kmeans3miner
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
31、基于同态学习误差(LWE)的电子投票方案解析
本文解析了一种基于学习误差(LWE)问题的电子投票方案,该方案利用后量子密码学技术,包括存在不可伪造签名、非可变形加密、同态加密和格陷门等构建模块,实现了安全、可验证的电子投票。方案通过串联LWE加密机制和密文陷门技术,保障了投票的隐私性、抗攻击性以及可验证性,为未来电子投票系统提供了一种高效且安全的解决方案。原创 2025-08-04 04:07:31 · 46 阅读 · 0 评论 -
30、环-LWE加密与基于同态LWE的电子投票方案解析
本文深入解析了环-LWE加密的新掩码方案及其在抵御差分功耗分析攻击方面的应用,同时介绍了一种基于同态LWE的抗量子电子投票方案。该电子投票方案利用后量子密码原语,包括基于格的签名、全同态加密和格陷门技术,实现了隐私保护、抗量子计算和无需零知识证明的优势。文章还探讨了两种技术的挑战与未来发展方向,如加强环-LWE加密的安全防护、完善电子投票方案定义以及研究标准模型下的理论证明。这些技术在电子政务、企业决策和在线调查等领域具有广阔的应用前景。原创 2025-08-03 10:33:35 · 82 阅读 · 0 评论 -
29、加法同态环-LWE掩码方案:保护环-LWE解密的新策略
本文提出了一种基于加法同态性质的环-LWE掩码方案,用于保护解密操作中的秘密密钥免受侧信道攻击。该方案利用环-LWE加密的加法同态性,通过加密随机消息并将其与原始密文相加,实现解密操作的随机化,从而增加攻击者进行差分功耗分析(DPA)的难度。与CHES 2015方法相比,该方案无需掩码解码器,实现复杂度更低,适用于硬件和软件实现。实验结果表明,该方案能有效提升安全性,尽管会略微增加解密失败率。原创 2025-08-02 13:50:25 · 53 阅读 · 0 评论 -
28、高效 ZHFE 密钥生成:原理、算法与性能分析
本文提出了一种高效的 ZHFE 密钥生成方法,通过分析消失方程系统的结构,揭示了其几乎块对角的矩阵形式,并基于此设计了高效求解算法。新方法显著减少了密钥生成的时间和内存开销,使 ZHFE 从理论方案变为可行的后量子公钥加密方案。同时,文章讨论了该方法在不同参数和安全性假设下的表现,验证了其在实际应用中的有效性与广泛前景。原创 2025-08-01 12:53:35 · 49 阅读 · 0 评论 -
27、高效 ZHFE 密钥生成:提升后量子加密性能
随着量子计算机的发展,传统加密算法面临失效的风险,后量子密码学成为研究热点。ZHFE 是一种多元公钥加密方案,旨在抵抗直接代数攻击和 Kipnis-Shamir 攻击。然而,原始 ZHFE 方案的私钥生成效率较低,限制了其实际应用。本文提出了一种新方法,通过揭示消失方程组矩阵的隐藏结构,将其转化为接近分块对角矩阵的形式,从而显著提升了求解效率。实验结果显示,新方法将密钥生成时间从几天缩短至几分钟,并大幅降低了内存使用。这一改进使 ZHFE 成为更具实用价值的后量子加密候选方案。原创 2025-07-31 16:25:15 · 33 阅读 · 0 评论 -
26、ZHFE密码系统的安全性分析与密钥修改
本文深入分析了ZHFE密码系统的安全性,重点探讨了Q-秩分析和等效密钥问题,并提出了改进的ZHFE-方案。通过分析Q-秩的性质,ZHFE对Kipnis-Shamir攻击具有抗性;同时,等效密钥的存在不会显著降低公钥的熵。ZHFE-在保持安全性的同时,优化了密钥大小和加密速度,展现出在多元密码学中的潜力。原创 2025-07-30 10:31:52 · 26 阅读 · 0 评论 -
25、ZHFE加密方案的安全分析与密钥改进
本文介绍了ZHFE加密方案的安全分析与密钥改进,探讨了其在多元加密领域的应用。文章首先回顾了HFE方案及其构建思想,定义了Q-秩并分析其在密码学中的重要性。随后详细介绍了ZHFE方案的设计思想、中心映射构造及其求逆方法,并对ZHFE进行了全面的安全分析,包括代数攻击、差分对称攻击、差分不变攻击和Q-秩攻击。最后,提出了基于ZHFE和减修饰符的新方案ZHFE-,在保留安全性和性能的同时优化了密钥大小,为多元加密的发展提供了新思路。原创 2025-07-29 13:53:01 · 27 阅读 · 0 评论 -
24、扩展域消除:新型中心陷门密码系统的效率与性能分析
本博文围绕扩展域消除(EFC)密码系统和 ZHFE 方案展开研究,探讨了它们在后量子密码学中的潜力与挑战。EFC 系统利用扩展域的交换性降低多项式复杂性,加密速度快,但因 “minus” 修饰符导致解密较慢,且公钥冗余较大。ZHFE 方案作为少数有潜力的多元公钥加密算法,其安全性与性能优势显著,但新兴安全性分析仍需深入验证。文章提出了针对 EFC 系统和 ZHFE 方案的改进方向,包括优化密钥大小、提升解密效率以及完善安全分析等,旨在推动多元公钥密码学在量子时代的发展与应用。原创 2025-07-28 12:58:11 · 46 阅读 · 0 评论 -
23、扩展域消去:多元二次系统的新型中心陷门
本文介绍了一种用于多元二次(MQ)加密系统的新型中心陷门构造方法,属于混合域方案。通过利用扩展域的交换性,该方案能够在保证安全性的同时实现高效的加解密性能。文章分析了当前MQ密码系统面临的挑战和攻击手段,并提出使用减号、投影及弗罗贝尼乌斯尾等修饰符来增强安全性。通过合理的参数选择和修饰符组合,该方案有望抵御多种已知攻击,并在后量子密码学领域提供一种有前景的选择。原创 2025-07-27 09:52:46 · 47 阅读 · 0 评论 -
22、探秘 HFEv- 签名原语的差分安全性
本文深入探讨了 HFEv- 签名原语的差分安全性,分析了其与 HFEv 在差分对称结构和差分不变量方面的异同。通过算法实现和数学推导,验证了 HFEv- 对差分攻击的可证明安全性。此外,文章还从正则度和 Q-秩两个角度评估了 HFEv- 的安全性,并结合参数实例论证了其在抵御代数攻击方面的有效性。研究表明,HFEv- 作为一种经典的后量子签名方案,依然具备强大的抗攻击能力和广泛的应用前景。原创 2025-07-26 15:14:54 · 24 阅读 · 0 评论 -
21、低线性误差权重下信息集译码分析与HFEv - 签名原语的差分安全性研究
本文围绕低线性误差权重下的信息集译码分析以及HFEv - 签名原语的差分安全性展开研究。首先介绍了后量子密码学的背景与挑战,接着探讨了多元密码学作为候选方案的重要性,并详细分析了C*、HFE以及HFEv - 等大域签名方案的结构与安全性。文章重点研究了HFEv - 方案的差分对称性、差分不变性、Q - 秩、度的正则性及其抵抗等效密钥攻击的能力,通过理论推导与实验分析验证了HFEv - 方案在合理参数选择下对多种攻击的抗性。最终,综合各项分析结果,为HFEv - 方案在量子计算时代应用的安全性提供了有力保障。原创 2025-07-25 13:35:16 · 43 阅读 · 0 评论 -
20、亚线性错误权重下信息集译码分析
本博文深入探讨了在亚线性错误权重下,信息集译码(ISD)算法的渐近行为及其变体(如SD-ISD、MMT-ISD、BJMM-ISD和NN-ISD)的性能分析。通过理论证明和实际数据对比,研究显示在错误权重w远小于码长n的情况下,各类ISD算法的工作因子渐近趋于一致,其复杂度常数c等于-log₂(1 - R),其中R为码率。同时,博文评估了ISD算法对基于码的密码系统(如QC-MDPC-McEliece和Goppa码的McEliece方案)的安全性影响,并提出了未来的研究方向,包括探索其他错误权重情况、优化IS原创 2025-07-24 10:20:22 · 42 阅读 · 0 评论 -
19、亚线性错误权重下信息集解码分析
本研究深入分析了亚线性错误权重下信息集解码(ISD)算法的性能,理论证明了在错误权重相对于码长可忽略的情况下,所有已知的ISD变体的工作因子具有相同的渐近复杂度,仅取决于码率。研究还对比了不同基于代码的密码系统(如QC-MDPC-McEliece方案和二元戈帕码McEliece方案)中ISD变体的实际应用效果,并提出了未来的研究方向和实践建议,为基于代码的密码系统参数选择和安全性评估提供了重要参考。原创 2025-07-23 10:45:51 · 40 阅读 · 0 评论 -
18、麦利耶斯公钥密码系统的密码分析
本文详细分析了麦利耶斯公钥密码系统中递减单项式码的密码学性质,包括最小距离、最小重量码字表示形式、对偶码特性、不变性及轨道性质。通过对命题3、定理4、命题4和命题5的严格证明,揭示了递减单项式码及其对偶码在密码系统安全性评估和设计优化中的理论支撑作用,并探讨了其在参数选择、签名方案设计及未来量子计算威胁应对中的应用前景。原创 2025-07-22 12:22:30 · 38 阅读 · 0 评论 -
17、麦利耶斯公钥密码系统的密码分析
本文针对麦利耶斯公钥密码系统中的代码等价问题,提出了一种高效的密码分析方法。通过解决极性代码的最小重量码字搜索、轨道签名计算、仿射空间识别以及归纳步骤重建置换等关键步骤,成功实现了对[2048, 614]极性代码参数的攻击。文章详细分析了攻击流程、时间消耗以及相关定理的证明,并探讨了该攻击对基于极性代码的麦利耶斯方案的潜在影响,为后续研究提供了理论基础和实践思路。原创 2025-07-21 14:19:05 · 64 阅读 · 0 评论 -
16、麦利耶斯公钥密码系统的密码分析
本文对基于极码的麦利耶斯公钥密码系统进行了深入的密码分析,重点研究了极码的结构及其数学特性。通过引入递减单项式码的概念,揭示了极码与里德-穆勒码的内在联系,并探讨了其对偶码的性质以及庞大的置换群。基于极码的小最小距离和大置换群的特点,提出了一种高效的密码分析算法,逐步解决码等价问题,从而对麦利耶斯方案进行有效攻击。分析表明,极码的特殊结构为密码分析提供了新的突破口,同时也为后续密码系统的设计与安全性评估提供了重要参考。原创 2025-07-20 15:25:01 · 26 阅读 · 0 评论 -
15、密码系统中的漏洞与攻击分析
本博客深入分析了密码系统中的漏洞与攻击,特别是针对基于线性码解码困难性的后量子密码方案。通过实验展示了对 McEliece Escher 参数的实际攻击效果,并探讨了多种应对措施,包括参数调整和增加安全性。此外,重点介绍了极坐标码在 McEliece 公钥密码系统中的应用及其面临的密码分析挑战,提出了改进的攻击方法和解决方案。博客旨在为基于代码的密码系统设计与安全性评估提供参考。原创 2025-07-19 15:49:41 · 49 阅读 · 0 评论 -
14、“麦利耶斯在埃舍尔世界”中的加密漏洞分析
本文深入分析了“麦利耶斯-埃舍尔”加密方案中存在的多个安全漏洞。重点讨论了攻击者如何通过改进的信息集解码算法和利用置换矩阵的特殊结构来提高攻击效率,包括错误向量猜测和私钥重构等方法。此外,文章还探讨了签名伪造的可能性,并提出修改后的Stern算法对加密和签名过程的攻击效果。最后,基于分析结果,提出了提升方案安全性的建议,以应对潜在的密码学攻击。原创 2025-07-18 11:36:23 · 29 阅读 · 0 评论 -
13、基于代码的签名方案高效攻击及“埃舍尔世界中的麦利耶斯”方案漏洞分析
本文深入分析了两种基于代码的密码方案的安全性漏洞。首先,针对一种基于代码的签名方案,提出了高效的攻击方法,利用矩阵间的列置换关系及比特相关性,实现了在合理时间内伪造签名。其次,针对“埃舍尔世界中的麦利耶斯”方案,通过信息集解码技术,揭示了其在加密和签名方面的安全隐患,实验表明该方案的实际安全性远低于宣称水平。最后,文章提出了可能的改进建议,并对未来的研究方向进行了展望。原创 2025-07-17 10:12:29 · 53 阅读 · 0 评论 -
12、基于代码的签名方案的高效攻击
本文探讨了一种针对基于代码的签名方案的高效攻击方法,通过分析签名比特间的相关性,结合图论和筛选技术,成功恢复了矩阵S的列置换版本。文章详细介绍了攻击的关键步骤,包括矩阵选择、签名生成、相关性计算及额外相关性分析,并讨论了攻击的优势、潜在挑战以及未来可能的改进方向,为签名方案的安全性评估提供了重要思路。原创 2025-07-16 13:39:49 · 35 阅读 · 0 评论 -
11、非均匀分布函数的量子抗碰撞性与基于码的签名方案攻击分析
本博文围绕非均匀分布函数的量子抗碰撞性和基于码的签名方案展开研究。首先分析了量子环境下非均匀分布函数的碰撞问题,推导了量子算法寻找碰撞的概率上界,为评估函数在量子计算下的安全性提供了理论依据。随后,详细回顾了基于码的签名方案,包括CFS方案及其变体,并重点描述了LDGM码基签名方案的构造及其攻击方法。研究发现,LDGM码基签名方案存在显著的安全漏洞,攻击者通过收集足够多的签名可以恢复等效私钥并伪造签名。最后,针对量子抗碰撞性和基于码的签名方案提出了未来的研究方向,包括探索更精确的碰撞概率边界、设计更安全的码原创 2025-07-15 16:29:33 · 29 阅读 · 0 评论 -
10、后量子认证加密安全模型与非均匀分布函数的量子碰撞抗性
本文探讨了后量子时代认证加密的安全模型与非均匀分布函数的量子碰撞抗性问题。首先,介绍了认证加密的安全模型及相关定理,并通过结合加密与签名方案构建了可证明安全的后量子认证加密机制。随后,详细分析了几种量子抗性强不可伪造签名方案,包括基于同构的SDVS方案和基于环LWE的签名方案。在性能分析部分,计算并比较了通信和公钥开销。此外,研究了非均匀分布函数的量子碰撞抗性,证明了其查询复杂度的下界,并回顾了相关研究成果。最后,总结了未来研究方向,包括提升方案性能、解决开放问题及应对量子计算带来的新安全威胁。原创 2025-07-14 10:31:58 · 44 阅读 · 0 评论 -
9、后量子认证加密的安全模型
本文探讨了后量子环境下认证加密方案的安全模型,基于经典的Bellare-Namprempre模型并结合Boneh-Zhandry的量子安全修改,提出了适用于量子对手攻击的安全定义与通用构造方法。通过多个定理证明,展示了如何从抗量子的对称加密和认证方案构建安全的认证加密协议,并分析了其在TLS、SSH、IPsec等现代互联网协议中的应用前景。此外,文章讨论了量子计算对传统加密和认证的挑战,以及未来在效率优化、安全定义扩展和跨领域应用方面的改进方向。原创 2025-07-13 11:13:25 · 42 阅读 · 0 评论 -
8、后量子时代CBC、CFB、OFB、CTR和XTS模式的安全性分析
本文深入分析了后量子时代下常见的对称加密模式(CBC、CFB、OFB、CTR和XTS)的安全性表现。重点探讨了在量子计算环境下,这些加密模式在IND-qCPA安全性方面的差异,并通过构造特定分组密码展示了针对CBC、CFB和XTS模式的量子攻击方法。同时,文章证明了OFB和CTR模式在标准安全伪随机函数(PRF)下具备IND-qCPA安全性,并给出了在实际应用中选择加密模式的建议。此外,还总结了安全性对比表格,并提出了未来研究方向,如更安全的分组密码构造和新型加密模式的探索。原创 2025-07-12 09:32:02 · 65 阅读 · 0 评论 -
7、分组密码操作模式的后量子安全性分析
本文探讨了在量子计算时代,常见的分组密码操作模式(如 CBC、CFB、OFB、CTR 和 XTS)在量子攻击下的安全性。分析了不同模式在量子查询攻击下的表现,并介绍了 IND-qCPA 安全性的证明技术。通过构造特定块密码和应用 Simon 算法,展示了某些模式在标准安全 PRF 下的不安全性。总结了在量子安全环境下选择加密模式和 PRF 的实际考虑因素,并展望了未来研究方向。原创 2025-07-11 09:35:14 · 45 阅读 · 0 评论 -
6、格罗弗算法应用于AES的量子资源估算及常见块加密模式的后量子安全性分析
本文分析了格罗弗算法在AES加密算法中的应用及其所需的量子资源,并深入探讨了常见块加密模式在量子计算环境下的后量子安全性。通过详细估算不同密钥长度下AES的量子资源消耗,以及评估如CBC、CFB、OFB、CTR和XTS等操作模式的安全性,提出了在量子计算背景下对加密算法和模式选择的建议。研究结果为后量子密码学的发展提供了重要参考。原创 2025-07-10 12:51:00 · 147 阅读 · 0 评论 -
5、应用Grover算法破解AES:量子资源估算
本文探讨了使用Grover算法对高级加密标准(AES)进行破解的可行性,并重点分析了实现该攻击所需的量子资源。尽管所需的逻辑量子比特数量相对较少(约3000到7000个),但由于电路深度较大,尤其是密钥扩展和SubBytes操作的高成本,实际在物理量子计算机上实现该算法仍面临巨大挑战。文章还总结了量子门数量、量子比特需求以及电路深度的估算,并讨论了未来可能的优化方向。原创 2025-07-09 13:12:17 · 115 阅读 · 0 评论 -
4、基于秩度量的密码学算法及量子攻击分析
本文探讨了基于秩度量的密码学算法及其在量子攻击下的安全性。重点研究了基于秩 syndrome 解码(RSD)问题的单向函数和伪随机数生成器(PRNG)的设计与安全性证明,同时评估了量子计算机对解决RSD问题的复杂度影响。此外,还分析了Grover算法对AES加密算法的密钥穷举攻击,并给出了实现量子攻击所需的资源估计。研究为抗量子密码学方案提供了理论支持,并展望了未来优化算法和资源的方向。原创 2025-07-08 15:52:56 · 20 阅读 · 0 评论 -
3、基于QC - MDPC Niederreiter的IND - CCA安全混合加密及基于秩度量的伪随机数生成器
本文探讨了基于QC-MDPC Niederreiter的IND-CCA安全混合加密方案以及基于秩度量的伪随机数生成器(PRNG)在嵌入式环境中的性能、安全性和应用潜力。QC-MDPC Niederreiter在ARM Cortex-M4微控制器上实现了高效的密钥生成、加密和解密操作,并通过稀疏表示优化了存储和计算资源。与传统公钥加密方案相比,该方案在执行速度和密钥大小方面具有优势。同时,秩度量PRNG利用秩度量的Syndrome Decoding问题,提供了一种无需依赖特殊结构的高效伪随机数生成方法。文章还原创 2025-07-07 12:07:50 · 59 阅读 · 0 评论 -
2、IND - CCA安全的QC - MDPC Niederreiter混合加密方案解析
本博文解析了基于QC-MDPC Niederreiter的IND-CCA安全混合加密方案,并详细介绍了其在ARM Cortex-M4微控制器上的实现。方案结合QC-MDPC Niederreiter KEM与基于AES的DEM,通过多项式优化、硬件加速协处理器等技术提升性能与安全性,适用于80位至256位不同安全级别的应用场景。原创 2025-07-06 12:01:34 · 41 阅读 · 0 评论 -
1、后量子密码学:PQCrypto 2016 与 QC - MDPC Niederreiter 混合加密方案
本文介绍了PQCrypto 2016国际后量子密码学研讨会的相关成果,并重点分析了基于QC-MDPC码的Niederreiter混合加密方案。该方案结合后量子密码学与混合加密技术,在ARM Cortex-M4微控制器上实现了高效、安全的加密操作,为应对量子计算带来的安全挑战提供了可行的解决方案。原创 2025-07-05 13:58:09 · 57 阅读 · 0 评论
分享