cherry
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
67、访问控制加密:用密码学强制信息流
本文提出了一种基于可净化功能加密(sFE)的多标识访问控制加密(ACE)方案,通过结合伪随机函数和消息认证码(MAC),实现了对信息流的密码学强制控制。方案涵盖了设置、密钥生成、加密、净化与解密五个核心算法,并通过形式化证明验证了其正确性和在No-Read与No-Write规则下的安全性。安全性依赖于sFE的IND-CPA安全性和净化属性,以及PRF的安全性。文章利用一系列混合游戏分析了No-Write安全性的归约过程,展示了方案在理论上的严谨性。最后探讨了该方案在云计算等场景中的应用前景及未来优化方向。原创 2025-10-21 07:17:25 · 35 阅读 · 0 评论 -
66、访问控制加密:利用密码学强制信息流
本文介绍了访问控制加密(ACE)的两种主要构造方法:一是基于标准密码学假设(如DDH和Paillier)的线性复杂度ACE方案,通过ElGamal或Paillier加密实现单身份与多身份的访问控制;二是基于不可区分混淆(iO)和可清理功能加密(sFE)的多对数复杂度ACE方案,提升了大规模场景下的效率。文章详细阐述了各方案的算法流程、安全性证明及优势对比,展示了ACE在强制信息流控制中的应用潜力,并展望了未来在性能优化、新安全模型和实际应用场景中的发展方向。原创 2025-10-20 09:01:49 · 54 阅读 · 0 评论 -
65、访问控制加密:利用密码学强制信息流
本文介绍了访问控制加密(ACE)技术,通过引入清理器和密码学机制,实现对信息流的强制访问控制。文章详细阐述了ACE的系统模型、安全要求(正确性、无读取规则、无写入规则)以及线性与多对数复杂度方案的构建思路,并对比了相关工作。同时探讨了基于后量子假设构建实用方案和设计高效亚线性方案等开放性问题,展望了未来研究方向,包括后量子加密融合、分布式架构优化及特定场景下的效率提升,为信息安全中的合规通信提供了理论基础与技术路径。原创 2025-10-19 15:41:33 · 30 阅读 · 0 评论 -
64、人类工作量证明谜题设计与访问控制加密技术解析
本文深入探讨了人类工作量证明(PoH)谜题设计与访问控制加密(ACE)两项前沿密码学技术。分析了PoH在iO实用性、AI破解风险和初始可信设置方面的挑战及其应对策略,并介绍了ACE如何通过新型密码学机制实现对信息发送与接收的精细控制。文章还比较了两者在安全基础与信息控制目标上的关联,探讨了它们在未来数字货币、企业安全及新兴技术融合中的广泛应用前景。原创 2025-10-18 11:23:17 · 30 阅读 · 0 评论 -
63、区块链与密码保护技术解析
本文深入解析了区块链技术与基于CAPTCHA的密码保护机制。从比特币的基础原理出发,介绍了区块链的结构、有效性条件及共识机制,并引出HumanCoin这一结合人类工作量证明的新型加密货币。文章重点探讨了一种增强型密码认证方案,该方案利用CAPTCHA和随机预言机抵御离线暴力破解攻击,具备高安全性与实际应用潜力。此外,还分析了该方案在高机密数据保护、可外包认证协议和无交互机器人检测等场景中的应用,指出了其优势与待完善之处。原创 2025-10-17 09:13:59 · 38 阅读 · 0 评论 -
62、人类工作量证明谜题设计与人类币应用
本文提出了一种新型的人类工作量证明(PoH)谜题机制,结合CAPTCHA与通用采样器技术,设计出需要人类参与的加密货币挖矿方案,并应用于新提出的‘人类币’(HumanCoin)。该机制在保持比特币共识安全性的基础上,通过引入人类可解但机器难以自动破解的挑战,增强系统安全性与公平性。文章详细定义了PoH的算法构造、安全性模型及其在加密货币中的实现方式,同时分析了其优势与面临的用户体验和扩展性挑战,为未来去中心化系统中人机协同的安全机制提供了新思路。原创 2025-10-16 09:15:18 · 24 阅读 · 0 评论 -
61、人类工作证明谜题设计
本文介绍了人类工作证明(PoH)这一创新概念,旨在通过结合CAPTCHA与不可区分混淆技术,构建一种仅人类能有效参与的可验证计算谜题。PoH不仅可用于加密货币中的共识机制,还适用于密码认证、非交互式机器人检测等安全场景。文章详细阐述了PoH的构造方法、安全性分析、应用拓展及面临的挑战,如依赖尚未实用化的不可区分混淆技术和CAPTCHA被AI破解的风险,并展望了未来优化方向和跨领域应用潜力。原创 2025-10-15 14:53:26 · 38 阅读 · 0 评论 -
60、无限分享秘密及人类工作量证明难题设计
本文探讨了无限分享秘密的方案设计及其在演化k-阈值访问结构下的推广与线性性质,提出了份额大小的下界,并揭示了演化2-阈值方案与前缀码之间的等价关系。同时,引入人类工作量证明(PoH)概念,展示其基于困难AI问题的构造方法,并应用于人类币(HumanCoin)和密码认证系统中。相比传统工作量证明,PoH具有环保、公平和抗攻击优势,为分布式共识与安全认证提供了新方向。未来研究包括优化访问结构、广义前缀码探索及在多方计算中的应用。原创 2025-10-14 15:15:02 · 20 阅读 · 0 评论 -
59、无限分享秘密的方案解析
本文研究了演化k-阈值访问结构下的无限分享秘密方案,提出通过域缩减技术优化份额大小。首先构造了一个对t和k几乎线性依赖的基本方案作为构建块,随后利用引理2的通用变换递归应用,逐步降低份额大小对t的依赖性。经过多次迭代,最终使第t方的份额大小逼近log t,显著改进了现有方案的效率。尽管当前构造对k仍呈线性依赖,但为后续优化提供了可行路径。原创 2025-10-13 16:54:05 · 33 阅读 · 0 评论 -
58、无限分享秘密的方案
本文介绍了一类适用于无限参与方场景的秘密分享方案,涵盖基于无向图的标准与演化方案、通用演化访问结构的构造方法,以及针对演化2-阈值和k-阈值访问结构的高效方案。通过世代分组、递归优化等技术,显著降低了份额大小,提升了方案效率。文章还分析了各方案的正确性与安全性,并提供了不同方案的对比与选择建议,最后展望了未来在密码学与分布式系统中的应用前景。原创 2025-10-12 15:42:37 · 29 阅读 · 0 评论 -
57、无限秘密共享:原理与构造
本文探讨了无限规模下演变访问结构的秘密共享方案,介绍了标准与演变秘密共享的定义、模型及构造方法。重点分析了针对演变2-阈值和k-阈值访问结构的高效构造技术,包括基于代机制的改进方案与定制化线性复杂度构造,并揭示了前缀码与演变2-阈值方案之间的深刻联系。通过对比不同方案的份额大小与特性,展示了优化策略在提升效率方面的重要作用,最后展望了其在网络安全与分布式系统中的应用前景。原创 2025-10-11 10:24:32 · 29 阅读 · 0 评论 -
56、阈值秘密共享与无限秘密共享方案解析
本文深入解析了阈值秘密共享与无限秘密共享方案的理论基础、关键定理及构造方法。文章首先探讨了阈值秘密共享中的特征方程、生成函数与份额下界,并证明了相关定理的紧性;随后介绍了适用于参与方数量不固定的无限秘密共享方案,提出了针对通用演化和k-阈值演化访问结构的高效构造,分析了其在动态环境中的灵活性与安全性优势。此外,文章揭示了演化2-阈值方案与前缀码之间的等价关系,并对比了线性与非线性方案的适用场景。最后,通过与传统方案的比较及未来研究方向的展望,为动态环境下安全、高效的秘密共享提供了理论支持与实践路径。原创 2025-10-10 09:53:44 · 34 阅读 · 0 评论 -
55、阈值秘密共享需要线性大小的字母表
本文研究了阈值和斜坡秘密共享方案中共享份额大小的下界问题,提出了一种基于零和博弈的新方法来证明非线性方案的下界。通过傅里叶分析和博弈论松弛,证明了(t,n)-阈值和(s,r,n)-斜坡方案的份额大小分别需要至少log(t+1)和log((r+1)/(r-s))比特。结果优于或补充了Csirmaz、Kilian-Nisan等已有工作,且不局限于线性方案。同时分析了该方法的局限性,并指出未来在缩小上下界差距和寻找非显式线性下界方面的研究方向。研究成果对密码学和分布式系统中的安全设计具有重要意义。原创 2025-10-09 13:04:41 · 18 阅读 · 0 评论 -
54、功能加密中的紧凑性与抗合谋性及秘密共享的研究
本文深入探讨了功能加密中的紧凑性与抗合谋性,以及秘密共享中的阈值和斜坡方案。通过归约与转换,研究了不同安全模型下功能加密方案的等价性,并分析了现有构造的局限性。在秘密共享方面,总结了Shamir方案的经典设计,提出了新的份额大小下界,证明了其在整个参数范围内的最优性,并介绍了斜坡方案与游戏-理论松弛方法。研究表明,Shamir方案在1位秘密共享中是近乎最优的,而一般访问结构下的份额优化仍面临挑战。未来工作将聚焦于高效实现抗合谋功能加密及缩小秘密共享上下界差距。原创 2025-10-08 09:56:48 · 20 阅读 · 0 评论 -
53、功能加密中的紧凑性与抗合谋性
本文深入探讨了功能加密中的PRODUCT构造及其与SUM构造结合的两种组合方法——迭代平方组合和迭代线性组合。详细分析了这些构造在支持更多功能密钥查询时的安全性、运行效率及密文长度等性能特点,并比较了两种组合方法在不同应用场景下的适用性。文章进一步讨论了弱合谋简洁性与强合谋简洁性的区别,提出了实际应用中的性能优化与安全增强建议,最后展望了功能加密未来的研究方向和发展潜力。原创 2025-10-07 10:19:57 · 25 阅读 · 0 评论 -
52、功能加密中的紧凑性与抗合谋性
本文深入探讨了功能加密中的紧凑性与抗合谋性,重点介绍了SUM构造方法。通过将两个功能加密方案组合,SUM构造扩展了索引空间以支持更多功能解密密钥,并在保持解密效率的同时提升了系统灵活性。文章详细阐述了其安全性证明过程,采用混合论证技术结合伪随机生成器的安全性与底层FE方案的安全性,证明了构造的非自适应安全性。同时分析了该构造在不同效率维度下的表现,包括紧凑性、弱紧凑性及密文简洁性,展示了其在多用户加密系统等实际场景中的应用潜力。最后展望了未来优化方向与更广泛的应用场景。原创 2025-10-06 16:25:56 · 25 阅读 · 0 评论 -
51、单密钥到多密钥功能加密及功能加密中的紧凑性与抗勾结性
本文探讨了从单密钥到多密钥的功能加密方案构建方法,重点分析了功能加密中的紧凑性与抗勾结性。通过提出SUM和PRODUCT两种构造方法,实现了将支持少量密钥查询的方案扩展为支持任意多项式数量密钥查询的方案,并证明了紧凑、弱紧凑、抗勾结和弱抗勾结四种功能加密变体在多项式时间归约下的等价性。文章还对比了迭代乘积与迭代平方构造在密文长度、加密复杂度及紧凑性方面的差异,讨论了实际应用中的选择策略,并展望了未来在高效构造、与其他密码原语结合及实际场景拓展等方面的研究方向。原创 2025-10-05 12:16:31 · 25 阅读 · 0 评论 -
50、单密钥到多密钥功能加密的多项式损失转换
本文提出了一种从单密钥、弱选择性安全且具有完全紧凑密文的功能加密方案转换为多密钥、选择性安全且同样具有完全紧凑密文的功能加密方案的方法。通过结合前缀可刺破伪随机函数(PPRF)、电路混淆、对称与公钥加密等密码学原语,构造了新的多密钥功能加密方案,并利用混合论证证明了其正确性和安全性。该转换在云计算、物联网和金融等领域具有重要应用价值,为实现高效安全的数据访问控制提供了理论基础和技术路径。原创 2025-10-04 12:16:28 · 20 阅读 · 0 评论 -
49、单密钥到多密钥功能加密:多项式损失下的实现
本文研究了从单密钥功能加密(FE)到多密钥FE的高效转换方法,提出了一种仅带来多项式安全损失的通用构造。该方法不仅适用于弱选择性安全的单密钥方案,还能生成具有完全紧凑密文和选择性安全的多密钥方案。通过基于iO和多项式困难FE的两种构造,结合‘隧道技术’与前缀可打孔PRF,实现了安全性与效率的提升。同时,文章探讨了适应性安全与完全紧凑性的开放问题,为未来功能加密的发展提供了方向。原创 2025-10-03 12:14:14 · 29 阅读 · 0 评论 -
48、从密钥加密到混淆加密:技术解析与应用
本文深入探讨了从密钥加密到混淆加密的核心技术,涵盖布尔电路的可分解乱码方案、单密钥弱简洁PKFE的构建及其向非布尔函数的扩展,分析了从SKFE与PKE到IO的推导逻辑,并介绍了多项式安全PKE的构造方法。同时,文章阐述了单密钥到多密钥功能加密的转换机制,强调其在提升安全模型实用性方面的意义。这些技术为现代密码学提供了理论基础与应用前景,未来可进一步优化性能并拓展应用场景。原创 2025-10-02 13:54:15 · 35 阅读 · 0 评论 -
47、从密钥加密到强指数高效不可区分混淆:密码学新进展
本文系统介绍了现代密码学中的核心概念与构建方法,涵盖从密钥加密到强指数高效不可区分混淆(SXIO)的重要进展。内容包括多输入密钥功能加密(t-SKFE)、公钥功能加密(PKFE)、不可区分混淆(iO)、简洁身份基加密(IBE)以及可分解混淆电路的理论与构造。重点阐述了如何基于选择性安全的功能加密方案构建SXIO,并进一步实现多项式安全的公钥加密。文章还展示了各密码原语之间的内在联系,为密码学理论发展和实际应用提供了坚实基础。原创 2025-10-01 13:45:32 · 25 阅读 · 0 评论 -
46、从秘密密钥功能加密:连接密码狂热与混淆乌托邦
本文探讨了秘密密钥功能加密(SKFE)与公钥加密及不可区分混淆(IO)之间的深刻联系。通过构建从SKFE到强指数高效不可区分混淆(SXIO)的转换,并结合公钥加密(PKE),实现了弱简洁公钥功能加密方案的构造。研究证明,在次指数安全假设下,SKFE可推导出IO和公钥功能加密,揭示了SKFE在通往‘混淆乌托邦’中的核心作用。同时,文章展示了如何绕过已知黑盒障碍,为未来在安全性、效率和应用拓展方面提供了新方向。原创 2025-09-30 09:36:14 · 28 阅读 · 0 评论 -
45、半自适应安全与通用功能捆绑
本文提出了一种将标准功能加密(FE)方案转换为支持底层消息与函数空间并集的公共参数方案的新方法。该方案利用基于身份的加密(IBE)加密混淆电路的线密钥,并在密钥生成时使用伪随机函数选择底层FE的主密钥,从而实现半自适应安全性。通过一系列混合游戏和归约证明,结合IBE、混淆方案、伪随机函数及底层FE的选择性安全性质,严格证明了方案的安全性。该构造为功能加密在复杂应用场景下的安全性提供了理论支撑。原创 2025-09-29 11:21:41 · 19 阅读 · 0 评论 -
44、半自适应安全与功能捆绑的通用化及相关加密技术解析
本文深入探讨了功能加密中的半自适应安全与功能捆绑技术,介绍了从选择性安全到半自适应安全的通用转换方法。通过结合混淆电路、公钥加密和基于身份的加密等基础工具,构建了一个安全且灵活的功能加密方案,并通过一系列游戏和引理证明其安全性。同时分析了功能捆绑的局限性以及提前加密功能加密的应用场景与挑战,为未来加密系统的设计提供了理论支持和技术路径。原创 2025-09-28 10:24:42 · 22 阅读 · 0 评论 -
43、半自适应安全与功能捆绑:通用且简单的实现方法
本文提出了一种通用且简单的从选择性安全到半自适应安全的转换方法,并实现了功能捆绑,提升了加密系统的安全性和灵活性。通过构建混淆电路并延迟公钥参数披露,该方法在不依赖复杂安全证明的前提下,实现了安全级别的提升和多功能支持。文章还分析了两种转换的异同,探讨了其在云计算、多方计算和物联网等场景的应用价值,并指出了未来在降低开销、拓展功能和增强安全性方面的发展方向。原创 2025-09-27 10:19:21 · 22 阅读 · 0 评论 -
42、多目标同态属性基加密方案的深入解析
本文深入解析了一种多目标同态属性基加密(Multi Target Homomorphic ABE)方案,基于多密钥全同态加密(MK-FHE)技术扩展了传统HABE的功能,支持对一组策略的同态评估。文章详细介绍了广义MK-FHE基础、具体加密方案设计、关键算法流程、参数选取条件,并给出了严谨的正确性和安全性分析。此外,还提出了一种通用的非紧凑同态ABE构造方法,结合ABE与MFHE实现功能整合,展示了其在隐私保护与安全计算中的重要应用价值。原创 2025-09-26 15:43:41 · 31 阅读 · 0 评论 -
41、Targeted Homomorphic Attribute-Based Encryption: A Comprehensive Guide
本文介绍了一种基于属性的定向同态加密(HABE)方案,结合了同态计算与属性加密技术,支持在加密数据上依据属性进行安全计算。方案基于LWE难题构建,包含Setup、Encryption、Key Generation、ApplyF、TEval和Decryption六个核心步骤,并通过严谨的正确性和安全性分析证明其有效性。文章还提供了参数选择建议及安全性证明中的混合论证流程图,展示了该方案在隐私保护与功能完整性方面的优势。原创 2025-09-25 16:07:33 · 24 阅读 · 0 评论 -
40、定向同态属性基加密技术解析
本文深入解析了定向同态属性基加密(T-HABE)技术,涵盖其技术背景、研究思路、方案设计与安全性分析。文章介绍了单目标(ST-HABE)和多目标(MT-HABE)方案的实现机制,提出通过修改加密过程保留同态性,并结合随机预言机解决多密钥同态评估中的密钥分发难题。该技术在云计算、数据共享和物联网等场景中具有广泛应用前景,能够在保障数据隐私的同时支持密文上的高效计算。最后,文章展望了未来在无界属性支持、效率优化和安全性增强等方面的研究方向。原创 2025-09-24 09:25:10 · 30 阅读 · 0 评论 -
39、基于LWE的分支程序可否认属性加密及目标同态属性加密方案
本文介绍了基于学习误差问题(LWE)的分支程序可否认属性加密与目标同态属性加密方案。首先详细阐述了可否认属性加密的参数设置及其从AB-BTS到灵活双可否认ABE的转换方法,确保方案的正确性与安全性。随后提出了目标同态属性加密(T-HABE)的概念,包括单目标(ST-HABE)和多目标(MT-HABE)两种方案,支持跨属性的同态计算,并在策略控制下实现隐私保护的数据处理。文章分析了两种方案的安全性、密文大小特性及适用场景,为云计算、多方协作等复杂环境下的数据安全提供了高效解决方案。最后展望了未来在通信效率优化原创 2025-09-23 10:16:28 · 28 阅读 · 0 评论 -
38、基于LWE的分支程序可否认属性加密技术解析
本文详细介绍了一种基于学习误差(LWE)问题的分支程序可否认属性加密方案,涵盖编码机制、灵活双可否认AB-BTS方案的构建及其安全性和正确性证明。通过同态加法与乘法实现分支程序的公钥与密文评估,并结合语义安全的公钥加密系统,构建出具备抗胁迫能力的隐私保护机制。安全性基于扩展LWE假设,通过一系列混合实验完成归约证明,且方案在正确性方面通过噪声分析得以验证。该技术在数据隐私保护领域具有重要应用价值。原创 2025-09-22 13:32:56 · 39 阅读 · 0 评论 -
37、基于LWE的分支程序可否认属性基加密技术解析
本文深入探讨了基于学习误差(LWE)问题的分支程序可否认属性基加密(ABE)技术,解析其背景、实现机制与安全性。重点分析了多维高斯分布在误差向量几何旋转中的作用、噪声独立采样的要求及其对电路否认的限制,并介绍了支持有界长度分支程序的新方案。文章还讨论了灵活双可否认ABE的语法、安全定义及其实现步骤,结合AB-BTS和eLWE+等工具增强安全性。尽管当前方案在发送方可否认性证明方面仍存在挑战,未来可通过自适应安全同态加密等方向进行优化。整体为构建高效、安全的隐私保护加密系统提供了理论基础与技术路径。原创 2025-09-21 13:42:30 · 31 阅读 · 0 评论 -
36、基于学习误差假设的分支程序可否认属性基加密方案解析
本文提出了一种基于标准学习误差(LWE)假设的灵活双可否认属性基加密(ABE)方案,适用于所有多项式大小的分支程序。通过引入新的扩展学习误差(eLWE)假设和精确的噪声增长分析,方案实现了在对偶Regev框架下的抗勾结与抗强制攻击能力。新机制利用密钥与误差向量的相关性实现解密行为的可控否认,并结合密钥管理机构生成伪造密钥,保障通信隐私。相比以往工作,本方案在标准假设下实现了更强的可否认性,且具备精确的上下界噪声控制,为功能加密等更复杂系统的可否认性研究提供了理论基础和技术路径。原创 2025-09-20 15:04:28 · 28 阅读 · 0 评论 -
35、VGB超越混淆:统计安全概念解析
本文深入解析VGB超越混淆的统计安全概念,涵盖代理与代理族、会话机制、理想与现实世界模型等基础理论,提出无设置与有设置密码代理方案的安全定义。通过分析迭代进展、查询复杂度及测试族扩展,构建了统计归约与组合定理框架,并应用于混淆模式和分级编码模式,证明了VGB混淆与SIO的等价性以及分级编码到混淆的归约路径,为现代密码学中的程序保护与安全计算提供了坚实的理论基础。原创 2025-09-19 10:17:02 · 24 阅读 · 0 评论 -
34、VGB超越混淆:统计安全概念
本文探讨了虚拟灰盒(VGB)混淆的统计安全概念,基于密码学代理框架统一了多种密码学原语的安全定义。通过引入Γ∗测试家族和集中分布的概念,建立了IND-CON与s-IND-PRE安全之间的等价性,并进一步证明了s-IND-PRE与s-SIM安全的等价关系。文中还给出了关键引理和定理的证明思路,揭示了不同安全模型间的深层联系,为混淆及其他密码学构造提供了坚实的理论基础。原创 2025-09-18 14:38:41 · 45 阅读 · 0 评论 -
33、超越混淆的虚拟灰盒:密码学代理的统计安全概念
本文扩展了密码学代理框架,提出了新的统计安全概念,包括s-SIM、IND-CON和Γ*-s-IND-PRE,并证明了它们在广泛密码学原语中的等价性。研究结果将虚拟灰盒安全推广至混淆之外的多种原语,如HFE和分级编码方案,简化并深化了对安全定义的理解。通过引入非交互式测试族Γ*和统计归约下的组合定理,为NC1电路混淆等应用提供了新路径。文章还展示了这些理论在云计算、医疗数据共享和区块链中的实际意义,并指出了未来扩展安全定义、优化组合定理和探索新测试族的研究方向。原创 2025-09-17 14:25:37 · 28 阅读 · 0 评论 -
32、弱多线性映射模型中的安全混淆技术解析
本文深入探讨了弱多线性映射模型中的安全混淆技术,涵盖PRF构造方法、单双输入分支程序的相互转换机制、以及基于不可预测性和BPUA假设的替代模型安全性分析。通过引入新的施瓦茨-齐佩尔引理变体,增强了对相关变量分布的安全证明能力。文章还系统分析了该技术在密码学、云计算和物联网等领域的应用潜力,并总结了关键技术点与未来发展方向,为高效安全的程序混淆提供了理论支持与实践路径。原创 2025-09-16 12:18:27 · 30 阅读 · 0 评论 -
31、弱多线性映射模型中的安全混淆技术解析
本文介绍了一种在弱多线性映射模型下实现矩阵分支程序安全混淆的技术。通过扩展标准理想分级编码模型,引入可操作的后零测试句柄机制,增强了对攻击者能力的刻画。提出的混淆器基于(t,s)-分支程序不可湮灭性(BPUA)假设,在该模型中实现了虚拟黑盒(VBB)安全性。文章详细描述了模型定义、混淆器构造及其安全性证明,展示了其在密码学与安全计算中的潜在应用价值。原创 2025-09-15 11:44:25 · 33 阅读 · 0 评论 -
30、弱多线性映射模型中的安全混淆
本文提出了一种在弱多线性映射模型中可证明安全的新型iO候选方案,通过对GGH13多线性映射的编码机制进行扩展,利用块对角矩阵构造和随机化技术实现安全混淆。文章详细分析了基于代数独立性和Schwartz-Zippel引理的安全证明框架,并探讨了该方案在双输入/单输入分支程序、顺序揭示加密等场景下的应用与安全性。同时,研究还考虑了更贴近实际的模型变体,并指出了未来在高效构造、模型优化和跨加密方案扩展等方面的研究方向。原创 2025-09-14 15:33:08 · 31 阅读 · 0 评论 -
29、多密钥全同态加密与弱多线性映射模型下的安全混淆
本文探讨了多密钥全同态加密(Multi-key FHE)与弱多线性映射模型下的安全混淆技术。在多密钥FHE方面,文章分析了误差增长机制与参数选择策略,提出了一种基于GSW加密的高效方案,具有更小密文和优化的同态操作性能,适用于多方隐私计算和云计算场景。在安全混淆方面,针对传统多线性映射模型的安全缺陷,提出一种新的iO候选方案,在弱多线性映射模型下具备抗已知攻击的能力,其安全性依赖于计算零化多项式的难度假设,并由NC1中伪随机函数的存在性支撑。文章总结了两项技术的核心目标、安全假设与应用场景,并展望了未来在效原创 2025-09-13 12:32:19 · 31 阅读 · 0 评论 -
28、多密钥全同态加密(FHE)技术详解
本文详细介绍了多密钥全同态加密(FHE)技术的核心概念与构造方案,涵盖基础定义、带误差学习(LWE)问题、小工具分解方法、大密文加密方案及其安全性证明。深入探讨了密文扩展机制、同态加法与乘法操作,并基于NAND门实现布尔电路的同态评估。文章还分析了同态计算中的误差积累问题及控制策略,讨论了多密钥FHE在多方安全计算中的优势与面临的密钥管理、误差增长和效率挑战,全面展示了该技术在隐私保护与安全计算领域的重要应用价值。原创 2025-09-12 09:26:14 · 44 阅读 · 0 评论
分享