Carrot
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
54、密码学中的FCSR与不规则抽取流密码分析
本文围绕密码学中的反馈带进位移位寄存器(FCSR)与不规则抽取流密码的分析展开,介绍了FCSR的新型构造F-FCSR-H v3和F-FCSR-16 v3,并探讨了其在抵抗已知攻击方面的表现。同时,针对不规则抽取流密码(如收缩生成器、LILI-⨿和DECIM系列)提出了新的相关性攻击方法,揭示了这些机制的安全性弱点,并展示了实际攻击效果。研究为流密码的设计与安全性分析提供了重要参考。原创 2025-07-30 09:18:20 · 47 阅读 · 0 评论 -
53、反馈进位移位寄存器(FCSRs)的新方法
本文介绍了一种新型反馈进位移位寄存器(FCSR)的表示方法——环形FCSR,作为流密码设计中传统Fibonacci和Galois FCSR的改进方案。该方法基于矩阵定义,不仅保留了良好的统计特性,还规避了现有方法的弱点,具有更快的扩散速度和更好的安全性。文章详细阐述了环形FCSR的理论背景、实现特性以及在F-FCSR流密码中的应用,并通过实际案例展示了其灵活性和优势。此外,环形FCSR在抗攻击能力、硬件实现成本和参数可调性方面表现出色,为流密码设计提供了更高效和安全的选择。原创 2025-07-29 13:21:30 · 39 阅读 · 0 评论 -
52、动态SHA(2)密码分析:攻击方法与复杂度解析
本文深入分析了针对动态SHA和动态SHA2哈希函数的多种密码攻击方法,包括首次原像攻击、二次原像攻击和碰撞攻击。详细探讨了攻击的步骤、复杂度以及在不同哈希函数版本(256位和512位)中的应用差异。通过理论分析与实际结果,揭示了这些哈希函数存在的安全漏洞,并提供了改进方向。原创 2025-07-28 15:21:25 · 44 阅读 · 0 评论 -
51、动态SHA(2)的密码分析
本博文深入分析了动态SHA及其变种动态SHA2的密码安全性。重点探讨了动态SHA的碰撞攻击和预图像攻击方法。碰撞攻击通过利用函数R1的差分特性,构建9步局部碰撞,使攻击复杂度显著降低至2^21。预图像攻击则基于位片分析,在假设旋转为零的情况下,通过逐步确定消息位,实现对动态SHA压缩函数和哈希函数的攻击,复杂度为2^216次压缩函数评估。这些方法为研究动态SHA系列算法的安全性提供了重要参考。原创 2025-07-27 09:14:04 · 39 阅读 · 0 评论 -
50、哈希函数攻击技术解析与动态SHA(2)密码分析
本文详细解析了哈希函数的多种攻击技术,包括长消息第二原像攻击、特洛伊消息攻击(碰撞特洛伊攻击和放牧特洛伊攻击),并分析了其在不同哈希函数构造中的应用。同时,文章对动态SHA和动态SHA2哈希函数进行了密码分析,探讨了其依赖数据相关旋转的设计特点以及潜在的安全性问题。最后,总结了现有攻击技术的特点,并展望了未来哈希函数的研究方向,包括更安全的设计、通用防护机制和评估方法。原创 2025-07-26 15:52:02 · 22 阅读 · 0 评论 -
49、哈希函数的聚集、第二原像和特洛伊消息攻击
本文深入探讨了密码学中哈希函数的多种攻击方式,包括聚集攻击、第二原像攻击和特洛伊消息攻击,针对哈希二次构造、拉链哈希函数和树哈希函数等不同结构进行分析。详细描述了攻击过程及其复杂度,并通过图表直观展示了树哈希聚集攻击的流程。同时,文章提出了相应的应对策略,以提升哈希函数的安全性。这些研究为密码学领域提供了重要的理论参考和实践指导。原创 2025-07-25 14:15:40 · 40 阅读 · 0 评论 -
48、超越默克尔 - 达姆gård结构的聚集、第二原像和特洛伊消息攻击
本文探讨了针对非经典Merkle-Damgård构造哈希函数的新攻击技术,包括聚集攻击、第二原像攻击和特洛伊消息攻击。通过分析串联哈希、二次哈希、拉链哈希和树哈希等不同哈希函数的结构特性,详细介绍了这些攻击的预计算和在线阶段过程及其时间复杂度。文章旨在为评估哈希函数的安全性提供理论依据,并为改进抗攻击能力提出参考方向。原创 2025-07-24 11:32:55 · 35 阅读 · 0 评论 -
47、从戈帕码生成紧凑的麦利耶斯密钥
本文探讨了如何从戈帕码生成紧凑的麦利耶斯密钥,重点分析了准二元形式的戈帕码在密码学应用中的优势。通过构建奇偶校验矩阵并转换为系统形式,实现了密钥的高效压缩,同时在安全性方面,将解码问题归约为NP完全的Syndrome解码问题,确保了其理论安全性。此外,文章通过示例详细展示了码的构造过程,并从操作复杂度、密钥大小和安全性等多个维度进行了全面评估。研究结果表明,准二元戈帕码在密钥尺寸和处理效率方面优于传统通用码,具有广泛的应用潜力,尤其是在类似麦利耶斯的密码系统中。原创 2025-07-23 09:49:43 · 38 阅读 · 0 评论 -
46、从戈帕码生成紧凑的麦利耶斯密钥
本文提出了一种基于准二元戈帕码的新型方法,用于高效实例化基于综合征的后量子密码系统。通过利用二元矩阵和柯西矩阵的性质,该方法显著减小了麦利耶斯密码系统的密钥大小,同时保持了纠错能力和计算效率。该方案从更大的码族中采样,提高了安全性,并将典型密码操作的复杂度降低到 O(n lg n)。原创 2025-07-22 12:58:51 · 28 阅读 · 0 评论 -
45、高效的 ηT 配对剩余群乘法算法解析
本文解析了一种高效的ηT配对剩余群乘法算法(RGM),用于优化在有限域F3^6m中的运算性能。文章对比了传统Karatsuba算法和Gorla等人提出的算法,并详细介绍了RGM算法的实现原理与优势。通过基于z基的多项式表示以及范德蒙德矩阵技术,RGM算法在F3^m上乘法次数趋近于12次,显著优于现有方法。实验结果表明,在实际硬件环境下,该算法在F3^6m乘法和ηT配对计算中均表现更快的速度,为基于配对的密码学应用提供了更高的效率支持。原创 2025-07-21 09:07:08 · 15 阅读 · 0 评论 -
44、高效指数运算与配对算法解析
本文深入解析了密码学领域中的高效指数运算和配对算法,特别是针对 ηT 配对的优化乘法算法。文章详细介绍了多种指数运算算法的实现细节,包括左到右和右到左二进制指数运算,以及它们在抵抗攻击方面的优势。同时,文章还探讨了在 ηT 配对中使用的不同乘法算法,如 Karatsuba 算法、Gorla 等人算法和 RGM 算法,并进行了性能对比分析。最后,文章结合实际应用需求,讨论了算法选择时需要考虑的因素,如硬件环境、安全性和实现复杂度,为密码学研究和应用提供了有价值的参考。原创 2025-07-20 11:46:03 · 43 阅读 · 0 评论 -
43、二进制域与幂运算算法的技术解析
本文深入解析了二进制域中的重复平方运算和高度规则的m元幂运算算法,在密码学领域中的应用及其重要性。重点分析了Itoh-Tsujii求逆算法在不同重复平方器下的加速效果,以及Koblitz曲线上的标量乘法在两种计算模型下的性能差异。同时,文章提出了一种新的高度规则的指数运算算法,有效抵御SPA类型攻击和安全错误攻击,保障密码系统的安全性。新算法适用于任何基数m和扫描方向,为密码学提供了更高效、更安全的解决方案,并探讨了其在RSA、Diffie-Hellman协议及椭圆曲线密码学中的实际应用。原创 2025-07-19 12:53:27 · 26 阅读 · 0 评论 -
42、二进制域中重复平方运算的架构与优化
本文探讨了在二进制域中实现重复平方运算的架构与优化方法,重点分析了固定指数和可变指数情况下的电路设计策略。通过直接法和平方链法实现重复平方运算,并针对面积、延迟及面积-延迟乘积等指标进行优化,提出了最优指数级联策略、穷举搜索和贪心算法。同时,针对可变指数需求,设计了基于多路复用器的两种解决方案。实验结果表明,该方法在FPGA上的实现具有较小的面积和较低的延迟,适用于椭圆曲线密码处理器等密码学应用,并在求逆运算、幂运算、标量乘法和侧信道抗性方面展现出显著优势。原创 2025-07-18 16:47:18 · 34 阅读 · 0 评论 -
41、有限域中的重复平方运算与概率计算
本博文围绕有限二进制域中的重复平方运算展开,深入探讨了其在概率计算与密码学中的应用。首先详细分析了一系列事件(如bad[4]至bad[15])的概率上限,揭示了其在安全性和复杂度评估中的意义。接着,介绍了有限域F_{2^m}的结构及其在多项式基和正规基下的平方运算实现方式,并讨论了重复平方运算的矩阵表示及其硬件实现特性。进一步,博文聚焦于重复平方运算在费马小定理求逆、椭圆曲线标量乘法中的应用,特别是在Koblitz曲线上的高效实现。此外,博文提出了固定指数与可变指数重复平方运算器的设计方案,并展示了在Xil原创 2025-07-17 14:10:58 · 26 阅读 · 0 评论 -
40、BTM模式:单密钥、无逆密码模式的安全分析
本文深入分析了BTM模式,一种单密钥、无逆密码的加密方案,探讨了其在隐私性和完整性方面的安全性。通过对自适应和非自适应敌手的转换、随机置换与随机函数的替换,以及坏事件的概率计算,建立了BTM模式在信息论上的安全边界。此外,文章还讨论了标签混合方法的选择、超越生日边界的安全性构造及其面临的挑战,提出了未来的研究方向,如改进BBB构造、高效可调分组密码的设计以及多模式融合的应用前景。原创 2025-07-16 13:00:14 · 43 阅读 · 0 评论 -
39、BTM:用于确定性认证加密的单密钥、无逆密码模式
本文介绍了一种新型的块密码操作模式BTM,属于确定性认证加密(DAE)领域。BTM通过双变量多项式哈希和标签混合技术,实现了单密钥、无逆密码的操作,同时保留了SIV的优点并克服了HBS的缺点。该模式在安全性、灵活性和计算效率方面表现优异,为数据隐私保护和消息完整性验证提供了高效解决方案。原创 2025-07-15 15:32:16 · 47 阅读 · 0 评论 -
38、格式保留加密技术详解
本文深入探讨了格式保留加密(FPE)技术,重点分析了基于正则语言的FPE方案和基于Feistel网络的整数FPE方案。正则语言FPE通过对字母表元素排序并利用动态规划实现高效的排序和逆排序计算,适用于如信用卡号、社会安全号码等具有特定格式的数据加密。Feistel网络整数FPE则通过轮函数和轮数的设计,构建了两种加密方案FE1和FE2,并讨论了其安全性与性能特点。文章还对比了两种方法的适用范围、性能与安全性,并结合金融、邮政等实际应用场景,展示了FPE技术的应用价值。最后,展望了FPE技术在性能优化、安全性原创 2025-07-14 15:06:53 · 117 阅读 · 0 评论 -
37、格式保留加密:原理、安全概念与实现方法
本文详细介绍了格式保留加密(FPE)的原理、安全概念与实现方法。通过分析FPE的多个应用场景,深入探讨了其安全模型,包括PRP安全、SPI安全、消息恢复(MR)安全和消息隐私(MP)安全,并阐述了这些安全概念之间的关系。文章重点介绍了排序-加密方法的基本思想和实现步骤,并讨论了该方法在实际应用中的关键因素和考虑点。最后,文章总结了FPE技术的应用前景,并展望了未来的研究方向。原创 2025-07-13 09:56:59 · 107 阅读 · 0 评论 -
36、格式保留加密:概念、构造与安全分析
格式保留加密(Format-Preserving Encryption, FPE)是一种特殊的对称加密技术,能够在加密数据的同时保持其原有格式,广泛应用于数据库加密、金融系统和网络数据保护。本文详细介绍了 FPE 的基本概念、语法结构、安全模型以及构造方法,包括基于 Feistel 网络的 FE1 和 FE2 方案。文章还分析了不同安全概念(如 PRP、SPI、MP 和 MR)的适用性,并探讨了 FPE 在实际应用中的优势与挑战。最后,展望了 FPE 在未来数据安全领域的潜在用途和研究方向。原创 2025-07-12 14:59:32 · 59 阅读 · 0 评论 -
35、12轮Camellia - 128无FL/FL−1函数的不可能差分密码分析
本文对12轮Camellia-128算法在无FL/FL−1函数条件下的不可能差分密码分析进行了深入研究。通过分析Camellia-128的密钥调度结构,发现目标子密钥的冗余性,从而将需要猜测的密钥位从144位减少到76位,显著降低了攻击复杂度。文章详细介绍了攻击流程,包括选择明文结构、筛选满足差分条件的密文对、部分加密与解密操作、子密钥猜测与验证等关键步骤。此外,攻击中采用了曲折路径策略和哈希表筛选技术,优化了时间与数据复杂度。尽管在理论上取得了一定进展,但实际攻击仍面临巨大的数据与计算资源需求。文章最后探原创 2025-07-11 15:28:55 · 22 阅读 · 0 评论 -
34、改进的积分攻击与不可能差分攻击:MISTY1和Camellia-128的密码分析
本文探讨了针对MISTY1和Camellia-128的改进密码分析方法。对于MISTY1,分别介绍了针对5轮、无最后FL层的6轮以及包含所有FL层的6轮结构的改进积分攻击,详细分析了攻击步骤和复杂度。对于Camellia-128,提出了一种新的12轮不可能差分攻击,利用密钥调度的弱点并通过哈希表优化攻击效率,成为首个成功的12轮攻击案例。文章还对两种攻击方法的技术细节和实际意义进行了深入讨论,为密码算法的安全评估和设计提供了重要参考。原创 2025-07-10 15:17:12 · 35 阅读 · 0 评论 -
33、密码分析中的密钥恢复与积分攻击优化
本文深入探讨了密码分析中的密钥恢复成功率评估与积分攻击优化方法,重点研究了MISTY1算法的结构及其安全性。通过引入FO关系和优化攻击步骤,显著降低了5轮和6轮MISTY1积分攻击的时间复杂度,并扩展了攻击应用范围。研究成果为密码系统的安全性评估和改进提供了理论支持和技术参考。原创 2025-07-09 14:57:18 · 44 阅读 · 0 评论 -
32、对简化轮 PRESENT 线性密码分析中的弱密钥研究
本文研究了针对简化轮数的分组密码PRESENT的线性密码分析,揭示了其存在大量具有相同输入输出掩码的单比特路径。通过分析多路径效应,发现对于部分密钥(弱密钥),线性偏差可能非常大。研究还表明,对于28轮PRESENT,弱密钥的线性偏差评估值高于设计者估计的安全界限。通过应用多种密钥恢复攻击方法,表明在特定条件下,24轮PRESENT在有大量已知明文的情况下是脆弱的。原创 2025-07-08 12:47:46 · 34 阅读 · 0 评论 -
31、全MMB分组密码与PRESENT密码的密码分析
本文详细分析了MMB分组密码和PRESENT密码的安全特性及攻击方法。针对MMB密码,探讨了其在差分、方形和线性攻击下的表现,强调了其结构层(尤其是η层)对抗攻击的重要性。对于PRESENT密码,揭示了其存在大量弱密钥的问题,使得线性密码分析在部分轮数攻击中成为可能。文章总结了相关攻击的技术要点,并提出了密码设计改进和安全策略制定的建议,为密码研究和应用提供了重要的参考依据。原创 2025-07-07 15:23:28 · 20 阅读 · 0 评论 -
30、全MMB分组密码的密码分析
本博客对全MMB分组密码进行了系统性的密码分析,包括差分密码分析、方形分析和线性攻击三种主要方法。通过分析MMB密码的轮函数结构及其非线性组件,详细探讨了每种攻击的技术原理、步骤与复杂度,并评估了MMB密码的安全性。研究表明,尽管MMB设计旨在抵抗差分攻击,但在特定条件下仍可被破解。此外,博客还提出了提升MMB安全性的可能方向,为后续密码设计与分析提供了参考。原创 2025-07-06 10:51:05 · 25 阅读 · 0 评论 -
29、衰减AES密钥调度图像的改进恢复算法及MMB块密码的密码分析
本文讨论了针对衰减AES密钥调度图像的改进恢复算法以及MMB块密码的密码分析方法。通过启发式路径选择优化AES密钥恢复性能,同时揭示了MMB密码在差分、平方和线性分析下的潜在漏洞,提出了可能的改进措施。原创 2025-07-05 14:59:11 · 22 阅读 · 0 评论 -
28、改进的衰减AES密钥调度图像恢复算法
本文提出了一种改进的衰减AES密钥调度图像恢复算法,能够显著提高从衰减内存图像中恢复AES密钥的速度和成功率。相较于Heninger和Halderman的方法,该算法在速度上提升了几个数量级,并能够在更高衰减率的情况下恢复密钥。算法支持AES-128和AES-256,并具有枚举所有可能解的能力,为冷启动攻击的防御和数字取证提供了重要支持。原创 2025-07-04 09:46:36 · 27 阅读 · 0 评论 -
27、Rabbit密码的差分故障分析
本博文对Rabbit密码的差分故障分析进行了详细探讨,涵盖了攻击所需的故障数量、计算复杂度和存储复杂度。通过理论分析和实验验证,得出攻击需要128-256个故障,并利用预计算表实现攻击复杂度的优化。文章还研究了函数的非满射性特性,进一步降低了平均计算复杂度,并提高了攻击的成功概率。最后,讨论了该攻击的局限性及未来的研究方向,为密码安全性分析提供了重要参考。原创 2025-07-03 13:44:36 · 30 阅读 · 0 评论 -
26、Rabbit密码的差分故障分析攻击
本文介绍了针对Rabbit流密码的差分故障分析攻击方法。通过在密码内部状态中诱导故障,并结合密钥流输出的差异分析,攻击者能够逐步缩小状态更新函数g的输入候选值范围,最终恢复Rabbit密码的内部状态。该攻击利用故障模型和差分分析技术,具有较高的成功概率,为破解Rabbit密码提供了一种有效手段,尽管其计算复杂度较高。原创 2025-07-02 10:04:41 · 28 阅读 · 0 评论 -
25、线性RFID认证协议安全与Rabbit流密码故障分析
本博文探讨了线性RFID认证协议的安全性及Rabbit流密码的故障分析攻击方法。针对线性RFID协议,分析了通过线性方程扩充系统LES并求解的算法流程,同时讨论了参数选择对安全性的影响。对于Rabbit流密码,提出了一种无法控制故障位置的随机位翻转攻击模型,并详细描述了故障分析攻击的步骤和复杂度。整体内容聚焦于密码学领域中的协议安全性分析与流密码攻击方法研究。原创 2025-07-01 10:44:05 · 38 阅读 · 0 评论 -
24、线性 RFID 认证协议安全性的深入探讨
本文深入探讨了线性 (n, k, L)-RFID认证协议的安全性,重点分析了CKK2和CKK$_{\sigma,L}$协议的密码学特性,并提出了一种针对CKK2协议的高效攻击方法。文章还介绍了基本线性协议及其面临的重放和主动攻击威胁,提出了改进的(n, k, L)$^+$和(n, k, L)$^{++}$协议以增强安全性,特别是后者通过引入连接函数实现了对(x, y)-等式攻击的可证明安全性。此外,文章讨论了LULS(Learning the Union of Linear Subspaces)问题及其对协原创 2025-06-30 16:47:18 · 21 阅读 · 0 评论 -
23、硬件辅助因式分解优化策略与线性RFID认证协议分析
本博客主要探讨了硬件辅助因式分解的优化策略与线性RFID认证协议的安全性分析。在因式分解优化方面,采用贪心算法对模块分布进行优化,显著提高了运行效率,实验表明优化后的集群可带来17%至33%的加速。针对RFID认证协议,分析了线性(n, k, L)-协议的安全性,提出了针对该协议的多种主动和被动攻击方法,并设计了更安全的(n, k, L)++协议。同时,将协议安全性归约到学习线性子空间并集(LULS)问题的难度上,为未来设计更安全的轻量级认证协议提供了理论依据。原创 2025-06-29 12:08:13 · 22 阅读 · 0 评论 -
22、紧凑AES与硬件协因子分解优化
本文探讨了紧凑AES技术和硬件协因子分解优化在加密算法和因式分解领域的应用与优化方法。紧凑AES技术通过矩阵变换、伽罗瓦逆元器优化以及轮密钥处理策略,显著减少了位操作数量,提高了加密和解密的效率。硬件协因子分解优化则通过模块设计、资源分配以及动态规划与贪心算法,实现了协因子分解步骤17%至33%的加速。这些优化方法在软件性能提升和硬件资源节省方面展现出重要价值,并为未来相关领域的研究提供了新思路。原创 2025-06-28 16:52:22 · 32 阅读 · 0 评论 -
21、哈希函数与更紧凑AES算法的研究探讨
本研究围绕哈希函数和更紧凑的AES算法展开,重点分析了ARIRANG-224/384压缩函数的近碰撞差分路径,探讨了其在步骤1-20中使用的差分路径特性。同时,研究致力于优化AES算法的位操作数量,通过选择最佳塔域基、优化MixColumns步骤和变换矩阵,显著减少了加密和解密所需的异或操作数量。加密效率提升了9.0%,解密效率提升了13.5%。研究成果对资源受限的硬件和位切片软件实现具有重要意义。原创 2025-06-27 09:39:43 · 35 阅读 · 0 评论 -
20、ARIRANG哈希函数的实用伪碰撞攻击研究
本博客详细研究了针对ARIRANG哈希函数的实用伪碰撞攻击方法。文章首先介绍了如何在26步缩减版本中寻找碰撞,并展示了具体的修改策略和示例。随后,文章探讨了ARIRANG-224和ARIRANG-384的伪碰撞攻击,利用全1差分和压缩函数的双前馈特性构造近碰撞,并提供了具体差分特征和攻击示例。此外,文章还扩展了攻击方法至伪预图像攻击,并讨论了可能的攻击扩展及防御建议。研究结果揭示了ARIRANG在特定差分模式下的安全性弱点。原创 2025-06-26 16:13:12 · 28 阅读 · 0 评论 -
19、哈希函数的碰撞攻击与伪碰撞分析
本博文对LANE和ARIRANG哈希函数的碰撞攻击与伪碰撞进行了深入分析。针对LANE哈希函数,利用反弹和中间相遇技术对简化变体进行攻击,并分析了不同轮数下的攻击复杂度和内存需求;结果表明,虽然取得了一定攻击成果,但难以威胁完整版本。对于ARIRANG哈希函数,利用全1差分和消息调整策略进行攻击,发现其压缩函数和完整版本存在一定的安全漏洞,攻击复杂度较低。通过对比两种哈希函数的攻击方法与结果,为后续哈希函数的安全设计与分析提供了参考依据。原创 2025-06-25 13:29:19 · 39 阅读 · 0 评论 -
18、深入解析LANE哈希函数的碰撞攻击
本文深入分析了LANE哈希函数的安全性,重点研究了基于Rebound技术的碰撞攻击方法。通过构造内部碰撞和半自由起始碰撞攻击,分别对LANE-256和LANE-512的不同简化版本进行了详细攻击步骤描述,并给出了具体的复杂度和内存需求。文章还对比了不同攻击方式的性能,探讨了其实际意义与局限性,并提出了未来研究方向,为密码学领域提供了评估哈希函数安全性的参考依据。原创 2025-06-24 10:20:12 · 27 阅读 · 0 评论 -
17、哈希函数结构密码分析
本文深入分析了几种哈希函数(包括Grindahl-512和Fugue)的结构及其在密码学中的安全性。通过差分轨迹、状态拆分、消息注入自由度等技术,探讨了针对这些哈希函数的结构密码攻击方法,并详细评估了攻击的内存复杂度和时间复杂度。结果显示,Fugue在安全性上优于Grindahl,但仍有改进空间。文章为后续研究提供了理论基础和实践指导。原创 2025-06-23 15:39:12 · 25 阅读 · 0 评论 -
16、密码学中的可追溯签名与哈希函数结构分析
本文深入探讨了密码学中两个重要领域的分析方法:基于签名的范围证明和哈希函数的结构分析。在范围证明部分,介绍了如何利用签名密钥和特定计算步骤实现对秘密值的范围证明;在哈希函数分析中,详细阐述了结构攻击的原理及其在Grindahl-256、Grindahl-512和Fugue等哈希函数上的应用。相比传统的差分攻击,结构攻击通过合理利用消息注入的自由度,能够有效降低时间和内存复杂度,提升攻击效率。文章还展示了针对Grindahl-512的首次碰撞攻击,并在Fugue上实现了更快速的碰撞搜索。最后,总结了结构攻击的原创 2025-06-22 16:04:26 · 24 阅读 · 0 评论 -
15、可追溯签名的构建与安全分析
本文探讨了可追溯签名的两种构建方法,分别基于公共参考字符串模型和随机预言机模型,并对这两种方法的安全性进行了全面分析。通过引入基础密码学组件和零知识证明技术,这些方案在匿名系统中实现了高效且安全的签名追踪功能。文章还详细描述了不同模型下的算法步骤、操作流程以及安全性保障机制,为密码学领域的匿名性和可追溯性研究提供了重要的理论和技术支持。原创 2025-06-21 09:23:48 · 29 阅读 · 0 评论
分享