全球规模的量子通信网络将需要高效的长距离量子信号分布。在没有量子存储器和中继器的情况下,光纤通信信道会因指数损耗而受到范围限制。卫星通过利用更温和的平方反比自由空间衰减和长视线来实现洲际量子通信。然而,卫星量子密钥分发 (QKD) 系统的设计和工程非常困难,与地面 QKD 网络和操作的特征差异带来了额外的挑战。对卫星 QKD (SatQKD) 进行建模的典型方法是使用完全优化的协议参数空间和很少的有效载荷和平台资源限制来估计性能。在这里,我们分析了实际约束如何影响 SatQKD 对具有有限密钥大小效应的 Bennett-Brassard 1984 (BB84) 弱相干脉冲诱饵态协议的性能。我们在任务设计中考虑了工程限制和权衡,包括有限的在轨可调性、量子随机数生成率和存储以及源强度不确定性。我们量化了实际的 SatQKD 性能限制,以确定长期密钥生成能力,并提供重要的性能基准来支持即将进行的任务的设计。
摘要:量子计算的迅速兴起威胁着当前的监控和数据采集 (SCADA) 安全标准,主要是美国燃气协会 (AGA)-12。因此,研究人员正在开发基于量子或后量子算法的各种安全方案。然而,量子算法的效率影响了后量子数字签名方案的安全性。我们提出了一种利用量子原理并将其应用于后量子签名算法的抗入侵算法。我们使用 Bennett 1992 (B92) 协议(一种量子密钥分发方案)来获取密码,并使用实用的无状态基于哈希的签名 (SPHINCS)-256 协议来获取后量子签名。但是,我们并没有使用众所周知的加密安全伪随机数生成器 Chacha-12,而是使用量子随机数生成器来获得 SPHINCS-256 中使用的真正随机的哈希以获得随机子集 (HORS) 签名和树 (HORST) 密钥。我们已使用量子信息工具包在 Python 中实现了该设计。我们已经使用概率模型检查性能和可靠性分析 (PRISM) 和 Scyther 工具验证了所提出的算法。此外,美国国家标准与技术研究所 (NIST) 统计测试表明,所提出的算法密钥对的随机性为 98%,而 RSA 和 ECDSA 的随机性低于 96%。
摘要。有效且精确的光子划分检测器对于光学量子信息科学至关重要。尽管如此,很少有探测器能够区分高富达和大型动态范围的光子数,同时保持高速和高正时精度。超导基于纳米条的检测器在有效,快速地计数单个光子方面表现出色,但是在平衡动态范围和忠诚度方面面临挑战。在这里,我们使用超导微带探测器率先演示了10个真实的光子数分辨率,分别针对4 photon和6 photon事件的读数保真度达到了令人印象深刻的98%和90%。此外,我们提出的双通道正时设置大大减少了3个数量级的数据采集量,从而允许实时光子数读数。然后,我们通过基于采样相干状态的奇偶校验来实施量子随机数发电机来证明我们的方案的实用性,从而确保了固有的无偏见,对实验性的损失和环境噪声的鲁棒性,以及无敌的性能。我们的解决方案具有高忠诚度,大型动态范围以及有关光子数分辨率的实时表征以及对设备结构,制造和读数的简单性,这可能为光学量子信息科学提供了有希望的途径。
课程日历描述密码学的实际方面。主题包括:流和密码;操作模式;哈希功能;消息和用户身份验证;认证的关键建立协议;随机数生成;熵;知识证明;秘密分享;钥匙分布;部署公钥加密和数字签名的陷阱。先决条件Comp 1406,最低级别C-和Comp 2804。排除了Comp 3109(不再提供),Comp 4109(不再提供)的额外信用。(注意:本课程需要在Python中进行一些编程。)必需的教科书和其他资源任何必需或补充读数都将来自免费的内容,并且主要来自以下内容:•计算机安全和互联网:从恶意软件到比特币到比特币的工具和珠宝Paul C. Van Oorschot。2021,Springer(https://people.scs.carleton.ca/~paulv/~paulv/toolsjewels.html)注意:这也是Comp 4108的教科书•应用的密码手册Alfred。J. Menezes,Paul。 C. van Oorschot和Scott。 A. Vanstone。 1996,CRC出版社。 (https://cacr.uwaterloo.ca/hac/)J. Menezes,Paul。C. van Oorschot和Scott。A. Vanstone。 1996,CRC出版社。 (https://cacr.uwaterloo.ca/hac/)A. Vanstone。1996,CRC出版社。 (https://cacr.uwaterloo.ca/hac/)1996,CRC出版社。(https://cacr.uwaterloo.ca/hac/)
摘要 混沌系统具有复杂且不可再现的动力学,在自然界中随处可见,从行星之间的相互作用到天气的演变,但也可以使用当前的先进信号处理技术进行定制。然而,由于底层物理涉及动力学,混沌信号发生器的实现仍然具有挑战性。在本文中,我们通过实验和数值方法提出了一种从微机械谐振器生成混沌信号的颠覆性方法。该技术通过调节施加到非线性区域中谐振器的驱动力的幅度或频率,克服了控制微/纳米机械结构中屈曲的长期复杂性。混沌状态的实验特征参数,即庞加莱截面和李雅普诺夫指数,可直接与不同配置的模拟进行比较。这些结果证实,这种动态方法可转换到任何类型的微/纳米机械谐振器,从加速度计到麦克风。我们通过将现成的微隔膜转变为符合美国国家标准与技术研究所规范的真正随机数生成器,展示了利用混沌状态的混合特性的直接应用。这种原始方法的多功能性开辟了新的途径,将混沌的独特性质与微结构的卓越灵敏度相结合,从而产生新兴的微系统。
安全的量子通信依赖于生成和分发量子加密密钥,这些密钥仅由发送者和接收者用于加密和解密数据或消息。对于量子密钥分发协议和管理,量子加密密钥或密码的生成、共享或更新通常通过使用光子来实现。虽然有几种不同的量子密钥分发协议(例如 BB84、SARG04、E91)和链路配置,但这些密钥及其管理的基本安全性基于物理量子力学原理,即所谓的“不可克隆定理”。根据该定理,禁止复制任意未知量子态的相同副本,因此不可能创建量子密钥的相同副本。因此,通信方可以确定(在实践中,在已知的置信阈值内)第三方没有篡改他们的密钥集。但是,只有当密钥和消息长度相同、密钥仅使用一次并且(最重要的是)密钥是真正随机的时,才能确保加密的无条件安全性。因此,人们正在研究量子随机数生成器,利用量子态的物理随机性。不过,使用伪随机数生成器和分束器的其他实现也是可能的。量子密钥分发协议未来面临的一个关键挑战仍然是防止任何类型的攻击,因为这些攻击可能会危及安全。
2019-01 2019.02.22 在推荐的操作模式中添加了 CCM 模式。在旧机制中添加了 PKCS1.5 填充。 2020-01 2020.03.24 建议将 FrodoKEM 和 Classic McEliece 与之前推荐的非对称机制结合使用,并采用适当的安全参数用于 PQC 应用。建议使用 Argon2id 进行基于密码的密钥派生。将密钥长度为 2000 位或更长的 RSA 密钥的一致性过渡延长至 2023 年底。 2021-01 2021.03.08 修订随机生成器章节,特别是关于使用 DRG.3 和 NTG.1 随机生成器。不再建议将 PTG.2 随机生成器用于一般用途。添加基于哈希的签名程序的标准化版本。 2022-01 2022 年 1 月 28 日对全文进行根本性编辑修订,对版面进行细微调整。更新了侧信道分析、QKD 和随机数生成器的种子生成方面的内容。 2023-01 2023 年 1 月 9 日将安全级别提高到 120 位,更新了 PQC 方面的内容。 2024-01 2024 年 2 月 2 日在量子安全密码学背景下进行根本性重组,自 2029 年起停止使用 DSA 建议,纳入 MLS 协议。
非线性电子电路提供了产生混乱行为的有效方法[1] [2] [3]。Chuas电路是由Cai Shaotang教授在1983年[4] [5] [6] [7]制造的简单非线性混沌电路。chua的电路包含四个基本元素和非线性抗性,但有数百个研究论文。已经深入研究了Chua电路的细节,包括拓扑,数值模拟,动力学特征和物理现象[8] [9] [10] [11] [12]。由于Chua的电路系统具有极端的初始价值敏感性和良好的伪随机性的特征,该特征已在科学和工程中广泛使用,[13],机器人[14],随机发生器实现[15],安全连接,安全连接甚至图像加密[16],以及同步的加密[17]。在许多非线性系统和电子电路中都发现了多个吸引子的共存[18] [19] [20] [21]。通常,共存吸引子的外观与系统对称性有关,并紧密取决于系统初始条件。与多个吸引子的混乱系统能够在基于混乱的工程技术(例如神经网络[22],图像加密[23],控制系统[24]和随机数[25] [25]中提供更多复杂性。因此,与共存的混乱系统目前已成为相当大的兴趣。在1971年,根据Ciruit理论的完整性原理,Chua预测了第四个电子组合和名为Memristor,该原理具有记住过去电荷的独特表现[26] [27]。备忘录是由惠普(Hewlett Packard)实验室创建的,
标题:网络战新模型 主要作者:Stephen Spey 博士 摘要:我们开发了一种网络战新模型,使我们能够开始探索网络战的复杂决策空间。我们的模型为两个或多个网络战斗人员创建了任何网络战斗中存在的元素的抽象表示,例如防御工具、进攻性武器和侵略者团队。每个战斗人员都可以攻击和被其他战斗人员攻击。该模型介于非常广泛的高级网络杀伤链模型和非常详细的模型之间,后者模拟了针对特定攻击的单个防御网络。每个模型时间步,每个表示元素都会根据其战斗人员使用的策略采取行动。元素相互作用的结果(例如,当防御工具搜索使用给定攻击性武器渗透其防御网络地形的侵略者团队时)通过将计算出的结果概率与随机数抽取进行比较来解决。攻击者和防御者之间基本交互的统计数据会根据现实世界的网络入侵数据进行验证。我们的模型允许在网络领域快速试验部队级战略和战术。我们将展示侵略者团队优先考虑的目标类型以及防御者对检测到的入侵采取行动的时间的结果。其他发现包括如何分配边际额外防御支出以及相对技能水平和技术必要性
量子技术研究涉及多个学科:物理学、计算机科学、工程学和数学。本文旨在为经济学家提供这一新兴领域的通俗易懂的介绍,主要围绕量子计算和量子货币。我们分三步进行。首先,我们讨论量子计算和量子通信的基本概念,假设读者了解线性代数和统计学,但不了解计算机科学或物理学。这涵盖了量子比特、叠加、纠缠、量子电路、预言机和不可克隆定理等基本主题。其次,我们概述了量子货币,这是量子通信文献的一项早期发明,最近已在实验环境中部分实施。一种形式的量子货币提供了实物现金的隐私和匿名性、无需第三方参与即可进行交易的选项以及借记卡支付的效率和便利性。这些特性无法与任何其他形式的货币结合实现。最后,我们回顾了用于解决和估计经济模型的算法中已确定的所有现有量子加速。这包括函数逼近、线性系统分析、蒙特卡罗模拟、矩阵求逆、主成分分析、线性回归、插值、数值微分和真随机数生成。我们还讨论了实现量子加速的难度,并评论了关于量子计算可实现目标的常见误解。