bean
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
35、全安全门限去签密:现状与新方案
本文分析了现有门限去签密方案在安全性方面的不足,特别是在不可区分性方面的漏洞,并指出通用构造方法在门限场景下无法保证完全安全。为此,提出了一种新的(t,n)-门限去签密方案,通过引入零知识证明机制增强认证过程,在随机预言模型下实现了基于离散对数和Diffie-Hellman难题的严格安全归约。新方案解决了现有方法易受内部攻击和IND-CCA攻击的问题,具备不可伪造性和不可区分性,为门限密码系统提供了更可靠的解决方案。原创 2025-11-03 03:30:40 · 35 阅读 · 0 评论 -
34、基于身份的可公开验证签密方案与全安全门限去签密方案解析
本文深入解析了基于身份的可公开验证签密方案与全安全门限去签密方案。首先分析了在双线性Diffie-Hellman问题(CBDHP)下,攻击者通过查询预言机获取消息并求解的概率,证明了该签密方案的安全性基础。随后,系统介绍了门限去签密的概念、安全模型及其核心属性——不可伪造性和不可区分性,并指出现有方案在这两方面的不足。为解决这些问题,提出了一种新的全安全门限去签密方案,该方案通过融合认证信息增强安全性,在保持与传统组合方案相当效率的同时,实现了理论上的全安全,并在随机预言机模型下完成了形式化安全性证明。最后原创 2025-11-02 15:04:29 · 28 阅读 · 0 评论 -
33、基于身份的可公开验证签密方案解析
本文深入分析了现有签密方案的安全漏洞,提出了一种新的基于身份的可公开验证签密方案(IDPVS),该方案具备可公开验证性、第三方验证能力和前向安全性。通过将方案的安全性归约到计算Diffie-Hellman问题(CDHP)和计算双线性Diffie-Hellman问题(CBDHP),从理论上证明了其不可伪造性和机密性。文章还探讨了IDPVS在金融、物联网和云计算等领域的应用潜力,并指出了未来在效率优化与可扩展性方面的研究方向。原创 2025-11-01 11:18:34 · 21 阅读 · 0 评论 -
32、基于身份的可公开验证签密方案解析
本文针对现有基于身份的签密方案在安全性和功能上的不足,提出了一种新的具备公开可验证性和第三方验证能力的签密方案。通过对Chow等人方案的安全性分析,揭示了其在机密性和不可伪造性方面的漏洞,并构建了增强的安全模型,引入对第三方验证预言机的访问能力。新方案在改进模型下实现了IND-IBSC-CCA2和EUF-IBSC-CMA安全性,同时支持前向保密性,适用于安全邮件、私人合同签名和物联网通信等场景,为安全通信提供了更可靠的密码学保障。原创 2025-10-31 15:56:22 · 34 阅读 · 0 评论 -
31、实现 CCA 安全的易懂结构探索
本文探索了一种实现密文适应性选择攻击(CCA)安全的易懂公钥加密结构,基于哈希Diffie-Hellman(HDH)和计算Diffie-Hellman(CDH)假设构建变体方案,并通过密钥压缩技术优化密钥大小。文章详细分析了方案的安全性证明机制,与经典Cramer-Shoup等方案进行了比较,揭示了其在理解CCA安全机制方面的优势。同时介绍了相关密码学工具和数论假设,为深入理解基于DDH的加密方案提供了清晰视角。原创 2025-10-30 16:25:24 · 32 阅读 · 0 评论 -
30、高效广播加密与个性化消息及CCA安全公钥加密方案解析
本文提出了一种高效的广播加密与个性化消息传输方案,在低成本密钥管理、轻松访问控制和个性化消息传输方面表现优异,且在密文大小和带宽效率上优于现有方案。同时,设计了一种基于DDH假设的新型公钥加密方案,结构简洁、易于理解,其安全证明无需依赖复杂的预言机,为实现选择密文安全提供了直观的新思路。该方案不仅适用于数字广播和流媒体服务,也为通信系统中的数据安全提供了实用的解决方案。原创 2025-10-29 09:11:43 · 30 阅读 · 0 评论 -
29、高效广播加密与个性化消息传输方案解析
本文提出了一种高效的广播加密与个性化消息传输方案(BEPM),通过扩展Boneh-Gentry-Waters广播加密方案并融合多接收者公钥加密思想,实现了密文大小小、密钥管理成本低、支持灵活访问控制和高效个性化消息传输的优势。方案在安全性上基于决策BDHE假设进行证明,适用于条件访问系统,并可拓展至物联网、金融服务和医疗保健等领域,具有良好的应用前景。原创 2025-10-28 11:22:50 · 37 阅读 · 0 评论 -
28、兼具定时释放与个性化消息的加密方案解析
本文深入解析了两种创新的加密方案:定时释放代理重加密方案(TR-PRE)和具有个性化消息的广播加密方案(BEPM)。TR-PRE结合定时释放与代理重加密技术,实现对数据访问时间的精确控制,适用于限时共享等场景;BEPM则融合广播加密与多接收者公钥加密思想,高效支持公共内容与个性化消息的加密传输,显著降低密钥管理成本。文章详细阐述了两种方案的技术原理、安全性基础及实际应用优势,为数字时代的数据安全与隐私保护提供了有效解决方案。原创 2025-10-27 15:18:49 · 25 阅读 · 0 评论 -
27、定时释放代理重加密方案解析
本文提出了一种无需随机预言机的定时释放代理重加密(TR-PRE)方案,结合了定时释放加密(TRE)和代理重加密(PRE)的优点。方案基于双线性群和3-QDBDH假设,采用强存在不可伪造的一次性签名实现CCA安全。通过详细的安全分析证明,在修改后的3-QDBDH假设和底层签名安全的前提下,该方案满足IND-RCCA安全性。文章还给出了算法B在安全证明中的构造与查询处理流程,并讨论了方案在性能优化、应用场景扩展和安全性增强方面的未来研究方向。原创 2025-10-26 09:11:23 · 20 阅读 · 0 评论 -
26、密码学中的匿名指定验证者签名与定时代理重加密方案
本文介绍了两种密码学方案:改进的匿名指定验证者签名(ADVS)和定时代理重加密(TR-PRE)。ADVS 方案在 BCPZ 和 IMSTY 身份管理场景中实现指定验证、签名者匿名与撤销检查,有效保护用户隐私并降低信息泄露风险;TR-PRE 方案结合定时释放加密与代理重加密技术,提升多播通信效率,确保密文在指定时间前无法解密,并支持访问控制。两种方案分别在身份验证与安全通信领域展现出高效性与灵活性,具有广泛的应用前景,未来可拓展至金融、物联网及安全邮件系统,并有望融合发展以构建更强大的密码学解决方案。原创 2025-10-25 11:37:54 · 24 阅读 · 0 评论 -
25、带撤销功能的匿名指定验证者签名方案
本文提出了一种带撤销功能的匿名指定验证者签名方案(ADVS),结合双线性群和密码学假设(q-SDH与DLIN),实现了高安全性、隐私保护和灵活的成员撤销机制。方案支持签名者匿名、不可伪造及非转移性,并通过模拟签名算法确保验证过程无法向第三方证明签名来源。同时,引入撤销列表与虚拟证书机制,防止用户隐私泄露。该方案可广泛应用于生物特征远程认证和身份管理等场景,为数字时代的信息安全与隐私保护提供了有效解决方案。原创 2025-10-24 11:12:52 · 21 阅读 · 0 评论 -
24、非配对基于身份的门限环签名方案与匿名指定验证者签名方案解析
本文解析了非配对基于身份的门限环签名方案与匿名指定验证者签名(ADVS)方案。前者在不依赖双线性对的前提下实现环签名的匿名性与不可伪造性,并支持身份托管和匿名性撤销机制,适用于电子投票等场景;后者通过指定验证者保护签名者隐私,防止第三方窥探签名有效性及撤销状态,有效维护组织声誉。文章还探讨了两种方案的应用挑战、优化方向及在供应链、金融等领域的拓展潜力,并强调了密钥管理、安全协议等保障措施的重要性。未来可结合区块链与人工智能技术进一步提升安全性与智能化水平。原创 2025-10-23 12:18:05 · 25 阅读 · 0 评论 -
23、非配对基于身份的门限环签名方案套件解析
本文深入解析了非配对基于身份的门限环签名(ID-TRS)及其可链接变体(ID-LTRS)方案,涵盖基础概念、算法流程、安全性分析与具体实现。通过Σ-协议与SPK技术构建签名系统,并引入事件标签实现签名链接性。同时探讨了如何通过可变加密与撤销管理器机制添加身份托管功能,以平衡匿名性与监管需求。方案在随机预言模型下具备不可伪造性、匿名性、链接性及非诽谤性,适用于高安全要求的隐私保护场景。原创 2025-10-22 12:34:55 · 21 阅读 · 0 评论 -
22、密码学中的区分器与非配对身份基阈值环签名方案
本文提出了一种不依赖双线性对的新型身份基阈值环签名方案,并在强RSA和DDH假设下于随机预言模型中证明了其安全性。方案不仅实现了对私钥生成器(PKG)也保持匿名的特性,还通过扩展构造得到了首个支持可链接性的ID-基可链接阈值环签名方案。同时,文中引入了身份托管机制以防止签名滥用。与现有基于配对的方案相比,本方案在签名大小、验证效率及可扩展性方面具有优势,适用于多种隐私保护场景。此外,文章系统介绍了差分、不可能差分和线性区分器在密码分析中的作用,为理解方案的安全基础提供了理论支撑。原创 2025-10-21 15:13:41 · 29 阅读 · 0 评论 -
21、利用切尔诺夫信息区分分布
本文深入探讨了利用切尔诺夫信息在密码学中区分不同分布的理论与应用。从最小熵、Rényi熵到欧几里得距离和统计距离,介绍了基本概念及其联系,并重点阐述了通用哈希函数与剩余哈希引理在加密方案安全性证明中的作用。文章详细分析了ElGamal加密的改进方案与Diffie-Hellman密钥交换协议的安全性增强方法。进一步,讨论了多类块密码区分器,包括差分、不可能差分和线性区分器,通过切尔诺夫信息估算其攻击优势与所需样本量。最后比较了各类区分器的特性与适用场景,展示了切尔诺夫信息在现代密码分析与设计中的核心地位和广阔原创 2025-10-20 15:13:18 · 21 阅读 · 0 评论 -
20、利用切尔诺夫信息区分分布
本文深入探讨了利用切尔诺夫信息区分概率分布的理论与应用,涵盖最佳区分器的定义、布尔情形下的阈值选择、切尔诺夫-霍夫丁定理及其在稳健性放大和弱可验证谜题中的实际应用。通过分析不同界限(如Impagliazzo和Jutla的改进界限)的性能,比较其在CAPTCHA等场景中的有效性,揭示了渐近值在估计区分优势时的优越性。文章还讨论了样本数量、阈值选择及对手响应独立性等实际因素,并提供了完整的流程图指导区分过程,为安全性验证和分布区分提供了系统的理论支持和实践参考。原创 2025-10-19 12:04:41 · 18 阅读 · 0 评论 -
19、洗牌方案稳健性分析与分布区分技术
本文深入探讨了密码学中洗牌方案的稳健性分析与利用切尔诺夫信息进行分布区分的技术。通过对概率关系和矛盾推导的形式化分析,揭示了现有洗牌方案在稳健性上的缺陷,并提出了改进方法。在分布区分方面,研究了阈值重复场景下的稳健性放大问题,比较了多种界限在弱可验证谜题中的应用效果,并基于切尔诺夫信息推导出实用且最优的界限。同时,文章还探讨了剩余哈希引理及其多会话扩展,以及迭代攻击在分组密码分析中的应用,为密码协议的安全性评估与优化提供了理论支持和实际指导。原创 2025-10-18 12:21:44 · 20 阅读 · 0 评论 -
18、几种洗牌方案稳健性的形式化与精确分析
本文对基于乘法同态(如ElGamal)和加法同态(如Paillier)加密算法的洗牌方案进行了稳健性的形式化与精确分析,提出了明确的数学证明框架,并给出了稳健性失败概率的具体上界。通过引理和定理推导,证明了在合理参数选择下,洗牌操作能有效保证输出密文解密后为输入消息的排列,从而确保匿名性和完整性。文章还指出了现有方案(如Wikstrom洗牌)存在的严重问题,并强调了形式化证明对关键应用场景的重要性。最后探讨了参数优化、效率平衡及未来研究方向,为匿名通信、电子投票等高安全需求领域提供了理论支持和实践指导。原创 2025-10-17 13:05:37 · 23 阅读 · 0 评论 -
17、哈希函数安全性证明解读
本文深入分析了多种哈希函数(包括FSB、SWIFFT(X)和VSH)的安全性证明机制,重点探讨了其在碰撞抗性和原像抗性方面的理论基础与实际攻击复杂度之间的关系。文章解释了不同类型的安全边界(如L型、U型和uL型边界)的含义及其在评估哈希函数安全性中的作用,并指出尽管许多哈希函数声称具有可证明安全性,但真正能将安全性与具体计算复杂度关联的寥寥无几。通过对比各函数的设计结构与归约假设,本文强调了建立明确下限的重要性,并提出了可能的改进方向,为未来哈希函数的设计与分析提供了有价值的参考。原创 2025-10-16 13:34:19 · 30 阅读 · 0 评论 -
16、抗碰撞双长度哈希函数与哈希函数安全证明解读
本文深入探讨了抗碰撞双长度哈希函数的设计与安全分析,重点解读了Mix-Tandem-DM、Serial-DL等构造的安全特性及其成功概率上限。同时,对多种可证明安全的哈希函数(如MQ-HASH、FSB、SWIFFT(X)和VSH)的安全证明进行了系统分析,指出现有证明在量化类型L安全界限方面的不足,并对比了各函数在安全声称与实际证明之间的匹配度。最后,文章总结了当前哈希函数安全证明的局限性,并展望了未来在证明方法改进和新型哈希函数设计上的发展方向。原创 2025-10-15 13:44:43 · 32 阅读 · 0 评论 -
15、抗碰撞双长度哈希:原理与安全分析
本文深入探讨了抗碰撞双长度哈希函数的安全性,重点分析了基于分组密码的并行-DL和循环-DM结构。通过定义对手模型、查询机制与碰撞条件,建立了碰撞抵抗优势的形式化度量。文章详细推导了不同循环长度下压缩函数的碰撞上界,并结合谓词逻辑与概率分析方法,给出了WinTL、WinBL等关键事件的成功概率上界。结果表明,在合理参数设置下,即使对手进行大量查询,其成功找到碰撞的概率仍可控制在极低水平,为双长度哈希方案提供了坚实的理论安全支撑。原创 2025-10-14 11:57:07 · 22 阅读 · 0 评论 -
14、高效确认者签名与抗碰撞双长度哈希技术解析
本文深入解析了高效确认者签名与抗碰撞双长度哈希技术。在确认者签名方面,介绍了基于承诺签名和加密签名两种范式的构造方法,重点分析了两种语言成员的零知识证明系统及其安全性。在哈希技术方面,扩展了Stam和Özen-Stam的双长度压缩函数框架,提出了Generic-DL、Parallel-DL和Serial-DL三类压缩函数,并对各类方案的碰撞抗性进行了界限分析,为设计更安全高效的哈希函数提供了理论支持。文章还探讨了这些技术在物联网、区块链等领域的应用前景。原创 2025-10-13 13:09:50 · 20 阅读 · 0 评论 -
13、高效确认者签名技术解析
本文深入解析了高效确认者签名技术,涵盖其基本概念与安全定义,分析了简单“承诺签名”范式的构建及其安全性缺陷,并提出改进的高效构建方法。文章详细探讨了不可见性与不可伪造性的安全模型,论证了IND-CPA安全密码系统的必要性,并结合同态加密与Σ协议提升效率。通过对比不同安全级别的加密方案,展示了在安全与效率之间取得平衡的设计思路,最后展望了该技术在未来密码学应用中的发展潜力。原创 2025-10-12 09:36:44 · 19 阅读 · 0 评论 -
12、高效确认者签名:从“承诺签名”范式谈起
本文探讨了指定确认者签名中的‘承诺签名’范式,分析其安全需求并提出改进方案。通过降低加密系统所需的安全级别至IND-CPA,提升了签名构造的效率与实用性,并支持任意数字签名方案和签名转换。文章还对比了‘签名加密’与‘承诺签名’方法,展示了改进后方案在安全性、效率和适用性方面的优势,最后讨论了其在软件授权等场景的实际应用及未来发展方向。原创 2025-10-11 09:59:56 · 22 阅读 · 0 评论 -
11、可转换不可否认签名的构建框架
本文介绍了一种可转换不可否认签名(CUS)的构建框架,结合弱安全签名、变色龙哈希、增强型公钥加密和零知识协议,在保证强不可伪造性和不可否认性的前提下,支持选择性或全部转换为普通签名。方案具备在线/离线处理、可委托和可代理等实用特性,并基于RSA和Paillier密码体制给出了具体实现RSA-CUS,在RSA假设和DNR假设下实现了sUF-CMA和IV-CMA安全性。该方案适用于金融、云计算和物联网等需要高安全性与灵活性的场景。原创 2025-10-10 11:50:53 · 21 阅读 · 0 评论 -
10、公钥密钥交换的自动化计算证明及可转换不可否认签名框架
本文探讨了公钥密钥交换在mBR′模型下的自动化安全性证明方法,重点解决了会话字符串决策问题,并提出了一种基于IND-CCA公钥加密和哈希函数的密钥交换协议自动化验证流程。同时,文章介绍了一个通用的可转换不可否认签名(CUS)框架,该框架结合弱安全签名、变色龙哈希和公钥加密方案,在标准模型下实现高效且安全的签名机制,其安全性基于RSA等较弱假设。通过软件许可和电子现金等应用场景分析,展示了该方案在隐私保护与不可否认性之间的良好平衡。最后,展望了其在分布式系统与物联网中的潜在应用及性能优化方向。原创 2025-10-09 12:59:51 · 22 阅读 · 0 评论 -
9、基于公钥的密钥交换计算证明自动化
本文研究基于公钥的密钥交换协议的安全性,提出并定义了隐匿协议的概念,探讨其在Dolev-Yao和cNR-mBR′模型中的保密性保障机制。通过引理与定理的形式化证明,展示了隐匿性与计算安全性之间的归约关系,并结合IND-CCA安全加密方案,论证了协议在现实模型中的安全性。文章还提供了协议设计指导、安全性评估流程及未来研究方向,为自动化安全验证和实际密码协议开发提供了理论基础。原创 2025-10-08 09:46:00 · 20 阅读 · 0 评论 -
8、基于公钥加密的密钥交换计算证明自动化
本文提出了一种自动化验证基于公钥加密的密钥交换协议安全性的方法,通过结合Kudla和Paterson的模块化证明框架与Cortier等人在Dolev-Yao模型中的隐匿性检查技术,实现了从符号模型到计算模型的安全性归结。该方法利用cNR-mBR′模型中的安全性与会话字符串决策问题分别归结为计算问题和决策问题的难度,最终将mBR′模型下的安全性归结为相应间隙问题的难度。通过使用IND-CCA安全的加密方案确保多用户环境下的安全性,并以Lowe–Needham–Schroeder协议为例展示了该方法的应用流程。原创 2025-10-07 13:38:28 · 19 阅读 · 0 评论 -
7、基于游戏的安全证明演算:概念、应用与拓展
本文系统阐述了基于游戏的安全证明演算框架CSLR及其扩展CSLR+,涵盖语义安全与左位不可预测性等核心概念,介绍通过游戏变换和计算不可区分性进行密码学安全证明的方法。文章详细展示了ElGamal加密方案的语义安全性证明过程,并讨论了CSLR+如何通过引入均匀采样原语sample和超多项式常量来增强表达能力,支持DDH、QRA等复杂假设的形式化建模。结合Blum-Blum-Shub生成器等实例,说明该框架在伪随机性证明中的应用,最后总结关键技术点与操作步骤,展望其在自动化证明与量子密码等前沿领域的潜力。原创 2025-10-06 15:24:54 · 26 阅读 · 0 评论 -
6、基于游戏的安全证明演算
本文介绍了一种基于计算安全线性递归(CSLR)的密码学安全证明方法,通过扩展CSLR为CSLR+以支持超多项式计算和任意均匀选择,并引入游戏不可区分性的概念,使其更易于形式化基于游戏的安全证明。文章展示了该方法在ElGamal公钥加密方案语义安全性和Blum-Blum-Shub伪随机位生成器中的应用,验证了其有效性与实用性。同时,提出了从定义密码方案、构建游戏到证明不可区分性并得出安全结论的一般化证明流程,为自动化安全证明和复杂密码方案的分析提供了理论基础和发展方向。原创 2025-10-05 15:37:17 · 21 阅读 · 0 评论 -
5、身份识别与安全证明:原理、方案与计算逻辑
本文深入探讨了IDcmim身份识别方案的构造与安全性,基于Gap-CDH假设和一次性签名(OTS)的强安全性,证明其在面对并发中间人攻击时的安全性。通过构造Gap-CDH问题求解器S和OTS伪造者F,实现了紧密归约的安全证明。同时,文章介绍了基于游戏的安全证明框架,特别是CSLR概率lambda演算的应用,为密码学方案的形式化验证提供了统一、接近实际实现的路径。结合流程图与定理分析,系统阐述了密钥生成、交互验证流程及安全性论证逻辑,展望了其在物联网、区块链等场景中的应用潜力。原创 2025-10-04 13:31:20 · 23 阅读 · 0 评论 -
4、身份识别方案的安全性分析与构造
本文深入探讨了多种身份识别方案的安全性与构造方法,包括原型方案IDproto、基于标签的TagIDcmim以及通过CHK变换得到的IDcmim。文章详细分析了选择性标签攻击模型和关键计算困难假设(如Gap-CDH、Gap-DL和指数知识假设KEA),并通过归约证明了各方案在特定攻击模型下的安全性。对比了不同方案的组成、安全假设、优势与适用场景,并探讨了其在金融、物联网和企业网络中的应用前景。最后展望了多因素融合、抗量子计算和区块链结合等未来发展趋势,为构建高安全性的身份认证系统提供了理论基础与实践指导。原创 2025-10-03 15:53:03 · 23 阅读 · 0 评论 -
3、改进的格零知识识别与抗并发中间人攻击的能力证明识别方案
本文介绍两种高效且安全的身份识别方案:基于格的改进零知识识别方案和抗并发中间人攻击的能力证明识别方案。前者通过合理参数选择与理想格结构,实现100比特安全性,并支持向签名方案的转化;后者基于Diffie-Hellman元组完成能力,在标准模型下对并发中间人攻击具备强安全性。文章深入剖析技术原理,分析实际应用场景,并展望技术融合、应用拓展与安全性提升的未来趋势,为信息安全领域的身份认证提供了新思路。原创 2025-10-02 09:59:58 · 25 阅读 · 0 评论 -
2、基于格的改进零知识身份识别方案
本文提出了一种基于格的改进零知识身份识别方案,通过将安全假设从基于码的syndrome解码问题转向基于格的短整数解(SIS)问题,显著降低了通信开销和公共数据存储需求。方案由密钥生成和交互式身份识别协议两部分组成,具备完美完整性、统计零知识性和高可靠性,能够抵抗主动攻击和并发攻击。通过引入理想格优化性能,提升了计算效率并减少了存储空间。该方案适用于身份认证系统和物联网设备等场景,具有良好的安全性和应用前景。未来研究方向包括降低错误率、提升计算效率及拓展在区块链等领域的应用。原创 2025-10-01 16:16:20 · 26 阅读 · 0 评论 -
1、可证明安全性会议与零知识身份识别方案概述
本文介绍了2010年第四届可证明安全性国际会议(ProvSec 2010)的基本情况,并重点探讨了基于格的零知识身份识别方案。方案以SIS问题和理想格为基础,结合Cayrel与Véron的方法,提出了一种具有低作弊概率、温和安全假设和高效通信的新身份识别机制。通过与现有方案对比,本文方案在公钥大小、通信开销和安全性方面表现出明显优势,适用于未来物联网和云计算等场景。原创 2025-09-30 13:20:48 · 22 阅读 · 0 评论
分享