:该计划包括资助在 CIMPA 活动的地理区域(非洲、中美洲和南美洲、亚洲)组织数学硕士和研究级课程。每年会发起两次征集提案,截止日期分别为 1 月初和 7 月初。 ● CIMPA 奖学金:CIMPA 资助来自发展中国家的年轻数学家参加由我们的一些合作机构组织的短期主题国际项目。每个项目都会开放申请。
缺勤和迟到或错过的作业,学生应在课程时间表中指定的时间范围内积极参与所有学习活动和评估。未能参与或提交指定的工作可能会影响您实现可能影响课程成绩的课程目标的能力。缺席或缺乏参与,被原谅或无故,不会减轻学生的任何课程要求。定期参与学习活动和遵守分配/测试日期是学生的责任。请遵循适当的大学政策要求宗教习俗(http://www.asu.edu/aad/aad/manuals/acd/acd/acd/acd/acd/acd304-04.html),或适应因大学批准的活动而错过的任务(http://wwwwwwwww.asu.edu.eedu/anad/manual/ACD304.04.
密码学长期以来一直是确保通信和保护隐私的工具。但是,其作用超出了技术实施,以涵盖重要的政治和道德方面。由埃里克·休斯(Eric Hughes)于1993年撰写的Cypherpunk宣言[7],强调了加密和拥护者的继承性政治本质,以此作为确保隐私和个人自由的一种手段。同样,菲利普·罗加威(Phillip Rogaway)的[10]工作强调了密码学家的道德责任,尤其是在大规模监视和社会影响的背景下。从根本上讲,密码学可以看作是“武装”群众保护自己的群众的一种手段。1993年的宣言和罗加威的作品强调了两个要点:不信任政府和保护集体数据。这种观点在戴维·乔姆(David Chaum)的思想中得到了回应,他提出了一个依靠强大加密来保护隐私的交易模型。尽管这些想法首次阐明了40多年,但保护社会免受信息滥用的梦想仍然很遥远。Chaum警告:
摘要本章重点介绍了ASCON加密算法,该算法是一种轻巧的加密协议,专门设计用于适合具有限制资源的环境,例如物联网设备和嵌入式系统。该分析是在Ascon-128,Ascon-128a和Ascon-80PQ变体上进行的,突出了它们对不同安全和运营必需品的适当性。在各种数据尺寸(1KB,10KB,100KB和1000KB)上测量了诸如加密和解密时间,记忆消耗和吞吐量之类的主要性能指标。通过此分析,很明显,无论数据大小如何,Ascon在加密和解密中都非常稳定,有效地表现,因此,在一致的处理时间是一个重要考虑因素的系统中,可以轻松地依靠它。研究还发现,解密过程中的记忆使用量始终高于加密过程中的记忆使用情况。对于记忆敏感的应用,需要考虑此因素。至于吞吐量,该算法在解密较小的文件和较大文件的加密方面表现出了更好的结果。得出结论,Ascon算法轻巧且非常有效,这使其成为受约束环境的合适选择。关键字:时代,密码学,算法。
摘要。本文旨在直接分析量子计算算法的能力,特别是 Shor 和 Grovers 算法,分析其时间复杂度和强力能力。Shor 算法使我们能够以比传统系统快得多的速度找出大素数的素因数。这对依赖于传统算法无法计算大素数素因数的经典密码系统构成了威胁。Grover 算法使我们的计算机系统搜索能力提高了一倍,这将对密码系统密钥和哈希的强力能力产生重大影响。我们还分析了这些算法对当今经典密码系统的影响,以及可以对安全算法进行的任何重大改进,以使其更安全。
如果未来的量子计算机能够破坏加密系统,那么国家和经济安全将受到重大影响。破解密码意味着对手可以进行大规模金融欺诈、中断关键基础设施服务并获取最机密和最敏感的国家机密。除了量子计算机对未来的影响之外,它还对当今的系统构成威胁。虽然量子计算机的科学成熟度尚未达到威胁密码学的程度,但对手有资源拦截和收集加密数据,一旦拥有量子计算机就可以解密。这对政府来说尤其重要,因为某些信息在未来几十年内仍是敏感信息。它的泄露可能会威胁国家机密和未来的作战能力。
