butter
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
45、基于离散对数签名的阈值密钥窃取攻击
本文系统探讨了基于离散对数的阈值密钥窃取攻击(SETUP),重点分析了在广义ElGamal签名方案中植入后门的多种攻击方法。文章首先介绍相关密码学基础,包括迪菲-赫尔曼假设、签名与加密方案的安全模型,并详细描述了Young-Yung SETUP攻击及其改进的新攻击方式。随后提出一种支持多个恶意方协作的阈值SETUP攻击,利用多项式秘密共享机制实现分布式密钥泄露。通过对比不同攻击的流程与恢复机制,并结合mermaid流程图直观展示攻击逻辑,揭示了签名系统中潜在的隐蔽信道风险。研究结果对评估密码设备安全性及防范原创 2025-10-27 12:14:45 · 26 阅读 · 0 评论 -
44、恶意软件环境认证与阈值窃密攻击研究
本文探讨了恶意软件环境认证与阈值窃密攻击的研究进展及其相互关联。在恶意软件分析中,环境认证机制面临可重置对手等攻击场景的挑战,多个定理证明了攻击者在特定条件下可破解认证机制。同时,阈值窃密攻击扩展了传统的SETUP攻击模型,提出只有当一定数量恶意方协同时才能泄露用户私钥,适用于法律执行和数字货币等场景。文章分析了两类攻击的关联性,提出了加强环境认证、检测窃密机制、强化硬件保护等应对策略,并展望了多因素认证融合、自适应安全策略及量子安全技术等未来研究方向,旨在提升网络安全防护能力。原创 2025-10-26 12:32:43 · 28 阅读 · 0 评论 -
43、恶意软件中的环境认证技术解析
本文深入解析了恶意软件中的环境认证技术,涵盖其在不同分析场景下的建模与安全性。通过定义正确性与健全性,结合δ-正确性、Accept、AGuess等指标,构建了环境认证的理论框架。重点分析了盲场景与基本场景下恶意软件的防御能力,并提出了相应的安全条件,如环境密钥属性和μ-熵感知。文章还探讨了实际应用中的挑战,包括环境动态变化、分析师技术进步及模型与现实差异,并给出应对策略。最后展望了多模态认证、自适应机制以及人工智能融合等未来发展趋势,为恶意软件防御与分析提供了理论支持和技术方向。原创 2025-10-25 14:34:50 · 30 阅读 · 0 评论 -
42、同态加密与恶意软件环境认证技术解析
本文深入解析了同态加密在阈值DSA签名中的高效应用,强调其性能稳定且具备良好并行化潜力,尤其在减少通信轮次方面优势显著。同时探讨了恶意软件利用混淆和环境认证技术隐藏行为的机制,重点分析了环境敏感性和环境密钥派生的工作原理及安全性差异。文章还系统梳理了盲场景、基本场景和可重置场景下恶意软件的安全条件,并提出了加强环境监测、提升决策程序复杂性、融合多种安全技术等应对策略,为提升系统安全提供了理论支持与实践方向。原创 2025-10-24 13:59:43 · 22 阅读 · 0 评论 -
41、使用同态加密改进阈值 DSA 签名
本文提出了一种基于同态加密的改进型阈值DSA签名方案,通过引入非延展陷门承诺确保参与者行为的独立性,并结合Paillier加法同态加密实现安全的分布式密钥生成与签名过程。方案采用语义安全加密、零知识证明和联合解密机制,在保证不可伪造性的同时提升了安全性。通过使用jna-gmp替代Java原生BigInteger类以及对零知识证明验证进行并行化,显著提高了计算效率,尤其在13个以上参与者场景下性能优于现有方案。该方案适用于金融、物联网和云计算等对安全性要求高的领域,具备良好的灵活性和应用前景。原创 2025-10-23 15:48:25 · 28 阅读 · 0 评论 -
40、使用同态加密改进阈值DSA签名技术解析
本文探讨了使用一级同态加密技术改进阈值DSA签名方案的安全性与效率。文章详细介绍了通信模型、对手模型、签名方案及阈值签名的定义,重点分析了基于Paillier加密的一级同态加密构造及其在阈值密码系统中的应用。同时,引入非可变形陷门承诺机制以增强协议安全性,确保在恶意攻击下仍能维持签名的不可伪造性和隐私保护。通过结合同态加密与阈值机制,实现了无需可信经销商的分布式密钥生成与签名过程,为构建高效、安全的多方签名系统提供了理论基础和技术路径。原创 2025-10-22 14:30:10 · 28 阅读 · 0 评论 -
39、使用一级同态加密提高比特币钱包安全的阈值 DSA 签名
本文提出了一种基于一级同态加密的新型阈值最优DSA签名方案,将交互轮次从六轮减少到四轮,显著降低了网络延迟影响。通过更紧密的安全归约和对非可延展承诺的等价性证明,方案在实际应用中支持更短密钥和更低假设强度。实现结果表明,该方案在多核环境下具有优良的并行性,尤其在阈值≥13时性能优于先前方案。针对比特币钱包安全场景,本方案解决了传统阈值DSA因高轮次和非最优性导致的部署难题,为密钥安全管理提供了高效、实用的解决方案。原创 2025-10-21 13:20:28 · 30 阅读 · 0 评论 -
38、区块链中的树、链与快速交易解析
本文深入解析了区块链中的关键引理及其对系统安全性和稳定性的理论支撑,重点探讨了唯一成功轮次对优势路径(pdom)的影响以及新鲜区块的高概率纳入机制。通过引理3和引理4的证明,阐明了诚实区块在链中保留的条件,并进一步分析了ΠGHOST PL协议在活性与持久性方面的表现,论证其构建健壮公共交易账本的能力。同时,研究了唯一成功轮次概率下界对协议安全性的影响,为参数优化提供依据。文章还展示了该理论在金融交易、供应链管理和物联网等场景的应用价值,最后总结并展望了区块链性能与安全性的未来发展方向。原创 2025-10-20 15:36:55 · 32 阅读 · 0 评论 -
37、区块链中的树、链与快速交易
本文探讨了区块链中树结构与链选择机制的核心问题,提出了一种统一描述比特币和GHOST骨干协议的分析框架。通过引入块树模型和节点d-主导性概念,实现了对两种协议链选择规则的抽象统一。针对GHOST协议中诚实链增长不确定的问题,提出了关键的‘新鲜块引理’,并基于此证明了GHOST骨干协议能够构建满足持久性和活性的健壮公共交易账本。研究还总结了当前成果,并展望了动态环境、激励机制设计及通用模型扩展等未来方向,为区块链共识机制的安全性分析提供了重要理论支持。原创 2025-10-19 14:36:16 · 26 阅读 · 0 评论 -
36、同态排序与区块链协议的安全分析
本文探讨了同态加密中的多项式排序方法及其在批处理与非批处理场景下的性能对比,分析了密钥切换、乘法次数等瓶颈操作对效率的影响,并给出了FHE方案中参数m和d的选择流程。同时,文章研究了区块链中的GHOST协议,通过新的基于树的分析框架证明其满足活性和持久性,具备作为安全交易账本的潜力。相较于比特币协议,GHOST在块生产速度和安全性方面展现出优势,且其证明方法为其他区块链变体提供了可借鉴的思路。最后展望了GHOST协议的应用前景及未来研究方向。原创 2025-10-18 10:37:01 · 20 阅读 · 0 评论 -
35、基于代理多项式的同态排名排序方法解析
本文提出了一种基于代理多项式的同态排名排序方法(Polynomial Rank Sort),通过将元素排名映射为多项式幂次,结合全同态加密技术实现加密数据的高效排序。相比传统的Naïve Greedy和Direct Sort方法,该方法将密文乘法次数从O(2^N)或O(N log N)降低至O(N),显著提升了计算效率。引入批处理技术后,比较次数由O(N²)降至N/2,并支持并行处理,大幅优化内存使用与执行速度。文章详细阐述了算法原理、加密域实现流程及批处理操作步骤,并分析了其在隐私保护数据分析和云计算等场原创 2025-10-17 09:00:44 · 34 阅读 · 0 评论 -
34、多方混淆与诚实多数的效率改进及同态排序算法
本文探讨了多方计算中混淆协议的效率改进,对比了BGW和OT等协议在不同阶段的性能表现,并重点介绍了同态排序算法的新进展。提出了一种基于单项式和排名的高效排序算法,结合SIMD操作与消息槽旋转技术,显著减少了电路深度和密文乘法次数,优化了比较操作的复杂度。新算法在实现简单性、并行化能力和扩展性方面优于传统的贪心排序和直接排序,为加密数据排序提供了更高效的解决方案,具有良好的实际应用前景。原创 2025-10-16 16:42:23 · 21 阅读 · 0 评论 -
33、多方混淆电路协议的效率优化与实验结果
本文提出了一种高效的多方混淆电路协议优化方案,通过缩短超级种子长度、改进零秘密共享机制及分配最后一轮计算负载等措施,显著降低了原有协议的计算与通信复杂度。新协议BGW3opt和BGW2opt将计算复杂度从O(|C|κn³)优化至O(|C|κn²),在31方参与的SHA256电路实验中,运行时间减少超过70%~80%。同时设计了适用于恶意模型的BGW2mal_opt协议,在保证安全性的前提下提升了在线阶段效率。实验结果表明,该优化方案在金融、医疗等隐私敏感领域具有广泛应用前景。原创 2025-10-15 12:07:39 · 19 阅读 · 0 评论 -
32、多方乱码电路高效性提升:多数诚实方场景下的探索
本文提出了一种在多数诚实方场景下高效的多方乱码电路协议,通过引入Ishai和Kushilevitz的轮次减少技术、优化密钥贡献机制及本地计算方法,在半诚实和恶意场景下均实现了优于现有方案的性能。协议将计算复杂度从立方级降至平方级,并在31方参与时比Ben-Efraim等人的协议提速70%以上。实验表明,该协议在高延迟网络中表现优异,为实际应用中的多方安全计算提供了高效解决方案。原创 2025-10-14 16:07:06 · 24 阅读 · 0 评论 -
31、基于低泄漏的高效私有正则表达式匹配技术解析
本文介绍了一种基于低泄漏的高效私有正则表达式匹配技术,结合C代码编译、指令分类与安全多方计算(MPC)实现隐私保护下的正则匹配。通过LLVM和自定义编译流程将C程序转化为目标机器代码,利用Path ORAM处理无感知数组,确保数据访问安全。文章分析了复杂度与安全性,并展示了在SPDZ框架下的实验结果,比较了与现有方案的性能差异。最后探讨了信息泄露量化、运行速度优化及轮复杂度瓶颈的未来研究方向,指出该技术在数据隐私、网络安全等领域的广泛应用前景。原创 2025-10-13 12:45:40 · 17 阅读 · 0 评论 -
30、揭秘不经意机器:实现高效安全的 RAM 模型计算
本文提出了一种基于算术黑盒模型的不经意机器,实现了高效且安全的RAM模型计算。通过在每一步执行所有可能的指令并不经意地选择结果,该方案隐藏了指令序列和数据访问模式,仅泄露总运行时间,有效保护了隐私。研究结合Keller和Scholl的不经意数组,采用Path ORAM实现对数级访问开销,并支持C语言子集的编译执行。在正则表达式匹配等应用中表现出优于现有方案的复杂度,具有广泛的应用前景,适用于金融、医疗、物联网等需要隐私保护的领域。原创 2025-10-12 13:00:57 · 16 阅读 · 0 评论 -
29、差分隐私下时间序列数据聚合与多方计算的探索
本文探讨了差分隐私下时间序列数据聚合的两种PSA方案:基于DDH假设和DLWE假设的构造,分析其安全性、效率与差分隐私特性,并介绍了多方计算中的遗忘机及其在私有正则表达式匹配等场景的应用。通过综合对比不同方案的优劣,提出了在金融、医疗和网络安全等领域的应用建议,同时展望了未来在安全性、效率与隐私平衡方面的技术发展趋势与挑战。原创 2025-10-11 10:20:44 · 20 阅读 · 0 评论 -
28、改进的基于XKX的AEAD方案与时间序列数据聚合隐私保护
本文提出了一种改进的基于XKX*的AEAD方案,通过修改ΘCB3为ΘCB3†,成功去除了安全边界中的生日项,提升了加密认证安全性。同时,研究了分布式环境下时间序列数据聚合的隐私保护问题,基于密钥同态弱伪随机函数构建了安全的私有流聚合(PSA)方案。文中分别探讨了基于DDH和DLWE假设的PSA实现,其中DLWE方案具备后量子安全性和内置差分隐私保护。整体方案在保证高效通信的同时,提供了更强的安全性与隐私保障,适用于大规模分布式数据处理场景。原创 2025-10-10 11:03:04 · 21 阅读 · 0 评论 -
27、改进的基于XKX的AEAD方案:去除生日项
本文提出了一种改进的基于XKX的AEAD方案ΘCB3†,通过修改标签生成方式去除了传统方案中的生日项σ²/2ⁿ,显著提升了安全性。方案利用XKX*作为底层TSPRP,并结合AXU哈希函数,在保证高效性的同时实现了更优的安全边界。文章详细给出了方案规范、安全定义、隐私性与真实性证明,并通过游戏化分析方法验证了其抗伪造能力。该改进适用于对安全性要求较高的认证加密场景。原创 2025-10-09 09:52:28 · 17 阅读 · 0 评论 -
26、改进的基于XKX的AEAD方案:去除生日项
本文提出了一种改进的基于XKX的AEAD方案ΘCB3†,通过修改标签生成方式去除了原有方案中的生日项,使安全边界从$\frac{\ell^2q}{2^n}+\frac{\sigma_A^2}{2^n}+\frac{\sigma_D^2}{2^n}$优化为大致$\frac{\ell^2q}{2^n}$。该改进在保持高效性的同时提升了安全性,尤其适用于块大小较小或面临DoS攻击的场景,并减少了内存使用,具有良好的实际应用前景。原创 2025-10-08 11:15:15 · 22 阅读 · 0 评论 -
25、XHX:最优安全可调节分组密码框架
本文介绍了XHX——一种最优安全的可调节分组密码框架,基于理想密码模型对其安全性进行了形式化证明。通过定义哈希函数需满足的五项性质(P1-P5),并结合区分器攻击分析,给出了XHX构造的安全性上界。文章还提出了两种高效的实例化方案:适用于可变长度调节的H*和针对2n位调节优化的H2,分别在不同调节场景下提供高效且安全的哈希计算方法,并通过引理与推论形式给出了具体的安全边界。该框架为可调节密码设计提供了理论基础与实用实现路径。原创 2025-10-07 16:31:56 · 14 阅读 · 0 评论 -
24、XHX:基于经典分组密码和通用哈希的可调节分组密码框架
本文提出了一种基于经典分组密码和通用哈希函数的可调节分组密码框架XHX,支持任意长度的调节量和不同长度的密钥,在理想密码模型下实现了高达O(2^{(n+k)/2})的安全性,当k≥n时可达n位安全性。XHX推广了Wang等人的构造,具备良好的灵活性与安全性,并通过高效哈希实例化方法提升了实用性。文章详细阐述了构造原理、安全性证明(采用H-系数技术)、性能分析及与其他方案的比较,展示了其在调节量灵活性、安全性和效率方面的优势,为可调节分组密码的设计提供了新思路。原创 2025-10-06 13:08:11 · 18 阅读 · 0 评论 -
23、8位S盒:具备近乎最优密码学特性的构建与分析
本文提出了一种构建具备近乎最优密码学特性的8位S盒的新方法,通过结合4位S盒与有限域上的置换多项式,在n8的条件下构造出具有高非线性度、低差分均匀性、最大图代数免疫性(AIgr3)且无不动点的S盒。该方法支持逆运算,适用于基于置换-置换网络的分组密码系统。实验结果表明,所生成的S盒在非线性度(最高达108)、代数免疫性和抗攻击能力方面表现优异,部分指标超越现有文献报道,尤其在同时满足AIgr(π)3与Nπ>104方面取得突破。通过与多种现有方法对比,验证了新方法生成S盒在综合密码学性能上的优势,展示了其在流原创 2025-10-05 16:04:32 · 32 阅读 · 0 评论 -
22、节能 ARM64 集群在密码分析中的应用及 8 位 S 盒的生成
本文研究了节能ARM64集群在密码分析中的应用,基于ODROID-C2构建的集群在能效方面表现出色,并通过微基准测试分析了Cortex-A53的指令执行特性。同时提出一种新的8位S盒构造方法,结合小S盒与有限域乘法,生成具有高非线性度(高达108)、低差分均匀性和低绝对指标的S盒,有效提升对线性、差分和代数攻击的抵抗能力。与FPGA等专用硬件相比,该ARM集群更具通用性和教育应用潜力,而新S盒在保持良好密码学特性的同时具备理论创新价值。原创 2025-10-04 12:10:43 · 22 阅读 · 0 评论 -
21、节能型 ARM64 集群在密码分析中的应用:低成本打造 80 核计算能力
本文介绍了一种基于20块ODROID-C2开发板构建的低成本、节能型80核ARM64集群,总成本仅1466美元。通过微基准测试深入分析Cortex-A53硬件特性,并结合位切片、Karatsuba乘法优化和Pollard Rho算法,实现了每秒7900万次迭代的性能,用于破解ECC2K-130椭圆曲线密码挑战。研究展示了该平台在密码分析中的高效性与经济性,为预算有限的计算任务提供了可行方案,并开源相关代码以促进社区发展。原创 2025-10-03 10:55:03 · 23 阅读 · 0 评论 -
20、梅森低汉明比率假设的难度分析
本文分析了AJPS基于梅森素数和低汉明比率假设的公钥密码系统的安全性,指出其存在可被LLL格基约化结合随机分区攻击有效破解的风险。通过实验验证,在n1279、h17的参数下,利用多核处理器可在约8天内恢复私钥。文章总结了攻击流程,提出了增加参数规模、修改H定义和改进分区策略等防御方法,并展望了不平衡分区优化与新攻击路径的未来研究方向。原创 2025-10-02 13:00:21 · 18 阅读 · 0 评论 -
19、针对带密钥枚举的侧信道立方体攻击的理论安全评估
本文提出了一种针对带密钥枚举的侧信道立方体攻击(SCCA-KE)的理论安全评估方法,结合信息论与实验评估手段,通过秩估计量化攻击成功率。以PRESENT密码算法为案例,在单比特泄漏、8比特状态HW的LSB泄漏和4比特状态HW的LSB泄漏三种模型下进行立方体搜索与安全性分析。结果表明,早期轮次(如第二、三轮)对攻击者更有利,而通过设置ρ ≥ 0.4可有效防御此类攻击。文章还比较了新方法与先前方法的容错性,显示SCCA-KE具有更优的鲁棒性,并指出了未来在立方体搜索策略与选择优化方面的研究方向。原创 2025-10-01 10:04:42 · 17 阅读 · 0 评论 -
18、基于密钥枚举的侧信道立方体攻击理论与评估
本文深入探讨了基于密钥枚举的侧信道立方体攻击(SCCA-KE)的理论基础、算法设计与安全性评估方法。通过引入BSC误差模型,分析了传统方法在误差容忍性方面的局限,并提出了一种能够生成最优密钥候选列表的改进算法。该算法采用分治策略与密钥枚举技术,避免了重叠子密钥带来的问题,支持非对称交叉概率下的最大似然解码。同时,文章构建了一套完整的评估体系,包括立方体搜索、猜测熵下界计算和攻击成功率估计,以量化密码系统对SCCA-KE的抵抗能力。实验部分以PRESENT算法为例,验证了所提方法的有效性,结果表明通过合理设置原创 2025-09-30 13:47:06 · 19 阅读 · 0 评论 -
17、低功耗FPGA上的密钥交换技术与侧信道攻击评估
本文探讨了在低功耗FPGA上实现NewHope-Simple密钥交换的技术细节与性能表现,展示了其在Xilinx Artix-7平台上的资源占用与运行周期,并与多种基于格的加密方案进行了对比,分析了其实现优势与优化潜力。同时,文章深入研究了侧信道立方体攻击(SCCA)及其改进算法SCCA-KE的原理,提出了一种结合信息论评估与秩估计的综合评估方法,并将其应用于PRESENT密码的安全性分析。结果表明,强化关键轮函数保护或引入噪声可有效提升抗攻击能力。该工作为后量子密码的硬件实现与安全防护提供了重要参考。原创 2025-09-29 14:42:18 · 28 阅读 · 0 评论 -
16、低成本 FPGA 上实现 NewHope-Simple 密钥交换
本文首次在低成本Xilinx Artix-7 FPGA上实现了NewHope-Simple后量子密钥交换协议,针对面积进行优化并保持良好性能。通过高效的NTT、二项式采样、多项式生成及哈希函数设计,客户端和服务器端均仅使用2个DSP和4个18 Kb块存储器,整个协议在117 MHz下执行350,416个周期。实现具备恒定时间特性,可抵御时序和功耗分析攻击,适用于物联网和嵌入式系统等资源受限环境,为后量子密码的实际硬件部署提供了可行方案。原创 2025-09-28 14:41:20 · 22 阅读 · 0 评论 -
15、曲线密码学与格基密码学实现研究
本文研究了曲线密码学在多种ARM处理器上的高效实现以及格基密码学NewHope-Simple在FPGA上的优化部署。通过对X25519和Ed25519在不同硬件平台的性能分析,展示了其在资源受限环境下的优势;同时实现了抗量子攻击的NewHope-Simple方案,在Xilinx Artix-7 FPGA上表现出良好的执行效率与安全性。文章还对比了两类密码系统的性能、资源占用及安全特性,并提供了针对不同应用场景的选择建议,为后量子时代密码系统的部署提供了重要参考。原创 2025-09-27 12:27:56 · 19 阅读 · 0 评论 -
14、Curve25519在Cortex - M4及更高级处理器上的应用
本文深入探讨了Curve25519及FourQ等椭圆曲线算法在Cortex-M4及更高级处理器上的高效实现,涵盖模乘法与平方优化、F₂²⁵⁵⁻¹⁹算术实现、标量乘法、ECDH密钥交换和Ed25519签名协议的应用。文章分析了多种性能优化技术如Operand Caching和Sliding Block Doubling,并讨论了qDSA等新型签名方案的设计特点。同时,对安全性、应用场景及未来发展趋势如量子计算威胁与硬件加速进行了总结,为嵌入式系统中高效安全的密码实现提供了全面的技术参考。原创 2025-09-26 12:51:15 · 29 阅读 · 0 评论 -
13、标量乘法的最优2 - 3链及Curve25519在ARM设备的实现
本文探讨了标量乘法中的最优2-3链算法及其在ARM设备上Curve25519椭圆曲线密码的高效实现。提出了一种时间复杂度为O((log n)² log log n)的算法来计算最优2-3链,并扩展至2-5、3-5及2-3-5三基系统,显著减少了群加法次数。针对ARM Cortex-M4平台,利用DSP乘加指令优化有限域算术,实现了高性能的X25519密钥交换和Ed25519数字签名,采用常量时间算法和线性表扫描增强侧信道安全性。实验结果表明,该实现在计算效率和安全性方面均优于现有方案,适用于资源受限的物联网原创 2025-09-25 12:25:30 · 24 阅读 · 0 评论 -
12、标量乘法的最优 2 - 3 链算法解析
本文深入解析了标量乘法中的最优2-3链算法,通过信息记录优化、步骤顺序调整和利用二进制表示等手段,将算法复杂度降至O((log n)^2 log log n)。文章详细介绍了算法2的实现流程,并扩展至2-5链和3-5链等其他双基系统。同时探讨了有限内存下的分治实现策略,评估了各项优化的实际效果,并指出了未来在复杂度优化、多基系统扩展和硬件实现等方面的研究方向。该算法在密码学等领域具有良好的应用前景。原创 2025-09-24 11:33:16 · 17 阅读 · 0 评论 -
11、最优2 - 3链用于标量乘法
本文提出了一种用于计算最优2-3双基链的高效算法,旨在降低基于群的密码系统中标量乘法的计算成本。通过改进Capuñay和Thériault的方法,结合回溯步骤减少内存使用,并避免不必要的计算,将算法的时间复杂度优化至$O((\log n)^2 \log \log n)$位运算,内存复杂度降至$O((\log n)^2)$位。该方法可推广至其他双基及三基链,并适用于Diffie-Hellman等需频繁更新标量的场景。实验结果验证了其在不同整数规模下的高效性。原创 2025-09-23 16:53:39 · 21 阅读 · 0 评论 -
10、代理重加密:提升访问控制安全的新视角
本文探讨了代理重加密(PRE)在访问控制中的安全性问题,提出了重加密可逆性的新分析视角,并定义了最大不可逆性和令牌健壮性以增强在恶意模型下的安全性。文章还引入了密文来源认证(COA)概念,结合ElGamal签名机制实现强制验证与消息完整性检查,提升系统的可审计性与身份认证能力。同时,给出了一个基于ElGamal的多跳、密文依赖的PRE方案,证明其在CDH和DDH假设下满足ReEnc-IND-CPA安全、最大不可逆性与令牌健壮性,适用于安全访问控制场景。最后指出了若干开放问题,如CCA安全、后妥协安全及高效对原创 2025-09-22 15:55:57 · 25 阅读 · 0 评论 -
9、增强代理重加密访问控制的安全概念改进
本文针对代理重加密(PRE)在访问控制应用中的安全性问题,提出多项安全概念的改进。通过引入重新加密不可区分性(ReEnc-IND-CPA)、令牌鲁棒性和\bar{\lambda}-可逆性等新定义,弥补了传统单向性缺乏形式化、易受逆转攻击等缺陷。文章分析了现有PRE方案在新安全模型下的表现,强调了密文完全重新随机化、抵御恶意令牌生成和防止权限恢复的重要性。这些新概念为设计更安全、适用于密钥过期与权限撤销场景的PRE方案提供了理论基础,尤其在云存储与数据共享中具有重要应用价值。原创 2025-09-21 14:37:58 · 16 阅读 · 0 评论 -
8、安全通道、终止机制与代理重加密技术解析
本文深入解析了TLS安全终止机制、有状态长度隐藏AEAD方案及代理重加密(PRE)技术,重点探讨了PRE方案的算法组成与核心安全属性。文章进一步强化了传统安全概念,提出令牌健壮性、强化单向性和密文来源认证等新定义,构建了更贴近实际应用的安全模型。通过流程图与对比表格直观展示关键机制,为加密访问控制、邮件转发等场景提供了理论支持,并展望了其在区块链、物联网等领域的应用前景。原创 2025-09-20 10:51:23 · 54 阅读 · 0 评论 -
7、安全通道与终止:TLS的终极指南
本文深入探讨了安全通道与终止机制的理论基础与实际应用,涵盖通道协议定义、stLHAE安全性构建、安全终止模型及其在TLS 1.2中的实现。文章分析了致命与优雅终止消息的区别,提出了安全归约关系,并结合电子商务、物联网等场景讨论了密钥管理、对抗攻击和性能开销等挑战。同时展望了量子安全通信、人工智能辅助安全及标准化互操作性等未来发展趋势,为构建高安全性网络通信系统提供理论支持与实践指导。原创 2025-09-19 12:41:27 · 20 阅读 · 0 评论 -
6、安全通道与终止:TLS的最终定论
本文提出了一种密钥化的两方可控通道协议模型,旨在解决现实世界中安全通道构建的复杂性与局限性。该模型能够捕捉并行和连续会话、会话恢复、密钥派生及连接关闭等动态行为,并通过底层加密方案(如stLHAE)和密钥派生函数(KDF)实现安全性。文章重点分析了通道的安全性,特别是针对截断攻击所提出的‘安全终止’概念,并形式化了其安全实验。通过与ACCE模型的关联,验证了TLS 1.2在收到close_notify消息时可实现安全终止。整体框架为HTTPS、SSH、IPSec等广泛使用的安全协议提供了更全面的理论基础与分原创 2025-09-18 10:28:09 · 19 阅读 · 0 评论
分享