摘要 - 在不断扩展的密码学领域,该项目引入了建立在Vigenère密码和Polybius Cipher的协同组合中的独特加密系统,用于加密,Base64,URI,Hex和Rot13用于编码。从这些经典的加密技术的优势中汲取灵感,该系统为增强信息安全性提供了新的视角。vigenère密码以其对频率分析的抵抗而闻名,引入了类似的替代方法。通过利用关键字驱动的循环移位,Vigenère密码为明文转换增添了复杂性,使简单的单足字符替换不足以进行解密。对此进行补充,Polybius Cipher采用基于基质的替换,将单个字母转换为网格上的坐标。此网格表示掩盖了原始消息中固有的语言模式。Vigenère和Polybius Ciphers的融合利用了其优点,从而产生了更强大的加密机制。这种混合方法将VigenèreCipher的多元代理复杂性与Polybius Cipher基于坐标的取代融为一体,从而引入了加密双层。这种增加的复杂性挑战了传统的密码分析方法,并有助于系统对攻击的强度。但是,这种加密系统的实施需要对其优点和局限性进行平衡。关键管理,对已知攻击的敏感性以及对现代安全范式的适应性等因素需要仔细评估。关键字 - 十六进制,rot13,uri,base64。
流密码[16]是对称密码学中使用的主要加密原始图之一。从历史上看,第一个流量密码是使用“线性”重新组件构建的,在寄存器更新函数(将一个状态发送到下一个状态)中,线性的含义均意味着在下一个状态中发送一个状态),在输出功能中,该功能将按键作为当前状态的函数计算为键流。纯粹的线性寄存器不再使用,因为它们的状态可以从其生成的键流的一小部分中迅速恢复,例如Berlekamp-Massey算法[5,第7章]。由于使用线性结构仅基于几个XOR大门而转化为硬件实现,这对于实际应用是非常可取的,因此大多数Modern crean Stream Cipher都保留了该原始结构的某些部分。在许多相互竞争的流设计中,最近引起了一些兴趣:所谓的非线性过滤器发电机[11]。的确,他们保留了由一个或几个线性寄存器组成的状态的线性更新,但是他们通过其状态的非线性函数输出键流:此功能称为滤波器。这些密码最值得注意的例子是WG-PRNG,它已提交给NIST轻量加密术的NIST竞争[1]。
摘要近年来,新的基于混乱的加密算法激增,其中许多声称具有异常大的钥匙空间。尽管加密原语(例如对称键密码)应该具有足够大的秘密键空间以抵抗蛮力攻击,但仅增加秘密密钥的大小可能不会导致安全保障的提高。n -bit键不一定会由于密钥调度算法或如何使用密钥而具有2 n -1的密钥空间。在本文中,我们从其关键时间表的角度来看,加密基于混乱的算法。我们的数值分析基于Kerckhoff的原理,并考虑用于实数计算的数字表示。我们的分析表明,这些密码的实际安全保证金显着降低,其中有些比所声称的超过200倍以上。然后,我们为这些密码提供准确的键空间估计值。最后,我们重点介绍了如何在基于混乱的密码学背景下如何使用秘密密钥的替代解决方案,并提出了一个简单的密钥时间表作为概念证明。尽管简单起见,但提出的密钥时间表不仅可以确保钥匙空间匹配密钥长度,而且还通过NIST和ENT统计测试套件,也使其成为生成安全加密密钥的可行选择。我们的工作有助于解决基于混乱的密码学中基本问题之一,该问题限制了其在加密社区中的实际影响和声誉。
摘要档案文档存储系统的转换开始从需要大量空间和存储设备的物理格式转变为电子或数字领域(通常称为电子档案)。这被认为是降低采购设备和存储空间的成本。随着无纸存储模式的变化,数据安全性和机密性问题变得很重要,因此可以维护文档中的信息,并且不负责任的人无法使用。一种用于确保文档以数字化的技术是使用密码学,而选择的算法是rivest Cipher 4。选择了RC4(Rivest芯片4)算法,因为文件加密中的执行速度比其他算法更快。本文旨在将RC4算法实施到电子存档(E-Archieve)应用程序中。应用程序开发方法使用5个阶段的瀑布方法。该应用程序是使用PHP编程语言和MySQL数据库以及敌对的密码4加密算法构建的。应用程序开发的结果是电子档案网站。每个上传到服务器的文件都可以由管理员加密。加密文件将更改为病毒等随机字符。使用黑匣子测试技术对应用程序进行了测试,所有功能都按预期工作。
摘要 SM4密码算法是我国国家密码局发布的分组密码算法,已成为国际标准。通过优化量子比特数和深度乘以宽度的值实现了SM4分组密码的量子电路。在实现S盒时,基于复合域算法,针对SM4的不同阶段,提出了四种S盒的改进量子电路。在优化量子比特数时,采用量子子电路串联的方式实现SM4量子电路。实现的SM4量子电路只使用了260个量子比特,这不仅是实现SM4量子电路所用的最少量子比特数,也是实现8比特S盒、128比特明文和128比特密钥的分组密码算法所用的最少量子比特数。在优化深度乘以宽度的值时,我们通过并行实现来实现,权衡量子电路共采用288个量子比特,Toffili深度为1716,深度乘以宽度为494208,小于现有最佳值825792。
国际计算机科学科学研究的国际科学研究也做出了类似的项目,以在房屋,银行,办公室等居民区提供安全性。他们使用了带有8051微控制器的电子代码锁定系统来设计和控制门锁系统,并使用唯一的密码来设计和控制门锁系统。使用机械锁和关键机制的传统锁定系统被新的高级锁定系统取代。这些技术是机械和电子设备以及高度智能的整合。对项目的仿真是在Proteus上进行的,该代码是用Kiel软件编写的。编写了MicroController运行直流电机IC(L293D)的代码。在模拟中,通过键盘发送了与微控制器的相关数据。微控制器处理了数据,并将信息发送给执行器IC(L293D)。执行信息后,通过驱动直流电动机显示响应。基于密码的识别系统可以轻松执行变化。在变化中,系统将输入密码与特定用户的注册密码进行比较,以确定它们是否来自相同的密码。
摘要:差分攻击是分组密码的一种基本密码分析方法,利用输入和输出差分之间的高概率关系。现有的分组密码量子差分密码分析工作主要集中在基于经典计算机上构建的现有关系来估计恢复最后一轮子密钥的资源。为了利用量子计算机找到这种关系,我们提出了一种利用量子计算机搜索高概率差分和不可能差分特征的方法。该方法利用量子比特的叠加同时探索所有可能的输入和输出差分对。利用所提方法设计量子电路来搜索玩具密码 smallGIFT 的差分特征。基于分支定界的方法来验证利用所提方法获得的差分和不可能差分特征。
N )在给定足够数量的明文-密文对的情况下搜索大小为 N 的密钥空间。Jaques 等人 (EUROCRYPT 2020) 的最新成果展示了在 NIST 的 PQC 标准化过程中定义的不同安全类别下针对 AES 的量子密钥搜索攻击的成本估算。在这项工作中,我们将他们的方法扩展到轻量级分组密码,以估算在电路深度限制下量子密钥搜索攻击的成本。我们给出了轻量级分组密码 GIFT、SKINNY 和 SATURNIN 的量子电路。在 NIST 的最大深度约束下,我们给出了门数和深度乘以宽度成本指标的总体成本。我们还为所有版本的 GIFT、SKINNY 和 SATURNIN 提供了完整的 Grover 预言机的 Q# 实现,用于单元测试和自动资源估算。
