拦截客户端和服务器之间的弱安全连接,并窃听它们之间传递的安全流量。然后,攻击者可以在网络中传输设备和接收设备之间的任何设备中安装网络监控软件。大型网络内的设备监控变得更难检测。有许多数据安全方法,例如数据加密、加密密钥管理和标记化,但随着这些保护网络数据的方法变得越来越复杂,拦截 JU *O QBSUJDVMBS UIF FNFSHFODF PG RVBOUVN DPNQVUFST XIJDI BSF FYQFDUFE 的手段也变得越来越复杂,以便能够解决无法使用传统计算机解决的数学问题,这不可避免地对网络安全构成了重大威胁,并攻击了当今加密的基础。量子密钥分发 (QKD) 是一种新的加密和身份验证方法,它利用“叠加”和“纠缠”的量子效应来实现秘密对称加密密钥的交换,这些密钥是安全的,甚至可以抵御量子计算驱动的窃听尝试。
数据安全在数据传输,处理和存储的所有领域都起着至关重要的作用。本文考虑了对航空遥测系统中无线通信链接的窃听攻击的安全性。这些系统中的数据流通常由传统的加密算法(例如高级加密标准(AES))进行加密。在这里,我们为集成网络增强遥测(INET)通信系统提供了一种安全的编码技术,该技术可以与现代加密方案相结合。我们考虑一个窃听场景,其中测试条款(TA)和合法接收器或地面站(GS)之间存在两个遥测链接。我们展示了如何使用这两个链接来传输加密和未加密的数据流,同时确保两个流的安全。假定一个单个窃听者可以通过其嘈杂的频道介绍两个链接。由于我们的方案不需要对未加密的数据流进行加密,因此提出的方案提供了减小所需秘密密钥大小的能力,同时确保传输数据安全。
摘要 — 无线回程链路已经无处不在,并且随着 5G 及以后的发展而进一步扩展,用于许多关键功能,例如华尔街的金融交易。在这项工作中,我们首次证明此类链路极易受到新一类空中超表面攻击。具体来说,我们展示了对手 Eve 如何设计和使用 MetaFly 来秘密操纵信号的电磁波前并远程窃听高度定向的回程链路。在探索攻击的基础时,我们展示了 Eve 通过在空中超表面界面诱导预定义的相位分布来生成窃听衍射光束的策略。我们还展示了 Eve 的飞行导航方法如何通过波前定制的飞行细化原理根据无人机机动性动态塑造辐射模式。我们制作了 MetaFly 原型,并展示了 Eve 的轻量级、低成本、透射式和无电源空中超表面。我们实施了攻击,并在大型大都市地区的大型室内中庭和室外屋顶进行了一系列无线实验。结果表明,借助 MetaFly,Eve 可以拦截回程传输,误码率几乎为零,同时对合法通信的影响最小。
光子密码学发展的主要驱动力是传统的公钥密码学、私钥密码学和一次性密码本无法提供某些组织所需的安全级别。在这两个系统中,发送者和接收者需要交换称为密钥的秘密位序列。主要思想是确保此密钥的隐私。此密钥可以通过计算机网络或某种物理方式传输。这种交换密钥的方式在通信系统中产生了安全漏洞,所使用的大多数算法都基于某种数学技术,例如 RSA(Rivest-Shamir-Adleman)使用对极大素数进行因式分解,一些算法基于离散对数的计算。如今,已经发明了非常快的计算设备,可以在几个小时内完成此计算。大多数这些加密系统不会刷新其密钥,从而导致密钥膨胀率,这对信息和网络安全非常有害。此密钥还可以通过各种方式受到损害,例如暴力攻击,其中迭代测试或检查密钥。通过应用不同的密钥可能值,传统算法(例如高级加密标准 (AES)、RSA 等)无法检测数据在介质上传输时是否被窃听。因此,迫切需要开发一种技术来检测数据或信息在介质上传输时是否被窃听。人们为开发这种技术付出了很多努力,最终发展出了量子密码技术,该技术在保护通信网络方面发挥了巨大作用,尤其是在检测信息在通信介质上传输时是否被窃听方面。量子密码学基于光子的不确定性原理和偏振。这些原理表明,如果不干扰这些光子的实际状态,就不可能测量携带信息的光子的确切状态。当窃听者试图从光子中读取信息时,这些光子的状态会发生变化,从而检测到有人试图嗅探或监听。量子密码学
量子密钥分发 (QKD) 标志着安全通信领域的一大飞跃,它使用量子力学来建立高度安全的加密密钥。与依赖复杂数学问题的传统加密方法不同,QKD 通过量子粒子的物理属性(例如叠加和纠缠)来保证安全性。QKD 的主要优势之一是其内置检测传输过程中任何未经授权的拦截密钥企图的能力。窃听者的任何干扰都会改变粒子的量子态,暴露拦截企图并保护通信免受损害。本研究重点关注两个重要且经过充分研究的 QKD 协议:BB84 和 E91。BB84 协议于 1984 年推出,它传输不同量子态的单个量子比特(量子位)来生成密钥。该协议的安全性通过以下原理得到加强:测量量子系统不可避免地会干扰它,从而可以检测到潜在的窃听。同时,1991 年开发的 E91 协议使用量子纠缠,这是一种粒子即使相隔很远也能保持连接的现象。E91 协议中的纠缠态可以创建共享密钥,同时确保通过破坏量子相关性来发现任何篡改行为。该项目旨在探索和模拟软件中的 BB84 和 E91 协议,以研究这些密钥生成方法如何执行并响应模拟攻击。通过专注于计算模拟而不是物理硬件,这项研究提供了一种实用且经济高效的方法来深入研究 QKD 的工作原理。使用 ProjectQ 等量子计算工具并集成加密软件,该研究涉及密钥生成和传输过程。将测试有窃听和无窃听的场景,以分析这些协议检测未经授权的监控和维持安全通信的能力。这项工作将提供有价值的见解,了解这些量子协议如何有效地抵御新兴威胁以及它们在安全通信中的未来作用。
BB84 协议如何工作? 1. Alice 编码她的比特串:0 为 | 0 〉 , | 1 〉 ,1 为 | + 〉 , | - 〉 2. Alice 将她的状态串发送给 Bob 3. Bob 随机测量 | 0 〉 , | 1 〉 或 | + 〉 , | - 〉 基础上的每个量子比特 4. Alice 宣布她的比特串 5. Bob 丢弃使用不同基础进行测量的任何比特 6. Alice 选择一组比特来检查 Eve 是否在窃听
私人消息平台为窃听窃听提供了强有力的保护,但恶意用户可以使用隐私来掩盖滥用和错误信息。试图确定私人平台上错误信息的来源,研究人员提出了探测用户报告消息来源(CCS '19,'21)的机制。不幸的是,初始提案考虑的威胁模型允许单个用户妥协另一个用户的效率,该用户的合法内容报告用户不喜欢。最近的工作试图通过要求阈值数量的用户报告消息来确定其起源(NDSS '22)来减轻这种副作用。但是,最先进的计划需要引入新的概率数据结构,并且仅实现“模糊”阈值保证。更重要的是,可以识别出未报告消息的来源的误报。本文介绍了一种新的阈值源跟踪技术,该技术允许私人消息平台在第三方主持人的合作下,以使用精确阈值和没有误报的阈值报告方案操作阈值报告方案。与先前的工作不同,我们的技术不需要修改标准源跟踪方案的消息传递过程,仅影响滥用报告程序,并且不需要调整概率数据结构。
~lSQ.事实证明,虽然乔治·布莱克知道这条隧道以及它正在窃听电话线,但他显然没有被告知苏联电传打字机上的缺陷,该缺陷允许分析师利用加密信息。显然,基于布莱克不完全的知识,苏联人制定了更好的电话安全程序,但并没有改变他们的电传打字机通信习惯。因此,明文电话交谈只能产生常规但有时仍然有趣的信息,而解密电传打字机流量则可以产生高质量的情报。
流氓国家可以利用被入侵的地面站或自己的设施来干扰卫星的指挥和控制通信,拦截有价值的信息,或者使用激光从地面致盲卫星。恐怖组织可以使用卫星干扰器对卫星信号进行电子干扰,发送欺骗信号,在卫星本身中植入恶意软件,或者窃听通过卫星传递的敏感信息。即使是规模较小但组织严密的网络犯罪团伙也可以使用实验性策略来利用太空系统的漏洞来获得公众的认可和关注。