cheese
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
57、保护RSA免受故障分析的新对策
本文提出了一种新的保护RSA免受故障分析的对策,核心思想是通过双指数运算引入计算冗余。方案在链的损坏和模数损坏场景下具有可忽略的未检测概率,并能有效抵御C-安全错误攻击和M-安全错误攻击。针对简单与差分侧信道分析,提供了原子化操作、指数盲化改进及随机化等防御手段。复杂度分析表明,该方案时间开销仅比经典算法高约10%,且时间稳定性更优;内存使用在预计算和即时计算模式下均具竞争力。与基于扩展模数和先前自安全指数运算方案相比,本方案在时间和内存上整体表现更优,是当前保护RSA-CRT的有效解决方案之一。原创 2025-10-21 07:25:46 · 23 阅读 · 0 评论 -
56、抵御故障分析的RSA加密算法安全方案
本文探讨了RSA加密算法中抵御故障分析攻击的安全方案,对比了现有方法如Vigilant、Giraud和Boscher等方案的优缺点,并重点介绍了一种基于双加法链的新型自安全指数运算方法。该方法通过计算(m^d, m^{φ(N)-d})并验证其乘积模N是否为1,实现高效且安全的一致性检查。文章还提出了适用于RSA-CRT模式的安全算法,分析了各类故障场景下的检测概率与安全性,并给出了实际应用中的参数选择与实现建议,为提升RSA系统在面对故障攻击时的鲁棒性提供了有效解决方案。原创 2025-10-20 15:44:58 · 27 阅读 · 0 评论 -
55、保护加密设备:电源隔离与RSA故障分析防护策略
本文探讨了加密设备的安全防护策略,重点分析了无源UHF标签在面对电源分析和寄生反向散射攻击时的电源隔离与输出引脚解耦对策,并深入研究了RSA-CRT加密系统面临的故障分析威胁,特别是Bellcore攻击原理及其防御挑战。文章还介绍了现有防护方法的局限性,为后续高效安全对策的设计提供了理论基础和技术方向。原创 2025-10-19 10:05:48 · 25 阅读 · 0 评论 -
54、独立电源作为旁道攻击对策的评估
本文评估了独立电源作为对抗旁道攻击的对策,分析了其基本版本与增强版本的工作原理及信息泄露情况。通过实验测量不同开关频率下的旁道泄漏,结果显示增强版本能显著降低相关系数,提升安全性。同时指出I/O引脚的数据泄露问题,并提出结合输出去耦的综合防护方案。文章还讨论了集成独立电源带来的硬件与功耗成本,强调在安全性和成本之间需权衡取舍,最后展望了未来优化方向。原创 2025-10-18 16:18:47 · 25 阅读 · 0 评论 -
53、密码芯片攻击与防护技术解析
本文深入探讨了密码芯片在实际应用中的安全挑战,重点分析了针对AES原型芯片的故障分析攻击方法与实验过程,揭示了通过时钟诱导故障实现密钥提取的高效攻击路径。同时,文章研究了被动UHF RFID标签面临的侧信道分析威胁,特别是寄生反向散射攻击,并评估了分离电源这一硬件级防护措施的可行性与局限性。结果表明,尽管分离电源能在一定程度上缓解功率相关的信息泄漏,但其效果受限于模拟开关的非理想特性和I/O引脚的侧信道泄漏问题。最后,文章强调在设计安全芯片时需综合权衡攻击与防护因素,并提出未来可结合多种技术优化防护方案,提原创 2025-10-17 11:41:43 · 42 阅读 · 0 评论 -
52、基于RSL的AES原型芯片故障分析攻击揭秘
本文探讨了基于随机切换逻辑(RSL)保护的AES原型芯片在面对基于时钟频率提升的故障分析攻击(FA)时的安全漏洞。尽管RSL被设计用于抵御差分功率分析(DPA)等侧信道攻击,但实验表明,在高时钟频率下,RSL电路中的使能信号失效,导致寄存器数据错误归零,从而泄露密钥信息。通过在SASEBO-R平台上进行快速时钟攻击,并结合对非完全随机解掩码值r_unmask的统计分析,成功推导出第10轮密钥K10。研究揭示了RSL在实际应用中的潜在风险,并提出了未来改进方向。原创 2025-10-16 09:22:21 · 22 阅读 · 0 评论 -
51、RSA公钥故障攻击分析与算法实现
本文深入分析了RSA公钥的故障攻击机制,重点研究了在不同架构下集合N中素数的分布特性及其对攻击效率的影响。通过理论推导与实验验证,提出了一种针对“从左到右”指数运算的故障攻击算法,并详细描述了包括素数模数字典构建、二次剩余性测试、平方根计算和最终模检查在内的攻击流程。同时,评估了攻击的故障数量、计算复杂度与误接受概率,探讨了可控制故障位置对攻击效率的提升作用。文章还给出了相应的防御建议,如保护公共元素、引入随机化处理和多签名验证,为增强RSA系统安全性提供了参考。未来的研究方向包括探索更深层次的代数结构攻击原创 2025-10-15 12:13:15 · 14 阅读 · 0 评论 -
50、强化RSA - OAEP安全性及RSA公钥故障攻击分析
本文探讨了强化RSA-OAEP加密方案的安全性及其在长消息加密中的优势,分析了针对RSA公钥元素的故障攻击方法,特别是对'Left-To-Right'和'Right-To-Left'模幂运算算法的攻击差异。文章还讨论了将模数扰动为素数或光滑数以实现有效攻击的可行性,并提出了硬件防护、软件检测和动态参数调整等防御对策。最后展望了未来在密码系统安全性优化与新型攻击防御方面的研究方向。原创 2025-10-14 11:01:32 · 25 阅读 · 0 评论 -
49、强化RSA - OAEP加密方案的安全性
本文深入探讨了RSA-OAEP加密方案的安全性问题,分析了其在随机预言机模型下的IND-CCA安全性及现有安全归约的局限性。通过引入改进方案OAEP++(即OAEP[RSA_k]),利用特定结构的陷门置换增强了多查询场景下的安全性,并通过一系列游戏变换严格证明了其与底层RSA问题的安全性紧密相关。相比传统OAEP,该改进避免了因宽松归约而导致需使用大密钥的问题,在保持高性能的同时显著提升了实际安全强度。原创 2025-10-13 15:33:31 · 30 阅读 · 0 评论 -
48、增强RSA - OAEP安全性及PKENO方案分析
本文对PKENO方案和RSA-OAEP公钥加密方案进行了深入分析与改进。针对PKENO方案的不安全性,提出基于BDDH假设的修复方案,在标准模型下实现了安全增强,且保持了原有效率。对于RSA-OAEP,指出其在多查询场景下安全边界宽松的问题,提出采用OAEP++结构的改进方案,利用RSA自归约性实现紧密归约,使安全性与查询次数无关,并支持高效长消息加密而无需混合加密。研究为提升公钥加密方案的实际安全性提供了可行路径,具有重要的理论与应用价值。原创 2025-10-12 13:02:19 · 20 阅读 · 0 评论 -
47、修复Damg˚ard等人的无交互开启公钥加密方案
本文针对Damgård等人提出的基于配对的无交互开启公钥加密(PKENO)方案存在的安全漏洞,提出了一种有效的修复方案。原方案在面对证明预言机查询时可能泄露密文对应的对称密钥,从而破坏机密性。本文通过引入抗碰撞哈希函数CR并修改密文一致性验证机制,使整个密文结构依赖于所有分量,防止攻击者通过构造相关密文获取有效证明来恢复明文。新方案在标准模型下基于判定双线性Diffie-Hellman(BDDH)假设被证明是IND-CCPA安全且具有计算证明稳健性,同时保持了与原方案相近的效率。原创 2025-10-11 15:03:08 · 17 阅读 · 0 评论 -
46、局部顺序组合在并发组合中的作用分析
本文深入分析了局部顺序组合在并发组合中的作用,探讨了局部顺序自组合与一般组合的安全性定义及其等价性条件。通过引入位传输功能和固定调度对手的概念,论证了在支持位传输的功能下,局部顺序自组合与一般组合的安全性等价,并进一步证明局部顺序组合的安全性可推广至具有固定调度的并发组合场景。文章还讨论了相关理论在实际密码学协议设计中的应用价值及未来研究方向。原创 2025-10-10 15:26:36 · 22 阅读 · 0 评论 -
45、常数轮次、近似线性位分解及局部顺序性在并发组合中的研究
本文研究了常数轮次位分解的新解决方案与局部顺序性在并发组合中的安全性问题。提出基于随机掩码和整数加法模拟的近似线性位分解方法,实现了O(ℓlog(ℓ))和O(ℓlog^*(ℓ))的乘法复杂度,并在轮数上优于现有方案。同时,通过证明局部顺序性无法绕过已知的并发组合不可能结果,揭示其在增强安全性方面的局限性。研究为高效安全协议设计及并发环境下安全性理论提供了重要参考。原创 2025-10-09 09:24:44 · 20 阅读 · 0 评论 -
44、常轮数、近似线性比特分解协议解析
本文介绍了一种实用的、无条件安全的常轮数比特分解协议,通过将问题转化为后缀比较并利用树结构进行高效处理,显著降低了通信复杂度。相比以往方案,该协议在乘法次数上达到O(ℓ log*(c)(ℓ)),轮数为O(c),实现了接近线性的性能。文章详细分析了协议的正确性、安全性和复杂度,并探讨了其在基于Paillier加密的多方计算中的应用潜力。原创 2025-10-08 14:36:06 · 20 阅读 · 0 评论 -
43、递归双倍大小模乘的零额外成本实现及秘密共享值的常量轮次位分解
本文探讨了递归双倍大小模乘的零额外成本实现及其在高效模乘计算中的应用,通过改进算法设计显著减少了ℓ位指令调用次数,提升了密码学运算效率。同时介绍了秘密共享值的常量轮次位分解技术,对比分析了现有方法并提出新思路,在保证无条件安全的前提下降低了计算复杂度至O(ℓlog*(ℓ))。这些进展对RSA加密、安全多方计算等场景具有重要意义,并为未来高性能隐私保护计算提供了技术基础。原创 2025-10-07 12:18:43 · 21 阅读 · 0 评论 -
42、无额外成本的递归双倍模乘法
本文提出了一种无额外成本的递归双倍模乘法技术,通过改进现有算法使其在不增加计算开销的情况下同时返回商和余数,解决了传统双倍技术在递归应用时商计算成本高的问题。文章介绍了基于ℓ-位宽度表示、复杂基数表示及特定模数优化的多种新算法,并扩展至蒙哥马利乘法场景,显著提升了模乘法性能。此外,还提出了预计算四倍情况的方法以进一步提高效率。实验表明,新方法在不同环境下计算速度至少提升两倍,对RSA、DSA、DH等密码系统的硬件实现具有重要意义。原创 2025-10-06 10:55:03 · 20 阅读 · 0 评论 -
41、单层分形哈希链遍历算法详解
本文详细介绍了一种适用于资源受限场景的单层分形哈希链遍历算法,通过引入石子机制和精确预算控制,在避免使用渐近复杂度符号的前提下,确保每轮操作的高效执行。文章阐述了算法的初始化设置、遍历流程,并通过多个示例和严谨的数学引理证明其正确性。该算法在小型移动设备、实时系统和高负载服务器中具有良好的应用前景。原创 2025-10-05 14:22:28 · 32 阅读 · 0 评论 -
40、短签名批量验证与哈希链遍历算法研究
本文研究了短签名批量验证与哈希链遍历算法的性能与应用。通过C++和MIRACL库实现在不同椭圆曲线上的批量签名验证实验,评估了BLS、CHP、Waters等签名方案在处理有效与无效签名时的效率,并提出基于分治法和中间乘积缓存的弹性验证机制。同时,介绍了一种新的哈希链遍历算法,该算法在单层分形结构下将计算成本降低至\(\lceil \frac{1}{2} \log n \rceil\),优于传统Jakobsson和Coppersmith-Jakobsson算法。文章还对比了两类技术在计算成本、存储需求和应用场原创 2025-10-04 16:03:57 · 45 阅读 · 0 评论 -
39、实用短签名批量验证技术解析
本文深入解析了实用短签名批量验证技术,涵盖代数设置、基本工具与优化方法。通过小指数测试、分治法检测无效签名及多种技术协同(如合并配对、Waters哈希),显著提升验证效率。以BBS群签名为例,展示批量验证流程及其在企业文件签署等场景的应用。对比多种签名方案性能,表明在无效签名比例低于15%时,批量验证远优于单个验证。结合缓存与并行计算,进一步优化实际应用中的安全性与性能。原创 2025-10-03 11:05:58 · 52 阅读 · 0 评论 -
38、动态通用累加器与短签名批量验证技术解析
本文深入解析了动态通用累加器(DUA-DDH)与短签名批量验证技术。DUA-DDH基于DDH困难问题构建,支持高效成员与非成员证明及动态更新,并结合多种零知识协议实现隐私保护。针对普适计算环境中频繁的消息认证需求,文章介绍了短签名批量验证方案,显著降低基于配对签名的验证开销,提升效率。技术适用于传感器网络、车-车通信等场景,兼顾短签名、快速验证与隐私友好特性。未来研究方向包括支持数值属性的匿名凭证系统及优化双离散对数证明的效率。原创 2025-10-02 09:46:21 · 49 阅读 · 0 评论 -
37、基于DDH群的动态通用累加器及其在基于属性的匿名凭证系统中的应用
本文提出了一种基于DDH群的动态通用累加器(DUA-DDH),通过改进Nguyen的DA构造并引入通用性,支持高效的成员与非成员见证计算及更新。该累加器依赖于DDH和q-SDH假设,具备良好的安全性和性能表现。进一步地,将其应用于基于属性的匿名凭证系统(ABACS),实现了灵活的DNF形式访问控制策略、多属性认证机构支持、强问责性与用户匿名性。系统允许用户在不泄露身份的前提下证明其属性集合满足特定策略,且对否定属性的证明无需额外交互,具备高效实用的特点。整体方案在计算与通信复杂度方面均表现出优越的可扩展性。原创 2025-10-01 16:45:36 · 19 阅读 · 0 评论 -
36、密钥私有代理重加密:概念、方案与安全分析
本文探讨了代理重加密(PRE)方案中的密钥隐私问题,形式化定义了密钥私有性,并分析了现有PRE方案无法满足该属性的原因。文章提出了首个在标准模型下基于扩展DBDH和决策线性假设的密钥私有PRE方案,实现了单向、单跳和CPA安全。同时,讨论了实现CCA安全、安全混淆以及更高效方案所面临的挑战与未来研究方向,为密钥私有PRE的发展提供了理论基础和实践指引。原创 2025-09-30 11:45:19 · 34 阅读 · 0 评论 -
35、密钥私有代理重加密:概念、问题与解决方案
本文深入探讨了密钥私有代理重加密(PRE)的概念、现有方案的安全缺陷及其在多个实际场景中的应用价值。文章指出,现有PRE方案因采用确定性重加密算法或依赖双线性映射等原因,普遍缺乏密钥私有性,导致代理或恶意用户可能推断出通信双方身份。为此,作者提出了严格的密钥隐私定义与安全游戏模型,并分析了BBS、AFGH、CH、LV和HRSV等主流PRE方案的不足。同时,文章强调了密钥私有PRE在邮件转发、分布式存储、DRM、SELS和凭证系统中对元数据保护的重要意义,呼吁设计更高效、安全且基于标准模型的新型密钥私有PRE原创 2025-09-29 16:41:00 · 37 阅读 · 0 评论 -
34、高效通信的私有最长公共子序列协议
本文介绍了一种高效通信的私有最长公共子序列(LCS)协议,结合‘四个俄罗斯人’技术,在保护数据隐私的前提下实现了通信与计算复杂度的平衡。该协议通过预处理、私有块检索和矩阵重建等步骤,支持LCS长度与回溯的私有计算,并可扩展至编辑距离、SCS、Ulam距离等多个动态规划问题。文章还分析了其在生物信息学、文本相似度检测等场景的应用,讨论了协议的优势、局限性及未来发展方向,为隐私敏感环境下的字符串比对提供了高效解决方案。原创 2025-09-28 13:48:45 · 32 阅读 · 0 评论 -
33、通信高效的密码学方案与最长公共子序列协议
本文介绍了两种在信息安全与高效计算领域具有重要应用的技术:一是新型多变量加密方案Square,该方案基于C*结构但克服了其安全缺陷,通过代数攻击和Kipnis-Shamir风格攻击分析表明其在现实参数下具备高安全性,并结合平方根优化、塔域构造等技术显著提升效率;二是用于最长公共子序列(LCS)问题的通信高效私有协议,该协议融合Gentry-Ramzan的PIR技术和‘四个俄罗斯人’算法,将通信复杂度从传统的O(n^2)降低至O(n^2/t),适用于基因比对等敏感数据处理场景。文章还分析了两种技术的优势、实现原创 2025-09-27 10:38:06 · 27 阅读 · 0 评论 -
32、Square:一种新型多元加密方案
Square是一种新型多元公钥加密方案,结合奇数特征、低次核心映射和嵌入技术,旨在提供高效且安全的后量子密码学解决方案。该系统采用简单的平方核心映射F(X) X²,在保证解密效率的同时,有效抵御线性化方程攻击、代数攻击、SFlash风格攻击和Kipnis-Shamir风格攻击。实验结果表明,Square在不同参数下表现出优异的加解密性能,尤其在解密速度上远超NTRU和McEliece等现有系统。通过合理选择参数如q31、n≥33,可在安全性和实用性之间取得良好平衡,具有广阔的应用前景。原创 2025-09-26 15:05:48 · 29 阅读 · 0 评论 -
31、基于McEliece假设的CCA2安全公钥加密方案
本文详细介绍了一种基于McEliece假设的CCA2安全公钥加密方案。从McEliece密码系统的基础出发,结合Goppa码、错误向量的伯努利分布生成方式以及可接受的公钥加密概念,构建了具备IND-CPA安全性的随机化McEliece方案。通过引入k-重复公钥加密机制和一次性强不可伪造签名方案,进一步提升安全性,最终实现IND-CCA2安全的公钥加密方案PKE_{cca2}。文章分析了各模块的技术细节,包括健全性、可验证性和安全性证明,并探讨了其在金融、通信和云计算等领域的应用前景。最后提出了参数优化、哈希原创 2025-09-25 11:12:34 · 50 阅读 · 0 评论 -
30、CTC2密码分析与基于McEliece假设的CCA2安全公钥加密方案
本文深入分析了CTC2密码算法的多种攻击方法,包括差分攻击和差分-线性攻击,并评估了不同轮数下的攻击复杂度。同时,基于McEliece假设与Rosen和Segev的构造方法,提出了一种在标准模型下具有自适应选择密文攻击安全性的公钥加密方案。文章还探讨了该方案的优势与挑战,如多比特加密能力与密钥扩展问题,并展望了未来优化方向及实际应用中的资源、安全性和兼容性考量,展示了密码分析与密码设计之间的动态演进关系。原创 2025-09-24 12:52:13 · 26 阅读 · 0 评论 -
29、深入剖析 CTC2 密码系统的安全漏洞与攻击策略
本文深入分析了CTC2密码系统的安全漏洞,探讨了中间人攻击、线性近似与差分特性等多种攻击策略。针对4轮至7轮的CTC2系统,详细阐述了各类攻击的原理、步骤及效果,并通过数据复杂度与时间复杂度对比展示了不同方法的优劣。文章还提出了提升密码系统安全性的建议,包括优化扩散速度、改进差分特性和增强密钥调度机制,为密码设计与安全性评估提供了重要参考。原创 2025-09-23 16:24:03 · 29 阅读 · 0 评论 -
28、硬件掩码与密码分析:MDPL与CTC2的研究洞察
本文探讨了MDPL硬件掩码逻辑在PDF攻击下的表现,发现实际环境中PRNG激活时攻击难以成功,揭示了理论与实践的差距。同时分析表明MDPL的掩码安全性依赖于标准随机性要求,并无特殊脆弱性。针对CTC2密码,研究展示了其弱扩散性导致多轮差分与线性攻击可行,包括中间相遇、截断差分及差分-线性攻击,凸显了强线性变换在抗统计攻击中的重要性。整体为硬件安全防护与密码设计提供了实证参考。原创 2025-09-22 13:13:45 · 44 阅读 · 0 评论 -
27、掩码硬件的实际攻击
本文研究了掩码双轨预充电逻辑(MDPL)在实际硬件中的差分功耗分析(DPA)抗性,基于一个实现AES协处理器的原型芯片。实验结果表明,在信号延迟差异较小且伪随机数生成器启用的情况下,MDPL能够有效抵抗DPA攻击,即使在数百万条功耗轨迹下也未成功恢复密钥。同时,探讨了PDF攻击对MDPL的实际影响,发现其在当前设置下无法有效消除掩码效果,并从理论上分析了MDPL对掩码生成的随机性、独立性和均匀性的要求。研究表明,MDPL在合理设计下具备较强的DPA防护能力,但仍需进一步优化掩码生成机制并应对新型攻击威胁。原创 2025-09-21 15:44:16 · 26 阅读 · 0 评论 -
26、针对分组密码PRESENT的统计饱和攻击
本文详细介绍了针对分组密码PRESENT的统计饱和攻击方法,涵盖其攻击原理、扩展策略、实验结果与理论复杂度分析。攻击利用目标路径输出分布与均匀分布之间的显著差异,通过固定部分明文、多轮部分解密及密钥猜测等手段,有效破解最多15轮PRESENT加密。文章还探讨了S盒选择和扩散层设计对安全性的影响,并提出了未来改进方向与对密码设计的启示,为密码分析与设计提供了新的思路。原创 2025-09-20 11:10:01 · 18 阅读 · 0 评论 -
25、密码学中的哈希函数与分组密码攻击技术解析
本文深入探讨了密码学中哈希函数与分组密码的分析技术。围绕Z´emor - Tillich哈希函数,构建了Cayley图ZT及其衍生图ZT vec和ZT proj,分析了图结构中的循环特性及其与离散对数和表示问题的关系。同时,针对轻量级分组密码PRESENT,研究了基于其扩散层弱点的统计饱和攻击,包括基本剖析攻击和效率更高的区分攻击,通过理论与实验分布的比较评估了攻击可行性,并讨论了攻击的增益、复杂度及局限性。研究表明,密码设计中的细微缺陷可能被统计方法利用,为后续密码分析与安全增强提供了重要参考。原创 2025-09-19 13:08:07 · 21 阅读 · 0 评论 -
24、泽莫尔 - 蒂利希哈希函数的攻击与变体分析
本文深入分析了泽莫尔-蒂利希哈希函数的安全性,提出了一种新的通用碰撞攻击与原像攻击方法,利用矩阵上三角结构和射影空间性质,在低于生日攻击复杂度的情况下实现有效攻击。通过引入表示问题求解、区分点技术,实现了无内存版本的攻击方案,并探讨了函数的向量版本与射影版本的安全性等价性。研究表明,该类哈希函数在推荐参数下安全性弱于预期,存在接近实际可行的攻击路径,为后续改进提供了理论依据。原创 2025-09-18 15:18:57 · 15 阅读 · 0 评论 -
23、面向字节的哈希函数碰撞搜索加速及Zémor - Tillich哈希函数分析
本文深入分析了面向字节的哈希函数碰撞搜索的加速方法,重点研究了基于Rijndael的压缩函数在Davies-Meyer模式下的碰撞构造与改进,提出三角剖分算法以高效搜索符合差分轨迹的消息对,并总结了不同参数下的攻击复杂度。同时介绍了Cheetah-256哈希函数的设计原理与内部结构。针对长期未被破解的Zémor-Tillich哈希函数,文章系统剖析其数学基础,揭示其碰撞问题可分解为子群中的元素分解与表示问题,提出通用碰撞与原像攻击,复杂度远低于生日界限,并给出向量版本和投影版本两种简化方案。最后展望了未来哈原创 2025-09-17 09:55:03 · 26 阅读 · 0 评论 -
22、加速面向字节的哈希函数碰撞搜索
本文深入分析了基于Rijndael的哈希函数在碰撞搜索中的安全弱点,特别是密钥调度的非对称扩散、内部变量易推导及低权重差分轨迹等问题。提出了一种改进的消息调度方案,通过扩展消息块至1024位、调整ShiftRows偏移和MixColumns矩阵,并将轮数增至16轮,显著提升了抗攻击能力。理论证明改进后任何碰撞轨迹至少包含17个活跃S盒,有效抵御已知攻击。文章还讨论了性能与安全的平衡、实际应用中的兼容性与资源消耗,并给出了未来研究方向。原创 2025-09-16 11:59:54 · 20 阅读 · 0 评论 -
21、可分在线/离线签名与字节导向哈希函数碰撞搜索加速方法
本文介绍了一种新型的可分在线/离线签名方案,相比现有方案在标准模型下具有更高的安全性和计算效率,并详细分析了其与其他方案(如CMTW-OS、BCG-OS和Schnorr-OS)在签名长度、计算开销和安全性假设方面的差异。同时,提出一种基于线性代数与自由变量识别的字节导向哈希函数碰撞搜索加速方法,显著降低传统碰撞搜索的指数复杂度,尤其适用于扩散较慢的压缩函数。该方法被应用于AES在Davies-Meyer模式下的碰撞攻击,并针对Rijndael压缩函数的结构弱点进行分析。为进一步提升安全性,文章还提出了改进密原创 2025-09-15 13:18:54 · 19 阅读 · 0 评论 -
20、可分在线/离线签名方案的研究与实现
本文提出了一种基于q-SDH假设的高效可分在线/离线签名方案SDH-OS,该方案在标准模型下具有存在性不可伪造性(EU-CMA)。通过将部分计算移至离线阶段,在线签名仅需一次模乘法,显著提升了签名效率。文章给出了完整的安全模型、方案构造及安全性证明,并与现有方案进行了比较,展示了其在计算复杂度和存储需求上的优势。此外,探讨了该方案在电子商务和物联网等场景中的应用,展望了未来在安全性提升、效率优化和多用途拓展方面的研究方向。原创 2025-09-14 15:42:55 · 22 阅读 · 0 评论 -
19、基于随机树的短可编辑签名方案解析
本文深入解析了基于随机树的短可编辑签名方案,重点介绍了RSS和SRSS两种方案的设计与安全性。RSS通过将字符串哈希到无序集合来隐藏移除子串的长度信息,并具备良好的不可伪造性和隐私保护能力;SRSS在此基础上引入RGGM伪随机数生成器,进一步增强了隐私性并优化了签名效率。文章还分析了各方案的时间复杂度与签名大小,展示了其在实际应用中的潜力,特别是在区块链、云计算等需要数据可编辑且保障安全的场景中具有重要价值。原创 2025-09-13 14:51:56 · 25 阅读 · 0 评论 -
18、自适应安全的两方计算与可编辑短签名方案解析
本文深入解析了自适应安全的两方计算协议与可编辑短签名方案。在两方计算方面,提出了一种改进的协议2,通过延迟发送混淆电路、擦除内部状态以及使用对自适应敌手安全的不经意传输,增强了在自适应腐败下的安全性,并与姚氏协议进行了对比分析。在可编辑签名方面,设计了一个结合抗碰撞哈希函数和RGGM随机树的新方案,有效隐藏了被移除子串的长度信息,在保证安全性的同时减小了签名大小。两个方案分别在金融、医疗数据协作和文档管理等场景中具有广泛应用前景,并为未来高效安全的隐私计算提供了新思路。原创 2025-09-12 12:16:48 · 27 阅读 · 0 评论
分享