dapp9builder
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
41、智能电表的时空电力消耗隐私计算
本文提出了一种基于密码学秘密共享和加法同态加密的隐私计算方案,用于解决智能电表在空间、时间和时空维度下的电力消耗数据隐私问题。通过结合Paillier加密与哈希函数、伪随机函数等技术,实现在不泄露个体用电数据的前提下,准确计算区域总用电量或用户累计用电量。方案支持空间聚合、时间聚合及混合的时空聚合场景,具备高聚合效率、低计算开销和强隐私保护能力,并通过复杂度分析与实际案例验证了其可行性。相比传统方法,该方案无需依赖可信第三方,适用于现有智能电表设备,为未来智能电网中的计费、负载平衡、需求预测等应用提供了安全原创 2025-11-14 00:11:59 · 30 阅读 · 0 评论 -
40、支持隐私保护计费和负载监测的实用智能计量系统
本文提出了一种支持隐私保护计费和负载监测的实用智能计量系统,利用可信平台模块(TPM)和轻量级密码原语,在无需可信第三方和公钥密码体制的前提下,实现了对用户用电数据的高效保护。系统通过伪随机数加噪与模加法加密机制,使电力服务提供商(ESP)只能获取用户在时间周期内的总用电量,负载监测中心(LMC)仅能获得区域用电的近似值,从而有效防止细粒度用电行为泄露。同时,系统具备良好的性能表现,支持电表自由加入与退出,并保障存储数据的计算安全性,适用于未来智能电网的大规模部署。原创 2025-11-13 16:13:55 · 23 阅读 · 0 评论 -
39、SPICE:云端环境下的简易隐私保护身份管理系统
本文提出了一种名为SPICE的云端隐私保护身份管理系统,旨在解决现有数字身份管理(DIM)系统在安全性、隐私性和功能性方面的不足。SPICE基于可随机化组签名方案,结合Waters签名与Groth-Sahai证明系统,实现了不可链接性、可委托认证、匿名性、可问责性以及以用户为中心的访问控制等理想特性。系统通过单次注册为用户颁发统一凭证,并支持属性隐藏与命名转换,确保用户在不同云服务间的认证既高效又安全。SPICE适用于联合云服务场景,能够有效防止身份关联和隐私泄露,同时保持较低的通信与计算开销,是面向未来云原创 2025-11-12 14:53:23 · 24 阅读 · 0 评论 -
38、Knox:云端大规模共享数据的隐私保护审计机制
本文介绍了一种名为Knox的隐私保护审计机制,用于高效审计云端大规模共享数据的完整性。Knox基于同态认证组签名(HAGS)和同态MAC技术,在保护用户身份隐私的同时支持对大型用户组的高效审计,并具备可追溯性与动态数据支持。相比Oruta等先前方案,Knox在签名大小、审计时间和可扩展性方面表现更优,实验结果显示其审计时间更短且存储开销显著降低,适用于大规模云环境下的数据完整性验证。原创 2025-11-11 15:21:33 · 30 阅读 · 0 评论 -
37、RFID路径认证隐私新框架与GHB认证协议解析
本文介绍了一种新的RFID路径认证隐私框架,其在存储和计算需求方面优于现有TRACKER方案,具备更高的实用性。同时深入解析了基于LPN问题的RFID认证协议发展,重点分析了HB#及其非线性变体GHB#协议。GHB#通过引入与Gold函数仿射等价的非线性函数Φ,提升了对中间人攻击的安全性,并在DET-模型和MIM-模型下进行了严格的安全证明。文章对比了各协议在存储、通信和计算复杂度方面的性能,表明GHB#在保障安全的同时保持了良好的效率,为RFID系统提供了一种安全且实用的认证解决方案。原创 2025-11-10 11:14:51 · 17 阅读 · 0 评论 -
36、新型RFID路径认证的隐私框架
本文提出了一种新型的RFID路径认证隐私框架,通过引入统一的路径隐私概念,涵盖了标签不可链接性和步骤不可链接性,为路径认证方案提供了更全面的隐私评估方法。基于伪随机函数和椭圆曲线ElGamal密码系统,设计了一个安全高效的RFID路径认证协议。该协议在保证强隐私保护的同时,实现了标签零计算、合理的存储开销和良好的可扩展性。文章还通过形式化安全分析证明了协议在路径隐私方面的安全性,并给出了性能分析与对比,展示了其在供应链等实际场景中的应用潜力。原创 2025-11-09 13:21:37 · 14 阅读 · 0 评论 -
35、基于 RFID 路径认证的隐私保护新框架
本文提出了一种基于RFID路径认证的隐私保护新框架,针对供应链中的假冒问题,设计了一个无需共享秘密、适用于标准EPC Class 1 Gen 2标签的高效认证方案。文章首先对现有的标签不可链接性和步骤不可链接性等隐私概念进行了细化与形式化,进而提出一个更全面的隐私概念——路径隐私,并证明其蕴含原有两种隐私属性。所提出的方案在保证安全性的同时,显著降低了存储开销和计算需求,适合在资源受限环境中部署,为RFID供应链的安全与隐私提供了新的解决方案。原创 2025-11-08 10:52:28 · 16 阅读 · 0 评论 -
34、推特社交垃圾邮件活动检测
本文提出了一种基于集体检测视角的推特社交垃圾邮件活动检测方法,通过聚类共享相同最终URL的推文形成活动,并结合推文、账户和活动多层级特征,利用随机森林算法构建分类器。相比传统依赖URL黑名单的个体检测方法,该方法在准确率(94.5%)和假阴性率(6.6%)方面表现更优,能有效识别大规模协同垃圾邮件行为。研究还分析了关键特征的重要性,并探讨了在社交平台管理、安全研究和用户防护中的应用前景,同时指出未来需应对垃圾手段演变、实时性能优化及多模态数据融合等挑战。原创 2025-11-07 09:18:53 · 29 阅读 · 0 评论 -
33、害羞市长:地理社交网络中的私密徽章
本文提出了一种保护用户隐私的地理社交网络框架,通过Spotr、GeoBadge、GeoM和MPBadge等协议,实现安全的位置验证、徽章获取、市长身份竞争和多人互动功能。方案利用加密技术、匿名器和零知识证明,在确保服务正确性的同时防止位置信息泄露,支持高效可扩展的操作,并在Android平台上验证了可行性,为未来隐私优先的LBS应用提供了基础架构。原创 2025-11-06 14:52:52 · 19 阅读 · 0 评论 -
32、追踪追踪者:网页内容的快速可扩展动态分析
本文介绍了一种名为LeakTracker的快速可扩展工具,用于动态分析网页内容中的隐私侵犯行为。通过在真实浏览器环境中部署‘猴子’节点集群,LeakTracker能够有效检测包括行为跟踪和历史嗅探在内的多种隐私攻击。研究发现,在Alexa前百万网站中近39%存在信息泄漏,且多由第三方分析脚本引起。文章还探讨了当前隐私保护的技术挑战、用户应对策略及未来研究方向,强调了构建安全网络环境需多方协同努力。原创 2025-11-05 09:42:52 · 19 阅读 · 0 评论 -
31、网页内容隐私侵犯的快速可扩展动态分析
本文介绍了一种名为 LeakTracker 的工具,用于对网页内容中的隐私侵犯行为进行快速、可扩展的动态分析。通过基于主体的污点跟踪技术,LeakTracker 在降低性能开销的同时提高了检测准确性。系统在 Mozilla Firefox 上实现,并结合 HoneyMonkey 风格爬虫对全球前一百万个网站进行了分析,发现39.1%的网站存在泄露用户隐私的行为。评估结果表明,该工具能有效识别 cookie 窃取、历史嗅探和用户行为跟踪等隐私攻击,为大规模网络隐私保护提供了可行方案。原创 2025-11-04 12:28:08 · 11 阅读 · 0 评论 -
30、保障Web应用安全:iHTTP与ARC技术解析
本文深入解析了iHTTP和ARC两种Web安全技术。iHTTP通过自适应编码处理、哈希链滑动时间戳和机会哈希验证,实现了高效且轻量级的非机密HTTP流量认证,显著降低客户端计算开销。ARC则通过构建良性URL模式缓存,有效防御HTTP参数污染(HPP)攻击,具备高性能与可集成性。文章还介绍了二者的技术对比、综合应用方案、未来发展趋势及实施建议,为提升Web应用的安全性与性能提供了系统性解决方案。原创 2025-11-03 11:04:18 · 17 阅读 · 0 评论 -
29、iHTTP:非机密HTTP流量的高效认证
iHTTP是一种针对非机密HTTP流量的高效认证协议,通过引入机会性哈希验证技术,显著减少了客户端在网页资源认证过程中的公钥签名验证次数。该协议利用嵌入HTML标签的加密哈希值来验证支持资源的来源和完整性,并结合滑动时间戳机制确保响应新鲜度。iHTTP在服务器端以Apache模块实现,在客户端通过Firefox扩展支持,实验表明其在静态内容场景下性能接近HTTP,优于HTTPS和HTTPi。尽管在处理客户端唯一数据时存在局限性,但iHTTP凭借低部署成本、标准兼容性和向后兼容性,为现有Web基础设施提供了轻原创 2025-11-02 09:04:50 · 36 阅读 · 0 评论 -
28、iHTTP:非机密HTTP流量的高效认证
本文提出iHTTP,一种高效保护非机密HTTP流量完整性和来源认证的轻量级方案。针对现有方法在性能、安全性与缓存兼容性方面的不足,iHTTP通过自适应编码处理、Sliding-Timestamps实现新鲜度验证、以及Opportunistic Hash Verification降低客户端验证开销,在保障数据完整性、来源认证和抗重放攻击的同时,实现了接近原生HTTP的性能,并兼容HTTP 1.1标准与现有网络缓存机制,适用于客户端静态数据的高效安全传输。原创 2025-11-01 11:36:30 · 17 阅读 · 0 评论 -
27、正则表达式匹配与HTTP流量认证技术解析
本文深入解析了两种网络与安全领域的关键技术:RegexFilter和iHTTP。RegexFilter通过优化DFA状态编码与启发式转换顺序,显著提升正则表达式匹配的吞吐量与内存效率,适用于大规模流量分类与入侵检测场景;iHTTP则提出了一种轻量级、高效的非机密HTTP流量认证方案,结合自适应数据编码、滑动时间戳防重放攻击和机会性哈希验证,在保证高安全性的同时实现了接近HTTP的性能表现。实验表明,该技术在吞吐量和响应时间方面优于HTTPS和HTTPi,具有广泛的应用前景。原创 2025-10-31 15:16:43 · 16 阅读 · 0 评论 -
26、RegexFilter:正则表达式匹配的预过滤方法
本文提出了一种基于正则表达式的预过滤方法RegexFilter,通过生成和优化正则表达式打印来提升匹配效率。文章定义了表达式大小(ES)、最小表达式长度(L)和最短表达式大小(SES)等指标,用于衡量正则表达式的复杂度与匹配概率,并设计了一个三阶段算法(选择、精炼、决策)以生成高质量的正则表达式打印。此外,针对DFA在TCAM上的部署,提出改进的编码策略,利用转换分布特征优化TCAM条目分配,减少存储开销并提高匹配速度。该方法在有限内存下实现了高效的正则表达式匹配,适用于高速网络处理等场景。原创 2025-10-30 13:23:52 · 27 阅读 · 0 评论 -
25、1 - 一轮 δ - RMT 和 (0, δ) - SMT 协议研究
本文研究了一轮 δ-RMT 和 (0, δ)-SMT 协议在不同网络连通性条件下的安全性与传输效率,提出了在 N 2t + 1 和 N 2t + ct 情况下的优化协议,实现了最优传输速率和最小错误概率 δ。同时,针对正则表达式匹配的性能瓶颈,提出 RegexFilter 预过滤方法,通过构造高效子集 R′ 实现高速过滤与验证两阶段匹配,显著提升吞吐量。实验表明该方法在真实数据集上可提高 Snort 和 L7-Filter 系统性能达 20 倍以上,且硬件成本低。未来工作将聚焦于协议计算效率优化、δ 下原创 2025-10-29 12:28:07 · 11 阅读 · 0 评论 -
24、1-Round δ - RMT与(0, δ) - SMT协议解析
本文深入探讨了1-轮δ-可靠消息传输(δ-RMT)和1-轮(0, δ)-安全消息传输((0, δ)-SMT)协议的构造与分析。基于折叠里德-所罗门码(FRS)和多接收方消息认证码(MAC),提出了在N ≥ 2t + 1条件下实现高效可靠与安全传输的通用及最优协议。文章详细解析了协议的可靠性、隐私性、传输速率与计算复杂度,并通过对比表格和流程图展示了其性能优势与执行流程。研究成果适用于金融、医疗、物联网等领域,为安全通信提供了理论支持与实践方案。原创 2025-10-28 09:10:38 · 16 阅读 · 0 评论 -
23、碰撞检测与安全消息传输技术解析
本文深入探讨了信息安全领域的两大关键技术:碰撞检测与安全消息传输。在碰撞检测方面,重点分析了基于主成分分析(PCA)和迭代PCA的模板碰撞检测方法,通过实验验证了其在提高检测率和自动化点选择方面的有效性。在安全消息传输方面,提出了一种基于列表可解码码和多接收者消息认证码(MAC)的新构造方法,解决了传统协议在通用性和效率上的不足。文章总结了各项技术的优势与挑战,并展望了未来在算法优化、多模态融合、实时检测及物联网等场景中的应用前景,为信息安全提供了系统性的技术解析与发展方向。原创 2025-10-27 13:13:39 · 17 阅读 · 0 评论 -
22、实际中的宽碰撞攻击技术解析
本文提出了一种针对AES加密算法的实用宽碰撞攻击技术,首次将宽碰撞应用于功耗分析攻击。通过引入异常值方法,实现了无需模板构建的高成功率碰撞检测,适用于模板难以生成的实际场景。同时,结合主成分分析(PCA)和迭代PCA改进算法,增强了组间变化、抑制了组内变化,显著提升了碰撞检测的准确性。文章系统分析了两种方法的影响因素,并比较了其在不同条件下的性能表现,为实际环境中AES的安全评估提供了有效解决方案。原创 2025-10-26 12:47:01 · 14 阅读 · 0 评论 -
21、PICARO:高效抗高阶侧信道攻击的分组密码设计
本文提出了一种高效抗高阶侧信道攻击的分组密码PICARO,通过逆向设计思路,结合Rivain-Prouff高阶掩码方案,构造了一个在小伽罗瓦域GF(2⁴)上操作的非双射S盒,显著降低了掩码实现的计算开销。针对非双射S盒在Feistel结构中引发的差分与线性攻击漏洞,引入基于MDS码的扩展和压缩层以增强扩散性。最终设计的12轮Feistel密码在8位微控制器上实现了优于掩码AES的性能,尤其在高阶掩码下优势明显,为嵌入式环境下的安全密码实现提供了高效解决方案。原创 2025-10-25 16:56:03 · 22 阅读 · 0 评论 -
20、基于库默尔曲面密码系统的零值点攻击
本文研究了基于库默尔曲面密码系统的零值点攻击(ZVP),分析了属为2的超椭圆曲线对应的库默尔曲面上的特殊点及其在侧信道攻击中的作用。通过杜克内等算法,识别出导致计算开销减少的特殊点,并估计其数量约为6q,远高于传统超椭圆曲线上的零值点。文章详细描述了针对库默尔曲面的ZVP攻击模型及变体算法,揭示了现有防御措施如消息盲化的局限性,指出标量盲化是目前唯一有效的对策。研究表明,库默尔曲面密码系统面临更严峻的侧信道安全挑战,需进一步加强防护机制。原创 2025-10-24 15:19:47 · 25 阅读 · 0 评论 -
19、RIPEMD-128与RIPEMD-160压缩函数的差分区分器研究
本文研究了RIPEMD-128和RIPEMD-160压缩函数的差分区分器,重点分析了其在4-和、二阶碰撞、二维和及q-多重二阶碰撞等差分性质下的安全性。通过构造左、右分支的差分路径并利用局部碰撞与差异消除技术,分别在两种哈希函数上实现了优于通用攻击的区分效果。研究表明,RIPEMD-128最多可攻击至52步,RIPEMD-160在特定场景下可达51步,揭示了其压缩函数在部分轮数下的非理想行为。尽管不影响完整哈希函数的安全性,但为未来哈希设计提供了重要参考。原创 2025-10-23 15:56:38 · 12 阅读 · 0 评论 -
18、块密码的线性故障分析与256位密钥HyRAL的等价密钥分析
本文介绍了线性故障分析(LFA)这一新型块密码攻击方法,并验证了其对SERPENT密码的有效性,展示了在保护DFA的环境下仍可成功实施攻击。同时,研究揭示了256位密钥HyRAL存在等价密钥问题,通过差分特征分析和推导算法,发现其实际安全强度低于理论值。实验结果表明,等价密钥的存在显著降低了暴力破解的复杂度,并对基于HyRAL的哈希函数(如Davies-Meyer和Merkle-Damgård结构)构成碰撞威胁。该研究为块密码的安全设计与评估提供了重要参考。原创 2025-10-22 09:19:55 · 11 阅读 · 0 评论 -
17、分组密码的线性故障分析:原理与实践
本文介绍了分组密码的新型攻击方法——线性故障分析(LFA),阐述了其原理、与传统差分故障分析(DFA)的对比优势,并以SERPENT为例展示了LFA在实际密钥恢复攻击中的有效性。LFA利用密码算法的线性特征,可在更早轮次注入故障,突破DFA防护机制,对现有加密实现构成新威胁。文章还探讨了LFA的应用场景、潜在风险及防范措施,强调在密码设计与实现中需增强抗LFA能力,为分组密码的安全评估提供了新的视角。原创 2025-10-21 10:10:00 · 22 阅读 · 0 评论 -
16、无可信设置的欧几里得环安全累加器
本文提出了一种基于欧几里得环模块的根累加器,旨在解决传统RSA累加器在无可信设置下易被恶意方破解的安全问题。通过引入素值单射函数和除法难解函数族,构建了无需可信设置且具备抗碰撞性与不可否认性的安全累加器,并在强素根模块族和强可分根模块族假设下证明了其安全性。文章还提供了在虚二次序类群中的实例化方案,展示了该构造在实际密码学应用中的潜力。未来工作包括深入研究类群中的强根假设、优化除法难解函数族以及拓展应用场景。原创 2025-10-20 11:57:33 · 16 阅读 · 0 评论 -
15、随机复用下签名与加密方案的联合安全性:效率与安全增强
本文研究了在随机复用条件下签名与加密方案联合使用的安全性与效率问题,提出了一种高效的签密方案。通过定义兼容性、可重复性和条件注入性等概念,证明了Encrypt-then-Sign(EtS)和Sign-then-Encrypt(StE)构造在随机复用下可实现针对内部人员攻击的选择密文安全(IND-iCCA)和强不可伪造性(sUF-iCMA)。结合Kurosawa–Desmedt加密方案与Boneh–Boyen签名方案,构建了在标准模型中安全且高效的实例,显著减少了随机性开销并提升了安全性。新方案适用于电子邮件原创 2025-10-19 11:43:31 · 18 阅读 · 0 评论 -
14、内积有损陷门函数及其应用
本文提出了一种新的密码学原语——内积有损陷门函数(IPLTDF),并基于该原语构建了高效的选择明文安全和选择密文安全的内积加密(IPE)方案。通过结合格上的学习误差(LWE)假设,方案实现了在最坏情况下的安全性保障。与现有方案相比,本文的IPE方案支持多位消息加密,并首次实现了基于格的选择密文安全IPE。文章还给出了详细的构造、安全性证明及参数选择,并探讨了其在属性隐藏和未来密码系统中的潜在应用。原创 2025-10-18 12:12:35 · 20 阅读 · 0 评论 -
13、树数据结构的结构签名研究
本文研究了树结构数据的可编辑签名方案(RSST),针对Kundu和Bertino提出的方案提出了新的攻击,并基于其思想设计了一个可证明安全的新构造。新方案利用安全透明的RSS保护前序和后序遍历编号对应的随机数列表,确保结构完整性、隐私性和透明度,同时具备O(n)的时间复杂度,在安全性与性能上均优于现有方案。文章还实现了多个方案的性能对比,验证了新方案在不同树规模下的高效性,并探讨了连续编辑控制与清理者限制等扩展功能。原创 2025-10-17 15:10:09 · 17 阅读 · 0 评论 -
12、基于OR证明的身份识别安全增强与身份基可提取哈希证明系统
本文探讨了基于OR证明的身份识别协议的安全增强方法,重点分析了DP变换在提升wsid和stat-id安全模型下并发安全性的作用,并比较了DI、MI与DP等不同变换在安全性、计算成本和密钥大小方面的优劣。进一步引入身份基可提取哈希证明系统(IB-EHPS)及其扩展形式ABO IB-EHPS,用于构建标准模型下基于计算假设的CCA安全身份基加密(IBE)方案。文章给出了基于BDH和mBDH关系的具体实例化构造,并展示了如何通过良好划分性质实现IND-ID-CPA和IND-ID-CCA安全性。最后提出了双ABO原创 2025-10-16 12:05:07 · 16 阅读 · 0 评论 -
11、基于 OR 证明的身份识别协议安全增强
本文探讨了基于OR证明的身份识别协议(IBI)的安全增强方法,介绍了DI、MI和DP三种安全增强转换技术。这些转换可将适应身份和被动攻击下安全的IBI协议提升为在并发攻击下仍安全的协议。文章详细分析了Σ⁺-和Σ*-类型IBI协议的特性,阐述了各类转换的适用场景、操作流程及安全性证明,并通过对比表格和流程图直观展示了各转换的优势与实现机制,为高安全需求环境下的身份认证系统提供了理论支持与实践指导。原创 2025-10-15 09:29:23 · 14 阅读 · 0 评论 -
10、高阶积分扩展:高效统一算法及身份基识别安全增强
本文介绍了一种高效的统一算法用于构造最长可能的积分区分器,并将其应用于Gen-SMS4、Gen-Fourcell和Present等分组密码结构,取得了优于已有结果的积分区分器。同时,基于OR-proof技术提出了三种身份基识别(IBI)协议的安全增强变换:双身份(DI)、主身份(MI)和双参数(DP)变换,形式化证明了这些变换在不同攻击模型下可将被动攻击安全的IBI协议提升为并发攻击安全。文章进一步分析了各变换在不同安全模型中的表现与挑战,并探讨了积分区分器与IBI协议之间的关联及综合应用前景,为密码系统的原创 2025-10-14 10:02:16 · 14 阅读 · 0 评论 -
9、扩展高阶积分:构建分组密码积分区分器的高效统一算法
本文提出了一种扩展高阶积分概念的高效统一算法,用于构建分组密码的积分区分器。通过引入新的积分状态表示方法和内外结合的分析思路,该算法能够更准确地描述子块状态的传播,并适用于面向字节和面向比特的多种分组密码结构,如AES、Camellia、Gen-SMS4、Serpent和Present等。相比传统方法,该算法不仅提升了积分区分器的设计效率,还在多个密码结构上取得了优于已知结果的最佳区分器,为评估分组密码对积分攻击的安全性提供了有力工具。原创 2025-10-13 16:37:43 · 23 阅读 · 0 评论 -
8、长度加倍密码与可调整密码
本文介绍了基于固定输入长度密码构造的长度加倍可变输入长度(VIL)密码及其可调整版本。通过引入与长度相关的AXU哈希函数和良好混合函数,构建了HEM和THEM两种密码方案,并给出了它们的安全性证明。HEM用于标准加密场景,而THEM支持调整参数以增强灵活性。文章还提出了一种基于‘调整窃取’思想的紧凑变体,并对比了各方案在安全性、调整空间和效率方面的特性,为不同应用场景下的密码选择提供了指导。原创 2025-10-12 16:01:14 · 16 阅读 · 0 评论 -
7、长度加倍密码和可调整密码的研究与实现
本文研究并实现了基于n位分组密码的可变输入长度(VIL)长度加倍密码和可调整密码,提出了一种高效的构造方案HEM及其可调整版本THEM。通过结合AXU哈希函数、分组密码和混合函数,仅需两次分组密码调用即可实现强伪随机置换(SPRP)安全性,显著提升了加密效率。文章分析了现有方案如EME2、XLS等在效率上的不足,展示了HEM/THEM在理论与实际应用中的优势,并探讨了其在短消息加密与高级协议构建中的潜力。最后展望了未来使用最少分组密码调用实现更广域VIL密码的可能性。原创 2025-10-11 09:53:58 · 18 阅读 · 0 评论 -
6、认证加密:重新排序如何影响性能
本文提出了一种创新的认证加密模式——奇密钥哈希(OKH),通过将哈希操作前置到加密之前,突破了传统方案对通用哈希函数的依赖。OKH模式利用定义在整数环Z2n上的非通用哈希族OK,结合奇数密钥的数学性质,在保证安全性的前提下显著提升了计算效率。与现有最快通用哈希族NH相比,OK族在64位系统上速度提升达3倍以上,仅需0.27周期/字节。该方案在物联网、云计算和移动支付等资源受限或高并发场景中具有广泛应用前景,为高效认证加密提供了新思路。原创 2025-10-10 14:09:36 · 19 阅读 · 0 评论 -
5、TreVisor:抵御主内存攻击的磁盘加密解决方案
TreVisor 是一种基于虚拟化技术的软件磁盘加密解决方案,旨在抵御冷启动和DMA等主内存攻击。它结合了TRESOR和BitVisor的优点,将加密密钥存储在CPU调试寄存器中,并利用VT-d/IOMMU技术增强安全性,实现对操作系统的透明保护。TreVisor支持Windows、Linux等多种操作系统,具有良好的跨平台性和安全性,尽管当前仍存在兼容性与性能优化空间,但其为移动设备数据防护提供了创新且可靠的方案。原创 2025-10-09 09:56:37 · 24 阅读 · 0 评论 -
4、RIKE:利用可撤销身份支持PKI中的密钥托管
RIKE是一种创新的密钥管理基础设施,结合公钥基础设施(PKI)和身份基加密(IBE)的优势,利用PKI证书的哈希值作为可撤销身份来支持IBE中的密钥托管。该方案使每个用户仅需持有单一证书即可拥有两对密钥:一对用于禁止密钥托管的安全服务(如数字签名和不可否认性),另一对用于需要密钥托管的服务(如数据加密)。RIKE解决了传统PKI中双证书方案带来的资源开销大、管理复杂等问题,同时克服了IBE中密钥撤销困难的缺陷。通过引入RIKE参数扩展和RIKE参数锁定扩展,方案兼容X.509标准,支持分层结构与交叉认证,原创 2025-10-08 10:46:15 · 26 阅读 · 0 评论 -
3、基于上下文的一次性密码:抵御中间人攻击
本文提出基于上下文的一次性密码(XOTP)方案,通过将一次性密码与会话上下文(如URL、服务器证书、会话密钥等)进行密码学绑定,有效抵御多种中间人攻击(MITM)。该方法在不大幅改变现有OTP机制的前提下,增强了认证安全性,尤其适用于无线通信环境。文章分析了不同上下文因素的识别性与唯一性,探讨了针对浏览器和设备中间人攻击的扩展防御机制,并展示了XOTP在现实场景中的应用潜力。原创 2025-10-07 09:03:32 · 16 阅读 · 0 评论 -
2、破解动态验证码方案
本文研究并提出了一种针对HelloCaptcha动态验证码的系统性破解方案。通过分析其84种类型的设计特征,攻击分为四个阶段:类型区分、单图像提取、预处理与字符识别。利用帧数、帧延迟、空白帧和背景颜色实现高精度类型识别;采用像素延迟图(PDM)、捕获线(CL)、颜色选择(CS)等方法从动画中提取可识别的静态图像;结合多种图像预处理技术提升OCR识别准确率。实验表明该方法在不同类型上的破解准确率可达16%–100%,揭示了当前动态验证码在抗分割性、帧结构设计和信息分布方面的安全缺陷,证明仅依赖时间维度并不足以原创 2025-10-06 09:51:43 · 724 阅读 · 0 评论
分享