
加密
JINKELA_
坚持做你自己
展开
-
EUF-CMA
EUF-CMA原创 2022-06-10 11:08:53 · 2893 阅读 · 1 评论 -
敌手模型1
敌手模型半诚实(Semi-Honest)模型假设参与计算的各方都是半诚实的,即参与方可以保留交互时得到的信息。对于想要协作完成计算并得到正确结果的参与方来说,这样的模型符合实际情况。半诚实模型的敌手行为时被动的,它只是收集信息,这些信息可能用于以后的分析以图得到私有信息。恶意(Malicious)模型相对于半诚实模型,恶意的敌手拥有更主动的行为:它可以拒绝参与协议的执行可以用任意值来替换它的输入可以在任意时间终止执行...原创 2021-09-16 22:28:50 · 1431 阅读 · 0 评论 -
半诚实模型
The Semi-Honest Model 半诚实模型半诚实的参与方,遵循了协议的执行,但是却保存了协议的中间计算状态,实际上,半诚实的参与方,只要保存内部的掷硬币过程(产生随机数的过程)和所有从其他参与方接收到的消息就行了。特别是,一个半诚实的参与方会选择随机数和根据预定的程序进行操作,即根据预定的程序公平的产生随机数和执行输入与输出。值得注意的是,一个半诚实参与方相当于是零知识中的诚实验证者。既然积极的恶意敌手更有攻击能力,那么我们到底为什么还要考虑攻击能力更弱的半诚实模型?即半诚实的敌手模型的原创 2021-09-16 21:50:43 · 2208 阅读 · 0 评论 -
区块链的数学(五):ECC加密
ECC加密转载 2021-04-19 21:53:45 · 428 阅读 · 0 评论 -
离散域上椭圆曲线进行签名和验证过程
离散域上椭圆曲线进行签名和验证过程转载 2021-04-19 21:52:52 · 125 阅读 · 0 评论 -
区块链的数学(七):迪菲赫尔曼密钥交换
迪菲赫尔曼密钥交换转载 2021-04-19 21:52:19 · 263 阅读 · 0 评论 -
Elgamas算法
Elgamas算法转载 2021-04-19 21:50:05 · 150 阅读 · 0 评论 -
区块链的数学(十二):RSA算法
https://mp.weixin.qq.com/s/1KpvXy78dgPx1M54AZXB0Q转载 2021-04-19 21:47:20 · 373 阅读 · 0 评论 -
CP-ABE和KP-ABE
首先,要明白一个概念:访问结构。访问架构(access structure):访问结构是安全系统研究的术语,系统的访问结构是指被授权的集合的结构。CP-ABE(ciphertext policy attribute based encryption,密文策略属性基加密系统):所谓密文政策加密系统是指,密文对应于一个访问结构而密钥对应于属性集合,解密当且仅当属性集合中的属性能够满足此访问结...转载 2019-07-29 18:02:19 · 2604 阅读 · 0 评论 -
密文策略基于属性加密(CP-ABE)访问树构造与解密
在密文策略基于属性加密方案中,最难理解的过程莫过于访问树的构造和从访问树中解密出访问树的秘密数,本文从访问树的构造和从访问树中解密出访问树的秘密数进行讨论。 1. 构造访问树 在CP-ABE方案中,访问树用于隐藏源数据的加密密钥,其形状结构如其名一样,是一棵树。其叶子节点为数据所有者设定的属性和属性值以及父节点传于此节点的秘密值,并对其加密处理,只有数据访问者拥有此属性...转载 2019-07-29 17:02:27 · 2096 阅读 · 2 评论 -
同态加密
同态加密理论在 1978 年首次推出,被誉为密码学领域的圣杯,直到目前为止仍像传奇一样遥不可及,但研究人员仍迫切找到一种行之有效的方法。最近的发展进程,包括计算机科学家 Craig Gentry 在2009年的博士论文,数字领域的第一个完全同态加密方案,以及第二代 HElib,FHEW 和 TFHE libraries 。 Gentry 的工作为他赢得了201...转载 2019-05-04 10:19:28 · 1156 阅读 · 0 评论