广泛使用的 RSA(Rivest 等人,1978 年)公钥密码术被认为特别容易受到量子攻击。RSA 密钥由两个 N 位素数因子的乘积生成。它们的安全性依赖于一般假设,即素数分解的逆过程(其计算时间随 N 呈指数增长)在足够大 N 的情况下几乎不可能在任何有限时间内完成。目前,即使使用最强大的经典超级计算机和最先进的算法,分解的最大数字也是 829 位 RSA-250 数字(250 位十进制数字)(Boudot,2020 年)。而下一个挑战始终是一个挑战——素数分解仍然没有通用的经典算法。然而,量子计算机和量子算法有望改变这一事实。Shor 的量子算法(Shor,1997 年)被证明可以将指数计算时间减少到多项式时间,因此可能危及公钥密码系统。
摘要本文利用人工智能加速器实现密码算法。据我们所知,这是首次尝试使用人工智能加速器实现量子安全的基于格的密码术 (LBC)。然而,人工智能加速器是为机器学习工作负载(例如卷积运算)而设计的,无法将其强大的功能直接用于密码计算。注意到环上的多项式乘法是 LBC 中的一种耗时计算,我们利用一种简单的方法使人工智能加速器非常适合环上的多项式乘法。还进行了其他非平凡优化以最小化转换开销,例如使用低延迟共享内存、合并内存访问。此外,基于 NVIDIA 人工智能加速器 Tensor Core,我们实现了一个名为 TESLAC 的原型系统,并进行了一组全面的实验来评估其性能。实验结果表明,TESLAC 可以达到每秒数千万次运算,相比 AVX2 加速的参考实现实现了两个数量级的性能提升。特别地,通过一些技巧,TESLAC 还可以扩展到其他模 q 更大的 LBC。
AES 高级加密标准 BR 基本要求 CA 证书颁发机构 CAA 证书颁发机构授权 CABF CA/浏览器论坛 CDN 内容交付网络 CRL 证书撤销列表 CPS 认证惯例声明 CT 证书透明度 DES 数据加密标准 DH Diffie-Hellman DNS 域名服务 DV 域验证 ECC 椭圆曲线密码术 EE 终端实体 EV 扩展验证 FQDN 完全限定域名 GDPR 通用数据保护条例 HPKP HTTP 公钥固定 HSTS HTTP 严格传输安全 HTTP 超文本传输协议 HTTPS HTTP 安全 ICA 中间 CA ICANN 互联网名称与数字分配机构 OCSP 在线证书状态协议 O/S 操作系统 OV 组织验证 PKI 公钥基础设施 RSA Rivest Shamir Adleman SAN 主体备用名称 SHA 安全哈希算法 SNI 服务器名称指示 SSL 安全套接字层 TLS 传输层安全
最近的预言机分离 [Kretschmer,TQC'21,Kretschmer 等人,STOC'23] 提出了从即使多项式层次结构崩溃也能持续存在的硬度源构建量子密码术的诱人可能性。我们通过从非相对化、研究充分的数学问题构建量子比特承诺和安全计算来实现这种可能性,这些问题被推测为 P # P 很难解决——例如近似复杂高斯矩阵的永量,或近似随机量子电路的输出概率。实际上,我们表明,只要基于采样的量子优势背后的任何一个猜想(例如,BosonSampling [Aaronson-Arkhipov,STOC'11]、随机电路采样 [Boixo 等,Nature Physics 2018]、IQP [Bremner、Jozsa 和 Shepherd,伦敦皇家学会院刊 2010])为真,量子密码学就可以基于非常温和的假设,即 P # P ̸⊆ ( io ) BQP / qpoly 。我们的技术揭示了近似量子过程结果概率的难度、“单向”状态合成问题的存在以及有用的密码原语(如单向谜题和量子位承诺)的存在之间的紧密联系。具体而言,我们证明以下难度假设在 BQP 约简下是等价的。
摘要:空间信息网络 (SIN) 已从地面网络发展为扩展网络,增强了通信能力并推动了增强智能研究。然而,由于实施不充分和高访问延迟等潜在风险,通信安全至关重要。这可能使恶意组织能够访问网关并危及系统的安全和隐私。这项工作提出了一种新颖的框架和身份验证协议,以简化将安全措施纳入 SIN 内未加密无线通信的过程。所提出的身份验证协议基于签名加密和 HMAC,可确保通信机密性、访问身份验证和匿名性。该协议采用格密码术并表现出对量子攻击的弹性。此外,该协议通过考虑适当的方法来监督可撤销密钥,在确保用户匿名的同时保护身份管理。评估的协议满足消息认证、不可链接性、可追溯性和身份隐私标准,可阻止多种安全风险,包括重放攻击、中间人攻击、节点模拟和量子攻击。与现有研究相比,我们的协议在 SIN 框架内以足够的功能开销实现安全通信方面表现出巨大的潜力。
表格和图表列表表 1:传统计算和量子计算...................................................................................................................... 15 表 2:Qbits 的潜力................................................................................................................................................ 16 表 3:组织控制措施(Praat,2018)辅以 DNB 良好实践(DNB,2019-2020)的绘图............................................................................................................................................. 27 表 4:针对使用传统计算机的攻击者和使用量子计算机的攻击者的算法(Muller & Van Heesch,2020)。 ........................................................................................................................... 37 表 5:数字安全系统:非对称密钥算法 .......................................................................................... 58 图 1:案例研究(Yin,2009) ........................................................................................................................ 8 图 2:传感器 1 的图形表示 ...................................................................................................................... 13 图 3:50 量子比特量子计算机 IBM ............................................................................................................. 14 图 4:转载自 Eimers,PWA,(2008)的《动态世界中会计师的意义》,第 7 页。自由大学。 ........................................................................................................................... 30 图 5:组织在量子计算方面的(风险)成熟度的图形表示。 ........................................................................................................................................................... 42 图 6:图形表示当前情况下组织迁移到量子安全组织时面临的挑战。 ........................................................................................................................... 46 图 7:转载自 Mosca, M. 和 Piani, M. (2020) 所著的《量子威胁时间线报告 2020》,第 7 页。全球风险研究所。 ................................................................................................................................... 59 图 8:易受攻击的密码术的快速扫描使用情况 (Muller, F., & Van Heesch, 2020) .............................................................. 60
摘要 — 旁道攻击 (SCA) 对加密实现构成重大威胁,包括那些旨在抵御量子计算机计算能力的加密实现。本文介绍了针对工业级后量子密码实现的首次旁道攻击。具体来说,我们提出了一种相关功率分析 (CPA) 攻击,该攻击针对的是硅信任根框架中 ML-DSA 的开源硬件实现,该框架是由领先的技术公司参与的多方合作开发的。我们的攻击侧重于遵循基于数论变换的多项式逐点乘法的模块化缩减过程。通过利用独特的唯一缩减算法的旁道泄漏并利用用于通过清除内部寄存器来安全擦除敏感信息的零化机制,我们显著提高了攻击的有效性。我们的研究结果表明,攻击者仅使用 10,000 条功率轨迹就可以提取密钥。通过访问这些密钥,攻击者可以伪造用于证书生成的签名,从而损害信任根的完整性。这项研究突出了行业标准的信任根系统易受旁道攻击的弱点。它强调了迫切需要采取强有力的对策来保护商业部署的系统免受此类威胁。索引词 — 旁道攻击、ML-DSA、抗量子密码术、相关功率分析、零化、模块化缩减、信任根。
摘要。Quantum Flytrap 的 Virtual Lab 是一个无代码的光学桌在线实验室,以交互和直观的方式呈现量子现象。它支持最多三个纠缠光子的实时模拟。用户可以使用拖放式图形界面放置典型的光学元件(例如分束器、偏振器、法拉第旋转器和探测器)。Virtual Lab 以两种模式运行。沙盒模式允许用户组合任意设置。Quantum Game 是 Virtual Lab 功能的入门,适合没有接触过量子力学的用户。我们介绍了纠缠态和纠缠度量的可视化表示。它包括 ket 符号的交互式可视化和量子算子的热图式可视化。这些量子可视化可以应用于任何离散量子系统,包括具有量子位和自旋链的量子电路。这些工具以开源 TypeScript 包的形式提供 - Quantum Tensors 和 BraKetVue。虚拟实验室可以探索量子物理的本质(状态演化、纠缠和测量)、模拟量子计算(例如 Deutsch-Jozsa 算法)、使用量子密码术(例如 Ekert 协议)、探索违反直觉的量子现象(例如量子隐形传态和违反贝尔不等式),以及重现历史实验(例如迈克尔逊-莫雷干涉仪)。© 作者。由 SPIE 根据 Creative Commons Attribution 4.0 International 许可证出版。分发或复制本作品的全部或部分内容需要完全注明原始出版物的出处,包括其 DOI。[DOI:10.1117/1.OE.61.8.081808]
1. 使用改进的水文指数值和集成分类器进行遥感图像地下水位预测”,MDPI,多源遥感的人工智能和机器学习,2023 年 4 月。 2. 使用交易机器人预测股票市场”,国际创新工程与管理研究杂志,爱思唯尔-SSRN,2023 年。 3. 一种使用 GPS 进行气体泄漏检测的新方法”,第十三届计算机工程进展国际会议 (ACE-2023),2023 年 5 月 26 日至 27 日。 4. 使用物联网和云技术的气体泄漏检测:综述”,第五届可持续能源设计与制造方面国际会议 (ICMED2023),2023 年 5 月 19 日至 20 日。 5. 使用 GPS 进行基于物联网的气体泄漏检测”,第五届可持续能源设计与制造方面国际会议 (ICMED2023), 2023 年 5 月 19 日至 20 日。 6. “使用混合密码术保护文件”,土耳其在线定性研究杂志,2021 年 12 月。 7. “使用 Cardan Grille 密码进行安全数据传输”,设计工程,2021 年 11 月。 8. “量子设备和对量子系统的攻击”,科学技术与发展,2020 年 8 月。 9. “使用卷积神经网络进行交通标志识别”,国际先进科学技术杂志,2020 年 6 月。 10. “通过应用量子门实现可证明安全的量子密钥分发”,国际
e-邮件:vasyl.ustymenko@rhul.ac.uk摘要。让N代表N变量中具有二次多元公共规则的数字签名的长度。我们构建了Quantum的安全程序以签名O(n T),T≥1具有时间O(n 3+t)的签名n的数字文档。它允许在时间O(n 4)中签名O(n t),t <1。该过程是根据代数密码术定义的。它的安全性取决于基于半群的非交通加密协议,该协议指的是碰撞元件分解为构图中的复杂性,使其成分为给定的发电机。该协议使用了多种(k*)n的欧拉(Eulerian)变换的半群,其中k*是有限交换环k的非平凡乘法组。其执行复杂性为o(n 3)。此外,我们使用此协议来定义不对称的密码系统,并使用明文和密文的空间(k*)n,允许用户加密和解密o(n t)大小n中的n中o(n 3+[t])文档,其中[x]在x中提供[x]的流量。最后,我们建议基于协议的密码系统与明文空间(k*)n一起工作和密文k n的空间,该空间允许o(n t)解密,t> 1个大小n的文档,时间为o(n t+3),t> 1。多元加密图具有线性度O(n)和密度O(n 4)。我们通过Eulerian转换讨论了公共密钥的概念,该转换允许签署O(n t),t≥0文档O(n t+2)。还讨论了几种欧拉和二次转化的交付和使用思想。