588 research outputs found
Letter counting: a stem cell for Cryptology, Quantitative Linguistics, and Statistics
Counting letters in written texts is a very ancient practice. It has
accompanied the development of Cryptology, Quantitative Linguistics, and
Statistics. In Cryptology, counting frequencies of the different characters in
an encrypted message is the basis of the so called frequency analysis method.
In Quantitative Linguistics, the proportion of vowels to consonants in
different languages was studied long before authorship attribution. In
Statistics, the alternation vowel-consonants was the only example that Markov
ever gave of his theory of chained events. A short history of letter counting
is presented. The three domains, Cryptology, Quantitative Linguistics, and
Statistics, are then examined, focusing on the interactions with the other two
fields through letter counting. As a conclusion, the eclectism of past
centuries scholars, their background in humanities, and their familiarity with
cryptograms, are identified as contributing factors to the mutual enrichment
process which is described here
Cryptography: Against AI and QAI Odds
Artificial Intelligence (AI) presents prodigious technological prospects for
development, however, all that glitters is not gold! The cyber-world faces the
worst nightmare with the advent of AI and quantum computers. Together with
Quantum Artificial Intelligence (QAI), they pose a catastrophic threat to
modern cryptography. It would also increase the capability of cryptanalysts
manifold, with its built-in persistent and extensive predictive intelligence.
This prediction ability incapacitates the constrained message space in device
cryptography. With the comparison of these assumptions and the intercepted
ciphertext, the code-cracking process will considerably accelerate. Before the
vigorous and robust developments in AI, we have never faced and never had to
prepare for such a plaintext-originating attack. The supremacy of AI can be
challenged by creating ciphertexts that would give the AI attacker erroneous
responses stymied by randomness and misdirect them. AI threat is deterred by
deviating from the conventional use of small, known-size keys and
pattern-loaded ciphers. The strategy is vested in implementing larger secret
size keys, supplemented by ad-hoc unilateral randomness of unbound limitations
and a pattern-devoid technique. The very large key size can be handled with low
processing and computational burden to achieve desired unicity distances. The
strategy against AI odds is feasible by implementing non-algorithmic
randomness, large and inexpensive memory chips, and wide-area communication
networks. The strength of AI, i.e., randomness and pattern detection can be
used to generate highly optimized ciphers and algorithms. These pattern-devoid,
randomness-rich ciphers also provide a timely and plausible solution for NIST's
proactive approach toward the quantum challenge
Affine Determinant Programs: A Framework for Obfuscation and Witness Encryption
An affine determinant program ADP: {0,1}^n → {0,1} is specified by a tuple (A,B_1,...,B_n) of square matrices over F_q and a function Eval: F_q → {0,1}, and evaluated on x \in {0,1}^n by computing Eval(det(A + sum_{i \in [n]} x_i B_i)).
In this work, we suggest ADPs as a new framework for building general-purpose obfuscation and witness encryption. We provide evidence to suggest that constructions following our ADP-based framework may one day yield secure, practically feasible obfuscation.
As a proof-of-concept, we give a candidate ADP-based construction of indistinguishability obfuscation (iO) for all circuits along with a simple witness encryption candidate. We provide cryptanalysis demonstrating that our schemes resist several potential attacks, and leave further cryptanalysis to future work. Lastly, we explore practically feasible applications of our witness encryption candidate, such as public-key encryption with near-optimal key generation
Recommended from our members
Randomized Response and Balanced Bloom Filters for Privacy Preserving Record Linkage
In most European settings, record linkage across different institutions is based on encrypted personal identifiers – such as names, birthdays, or places of birth – to protect privacy. However, in practice up to 20% of the records may contain errors in identifiers. Thus, exact record linkage on encrypted identifiers usually results in the loss of large subsets of the data. Such losses usually imply biased statistical estimates since the causes of errors might be correlated with the variables of interest in many applications. Over the past 10 years, the field of Privacy Preserving Record Linkage (PPRL) has developed different techniques to link data without revealing the identity of the described entity. However, only few techniques are suitable for applied research with large data bases that include millions of records, which is typical for administrative or medical data bases. Bloom filters were found to be one successful technique for PPRL when large scale applications are concerned. Yet, Bloom filters have been subject to cryptographic attacks. Previous research has shown that the straight application of Bloom filters has a non-zero re-identification risk. We present new results on recently developed techniques defying all known attacks on PPRL Bloom filters. The computationally inexpensive algorithms modify personal identifiers by combining different cryptographic techniques. The paper demonstrates these new algorithms and demonstrates their performance concerning pprecision, recall, and re-identification risk on large data bases
Improvement and analysis of a pseudo random bit generator by means of cellular automata
In this paper, we implement a revised pseudo random bit generator based on a
rule-90 cellular automaton. For this purpose, we introduce a sequence matrix
H_N with the aim of calculating the pseudo random sequences of N bits employing
the algorithm related to the automaton backward evolution. In addition, a
multifractal structure of the matrix H_N is revealed and quantified according
to the multifractal formalism. The latter analysis could help to disentangle
what kind of automaton rule is used in the randomization process and therefore
it could be useful in cryptanalysis. Moreover, the conditions are found under
which this pseudo random generator passes all the statistical tests provided by
the National Institute of Standards and Technology (NIST)Comment: 20 pages, 12 figure
Modern methods of analysis and synthesis of cryptographic algorithms and protocols
Мета роботи полягає в оцінюванні ефективності криптографічного захисту для певних
типів криптосистем, отриманні оцінок їх стійкості відносно атак в залежності від умов, в
яких вони функціонують, а також - у використанні нових методів для удосконалення
систем криптографічного захисту інформації з урахуванням різних моделей обчислень та
перспектив розвитку сучасних напрямків криптоаналізу, засобів обчислювальної техніки.
Отримано аналітичні оцінки верхніх границь диференціальних ймовірностей Фейстель-
подібних блочних шифрів, характеристики стійкості незбалансованих схем Фейстеля до
диференціального і лінійного криптоанализу. Розроблено формалізований опис та методику
обґрунтування стійкості немарковських симетричних блочних шифрів до диференціального
криптоаналізу. Досліджено нові схеми каскадного блокового шифрування, до яких
застосована розроблена методика для оцінювання стійкості немарковських шифрів.
Отримано оцінки стійкості R-схеми блочного шифрування до диференціального
криптоаналізу.
Проаналізована стійкість національного стандарту симетричного шифрування ДСТУ
ГОСТ 28147:2009 до атак збоїв, визначені максимальні можливості відомих на сьогодні
атак на цей шифр. Вдосконалено атаки збоїв на ДСТУ ГОСТ 28147: 2009 з урахуванням
особливостей довгострокових ключових елементів. Проведено експериментальні
дослідження атак збоїв. Досліджено метод криптоаналізу на основі обертань, можливості
застосування цього методу до криптоаналізу ДСТУ ГОСТ 28147:2009. Отримано оцінки
складності криптоаналізу на основі обертань. Проналізовано способи перетворення
алгебраїчних нормальних форм у кон’юнктивні нормальні форми з метою подальшого
використання SAT-розв’язувачів для розв’язування систем нелінійних рівнянь в
критоаналізі систем блокового шифрування. Розроблено та реалізовано кубічні атаки на
блокові шифри з використанням побічного каналу.
Доведено граничні теореми для розподілів кратних колізій в схемах випадкового
розміщення частинок. Обґрунтовано та експериментально досліджено модифікації
критеріїв перевірки якості випадкових послідовностей, побудованих з використанням
профілю лінійної складності. Запропоновано нові статистичні критерії для перевірки
криптографічних властивостей за допомогою Мебіус-аналізу. Проведені експериментальні
дослідження властивостей хеш-функцій - фіналістів конкурсу SHA-3. Досліджено
імовірності успіху і складності циклічних атак в різних умовах для шифру RSA та моделей
криптоперетворень як відповідних випадкових підстановок. Проведені числові розрахунки
з допомогою ЕОМ. Проаналізовано генератор випадкових чисел ОС LINUX, зроблена
оцінка кількості його вхідної ентропії. Запропоновано та програмно реалізовано алгоритми
ідентифікації векторних булевих функцій багатьох змінних за допомогою методу Монте-
Карло. Проведено дослідження атак на датчики псевдовипадкових послідовностей на
основі еліптичних кривих. Досліджено перемішуючі властивості операцій на множині n-
вимірних векторів над простим скінченним полем та можливості їх використання в
побудові блочних шифрів.
Побудовано квантовий пінг-понг протокол з використанням багатокубітових станів.
Представлено аналіз особливостей роботи протоколу обміну ключами з використанням
взаємного навчання нейронних мереж, розглянуто існуючі атаки на протокол.
Запропоновано новий імовірнісний алгоритм розв’язку часткового випадку задачі про
приховану дію абелевої групи в квантовій моделі обчислень, який може використовуватися
для перевірки стійкості односторонніх функцій. Запропоновано методи, що посилюють
збереження таємності персональних даних, які обробляються в комп’ютерних системах.
Результати даної НДР отриманi з використанням сучасних методів дослідження
стійкості систем захисту інформації, криптографічних атак, способів захисту від них та
знаходяться на рівні світових аналогів. Запропоновані в роботі модифіковані та нові методи
дають можливість отримувати оцінки стійкості для існуючих систем криптографічного
захисту інформації, а також використовувати отримані результати при розробці та
реалізації нових криптоалгоритмів, визначенні умов безпечного функціонування систем
зберігання та передачі інформації, що захищається криптографічними засобами.The purpose of the work is to assess the effectiveness of encryption for certain types of
cryptosystems, obtaining estimates of their relative resistance against attacks depending on the
environment in which they operate, and to use new methods to improve cryptographic protection
of information according to different models of computation and prospects of modern trends of
cryptanalysis and сomputer abilities.
Analytical evaluation of the upper boundary of the Feistel-like block ciphers differential
probabilities, resistance characteristics of unbalanced Feistel circuits to differential and linear
cryptanalysis are obtained. A formalized description and method of study of non-Markov
symmetric block ciphers resistance to differential cryptanalysis are developed. New schemes of
cascade block encryption are investigated, to which a developed method is used for evaluate the
stability non-Markov ciphers. The estimates of R-block encryption schemes resistance to
differential cryptanalysis are obtained.
The resistance of the national standard of symmetric encryption GOST 28147: 2009 to fault
attacks is analysed, maximal possibilities of known attacks on this cipher are identified. The fault
attacks on GOST 28147: 2009 with the peculiarities of long-term key elements are improved.
Experimental research of fault attacks are done. The complexity of the method of cryptanalysis
based on rotations and the possibility of using this method to cryptanalysis of GOST 28147: 2009
are estimated. The ways to convert algebraic normal forms in conjunctive normal forms for further
use SAT-solvers for solving systems of nonlinear equations in crytanalysis of blockciphers are
analysed. The side channel cube attacks on block ciphers are developed and implemented.
The limit theorems for distributions of multiple collisions schemes in the random placement
of particles are proved. The modifications of the tests for quality control of random sequences
using linear complexity profile are constructed and experimentally compared. The new statistical
criteria for checking cryptographic properties using Mobius analysis are proposed. Experimental
study of the properties of hash functions - finalists SHA-3 is done. Investigated The probability of
success and complexity of cyclic attacks on RSA encryption and models of cryptoschemes as
appropriate random permutations are investigated in different conditions. The relevant numerical
calculations on computer are done. The random number generator OS LINUX is analyzed, its
input entropy is estimated. A program algorithm for identification of vector Boolean functions of
many variables and checking some of their cryptographic characteristics is implemented using the
Monte Carlo method. Scramble properties of operations on the set of n-dimensional vectors on
simple finite field and their possible use in the construction of block ciphers is investigated.
A quantum ping-pong protocol using poly-q-bites is constructed. The analysis of the features
of key exchange protocol using mutual learning neural networks is made, the known attacks on the
protocol are analysed. A new probabilistic algorithm for solving a particular case of the problem
of hidden action on Abelian groups in quantum computing model that can be used to test the
stability of one-way functions is proposed. The methods enhancing the confidentiality of personal
data processed in computer systems are proposed.
The results of this research were obtained with the use of modern methods of investigation of
information security systems stability, cryptographic attacks, defenses against them and are at
international counterparts. The suggested modified and new methods make it possible to estimate
security of the existing systems of cryptographic information protection, and use the results in the
development and implementation of new encryption algorithms and determination of the
conditions of safe operation of the systems storing and transmitting information that is protected
by cryptographic means.Цель работы заключается в оценке эффективности криптографической защиты
определенных типов криптосистем, получении оценок их устойчивости относительно атак
в зависимости от условий, в которых они функционируют, а также - в использовании новых
методов для совершенствования систем криптографической защиты информации с учетом
различных моделей вычислений и перспектив развития современных направлений
криптоанализа, средств вычислительной техники.
Получены аналитические оценки верхних границ дифференциальных вероятностей
фейстель-подобных блочных шифров, характеристики устойчивости несбалансированных
схем Фейстеля к дифференциальному и линейного криптоанализу. Разработано
формализованное описание и методика обоснования устойчивости немарковских
симметричных блочных шифров к дифференциальному криптоанализу. Исследованы новые
схемы каскадного блочного шифрования, к которым применена разработанная методика
для оценки устойчивости немарковских шифров. Получены оценки устойчивости R-схемы
блочного шифрования к дифференциальному криптоанализу.
Проанализирована устойчивость национального стандарта симметричного шифрования
ГОСТ 28147: 2009 к атакам сбоев, определены максимальные возможности известных на
сегодня атак на этот шифр. Усовершенствованы атаки сбоев на ГОСТ 28147: 2009 с учетом
особенностей долгосрочных ключевых элементов. Проведены экспериментальные
исследования атак сбоев. Исследован метод криптоанализа на основе вращений,
возможности применения этого метода к криптоанализу ГОСТ 28147: 2009. Получены
оценки сложности криптоанализа на основе вращений. Проaнализировано способы
преобразования алгебраических нормальных форм в конъюнктивные нормальные формы с
целью дальнейшего использования SAT-решателей для решения систем нелинейных
уравнений в критоанализе систем блочного шифрования. Разработаны и реализованы
кубические атаки на блочные шифры с использованием побочного канала.
Доказано предельные теоремы для распределений кратных коллизий в схемах
случайного размещения частиц. Обосновано и экспериментально исследовано
модификации критериев проверки качества случайных последовательностей, построенных
с использованием профиля линейной сложности. Предложены новые статистические
критерии для проверки криптографических свойств с помощью Мебиус-анализа.
Проведены экспериментальные исследования свойств хеш-функций - финалистов конкурса
SHA-3. Исследованы вероятности успеха и сложности циклических атак в различных
условиях для шифра RSA и моделей криптопреобразования как соответствующих
случайных подстановок. Проведенны числовые расчеты с помощью ЭВМ.
Проанализирован генератор случайных чисел ОС LINUX, произведена оценка количества
его входной энтропии. Предложен и программно реализован алгоритм идентификации
векторных булевых функций многих переменных с помощью метода Монте-Карло.
Исследованы перемешивающие свойства операций на множестве n-мерных векторов над
простым конечным полем и возможности их использования в построении блочных шифров.
Построен квантовый пинг-понг протокол с использованием многокубитных состояний.
Представлен анализ особенностей работы протокола обмена ключами с использованием
взаимного обучения нейронных сетей, рассмотрены существующие атаки на протокол.
Предложен новый вероятностный алгоритм решения частного случая задачи о скрытом
действии абелевой группы в квантовой модели вычислений, который может использоваться
для проверки устойчивости односторонних функций. Предложены методы, усиливающие
сохранениe секретности персональных данных, обрабатываемых в компьютерных системах.
Результаты данной НДР полученны с использованием современных методов
исследования стойкости систем защиты информации, криптографических атак, способов
защиты от них и находятся на уровне мировых аналогов. Предложенные в работе
модифицированые и новые методы позволяют получать оценки стойкости для
существующих систем криптографической защиты информации, а также использовать
полученные результаты при разработке и реализации новых криптоалгоритмов,
определении условий безопасного функционирования систем хранения и передачи
защищаемой криптографическими средствами
Enhancement to the patient's health care image encryption system, using several layers of DNA computing and AES (MLAESDNA)
Keeping patient health data private has been a big issue for decades, and this issue will not go away anytime soon. As an integral part of many developing technologies, cryptographic Internet communications ICs (e.g. fog computing and cloud computing) are a main focus of IoT research. Just keep trying all the potential keys until you find the correct one. New and future technologies must have a model of DNA cryptography in order to assure the efficient flow of these technologies. Public-key cryptography is also required to make DNA sequence testing devices for the Internet of Things interoperable. This method employs DNA layers and AES in such a way that it may be easier to design a trustworthy hybrid encryption algorithm that uses DNA layers and AES. In order to guard against brute-force decryption attacks, DNA sequences are encrypted using three keys: (I) the main key, which is the key to the AES encryption algorithm; (II) the rule 1 key, which is the base DNA structure; and (III) the rule 2 key, which is the DNA helical structure binding probability. This key was created with increased security in mind. multi-layered AES encryption and DNA computing were applied to "Covid 19" images in this research (MLAESDNA). With cloud computing, the MLAESDNA team was able to show that IoT signals could be enhanced with encrypted data
- …