c7d8e
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
31、随机森林定时攻击以生成对抗样本
本文提出了一种基于定时信息的随机森林定时攻击方法,利用CMA-ES优化框架生成对抗样本。通过设计目标函数和频域转换函数,在MNIST数据集上验证了攻击的有效性。实验表明,该攻击在错误分类率和攻击成功率方面优于LFBA和无效定时攻击,揭示了定时信息泄露对随机森林的安全威胁。同时分析了攻击的局限性,并提出了隐藏定时信息、增强模型鲁棒性和建立检测机制等防御方向,为未来提升模型安全性提供了研究基础。原创 2025-10-07 09:01:59 · 45 阅读 · 0 评论 -
30、随机森林的时序攻击以生成对抗样本
本文提出了一种针对随机森林的新型时序攻击方法,利用输入到输出的响应时间生成对抗样本。通过结合CMA-ES优化策略,该方法在黑盒环境下实现了高误分类率、小扰动大小和少查询次数的高效攻击。实验表明,该攻击优于现有的LFBA等算法攻击,揭示了基于树模型在实现层面的安全漏洞,并探讨了相应的风险与防御对策。原创 2025-10-06 09:15:33 · 46 阅读 · 0 评论 -
29、利用预计算和多配对加速 Beta Weil 配对
本文提出一种利用预计算和多处理器并行计算加速Beta Weil配对的方法,在BLS-48曲线上显著降低了计算成本和执行时间。通过将线函数和Miller函数评估任务并行化,并结合稀疏乘法优化,相比传统方法在4个处理器下性能提升明显。该方法可扩展至KSS-16、BLS-12和BLS-24等配对友好曲线,适用于区块链和密码学应用场景,具备良好的实用性和优化潜力。原创 2025-10-05 09:59:50 · 34 阅读 · 0 评论 -
28、利用预计算和多配对加速β Weil配对
本文介绍了利用预计算和多配对技术加速β Weil配对计算的方法。通过消除分母和指数,结合CSL、EMM等算法,优化了配对计算过程,并在BLS-48曲线上实现了串行与并行计算方案。分析表明,并行计算能显著降低计算成本,尤其在多处理器环境下优势明显。文章还对比了不同计算方式的性能,并讨论了实际应用中的硬件资源、数据规模等因素,为双线性配对的高效实现提供了参考。原创 2025-10-04 09:05:16 · 38 阅读 · 0 评论 -
27、高效前向安全阈值签名与β Weil对计算加速技术
本文介绍了一种高效的前向安全阈值签名方案与基于β Weil对的配对计算加速技术。该签名方案通过非交互式密钥更新、无需可信经销商、较短的签名和密钥尺寸,在保证安全性的同时提升了效率,并可在标准化配对友好曲线上实现。针对多核环境下最优ate配对难以并行的问题,提出利用预计算和多配对技术加速β Weil对计算,通过消除分母和指数优化原始方法,显著提升计算性能。文章分析了方案的安全性、复杂度与实际开销,并展示了其在多核平台上的优越表现,为基于配对的密码系统提供了高效可行的技术路径。原创 2025-10-03 16:04:10 · 26 阅读 · 0 评论 -
26、高效前向安全阈值签名方案详解
本文提出了一种高效的前向安全阈值签名方案 $(T, n, k)-\Sigma_{fst}$,通过改进Gennaro等人的分布式密钥生成(DKG)协议,结合双线性对和Shamir秘密共享技术,在无需可信经销商的情况下实现了高鲁棒性和安全性。方案支持动态密钥更新、部分签名验证与聚合,并在随机预言模型中被证明是存在性不可伪造(EUF-CMA)安全的。通过DKGSim和SignSim模拟协议,将方案安全性归约到单用户前向安全签名方案,且满足 $(n, 0, k)$-鲁棒性条件。该方案适用于多方协作场景下的高安全性数原创 2025-10-02 09:23:03 · 51 阅读 · 0 评论 -
25、基于配对的高效前向安全门限签名方案
本文提出了一种基于双线性配对的高效前向安全门限签名方案,结合了前向安全和门限签名的优势,有效降低私钥泄露带来的风险。该方案无需可信经销商,仅在密钥生成阶段需要秘密通道,支持非交互式的密钥更新与签名过程,显著提升效率与安全性。签名短小,具有最优弹性,可容忍(n-1)/2个受损方,并经证明对自适应恶意对手安全。相比现有方案,本方案在通信轮数、签名长度和实用性方面表现更优,适用于物联网、区块链等资源受限环境,具备良好的应用前景。原创 2025-10-01 11:45:16 · 30 阅读 · 0 评论 -
24、基于 k - 匿名性的模型提取导向数据发布
本文提出了一种基于k-匿名性的模型提取导向数据发布方法,旨在保护隐私的同时重现原始模型的预测性能。通过使用Yamaoka等人的抑制算法和随机属性排序生成多个k-匿名数据集,并在Adult、Nursery和CMC数据集上进行实验,结果表明该方法在多数情况下能有效保持模型准确性与少数类F-分数,尤其在Adult和Nursery数据集上表现优异。同时,文章分析了数据拼接带来的隐私风险、黑盒设置下的局限性以及安全性评估的挑战,并提出了未来研究方向,包括缓解隐私风险、实现黑盒环境下的应用、评估泛化方法效果及提升安全性原创 2025-09-30 16:53:59 · 25 阅读 · 0 评论 -
23、基于 k - 匿名的模型提取导向数据发布
本文提出了一种基于k-匿名的模型提取导向数据发布方法,旨在平衡数据隐私保护与机器学习效用。通过抑制算法生成满足k-匿名的数据集,并利用在原始数据上训练的模型对匿名化数据进行标签预测,从而构建可用于发布的合成数据集。实验结果表明,该方法在保持较高模型准确率的同时,有效实现了数据匿名化,但在少数类F1分数上仍有优化空间。研究为隐私保护与数据可用性之间的权衡提供了可行方案。原创 2025-09-29 09:18:25 · 42 阅读 · 0 评论 -
22、似是而非否认性的局限性及模型提取导向的k - 匿名数据发布
本文探讨了似是而非否认性在隐私保护中的局限性,通过贪心消除攻击揭示其在多记录场景下的脆弱性,并提出模型提取导向的k-匿名数据发布方法以增强隐私与模型效用。实验表明,传统似是而非否认性需谨慎设置参数,而新方法在保持数据可用性的同时显著提升模型性能与隐私保障,为隐私保护数据发布提供了创新思路。原创 2025-09-28 16:37:37 · 38 阅读 · 0 评论 -
21、对称异步棘轮通信与关联数据及可信否认性的局限性
本文探讨了对称异步棘轮通信方案的安全性,从IND-CCA和FORGE两个角度证明了其在理想模型下的安全性,并详细分析了相关游戏与对手的构造过程。同时,文章指出尽管可信否认性为数据匿名化提供了新的安全视角,但其存在局限性——单个记录满足可信否认性并不保证整体数据集的安全,贪婪消除攻击可有效重新识别合成数据。研究表明,在隐私保护设计中需兼顾个体与集合层面的安全性,以应对新型攻击挑战。原创 2025-09-27 10:59:33 · 32 阅读 · 0 评论 -
20、对称异步棘轮式关联数据通信方案解析
本文提出了一种简单高效的对称异步棘轮式关联数据通信方案——Encrypt-then-Hash(EtH)协议。该协议通过结合一次性认证加密(OTAE)和伪随机哈希函数,实现每条消息仅需一次加密和一次哈希操作,在标准模型下证明了其具备Csym-IND-CCA机密性和Cnoexp-FORGE认证安全性。相较于现有方案,EtH在保持高安全性的同时显著降低了计算复杂度,适用于即时通讯、物联网和企业通信等场景,具有良好的性能与应用前景。原创 2025-09-26 13:37:35 · 33 阅读 · 0 评论 -
19、多样本区分优势的次线性界限
本文探讨了多样本区分优势的次线性界限及其在密码学中的应用。文章首先推导了非布尔分布下统计距离的新界限,并与Renner界限进行了比较;随后研究了区分器间接访问源时的不可区分性条件,分别针对布尔和非布尔情况给出了理论结果。这些界限被成功应用于多维线性密码分析、截断差分攻击和去相关问题,显著改进了现有安全性分析结果。此外,还提供了功耗分析中阈值样本数量的计算方法。整体工作为密码系统的安全性评估提供了强有力的理论工具。原创 2025-09-25 12:58:52 · 27 阅读 · 0 评论 -
18、多样本区分优势的次线性界
本文研究了在多个独立同分布样本下区分两个概率分布的区分优势问题,提出了新的次线性上界,改进了传统线性界的保守估计。针对布尔分布和一般分布分别给出了基于统计距离、2-范数及Neyman散度的新界,并推广了已有结果。文章还探讨了区分器间接访问源的情形,推导了相应的区分优势界。这些成果在密码学中有多项应用,显著改进了多维线性分析、截断差分分析和去相关理论中的安全界,提升了对迭代攻击的安全性证明能力。原创 2025-09-24 14:59:54 · 36 阅读 · 0 评论 -
17、寻找极短格向量的搜索空间优化
本文提出了一种在随机采样中寻找极短格向量的优化搜索空间方法,基于Gram-Schmidt正交化与随机性假设(RA),利用概率模型和Gram-Charlier A级数近似格向量长度分布。通过最小化均值的目标函数,在固定搜索空间大小下求解最优标签向量T,提出了边界阶段与最小化阶段的两步算法,并给出了理论下界。实验在多个SVP挑战生成的格基上验证了该方法的有效性,尤其对小维度和约简格基表现更优。结果表明,新方法能更高效地发现极短向量,且具有低耗时、易集成的优点,未来可改进为整数规划并用于自适应采样与SVP难度估计原创 2025-09-23 16:56:53 · 33 阅读 · 0 评论 -
16、基于CSIDH中理想类阶为3的碰撞及格最短向量搜索空间优化
本文研究了CSIDH协议中理想类阶为3的碰撞问题以及格最短向量问题(SVP)的搜索空间优化。在CSIDH方面,系统介绍了蒙哥马利曲线的同构定理、扭转子群生成元、理想作用计算步骤及奇数度同构算法,为椭圆曲线密码学提供了理论基础。在格密码学方面,提出一种基于Schnorr随机性假设的概率方法,用于优化随机采样中的盒型搜索空间,通过最小化格向量长度分布的均值来逼近最佳搜索空间,并通过实验验证其在小格基和预先约简格基条件下能更高效地找到短向量。研究成果对提升后量子密码系统的安全性与效率具有重要意义。原创 2025-09-22 10:36:38 · 36 阅读 · 0 评论 -
15、关于CSIDH中3阶理想类碰撞问题的探讨
本文探讨了CSIDH中3阶理想类的碰撞问题,系统介绍了椭圆曲线与同构映射、理想类群、类群作用等基础理论,并详细分析了CSIDH密钥交换协议及其理想表示中的碰撞现象。通过证明3阶理想类的存在性,提出了避免碰撞的新理想表示方法,即用次数为4的理想\(\mathfrak{c}\)替代传统素理想,结合蒙哥马利曲线的同构公式实现了高效计算。文章还给出了新表示下的曲线变换流程,并展望了安全性分析、效率优化及应用拓展方向,为CSIDH协议的改进提供了理论支持和技术路径。原创 2025-09-21 12:09:43 · 34 阅读 · 0 评论 -
14、信号注入攻击与后量子密码学中的CSIDH碰撞问题
本文探讨了信号注入攻击对物理不可克隆函数(PUF)的安全威胁,以及后量子密码学中CSIDH协议的理想类碰撞问题。攻击者可通过操纵时钟频率诱导PUF状态偏差,并利用TDCE算法逐步恢复秘密状态;同时,CSIDH中存在的整数向量与理想类的非唯一映射导致安全漏洞。文中分析了攻击效率受最大频率偏差和分辨率的影响,提出了加强监控、优化设计和新理想表示等应对策略,并展望了未来在防御机制、CSIDH安全性提升及后量子密码学发展方面的研究方向。原创 2025-09-20 14:44:44 · 30 阅读 · 0 评论 -
13、操作系统内核安全与时间数字转换器攻击研究
本文探讨了操作系统内核安全与时间数字转换器(TDC)的安全性问题。在内核安全方面,提出并分析了多内核内存(MKM)机制,通过隔离页表结构增强对内核保护方法的防护能力,有效抵御内存损坏攻击,并评估了其性能开销。在TDC安全方面,研究揭示了基于计数器的TDC易受时钟频率操纵攻击的影响,攻击者可通过物理访问修改时钟频率,线性控制时间测量输出。实验利用TDC7200验证了该攻击的有效性,并进一步将其应用于ReRAM PUF系统,展示如何通过注入偏差缩小暴力破解搜索空间,最终威胁基于PUF的密钥安全。研究表明,无论是原创 2025-09-19 09:29:04 · 29 阅读 · 0 评论 -
12、多重内核内存保护页表切换机制解析
本文深入解析了多重内核内存保护(MKM)机制中的页表切换设计,涵盖三种核心切换序列及其在系统调用与内核返回过程中的应用。MKM通过引入跳板页表和安全页表,在用户、内核与安全上下文之间实现强隔离,并结合内核观察机制实时监控LSM函数指针与页表切换函数的内存完整性,有效抵御如eBPF漏洞利用等攻击。文章分析了MKM在Linux环境下的实现细节、性能开销及局限性,并与KRAZOR、KASR、PerspicuOS等现有技术对比,展示了其在页表切换保护和运行时内核防护方面的优势。评估结果表明,MKM可在毫秒级内检测内原创 2025-09-18 13:45:49 · 26 阅读 · 0 评论 -
11、安全浮点加法的效率与准确性提升及内核内存保护机制研究
本文探讨了安全浮点加法的效率与准确性提升方法,重点分析了FastTwoSum和swap算法在减少通信轮次与优化计算性能方面的表现。同时,研究了一种新型内核内存保护机制——多内核内存(MKM),通过引入跳板页表和安全页表实现虚拟地址空间隔离,有效防御内核漏洞攻击。实验结果表明,MKM机制在保持较低性能开销的同时显著提升了内核安全性。未来工作将聚焦于协议优化与机制增强,以进一步提高系统安全性和适用性。原创 2025-09-17 15:10:02 · 20 阅读 · 0 评论 -
10、安全浮点加法的效率与精度改进
本文探讨了安全计算中浮点加法的效率与精度改进,提出了一种轮次高效的浮点加法协议,涵盖截断模式和四舍五入到偶数模式。通过引入Modeq、Extractbit和Bitdec等新子协议,优化了关键操作的通信轮数。实验结果表明,该协议在binary32和binary64格式下均具有较低的通信延迟和良好的精度,尤其在大规模批次处理中展现了可扩展性,同时也指出了计算与通信成本较高的挑战,并提出了未来优化方向。原创 2025-09-16 14:51:50 · 26 阅读 · 0 评论 -
9、安全多方计算中浮点加法的效率与精度提升
本文提出了一种基于秘密共享的两方安全浮点加法协议,旨在提升安全多方计算中浮点运算的效率与精度。通过优化尾数对齐方式,结合左移与右移操作,将整数编码位长从2l+1减少至l+2,显著降低了通信轮次——在binary64格式下在线阶段仅需13轮(较先前工作减少约64%)。协议首次在基于SS的2PC中支持'四舍五入到偶数'舍入模式,实现更精确的数值计算,并确保完美安全性。实验结果表明,该方案在保持高安全性的同时大幅提升了性能,适用于对精度和效率均有高要求的隐私保护数值计算场景。原创 2025-09-15 14:33:56 · 36 阅读 · 0 评论 -
8、运行中恶意软件在产生危害前的检测研究
本文提出了一种基于动态行为分析的运行中恶意软件检测方法,利用可执行文件启动初期(BEP)和活跃执行期(AEP)的内存访问n-元组作为特征,结合信息增益(IG)和相关性特征选择(CFS)方法进行特征筛选,并使用多种机器学习模型进行分类。实验结果表明,该方法在BEP阶段即可实现高达0.999的准确率区分恶意与良性软件,且仅需9个特征即可达到0.997的准确率。研究还发现,BEP阶段的关键行为差异主要源于ntdll.dll中的RtlAllocateHeap例程,揭示了进程初始化阶段内存分配模式的独特性。通过标准化原创 2025-09-14 15:24:32 · 30 阅读 · 0 评论 -
7、恶意软件运行前的检测:基于低级别特征的创新方法
本文提出了一种基于低级别特征的恶意软件运行前检测新方法——BEP-AEP方法,利用Intel Pin框架记录可执行文件在入口点前后(BEP和AEP阶段)的内存访问模式,通过信息增益和基于相关性的特征选择技术构建高效特征向量,并结合机器学习模型实现恶意软件的高精度检测与分类。实验结果显示,该方法在恶意软件检测上准确率超过99%,验证了BEP阶段行为模式对早期检测的有效性,同时表明AEP阶段在多类别区分中具有一定优势。研究证明低级别特征难以被混淆技术掩盖,具有较强的鲁棒性和应用前景。原创 2025-09-13 13:17:09 · 29 阅读 · 0 评论 -
6、基于词级语言模型的恶意 PowerShell 脚本检测
本文提出一种基于词级语言模型的恶意PowerShell脚本检测方法,通过预处理、特征提取和分类模型实现对未知脚本的静态分析。该方法采用数据清洗、混淆对抗和字符串分离提升检测鲁棒性,利用LSI、Doc2Vec和Bag-of-Words构建语料库,并结合SVM、XGBoost和RandomForest进行分类。实验结果表明,LSI与XGBoost组合在不平衡数据集上表现最佳,召回率最高达0.57以上,尤其在时间序列分析中显著优于其他模型。尽管准确率可达0.95,但仍有提升空间,未来需扩大样本规模、分析恶意软件家原创 2025-09-12 11:46:37 · 35 阅读 · 0 评论 -
5、利用词级语言模型检测恶意 PowerShell
本文提出了一种基于词级语言模型和机器学习的恶意PowerShell脚本检测方法,通过静态分析实现对混淆脚本的有效识别,无需依赖耗时的动态分析。研究结合BoW、LSI和Doc2Vec等自然语言处理技术与SVM、RandomForest、XGBoost等分类器,在不平衡数据集上实现了最高约0.95的准确率,其中LSI与XGBoost组合表现最佳。实验结果表明,该方法能有效检测超过50%的未知恶意PowerShell脚本,为网络安全防御提供了高效可行的新思路。原创 2025-09-11 11:32:57 · 36 阅读 · 0 评论 -
4、非线性滤波生成器等效密钥的研究与分析
本文研究了基于非线性滤波生成器的NTU序列中等效密钥的存在性问题。通过分析有限域上的迹函数与幂剩余符号,对NTU序列进行分类,发现当加法项a≠0时存在多个等效密钥,可能导致安全漏洞。为应对该问题,建议限制a0以消除等效密钥风险,并可通过LFSRs与查找表优化实现。NTU序列在资源受限设备中具有大周期、高线性复杂度和良好随机性质的优势,展现出在流密码中的潜在应用价值。未来研究方向包括实现优化、安全评估及与其他生成器的比较。原创 2025-09-10 15:34:56 · 37 阅读 · 0 评论 -
3、基于比特置换的密码设计与非线性滤波器生成器的等效密钥研究
本文探讨了基于比特置换的密码设计中的关键安全问题,包括S盒选择、不变子空间攻击防御、部分密钥加法与比特置换的交互影响,并以TRIFLE-BC为例分析其安全隐患。同时研究了非线性滤波器生成器(NLFG)中NTU序列的等效密钥问题,提出通过限制参数为零来消除等效密钥的方法。文章总结了设计安全密码系统的关键原则,并对未来研究方向提出建议,为轻量级密码和伪随机数生成器的安全设计提供了重要参考。原创 2025-09-09 14:48:42 · 38 阅读 · 0 评论 -
2、基于比特置换的密码设计解析
本文深入解析了基于比特置换的轻量级分组密码设计,重点分析了PRESENT与GIFT的比特置换特性及其在全扩散能力上的差异。介绍了仿射子空间过渡、S盒映射、组映射机制以及BOGI范式在差分与线性分析中的理论优势。同时探讨了全密钥添加与部分密钥添加对安全性和硬件效率的影响,特别是在相关密钥差分界限和不变子空间攻击抵抗性方面的权衡。最后总结了组件间交互的分析方法,并展望了未来在最优比特置换和高效安全密码设计中的研究方向。原创 2025-09-08 14:22:27 · 22 阅读 · 0 评论 -
1、轻量级密码学中基于位置换的分组密码设计解析
本文围绕基于位置换的分组密码(SbPN)设计展开深入分析,以IWSEC 2020会议为背景,系统阐述了SbPN的结构组件及其安全性原则。重点探讨了S盒的差分与线性特性、位置换的扩散作用以及密钥加法策略,并引入增强的BOGI+标准以提升安全界限。通过对TRIFLE-BC的设计缺陷进行案例研究,揭示了组件选择不当导致的安全隐患,如S盒固定点、无需密钥的部分解密和长单活动位轨迹等问题。文章强调了全面分析与安全验证在轻量级密码设计中的重要性,为未来SbPN类密码的设计提供了理论依据与实践经验。原创 2025-09-07 11:27:43 · 30 阅读 · 0 评论
分享