gitlab7runner
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
41、一次性匿名证书:支持匿名性的X.509
本文探讨了一种支持匿名性的X.509证书改进方案,提出了一次性匿名证书(OTAC)的概念,旨在解决传统X.509证书在群组签名和匿名凭证场景中的身份绑定、撤销管理和匿名性保障问题。通过结合群组签名机制和X.509标准,OTAC为每个群组成员生成唯一的、一次性的证书,确保了匿名性和安全性,并有效支持成员撤销机制。文章还详细描述了OTAC的创建、签名和验证流程,并对比分析了其与‘匿名性2.0’方案的优势。原创 2025-08-22 10:36:40 · 23 阅读 · 0 评论 -
40、一次性匿名证书:X.509支持匿名性
本文探讨了在X.509认证体系中实现匿名性的挑战,重点分析了Anonymity 2.0的局限性,并提出了一种新的解决方案——一次性匿名证书(OTAC)。OTAC结合了组签名和X.509认证的优点,能够在保护用户隐私的同时支持高效的成员撤销,并适用于匿名凭证等多种应用场景。原创 2025-08-21 15:56:12 · 26 阅读 · 0 评论 -
39、加密属性匿名凭证方案详解
本文详细解析了一种基于加密属性的匿名凭证方案,该方案扩展了经典的Brands匿名凭证方案,允许用户在不了解具体属性内容的情况下发行和验证凭证。文章从方案调整、安全性假设、正确性证明、应用场景以及待解决问题等多个方面进行了系统性的阐述。方案在保证安全性的同时,为特定隐私敏感场景(如医疗数据、推荐信等)提供了实用的密码学解决方案。此外,文章还总结了该方案的流程、安全证明要点以及具体操作步骤,为后续研究和应用提供了理论基础和技术参考。原创 2025-08-20 12:58:00 · 31 阅读 · 0 评论 -
38、带加密属性的匿名凭证方案
本文介绍了一种带加密属性的匿名凭证方案,结合了ElGamal密码系统、Σ-协议和Brands凭证方案,实现了在保护用户隐私的同时确保凭证的安全发行与验证。方案通过密钥生成、凭证发行和凭证验证三个协议,满足了完备性、安全性及隐私性要求,并通过详细的安全性分析证明了其抗攻击能力。该方案适用于身份认证和授权系统,具有重要的实际应用价值。原创 2025-08-19 12:21:09 · 26 阅读 · 0 评论 -
37、部分公钥谓词加密与加密属性匿名凭证方案
本文探讨了一种部分公钥谓词加密方案及其在加密属性匿名凭证中的应用。首先,介绍了谓词加密的基本算法构成,并分析了其语义安全性和令牌安全性,证明了在特定假设下方案的安全性。接着,引入加密属性匿名凭证的概念,详细讨论了其应用场景、主要挑战及解决方案。该方案允许用户在不了解属性明文的情况下获取和使用凭证,适用于机密推荐信、敏感数据保护等场景,同时兼顾隐私保护与数据验证。原创 2025-08-18 10:02:19 · 27 阅读 · 0 评论 -
36、带部分公钥的谓词加密方案详解
本文详细介绍了一种带部分公钥的谓词加密方案,涵盖其基本概念、安全模型、复杂度假设以及具体的算法实现。该方案基于匹配谓词控制对加密数据的访问,通过Setup、PPKeyGen、Encryption、GenToken和Test五个核心算法,实现了数据的高效安全与细粒度访问控制。安全性分析表明,该方案满足语义安全和令牌安全,并基于线性秘密共享和对称双线性配对等密码学假设提供理论保障。原创 2025-08-17 09:42:19 · 36 阅读 · 0 评论 -
35、电子选举与谓词加密的安全方案
本文探讨了电子选举中的抗胁迫安全方案以及谓词加密的相关技术。电子选举方案通过凭证验证、计票流程和多重安全特性,确保选举的正确性、民主性、普遍可验证性和抗胁迫性;而谓词加密基于部分公钥模型和双线性群假设,实现了对加密数据的细粒度访问控制,并保障密文属性隐私和令牌安全性。两者均依赖密码学假设,为数字化时代的选举和数据安全提供了可靠解决方案。原创 2025-08-16 13:04:31 · 20 阅读 · 0 评论 -
34、迈向实用且安全的抗胁迫电子选举
本文介绍了一种实用且安全的抗胁迫电子选举方案,详细阐述了其依赖的密码学假设(如SDDHI-II和q-SDH假设)、核心构建块(包括公告板、阈值密码系统、混合网络和零知识证明)、攻击模型、形式化定义、匿名凭证机制以及具体的协议流程。方案通过多阶段设计,确保了选举的安全性、抗胁迫性和可验证性,同时分析了其优势与潜在挑战,并对未来优化方向进行了展望。原创 2025-08-15 09:08:49 · 23 阅读 · 0 评论 -
33、迈向实用且安全的抗胁迫电子选举
本文探讨了互联网选举的现状与挑战,特别是胁迫和选票买卖问题。分析了现有抗胁迫方案如JCJ和Schweisgut方案的优缺点,并指出其在大规模选举中的局限性。在此基础上,提出了一种新的实用且安全的抗胁迫互联网投票协议,该方案基于匿名凭证和复杂度假设,确保了选民在受胁迫情况下仍能自由投票,并具备较高的安全性与实用性。原创 2025-08-14 16:57:05 · 15 阅读 · 0 评论 -
32、动态群组密钥交换协议的新探索
本文介绍了一种新的动态群组密钥交换(DGKE)协议,满足SK-、MA-和Co-等多种安全定义,具有高效性和强安全性。协议基于承诺方案、伪随机函数族和数字签名方案等基础原语,支持群组成员的动态加入和离开操作,同时确保前向和后向安全性。文章还分析了协议的安全性,并提出了未来研究方向。原创 2025-08-13 15:42:25 · 20 阅读 · 0 评论 -
31、动态群组密钥交换再探
本文探讨了动态群组密钥交换(DGKE)协议的安全模型与高效实现。文章提出了一个新的安全模型,通过更清晰的会话新鲜度定义和对状态信息的特殊处理,解决了现有模型中向后/向前安全性不足的问题。同时,构建了一个高效的DGKE协议,并在标准模型中证明了其SK-安全性、MA-安全性和贡献性。新协议在动态环境中能够有效抵御外部攻击和内部部分密钥控制攻击,适用于企业通信、云计算和物联网等实际应用场景。原创 2025-08-12 11:07:52 · 29 阅读 · 0 评论 -
30、构建可信虚拟计算环境:TRIOB技术解析
本文深入解析了TRIOB技术在构建可信虚拟计算环境中的核心组件与内存访问机制,包括内存哈希度量引擎、域页表管理器和监控域的设计与实现。文章还详细介绍了TRIOB系统的实验环境、功能验证和性能评估结果,展示了其在检测内核rootkits攻击和可信I/O处理方面的有效性。通过对比相关技术,突出了TRIOB在可信模式控制、动态监控和远程I/O绑定方面的创新性贡献。最终结论表明,TRIOB在保障数据中心安全方面具有显著优势,且性能开销在可接受范围内。原创 2025-08-11 14:15:23 · 23 阅读 · 0 评论 -
29、构建可信虚拟计算环境:TRIOB系统解析
本文深入解析了TRIOB系统,一个基于Xen的可信虚拟计算环境解决方案。该系统通过远程I/O子系统、模式控制子系统和动态监控与测量子系统三大核心组件,解决了云计算环境中用户对存储资源和运行环境不信任的问题。文章详细阐述了TRIOB的工作原理与实现机制,并探讨了其在金融、医疗等行业的应用潜力,最后展望了系统的未来发展方向。原创 2025-08-10 09:21:21 · 18 阅读 · 0 评论 -
28、立体3D验证码与可信虚拟计算环境技术解析
本文深入解析了STE3D-CAP立体3D验证码和TRIOB可信虚拟计算环境两项技术。STE3D-CAP通过3D验证码设计提升传统2D验证码的安全性,有效抵御分割攻击、暴力攻击和3D重建攻击,并探讨了其在3D游戏和电影等领域的应用前景。TRIOB则针对云计算环境中虚拟计算的安全问题,提出了一套包括远程I/O绑定、运行模式隔离以及完整性测量与验证在内的创新解决方案,确保用户数据安全和虚拟环境的可信度。文章还详细介绍了TRIOB的系统架构、实现细节和评估结果,展示了其在性能和安全性方面的优势。原创 2025-08-09 10:41:14 · 35 阅读 · 0 评论 -
27、STE3D - CAP:立体 3D 验证码的技术解析与安全保障
STE3D-CAP 是一种基于立体3D技术的验证码系统,通过引入新的AI问题家族和特定的设计原则,提高了验证码的安全性和可用性。该技术利用3D图像和变换,有效抵御分割攻击和自动化破解,同时考虑了人类视觉的舒适度和识别能力。本文详细解析了STE3D-CAP的技术原理、实现方法及其对多种攻击的防御效果,并展望了其未来改进方向。原创 2025-08-08 11:20:09 · 42 阅读 · 0 评论 -
26、立体3D验证码(STE3D - CAP):技术解析与应用前景
本文介绍了STE3D - CAP,一种基于立体3D技术的新型验证码系统。该技术通过将文本验证码呈现为3D对象,利用立体视觉原理增加验证码的安全性,有效抵御分割攻击和OCR攻击。文章详细分析了STE3D - CAP的设计原理、实现方法、安全性优势以及可用性表现,并探讨了其在在线服务、金融领域和数据采集等场景的应用前景。同时,文章还讨论了STE3D - CAP的未来发展方向,如技术融合和跨平台支持,以进一步提升其安全性和用户体验。原创 2025-08-07 09:51:30 · 724 阅读 · 0 评论 -
25、基于密码学的发布/订阅系统与立体3D验证码技术解析
本文深入解析了一种基于密码学的发布/订阅系统基础方案,通过铃木可净化签名与沃特斯属性加密(CP-ABE)技术保障系统的安全性,涵盖系统设置、密钥生成、发布、订阅、匹配和检索等关键流程。同时,文章介绍了立体3D验证码(STE3D-CAP)技术,探讨其原理、优势及在提升验证码安全方面的创新思路。两种技术的结合在物联网、社交网络等场景中展现出广泛的应用前景,为未来网络安全提供更可靠的解决方案。原创 2025-08-06 12:56:43 · 30 阅读 · 0 评论 -
24、发布/订阅系统的加密处理:安全特性与构建方案
本文探讨了发布/订阅系统(pub/sub系统)的安全特性,包括信息机密性、订阅机密性、不可伪造性和匿名性,并提出了一个基于签密方案的CBPS协议构建方法。该方案结合了可净化签名和Ciphertext-Policy Attribute-Based Encryption(CP-ABE),在保障信息机密性的同时实现了信息的完整性验证和路由功能。文中还介绍了相关的密码学背景知识,并通过安全性证明和实际应用案例展示了方案的有效性。原创 2025-08-05 14:25:39 · 17 阅读 · 0 评论 -
23、基于密码学的发布/订阅系统处理
本文围绕基于内容的发布/订阅系统(CBPS)展开研究,提出了一种完整的安全模型,并设计了一个能够满足多种安全需求的综合方案。该模型涵盖了正确性、信任模型和保密性等方面,通过形式化定义和不可区分性游戏,明确了发布者保密性、信息保密性和订阅保密性等关键安全需求。文章还详细介绍了CBPS系统的组成部分、算法和信任模型,并通过具体应用场景(如社交网络、金融交易和物联网)展示了该方案的实际价值。最终,本文为CBPS系统的安全性分析和设计提供了理论基础和实践指导。原创 2025-08-04 10:36:31 · 20 阅读 · 0 评论 -
22、椭圆曲线密码系统中的高效标量乘法与硬件密码学探索
本文探讨了椭圆曲线密码系统中高效标量乘法的算法与硬件密码学的应用。重点分析了NAF与MOF等有符号二进制表示方法、不同坐标系对标量乘法效率的影响,以及混合坐标策略与直接计算的结合优化。同时,还讨论了硬件密码学在现代安全协议中的应用,包括硬件令牌、安全两方计算和物理不可克隆函数(PUFs)。研究指出,通过合理选择算法和坐标系统,结合硬件技术,可以显著提升密码系统的性能和安全性。原创 2025-08-03 11:13:05 · 33 阅读 · 0 评论 -
21、密码系统分析与椭圆曲线标量乘法优化
本文深入分析了MQQ公钥密码系统的安全性及椭圆曲线密码系统中的标量乘法优化方法。对于MQQ系统,探讨了规则度分析、拟群变换实验以及随机MQQ生成算法,指出当前系统的安全性问题并提出了改进方向。对于椭圆曲线密码系统,介绍了多种标量乘法算法,包括二进制方法、NAF方法及其优化策略,并讨论了不同坐标系统和混合坐标策略对标量乘法效率的影响。此外,还提出了结合混合坐标策略与直接计算方法的最优方案,以提高计算效率并降低内存消耗。原创 2025-08-02 10:38:49 · 42 阅读 · 0 评论 -
20、多变量二次拟群公钥密码系统(MQQ)分析
本文深入分析了多变量二次拟群(MQQ)公钥密码系统的结构及其安全性,指出其在代数密码分析攻击下的脆弱性。通过研究格罗布纳基的计算复杂度,发现MQQ系统的正则度上限为3,远低于随机二次方程组,导致系统可被多项式复杂度破解。文章还探讨了多伯特因双射的易解性、拟群变换的结构弱点以及调整系统参数对安全性的无效性,并总结了MQQ系统的设计缺陷与未来密码系统改进方向。原创 2025-08-01 13:48:53 · 52 阅读 · 0 评论 -
19、代数环面密码系统参数生成与MQQ公钥密码系统分析
本文探讨了代数环面密码系统的参数生成方法及其计算复杂度,同时深入分析了MQQ公钥密码系统安全性较弱的原因。通过详细阐述参数选择标准、计算成本以及MQQ系统中正则度的上界特性,为优化参数选择和改进MQQ系统提供了理论依据与实践方向。原创 2025-07-31 14:21:53 · 14 阅读 · 0 评论 -
18、代数密码分析与代数环面密码系统参数生成
本文探讨了代数密码分析中的 MXL2 与 Magma’s F4 工具的性能对比,以及代数环面密码系统的参数生成问题。通过实验发现,MXL2 在攻击 LD2 和 Poly-Dragon 系统方面表现出优越性能,揭示了这些系统安全性不足的问题。同时,文章介绍了代数环面密码系统的背景,提出了参数选择的安全与效率标准,并给出了满足标准的参数示例及其分析。此外,还估算了主要计算操作的成本,并讨论了在实际应用中需要注意的参数更新、实现细节和兼容性问题。通过系统性分析,为代数环面密码系统的设计与应用提供了重要参考。原创 2025-07-30 10:34:26 · 21 阅读 · 0 评论 -
17、实用代数密码分析:LD2与Poly - Dragon密码系统破解
本文详细介绍了针对Little Dragon Two(LD2)和Poly-Dragon公钥密码系统的高效代数密码分析方法。重点探讨了基于Mutant策略的MXL2算法及其改进,展示了其在求解二次多元多项式方程组时的优越性能。通过实验结果表明,MXL2算法在时间和内存效率上均优于Magma的F4算法,成功破解了高密钥长度的LD2和Poly-Dragon系统。此外,文章还分析了LD2和Poly-Dragon中存在的线性化方程,并探讨了传统方法和基于Gröbner基的方法在寻找线性化方程中的应用。研究为评估和改进原创 2025-07-29 16:51:02 · 31 阅读 · 0 评论 -
16、简化轮压缩函数的近碰撞及龙基密码系统的代数密码分析
本文深入探讨了密码学中简化轮压缩函数的近碰撞问题以及龙基密码系统的代数分析方法。针对 Skein-512、Skein-1024、BLAKE-32 和 BLAKE-64 等压缩函数,展示了不同轮数下的差分轨迹及其概率,用于评估其抗攻击能力。同时,详细介绍了 Little Dragon Two 和 Poly-Dragon 两种多元公钥密码系统及其加密解密过程,并分析了 MXL2 代数攻击方法在破解这两种系统中的高效性。通过实验对比,MXL2 在时间和内存上优于 Magma 的 F4 实现,揭示了这些密码系统在代原创 2025-07-28 12:26:38 · 29 阅读 · 0 评论 -
15、简化轮压缩函数的近碰撞攻击研究
本文研究了基于线性差分技术的Skein和BLAKE简化轮压缩函数的近碰撞攻击方法。通过将模2⁶⁴加法组件用异或操作近似,构建了线性差分路径,并在不同轮数下实现了对Skein和BLAKE的攻击效果比较。攻击结果显示了在特定轮数下的时间复杂度及近碰撞位数,展示了线性差分技术在ARX结构哈希函数分析中的有效性。原创 2025-07-27 10:49:25 · 20 阅读 · 0 评论 -
14、部分SHA-3候选算法的积分区分器及Skein和BLAKE的近碰撞攻击分析
本博客主要分析了部分SHA-3候选算法(包括LANE-256和Grøstl-512)的积分区分器特性,以及针对Skein和BLAKE的近碰撞攻击研究。通过对积分特性与攻击方法的深入探讨,评估了这些算法在特定轮数下的安全性,并为未来密码学研究和算法设计提供了理论支持与方向建议。原创 2025-07-26 09:25:32 · 30 阅读 · 0 评论 -
13、部分SHA - 3候选哈希函数的积分区分器研究
本文研究了部分SHA-3候选哈希函数(Hamsi-256、LANE-256和Grøstl-512)的积分区分器,通过积分密码分析方法分析其结构特性。主要贡献包括:改进Hamsi-256的积分区分器,提出首个针对LANE-256的积分区分器,并优化了Grøstl-512的积分区分器性能。这些结果对评估SHA-3候选哈希函数的安全性具有重要意义。原创 2025-07-25 12:18:42 · 19 阅读 · 0 评论 -
12、某些双调用哈希函数的碰撞与原像抗性分析
本文分析了一类双调用哈希函数的碰撞与原像抗性,重点研究了多种压缩函数构造的安全性。通过对Stam提出的构造以及其他双调用构造的详细攻击分析,揭示了其在实际攻击下的潜在弱点,并比较了不同攻击方法的复杂度。研究结果为密码哈希函数的设计与安全性评估提供了重要参考。原创 2025-07-24 16:47:59 · 16 阅读 · 0 评论 -
11、基于行为指纹的用户跟踪技术解析
本文深入解析了基于行为指纹的用户跟踪技术,详细介绍了特征提取、分析方法以及激活模式的生成与应用。通过监督学习与无监督学习的方式,该技术能够有效识别用户行为模式,并应用于用户行为分析、网络安全监测、医疗数据分析等领域。同时,文章也探讨了该技术对用户隐私可能带来的威胁,并提出了相应的应对措施。原创 2025-07-23 16:25:25 · 23 阅读 · 0 评论 -
10、基于行为指纹的用户跟踪
本文探讨了基于行为指纹的用户跟踪技术,重点分析了如何通过电子邮件数据结合激活模式和语义网络来识别和跟踪用户。文章从无线网络的广泛应用出发,指出了用户隐私泄露的风险,并介绍了行为指纹相较于硬件指纹的优势。通过对电子邮件数据的特征提取与多层分析,提出了一种基于传播激活算法的行为指纹生成方法,并讨论了其在监督学习、语义关系分析和语义搜索等方面的应用。同时,文章也强调了这些技术对用户隐私带来的潜在威胁,并提出了加强数据加密、提高用户意识及完善法规监管等隐私保护措施。原创 2025-07-22 11:00:49 · 22 阅读 · 0 评论 -
9、实用的加密拒绝服务攻击解析
本文详细解析了一种实用的加密拒绝服务攻击,主要利用了无线网络中TKIP和CCMP协议的特性。通过分析攻击原理、实验验证和应对策略,揭示了该攻击对支持802.11i网络的严重威胁,并提供了可行的防御方法。原创 2025-07-21 15:34:40 · 20 阅读 · 0 评论 -
8、客户端SSL/TLS处理的性能与安全以及802.11网络的DoS攻击分析
本博客探讨了客户端SSL/TLS处理的性能与安全性,介绍了抵抗差分功耗分析攻击的IBS方法,同时深入分析了802.11无线网络的拒绝服务攻击,特别是基于TKIP漏洞和QoS机制的高效DoS攻击方式。博客还提供了攻击实现流程、实验验证结果以及针对相关漏洞的解决方案和建议,旨在提高无线网络的安全性。原创 2025-07-20 10:48:32 · 16 阅读 · 0 评论 -
7、客户端 SSL/TLS 处理的性能与安全分析
本文深入分析了客户端 SSL/TLS 处理中的性能与安全问题,重点比较了 RSA 和 ECC 密码套件在不同安全级别下的性能表现,揭示了 ECC 在高安全场景下的显著优势。同时,针对嵌入式系统中对称加密部分面临的侧信道攻击威胁,提出了一种高效的块间打乱(IBS)对策,并对其安全性和实现效率进行了全面评估。此外,文章还探讨了 GCM 模式中计数器结构的安全隐患,并提出了基于 LFSR 的解决方案,为未来标准化工作提供了方向。原创 2025-07-19 16:53:56 · 28 阅读 · 0 评论 -
6、客户端 SSL/TLS 处理的性能与安全分析
本文深入分析了客户端在SSL/TLS协议中处理握手协议和记录协议时的性能与安全问题。重点探讨了RSA和ECC两种密码套件在不同安全级别下的性能差异,并提出针对侧信道攻击的有效防护对策。实验结果表明,在高安全级别下,ECC密码套件在客户端的性能显著优于RSA。此外,文章还讨论了块间洗牌(IBS)技术在抵御差分功耗分析(DPA)攻击方面的应用,并展望了未来客户端SSL/TLS处理的发展方向,包括新密码算法研究、自适应密码套件选择机制和更高效的安全防护对策。原创 2025-07-18 16:43:46 · 70 阅读 · 0 评论 -
5、AES加密算法的并发错误检测方案及相关密码学研究
本文详细介绍了AES加密算法的并发错误检测方案,包括通用版本和运行时版本,分析了其原理、实现方式、开销及适用场景。同时探讨了AES在硬件实现中的架构选择、仿真结果以及在移动设备客户端SSL/TLS处理中的安全与性能问题,并提出了抗DPA攻击的新对策。此外,还研究了无条件安全的消息传输模型及相关密码学问题。这些研究为保障数据加密的准确性与安全性提供了重要技术支持。原创 2025-07-17 14:43:49 · 25 阅读 · 0 评论 -
4、密码分析与错误检测技术:ARIA与AES的研究
本博客主要探讨了两种主流加密算法的安全性分析与错误检测技术。第一部分详细研究了针对ARIA-256的7轮不可能差分密码分析方法,包括攻击步骤、时间复杂度分析与攻击效果对比,展示了其优于以往攻击方案的表现。第二部分基于算法容错(ABFT)技术,提出了两种AES并发错误检测方案——通用版本和运行时版本,分别实现了对整个加密过程的高效错误检测与实时错误阻止。最后,博客总结了相关技术的应用价值,并展望了未来在密码分析和错误检测领域的研究方向。原创 2025-07-16 11:49:23 · 16 阅读 · 0 评论 -
3、轻量级分组密码的差分分析与攻击
本文深入研究了两种分组密码MIBS和ARIA的安全性,针对MIBS进行了不同轮数的攻击复杂度分析,包括数据复杂度、时间复杂度和内存复杂度,并展示了如何恢复密钥。同时,对ARIA-256提出了基于4轮不可能差分路径的7轮攻击方法,发现了新的差分路径并利用四个关键方程提高了攻击效率。研究结果为分组密码的安全评估和改进提供了重要参考。原创 2025-07-15 15:08:11 · 32 阅读 · 0 评论 -
2、简化轮数MIBS分组密码的密码分析
本文详细分析了简化轮数MIBS分组密码的线性攻击、差分攻击和不可能差分攻击方法,探讨了不同轮数下的攻击复杂度和成功概率。通过对比不同攻击方法的特点,评估了其对MIBS密码安全性的影响,并为密码设计和分析提供了参考方向。原创 2025-07-14 11:01:47 · 20 阅读 · 0 评论
分享