Alpha
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
31、多水印的统计力学方法
本文探讨了多水印技术在数字水印中的应用,重点分析了嵌入、攻击与解码过程的数学模型。针对多水印干扰问题,介绍了基于统计力学的解码方法,包括单解码器、多级水印解码器和部分干扰消除解码器,并通过理论分析与计算机模拟评估其性能。研究结果表明,部分干扰消除解码器在多数情况下能有效降低比特错误率,尤其适用于β值较小的场景。同时讨论了盲解码中估计图像的作用及不同图像下的实验结果,最后总结了解码流程并展望了未来在干扰消除、噪声建模和计算复杂度优化等方面的研究方向。原创 2025-10-20 05:16:59 · 28 阅读 · 0 评论 -
30、伪随机化改进与多水印统计力学解码方法
本文探讨了伪随机化改进与多水印统计力学解码方法在数字安全与版权保护中的应用。伪随机化改进通过划分随机源并使用多个伪随机生成器,显著降低了指纹码对随机比特的依赖,提升了大规模场景下的效率与安全性;而多水印统计力学解码借鉴CDMA多用户解调思想,提出基于贝叶斯最优的次优解码算法,有效缓解多水印干扰,提升解码准确率。文章还分析了两种方法的优势与未来拓展方向,为信息隐藏与信息安全领域提供了理论支持与实践路径。原创 2025-10-19 13:35:11 · 25 阅读 · 0 评论 -
29、伪随机化改进:指纹码中的随机数缩减技术
本文提出一种改进的伪随机化技术,通过将用户码字的比特位置集合划分为多个部分,并使用独立的伪随机生成器(PRG)生成各部分的码字与状态元素,有效实现了指纹码中的随机数缩减。该技术基于可证明安全的DDH-PRG,显著提升了随机数利用效率,在安全性、复杂度依赖和应用范围上优于已有方法,数值示例显示随机数缩减效果提升约29倍。文章还分析了技术优势、实际应用考量及未来发展方向,展示了其在信息安全领域的广泛应用潜力。原创 2025-10-18 14:44:44 · 40 阅读 · 0 评论 -
28、指纹码的通用转换方法及随机化改进技术
本文探讨了指纹码的通用转换方法及其随机化改进技术。通过定理2和定理3的证明,分析了指纹码在不同参数下的渐近行为与转换效率,并结合示例说明原始码鲁棒性与转换后码长之间的权衡关系。进一步提出一种将目标随机性划分为多个部分并使用独立伪随机生成器的改进技术,理论与数值评估表明该方法可将随机化减少效果提升至普通方法的约29倍。文章还展示了该技术在数字水印和叛徒追踪等实际场景中的应用前景,并指出未来研究方向包括最优参数探索、多领域拓展及与其他安全技术的融合。原创 2025-10-17 11:24:34 · 37 阅读 · 0 评论 -
27、指纹码的通用转换方法
本文提出了一种从δ0-鲁棒c-安全指纹码到δ-鲁棒c-安全指纹码的通用转换方法,通过扩展、旋转和置换操作增强码的鲁棒性。在更弱的标记假设下,该方法允许不可检测位置有限擦除、可检测位置任意擦除,并证明了转换后码的安全性与原始码的关系。通过理论分析,给出了新码的码长渐近表达式,并展示了在特定条件下存在接近最优码长的鲁棒指纹码,为数字版权保护提供了有力的技术支持。原创 2025-10-16 12:25:49 · 23 阅读 · 0 评论 -
26、多线程程序分析与指纹码转换方法研究
本文研究了多线程程序中的最优泄漏原则及其在状态转换系统简化中的应用,提出可通过子树分析实现运行时信息泄漏的跟踪。同时,针对数字指纹技术中的勾结攻击问题,提出一种通用的指纹码转换方法,能将任意c-安全码转换为抗位擦除的鲁棒指纹码,具备黑盒处理、信息论安全、简单高效等优点。通过参数优化和更复杂擦除码的引入,该方法可显著提升指纹系统的鲁棒性与效率。文章还分析了转换后码长的渐近行为,并指出未来在码长优化和纠错能力扩展方面的研究方向。原创 2025-10-15 09:38:05 · 26 阅读 · 0 评论 -
25、多线程程序的最优泄漏原理解析
本文深入解析了多线程程序中的最优泄漏原理,基于概率状态空间转移系统建模,利用信息论中的互信息与条件熵量化信息泄漏。通过最优泄漏定理与最差泄漏定理,结合回溯分析方法,计算信息泄漏的上下限,并给出最优路径。文章详细阐述了建模过程、泄漏计算步骤、复杂度分析及优化策略,如DFS/BFS搜索与零权重边移除,并通过多个示例和实际应用案例验证方法的有效性。最后提出未来研究方向,形成从建模到风险评估再到优化改进的完整分析流程。原创 2025-10-14 16:03:14 · 25 阅读 · 0 评论 -
24、安全消息传输协议与多线程程序信息泄漏分析
本文分析了Patra等人提出的带反馈的安全消息传输协议在面对猜测攻击时的脆弱性,指出其无法实现0-私有消息传输。同时,介绍了一种基于贝尔曼最优性原理的新型方法,用于动态、合理地分析多线程程序的信息泄漏问题。该方法具有通用性、合理性、灵活性和简单性,能够准确评估并发系统中的最优泄漏边界,并支持运行时跟踪。通过状态转移建模与贝尔曼方程应用,为多线程及概率系统的信息安全提供了有效的分析工具。原创 2025-10-13 15:45:42 · 29 阅读 · 0 评论 -
23、带反馈的安全消息传输协议密码分析
本文深入研究了带反馈的安全消息传输协议中的(ϵ, 0)-安全与(0, δ)-安全消息传输机制。通过分析(k+1,n,ϵ)-SSS的性质,证明了其实现的必要和充分条件,并探讨了其错误检测与纠正能力。针对(0, δ)-安全场景,提出了实现概率可靠性的两个关键条件,并构造了APRP协议进行充分性证明。文章还通过流程图、表格和对比分析,系统阐述了两类安全传输的特点、应用场景及未来研究方向,为安全通信协议的设计提供了理论基础。原创 2025-10-12 10:42:01 · 33 阅读 · 0 评论 -
22、带反馈的安全消息传输协议的密码分析
本文对带反馈的安全消息传输协议进行了深入的密码分析,揭示了现有协议(如DW协议)在面对猜测攻击时无法保证完美隐私性的安全漏洞。针对该问题,提出了一种新的完全安全消息传输协议PSP,满足(0,0)-安全性,即实现0-隐私和0-可靠性,并能有效抵御猜测攻击。同时研究了几乎完美安全的消息传输方案,涵盖几乎完美隐私与可靠性的实现条件及协议设计。最后总结了研究成果,并展望了未来在动态对手、复杂网络环境和协议优化等方面的研究方向。原创 2025-10-11 14:48:12 · 20 阅读 · 0 评论 -
21、分组测试与批量验证:算法比较与应用分析
本文系统分析了分组测试与批量验证中多种算法在不同场景下的性能表现,涵盖Binary Splitting、Gen. Binary Splitting、Li’s s-stage、CFF、id-codes、Random Matrices及KUW等算法。通过对比不同批量大小(n)、无效签名数量(d)以及处理器数量(p)下的测试次数,评估了各算法在参数估计准确与不准确情况下的稳定性与效率。文章还探讨了多处理器环境下的并行优化潜力,并针对不同应用场景(如d已知/未知、单/多处理器、特定签名方案)提出了算法选择建议。最后原创 2025-10-10 15:59:43 · 41 阅读 · 0 评论 -
20、分组测试与批量验证:无效签名查找算法解析
本文深入解析了基于分组测试的无效签名查找(ISF)算法,涵盖个体测试、自适应与非自适应算法的原理与性能对比。重点分析了二分分割、广义二分分割、KUW算法和Li的s-阶段算法在不同处理器环境下的测试次数表现,并比较了基于覆盖自由族和识别码的非自适应方法。同时探讨了d值未知或估计错误对算法的影响,以及特定签名方案下专用算法的优势。最后提供了根据不同应用场景选择最优ISF算法的建议,帮助提升数字签名验证效率。原创 2025-10-09 12:24:59 · 45 阅读 · 0 评论 -
19、信息论安全与批量验证中的关键问题探讨
本文探讨了信息论安全下的密钥生成机制与批量验证中的无效签名查找问题。基于有界可观测性,分析了实现秘密密钥协议的必要与充分条件,并介绍了优势蒸馏与信息调和协议。在有界存储模型中,讨论了爱丽丝、鲍勃与伊芙的观测能力对密钥生成的影响。进一步地,将批量验证失败后的无效签名查找问题建模为经典分组测试问题,系统比较了广义二分拆分、Li的s阶段、Karp-Upfal-Wigderson、基于无覆盖族及随机矩阵等多种算法的性能与适用场景。研究表明,这些方法在不同硬件环境下可显著提升签名验证效率,具有良好的通用性与扩展性,对原创 2025-10-08 10:09:38 · 38 阅读 · 0 评论 -
18、信息安全与密钥生成相关研究解读
本文探讨了信息安全与密钥生成领域的多个核心问题,涵盖线性代数基础概念、多终端环境下的保密生成与树打包机制,以及基于有限可观测性的信息理论安全模型。重点分析了在不同概率分布设定下密钥协商的必要充分条件,并引入‘有界可观测性’这一关键概念,揭示了合法用户与窃听者之间的观测能力差异如何影响密钥容量。通过形式化建模与等价条件推导,为实际场景中的安全密钥协商提供了理论支撑,同时指出了未来研究方向,如一般情况下的密钥协商条件优化与应用拓展。原创 2025-10-07 10:59:02 · 26 阅读 · 0 评论 -
17、线性阈值多秘密共享方案解析
本文深入解析了线性阈值多秘密共享方案,重点探讨了最优 w - 安全 (2, 3, n) 多阈值方案与 w - 安全 (t, k, n) 多阈值方案的构建方法与安全性证明。通过对比分析两类方案在向量空间、映射函数、复杂度及安全性条件等方面的差异,揭示其适用场景:前者适用于小规模高安全需求系统,后者更灵活适用于大规模分布式环境。文章还介绍了如何从已有方案构建新的多阈值方案,并展望了未来在性能优化、安全性增强和跨领域应用的发展方向,为信息安全中的秘密共享机制提供了理论支持与实践指导。原创 2025-10-06 13:22:00 · 36 阅读 · 0 评论 -
16、线性阈值多秘密共享方案解析
本文介绍了一种基于线性映射的线性阈值多秘密共享方案,扩展了传统秘密共享与密钥预分配方案的概念。文章首先定义了多秘密共享方案的规范结构,并分析了其安全性和效率指标——复杂度σ和随机性σ_T。针对w-安全的(t,k,n)多阈值方案,提出了复杂度与随机性的新下界,并利用熵的方法进行了证明。通过引入线性多秘密共享框架,简化了安全验证过程,给出了适用于所有参数的通用构造方法,尤其在(2,3,n)情形下实现了最优复杂度与随机性。最后总结了当前成果并展望未来在优化构造与实际应用中的研究方向。原创 2025-10-05 10:44:17 · 29 阅读 · 0 评论 -
15、二分秘密共享方案的优化研究
本文研究了二分秘密共享方案的优化问题,通过构建线性秘密共享方案Σ₁和Σ₂,并结合线性规划方法计算关键参数κ,分析了σ、κ和λ之间的关系。实验结果表明,在某些结构中这些参数相等,但在一般情况下仍存在差距。研究还探讨了二分多拟阵的熵与线性可表示性,指出并非所有二分多拟阵都是熵的,并提出了若干开放问题,如参数间的精确关系、非香农不等式的应用以及最小点对λ值的影响。未来的研究方向包括深化理论分析、开展实验验证及探索更优的构造方法,以推动二分秘密共享方案在信息安全领域的应用与发展。原创 2025-10-04 12:37:59 · 29 阅读 · 0 评论 -
14、二分秘密共享方案的优化探究
本文研究了二分秘密共享方案的优化问题,聚焦于二分访问结构中的参数κ、λ和σ,利用多拟阵理论给出了最优复杂度的新界限,并确定了一些非理想二分访问结构的参数值。文章提出了基于线性规划的κ值确定方法,揭示了非熵二分多拟阵以及非拟阵和的线性可表示二分多拟阵的存在性,进一步深化了对二分访问结构与多拟阵关系的理解。研究成果为秘密共享方案的设计提供了理论支持和实用工具。原创 2025-10-03 16:31:01 · 28 阅读 · 0 评论 -
13、高效统计AVSS与最优弹性及二分秘密共享方案优化
本文介绍了高效统计异步可验证秘密共享(AVSS)及其扩展方案ACSS,分析了其在异步环境下的私有与公共重建机制,并提出基于CCORE构造的完整性保障方法。同时探讨了二分秘密共享方案的优化路径,利用多拟阵理论和线性规划方法推导最优复杂度界限。文章还对比了各类方案的通信复杂度与实现流程,为密码学中的秘密共享机制提供了理论支持与性能优化方向,适用于云计算、物联网等安全敏感场景。原创 2025-10-02 09:18:31 · 55 阅读 · 0 评论 -
12、高效统计AVSS与最优弹性
本文介绍了两种在密码学中用于安全信息共享的高效方案:统计AWSS和统计AVSS。统计AWSS方案支持在n 3t + 1条件下进行秘密共享与弱私有重建,适用于对效率要求较高的场景;而统计AVSS通过承诺、验证与重新承诺三阶段设计,确保即使经销商被破坏也能可靠地共享并重建秘密,适用于高安全性需求的应用场景。文章详细分析了两个方案的操作流程、复杂度、特性对比及适用场景,为不同安全环境下的秘密共享提供了理论支持与实践指导。原创 2025-10-01 11:56:30 · 25 阅读 · 0 评论 -
11、高效统计异步可验证秘密共享技术解析
本文深入解析了一种新的高效统计异步可验证秘密共享(AVSS)协议,介绍了其在异步网络环境下的设计原理与优势。通过提出新型信息检查协议(A-ICP),优化了现有方案的通信复杂度,并确保共享秘密始终属于有限域F,满足异步多方计算(AMPC)需求。新方案在私有通信和A-广播复杂度上显著优于已有方法,适用于MPC、拜占庭协议和分布式存储等场景,具有高安全性、低开销和良好可扩展性。原创 2025-09-30 16:35:19 · 31 阅读 · 0 评论 -
10、伪随机化信息论安全方案的评估技术
本文探讨了伪随机化在信息论安全方案中的评估技术,重点分析了定理1在随机化缩减中的应用以及‘分解’方法对传统评估技术的改进。通过引入Kronecker delta算法与AND操作,分解方法实现了对敌手成功概率差异的更精细估计,其界限仅依赖于敌手接收信息量和PRG的不可区分性,而非秘密空间大小。文章还通过多参与者并行计算等示例展示了该方法的广泛适用性,并讨论了其在后量子安全、协议效率与安全性关系等方面的意义。原创 2025-09-29 11:40:02 · 29 阅读 · 0 评论 -
9、伪随机化信息论安全方案的评估技术
本文提出了一种基于普通伪随机数生成器(PRG)的新技术,用于评估随机化协议中随机与伪随机情况的不可区分性。相比Dubrov和Ishai依赖nb-PRG的技术,新方法无需对秘密信息量做出强假设,适用于更广泛的协议场景,特别是在对手获取信息有限的情况下依然有效。通过引入辅助区分器D_x,将非布尔区分器的统计距离转化为多个布尔区分器的优势之和,从而利用标准PRG的安全性推导出有效的统计界限。该技术为私有多方计算、秘密共享等应用中的随机性缩减提供了更强的理论支持。原创 2025-09-28 11:40:56 · 35 阅读 · 0 评论 -
8、基于代码的公钥密码系统及其应用与伪随机化信息论安全方案的安全性分析
本文探讨了基于代码的公钥密码系统的参数设计、应用场景及其在异构环境中的优势,重点分析了其在应急轻量级广播认证和隐私保护RFID中的应用。同时,文章深入研究了伪随机化信息论安全方案中随机性减少的技术挑战,指出现有Dubrov和Ishai方法的局限性,并提出面向更广泛协议的新评估技术设想,包括协议结构分析、PRG替换模拟与区分器行为建模等步骤。最后展望了未来在公钥大小优化、新评估技术发展及多领域应用拓展的研究方向。原创 2025-09-27 13:28:04 · 23 阅读 · 0 评论 -
7、密码系统中的区分技术与码基公钥密码系统
本文探讨了密码系统中的自由起始区分与不可区分性放大技术,并重点介绍了码基公钥密码系统的优势与挑战。针对传统码基系统公钥过大的问题,提出了灵活准二元(FQD)构造方法,该方法克服了参数限制,显著减小了公钥尺寸,尤其适用于码基数字签名。文章还分析了FQD的安全性、与其他公钥系统的比较及未来发展方向,展示了其在后量子密码学中的重要应用前景。原创 2025-09-26 12:00:53 · 16 阅读 · 0 评论 -
6、随机系统中的单调布尔输出、投影系统与自由启动区分
本文深入探讨了随机系统中的关键概念,包括单调布尔输出(MBO)、投影系统与自由启动区分。通过定义系统组合方式、MBO及其派生系统,阐述了随机系统行为建模的方法。引入投影系统以描述交互过程中的状态演化,并结合游戏视角分析获胜概率。进一步提出自由启动区分优势的概念,揭示其与投影系统及游戏策略的内在联系。文中给出了多个重要引理及其证明,构建了区分两个随机系统能力的理论框架,为密码学、算法设计等领域的安全性分析提供了坚实的理论基础。原创 2025-09-25 10:29:37 · 24 阅读 · 0 评论 -
5、量子力学与密码学中的关键概念解析
本文深入探讨了量子力学中的互补性原理与密码学中的不可区分性放大机制。互补性为量子密钥分发的安全性提供了理论基础,并揭示了量子关联与秘密通信能力的关系。在密码学方面,文章引入了系统投影和自由启动区分等新概念,优化了对中和构造中不可区分性放大的分析,推导出结合乘积定理与区分器类放大的新界限,为信息安全理论的发展提供了新的视角和工具。原创 2025-09-24 10:24:13 · 36 阅读 · 0 评论 -
4、信息论前向安全存储方案密钥长度的下界研究
本文研究了信息论前向安全存储(FSS)方案中密钥长度的理论下界。通过构造基于随机数提取器的FSS方案,实现了(2ε + 2⁻ᵅ, σ)-IT安全性,并达到密钥长度|M| + O(log σ)。进一步地,证明了在(1/4, σ)-安全条件下,密钥长度κ的下界为μ + log₂σ - O(log₂log₂σ),接近已有方案的上界,表明当前构造几乎最优。研究为FSS方案的设计提供了理论依据和优化方向。原创 2025-09-23 10:54:43 · 23 阅读 · 0 评论 -
3、泄漏弹性密码学与有界检索模型
本文综述了泄漏弹性密码学与有界检索模型(BRM)中的核心构造方法与安全性分析。重点介绍了泄漏弹性签名在随机预言机模型和标准模型下的构建,基于哈希证明系统(HPS)的泄漏弹性密钥封装机制(KEM)及其安全性证明,并探讨了如何通过并行重复和随机子集选择等技术实现从相对泄漏模型到BRM的泄漏放大。针对BRM中密码认证、身份识别、签名及公钥加密等原语,分析了不同方案的效率优化路径与安全挑战,特别是公钥大小缩减的技术难点及其基于IBE和签名结构的解决方案。整体展示了在允许大量密钥信息泄漏的前提下,如何保持密码系统安全原创 2025-09-22 10:24:12 · 30 阅读 · 0 评论 -
2、泄漏弹性与有界检索模型综述
本文综述了泄漏弹性密码学的基本概念、相关模型及其在密码认证、身份识别和签名方案中的应用。文章介绍了暴露弹性密码学、'仅计算泄露信息'模型、电路评估信息泄露模型和辅助输入模型等对抗密钥泄露的框架,并深入探讨了相对泄漏模型下基于SPR函数和Σ-协议的安全构造方法。通过形式化定义泄漏预言机、最小熵与平均条件最小熵,结合OWF与SPR的安全性分析,展示了如何构建能容忍大量密钥信息泄露的密码系统。同时,文章总结了现有方案的局限性,提出了未来在效率提升、模型扩展及理论与实践结合方面的研究方向。原创 2025-09-21 13:17:40 · 25 阅读 · 0 评论 -
1、抗泄漏密码学:相对与绝对泄漏模型研究
本文综述了抗泄漏密码学中的相对与绝对泄漏模型研究,探讨了在侧信道和恶意软件攻击下密码系统的安全性问题。介绍了相对泄漏模型和有界检索模型(BRM)的基本概念、技术挑战及其相互关系,并回顾了在对称与公钥设置下的相关工作进展。结合ICITS 2009会议内容,分析了该领域的研究动态与实际应用前景,展望了未来在抗量子攻击、跨学科融合及实际系统优化等方面的发展方向。原创 2025-09-20 15:17:46 · 30 阅读 · 0 评论
分享