图 12-1A 屏幕截图 © Microsoft Corporation 图 16-1 Microsoft QDK for Visual Studio Code 的屏幕截图 © Microsoft 2021 图 16-2 Visual Studio Code 中新建 Q# 程序的屏幕截图 © Microsoft 2021 图 16-3 Visual Studio Code 中保存程序的屏幕截图 © Microsoft 2021 图 16-4 QDK 示例的屏幕截图 © Microsoft 2021 图 16-5 Q# 随机数生成器的屏幕截图 © Microsoft 2021 图 16-6 Q# Open 语句的屏幕截图 © Microsoft 2021 图 16-7 QuantumPseudoRandomNumberGenerator 操作的屏幕截图 © Microsoft 2021 图 16-8 RandomNumberInRange 操作的屏幕截图 © Microsoft 2021 图 16-9 SampleRandomNumber 操作的屏幕截图 © Microsoft 2021 图 16-10 Grover 算法代码中的 Open 语句的屏幕截图 © Microsoft 2021图 16-11 ReflectMarked 的屏幕截图 © Microsoft 2021 图 16-12 ReflectUniform 的屏幕截图 © Microsoft 2021 图 16-13 Grover 算法的附加函数的屏幕截图 © Microsoft 2021 图 16-14 Grover 算法的入口点的屏幕截图 © Microsoft 2021 图 16-15 NumberofIterations 函数的屏幕截图 © Microsoft 2021 图 16-16 Deutsch-Jozsa 开头的屏幕截图 © Microsoft 2021 图 16-17 Deutsch-Jozsa 入口点的屏幕截图 © Microsoft 2021 图 16-18 IsConstant 函数的屏幕截图 © Microsoft 2021 图 16-19 Deutsch-Jozsa 其余函数的屏幕截图 © Microsoft 2021 图 16-20 Entanglement 的屏幕截图 © Microsoft 2021 图17-1 Quantum Inspire 编辑器截图 © 2021 Quantum Inspire 图 17-2 两个量子比特的截图 © 2021 Quantum Inspire 图 17-3 CNOT 门的截图 © 2021 Quantum Inspire 图 17-4 Hadamard 门的截图 © 2021 Quantum Inspire 图 17-5 多个门的截图 © 2021 Quantum Inspire 图 17-6 开始新项目的截图 © 2021 Quantum Inspire 图 17-7 新项目编辑器的截图 © 2021 Quantum Inspire 图 17-8 错误更正的截图 © 2021 Quantum Inspire 图 17-9 Grover 算法的截图 © 2021 Quantum Inspire 图 17-10 Grover 算法结果的截图 © 2021 Quantum Inspire 图 17-11 Deutsch-Jozsa 的截图算法 © 2021 Quantum Inspire 未编号 图 17-1 CNOT 门符号的屏幕截图 © 2021 Quantum Inspire
摘要:从Z10 Microcode的最新更新开始,以及ICSF,FMID HCR7770,IBM加密硬件的新支持,支持三种键。本文介绍了清晰键,安全键和受保护的键之间的基本差异,并且是对硬件如何为安全键提供额外保护的介绍。了解这三个区域之间的差异将有助于设计正确的加密解决方案并确定加密工作的硬件要求。加密是为了保护数据的过程。使用加密算法(一系列步骤)将数据拼写,该算法由密钥控制。键是输入算法的二进制数字序列。加密的安全性依赖于保持密钥的价值为秘密。在密码学中,必须确保所有对称密钥和公共/私钥对的私钥以保护数据。对于对称键,需要保护钥匙值,以便只有两个交换加密数据的双方才能知道键的值。DES,TDE和AES算法已发布,因此键提供了安全性,而不是算法。如果第三方可以访问密钥,则可以像预期的接收者一样轻松地恢复数据。对于非对称键,必须保护私钥,以便只有公共/私钥对的所有者才能访问该私钥。公共密钥可以并且将与将向键盘所有者发送加密数据的合作伙伴共享。安全的密钥硬件要求加载主密钥。在系统z加密环境中定义键为安全键时,该密钥将由另一个称为主键的密钥保护。IBM安全密钥硬件提供篡改感应和篡改响应环境,在攻击时,将对硬件进行归零并防止钥匙值受到损害。该主密钥存储在安全硬件中,用于保护操作密钥。硬件内(通过随机数生成器函数)生成安全密钥的清晰值,并在主密钥下进行加密。当安全密钥必须离开安全的硬件边界(要存储在数据集中)时,将密钥在主密钥下进行加密。因此,加密值存储,而不是密钥的清晰值。一段时间后,当需要恢复数据(解密)时,安全的键值将加载到安全的硬件中,在该硬件中将从主密钥中解密。然后将在安全硬件内使用原始键值,以解密数据。如果安全密钥存储在CKD中,并且主密钥更改,ICSF提供了重新启动安全键的能力;那就是将其从原始的主密钥中解密,然后在新的主密钥下重新加密它,所有这些都在安全硬件中,然后将其存储回新的CKD,现在与新的主密钥值相关联。当需要与合作伙伴共享时,也可以在密钥加密密钥或运输密钥下加密安全密钥。在这种情况下,当它留下硬件的安全边界时,它将在传输密钥(而不是主密钥)下进行加密。
[1] Bobotas, P. 和 Koutras, MV (2019)。随机变量随机数的最小值和最大值的分布,《统计与概率快报》,第 146 期,第 57-64 页。[2] Ferreira, MA 和 Andrade, M. (2011)。M/G/∞ 队列繁忙期分布指数,《应用数学杂志》,第 4 (3) 期,第 249-260 页。[3] Forbes, C.;Evans, M.;Hastings, N. 和 Peacock, B. (2011)。《统计分布》,第四版,John Wiley & Sons, Inc.,新泽西州霍博肯。[4] Jodr´a, P. (2020)。根据移位 Gompertz 定律得出的有界分布,《沙特国王大学杂志 - 科学版》,第 32 期,第 523-536 页。 [5] Jodr´a, P. 和 Jim´enez-Gamero, MD 基于指数几何分布的有界响应分位数回归模型,REVSTAT 统计期刊,18(4),415-436。[6] Johnson, NL;Kotz, S. 和 Balakrishnan, N. (1994)。连续单变量分布,第 1 卷第二版,John Wiley & Sons, Inc.,纽约。[7] Mart´ınez, S. 和 Quintana, F. (1991)。广义上截断威布尔分布的检验,统计和概率快报,12(4),273-279。[8] McEwen, RP 和 Parresol, BR (1991)。完整和截断威布尔分布的矩表达式和汇总统计数据,《统计通讯 – 理论与方法》,20(4),1361-1372。[9] Meniconi, M. 和 Barry, DM (1996)。幂函数分布:一种用于评估电气元件可靠性的有用而简单的分布,《微电子可靠性》,36(9),1207-1212。[10] Nadarajah, S.;Popovi´c, BV 和 Risti´c, MM (2013)。Compounding:一个用于计算通过复合连续和离散分布获得的连续分布的 R 包,《计算统计学》,28(3),977-992。[11] Prabhakar, DN;Xie, M. 和 Jiang, R. (2004)。威布尔模型,《概率和统计学中的威利级数》,Wiley-Interscience,John Wiley & Sons,Inc.,新泽西州霍博肯。[12] Rao,ASRS(2006 年)。关于右截断瑞利分布生成函数推导的注记,《应用数学快报》,19(8),789-794。[13] Rinne,H.(2009 年)。《威布尔分布手册》,CRC Press,博卡拉顿。[14] Silva,RB;Bourguignon,M.;Dias,CRB 和 Cordeiro,GM(2013 年)。扩展威布尔幂级数分布的复合类,《计算统计与数据分析》,58,352-367。[15] Tahir,MH;Alizadeh,M.;Mansoor,M; Gauss, MC 和 Zubair, M. (2016)。威布尔幂函数分布及其应用,《Hacettepe 数学与统计杂志》,45(1),245-265。[16] Wingo, DR (1988)。右截断威布尔分布与寿命测试和生存数据的拟合方法,《生物统计学杂志》,30(5),545-551。[17] Wu, Z.;Kazaz, B.;Webster, S. 和 Yang, KK (2012)。交货时间和需求不确定性下的订购、定价和交货时间报价,《生产与运营管理》,21,576-589。[18] Zhang, T.和 Xie, M. (2011). 论上截断威布尔分布及其可靠性含义,可靠性工程与系统安全,96,194–200。
[C125] G. Eichler、B. Seyoum、K.-L. Chiu 和 L. P. Carloni。MindCrypt:大脑作为基于 SoC 的脑机接口的随机数生成器。在国际计算机设计会议 (ICCD) 论文集,第 70-77 页,2023 年 11 月。[C124] G. Tombesi、J. Zuckerman、P. Mantovani、D. Giri、M. Cassel Dos Santos、T. Jia、David Brooks、G.-Y。Wei 和 L. P. Carloni。SoCProbe:基于异构 NoC 的 SoC 的组合后硅验证。在国际片上网络研讨会 (NOCS) 论文集,第 1:1–1:6 页,2023 年 9 月。[C123] B. Stitic、L. Urbinati、G. Di Guglielmo、L. Carloni 和 M.R.Casu。增强的机器学习流程,用于微波传感系统检测食品中的污染物。在 IEEE 农业食品电子会议 (CAFE) 上,2023 年 9 月。[C122] N. Zeng、T. Jung、M. Sharma、G. Eichler、J. Fabbri、R. J.Cotton、E. Spinazzi、B. Youngerman、L. Carloni 和 K. L. Shepard。一种无线、机械柔性、25 µ m 厚、65,536 通道硬膜下表面记录和刺激微电极阵列,带有集成天线。在 VLSI 电路研讨会上,第 1-2 页,2023 年 6 月。[C121] F. Gao, T.-J.Chang, A. Li, M. Orenes-Vera, D. Giri, P. Jackson, A. Ning, G. Tziantzioulis, J. Zuckerman, J. Tu, K. Xu, G. Chirkov, G. Tombesi, J. Balkind, M. Martonosi, L. Carloni 和 D. Wentzlaffi。DECADES:67mm2、1.46TOPS、55 Giga 缓存一致的 64 位 RISC-V 指令/秒、异构多核 SoC,包含 109 个图块,包括加速器、智能存储和 12nm FinFET 中的 eF-PGA。在论文集定制集成电路会议 (CICC) 中,第 1-2 页,2023 年 4 月。[C120] K.-L. Chiu、G. Eichler、B. Seyoum 和 L. P. Carloni。EigenEdge:使用 risc-v 和硬件加速器在边缘实时执行软件。在网络物理系统和物联网周刊中,第 1-6 页,2023 年 5 月。[C119] B. Seyoum、D. Giri、K.-L. Chiu、B. Natter 和 L. P. Carloni。PR-ESP:用于设计和编程部分可重构 SoC 的开源平台。在欧洲设计、自动化和测试会议 (DATE) 的论文集,第 1-6 页,2023 年 3 月。[C118] T. Tambe、J. Zhang、C. Hooper、T. Jia、P. N. Whatmough、J. Zuckerman、M. Cassel、E. J. Loscalzo、D. Giri、K. L. Shepard、L. P. Carloni、A. M. Rush、D. Brooks 和 G.-Y。魏。在 ISSCC 技术论文摘要中,第 342-343 页,2023 年。魏,12nm 18.1TFLOPs/W 稀疏变换器处理器,具有基于熵的早期退出、混合精度预测和细粒度电源管理。[C117] B. Seyoum、D. Giri、K.-L. Chiu 和 L. P. Carloni。用于设计和编程部分可重构异构 SoC 的开源平台。嵌入式系统编译器、架构和综合国际会议记录 (CASES),第 25-26 页,2022 年 10 月。[C116] T. Jia、P. Mantovani、M. Cassel Dos Santos、D. Giri、J. Zuckerman、E. J. Loscalzo、M. Cochet、K. Swaminathan、G. Tombesi、J. J. Zhang、N. Chandramoorthy、J.-D. Wellman,K. Tien,L.P. Carloni,K. Shepard,D. Brooks,G.-Y。