linux6sysadmin
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
58、对SHAvite - 3 - 512的密码分析
本文深入分析了SHAvite-3-512哈希算法的密码学安全性,重点研究其压缩函数的结构基础,包括状态更新和消息扩展机制。通过引入取消属性与交错方法,提出针对13轮和14轮压缩函数的部分原像、原像及碰撞攻击策略。文章详细阐述了攻击流程、复杂度分析及其局限性,并探讨了改进方向,为理解SHAvite-3-512的安全性提供了系统性参考。原创 2025-11-13 03:31:49 · 18 阅读 · 0 评论 -
57、改进的CubeHash线性差分攻击及SHAvite - 3 - 512密码分析
本文深入分析了CubeHash和SHAvite-3-512两种哈希函数的密码学安全性。针对CubeHash,提出了改进的线性差分攻击方法,包括搜索高原始概率差异、末尾稀疏差异及随机化搜索策略,并在CubeHash-5/96上实现了复杂度低于通用攻击的实际碰撞。对于SHAvite-3-512,基于其广义Feistel结构和HAIFA框架,给出了全14轮压缩函数的选择盐与计数器原像和碰撞攻击,以及10轮版本的第二原像攻击,显著降低了理论复杂度。研究结果表明,这些哈希方案在特定条件下存在可利用的弱点,强调了在设计原创 2025-11-12 10:24:13 · 15 阅读 · 0 评论 -
56、并行化Camellia和SMS4分组密码及改进的CubeHash线性差分攻击
本文研究了并行化Camellia和SMS4分组密码的实现优势及安全性,提出p-SMS4在抵御高阶差分和插值攻击方面具有较强能力,并在序列化、基于轮和并行化架构中展现更高性能、更低面积与功耗。同时,针对SHA-3候选哈希函数CubeHash,提出了改进的线性差分攻击方法,结合轨迹密度变化法和随机搜索法,成功实现CubeHash-5/96的实际碰撞,并首次对超过七轮的CubeHash-8/96给出复杂度为2⁸⁰的理论碰撞攻击,优于通用攻击。研究成果为分组密码设计与哈希函数分析提供了新思路。原创 2025-11-11 13:08:22 · 17 阅读 · 0 评论 -
55、并行化Camellia和SMS4分组密码
本文介绍了两种分组密码Camellia和SMS4的并行化方案p-Camellia和p-SMS4。通过采用GF-NLFSR结构替代原有的Feistel结构,新方案在保持原有安全性的基础上显著提升了硬件实现中的吞吐量性能。文章详细分析了p-Camellia和p-SMS4对差分、线性、回旋、不可能差分、积分、滑动、高阶差分和插值等多种密码攻击的抵抗力,结果表明二者均具有足够的安全性。特别是在高吞吐量应用场景中,p-Camellia和p-SMS4凭借更短的关键路径和更高的时钟频率展现出明显的实现优势,是高效的可并行原创 2025-11-10 15:52:42 · 13 阅读 · 0 评论 -
54、并行化Camellia和SMS4分组密码
本文研究了基于n元GF-NLFSR结构的分组密码并行化方法,提出可并行化的Camellia(p-Camellia)和SMS4(p-SMS4)版本。通过将传统Feistel结构替换为可并行计算的GF-NLFSR结构,同时保留S盒和线性扩散组件,实现了加密速度的显著提升。文章证明了在差分和线性密码分析下,2nr轮n元GF-NLFSR结构具有至少rB + ⌊r/2⌋个活动S盒的安全边界,并验证了p-Camellia和p-SMS4对多种攻击(如差分、线性、相关密钥、积分、滑动等)的抵抗力。在硬件实现方面,新结构展现原创 2025-11-09 10:28:47 · 16 阅读 · 0 评论 -
53、量子物理不可克隆函数的远程认证与密钥交换
本文探讨了基于量子反射物理不可克隆函数(QR-PUF)的远程认证与量子密钥交换协议。首先介绍了量子态测量的基础,随后提出两种适用于不同测量能力场景的远程认证协议,并分析其在截获-重发、量子计算模拟和不完美克隆等攻击下的安全性。进一步地,将认证机制与量子密钥交换相结合,实现安全的身份认证与密钥协商,确保通信双方在无预先信任的经典信道下生成信息论安全的共享密钥。整个方案充分利用量子不可克隆特性,防止冒名顶替攻击,同时具备对多种现实威胁的鲁棒性。原创 2025-11-08 16:31:20 · 37 阅读 · 0 评论 -
52、灵活的群组密钥交换与量子读取物理不可克隆函数
本文提出了一种灵活的群组密钥交换方案,并引入量子读取物理不可克隆函数(QR-PUF)以增强安全性。通过构建一系列游戏证明了攻击者在区分群组密钥时的优势可忽略,确保了密钥交换的安全性。同时,设计了无需可信远程读取器的QR-PUF远程认证协议,并将其与量子密钥交换(QKE)交织,实现了基于物体拥有的认证,无需初始共享秘密。该方案利用量子态的不可克隆性和PUF的物理不可克隆性,有效抵御拦截-重发攻击,在物联网、金融和国防等领域具有广泛应用前景。原创 2025-11-07 15:45:31 · 13 阅读 · 0 评论 -
51、灵活的按需计算子组密钥的群组密钥交换
本文提出了一种灵活的按需计算子组密钥的群组密钥交换协议,包括支持点对点通信的mBD+P和子组通信的mBD+S协议。通过引入子组会话ID确保密钥独立性,并在GDH困难假设下实现了组密钥与子组密钥的AKE安全性。相比现有方案,新协议在通信轮数、计算和通信复杂度方面均有优化,尤其mBD+S仅需一轮完成子组密钥协商。文章还给出了严格的安全模型、优势上界分析及实际部署建议,适用于物联网、云计算等多用户安全通信场景。原创 2025-11-06 09:06:14 · 11 阅读 · 0 评论 -
50、支持按需计算子组密钥的灵活群组密钥交换
本文提出了一种支持按需计算子组密钥的灵活群组密钥交换协议GKE + S,扩展了传统的群组密钥交换(GKE)和对等密钥生成能力。基于修改的Burmester-Desmedt(mBD)协议,mBD + P和mBD + S协议分别实现了安全的p2p密钥与子组密钥按需生成。新协议在保留群组密钥安全性的前提下,有效应对密钥泄露和勾结攻击,并显著降低子组密钥计算的通信轮次至一轮,提升了多用户通信系统中的可扩展性与灵活性。安全性在Gap Diffie-Hellman假设和随机预言机模型下得到证明,性能分析表明其在通信与计原创 2025-11-05 10:44:24 · 10 阅读 · 0 评论 -
49、PKENO:新构造与更强定义解析
本文深入探讨了PKENO(公钥加密与非交互式开放)方案的安全性定义与构造方法。首先介绍了鲁棒阈值公钥密码系统(TPKC)的两个核心安全属性:选择密文安全性和解密一致性。随后提出了更强的证明可靠性定义,包括强证明可靠性和承诺属性,并分析了其在KOSK模型下的关系。文章指出传统见证恢复加密在构建PKENO时存在安全隐患,进而提出基于更强解密一致性的通用构造方法。最后,给出了基于TPKC的具体PKENO构造方案——随机预言机模型下无配对的PKENO,该方案基于决策Diffie-Hellman困难问题并满足高安全性原创 2025-11-04 13:29:24 · 9 阅读 · 0 评论 -
48、具有非交互式开启功能的公钥加密:新构造与更强定义
本文研究了具有非交互式开启功能的公钥加密(PKENO),分析了基于PKEWR构建PKENO的局限性,并提出了一种从健壮的非交互式门限公钥密码系统(TPKC)通用构造PKENO的新方法,获得了基于标准假设的实用方案。同时,文章提出了两种更强的证明可靠性定义,增强了在现实应用场景中的安全性,并改进了基于一般假设的NIZK构造以满足强可靠性。该工作为PKENO在安全消息传输、群签名等领域的应用提供了更坚实的基础。原创 2025-11-03 09:53:25 · 11 阅读 · 0 评论 -
47、高效单向代理重加密方案解析
本文提出了一种高效的单向代理重加密(PRE)新方案,针对现有方案在CCA安全性上的缺陷进行了修复。新方案基于‘令牌控制加密’技术,在保证委托者秘密安全的同时,有效抵御了勾结攻击与链式攻击。通过结合哈希化ElGamal加密与Schnorr签名机制,原始密文和转换密文均具备良好的CCA安全性。与现有方案相比,新方案在加密、重加密和解密阶段的计算开销更低,密文尺寸更小,且解密无需依赖委托者的公钥,显著提升了效率与实用性。尽管该方案目前为单跳且依赖随机预言机模型,但其为构建更安全、高效的PRE系统提供了可靠基础,并原创 2025-11-02 15:59:08 · 12 阅读 · 0 评论 -
46、高效单向代理重加密技术解析
本文深入解析了高效单向代理重加密(PRE)技术,对比分析了多种现有PRE方案在安全性、配对操作、抗合谋性等方面的差异。重点指出了Shao-Cao(SC09)方案存在的安全漏洞及其性能问题,并提出了一种新的无配对、高效、满足标准CCA安全的单向PRE方案。新方案基于ElGamal加密和Schnorr签名,设计简洁,解密过程无需委托者公钥,在计算效率、密文长度和安全性方面均优于现有方案,适用于云计算、物联网等数据安全场景。原创 2025-11-01 10:38:43 · 14 阅读 · 0 评论 -
45、强密码学与高效单向代理重加密技术解析
本文深入探讨了强密码学中的高效证明系统与单向代理重加密技术。首先介绍了基于GOS WI的比特承诺和模拟可靠的NIZK论证系统,利用Groth-Sahai框架实现密文与承诺间关系的高效验证,并构建了析取方程以支持可满足性证明。随后,提出了一种不依赖配对的高效单向代理重加密方案,在随机预言机模型下达到CCA安全性,适用于数字版权管理、分布式存储等场景。整体工作结合理论严谨性与实际效率,为现代密码学应用提供了坚实基础。原创 2025-10-31 13:15:47 · 12 阅读 · 0 评论 -
44、基于弱密钥的强加密协议解析
本文深入解析了基于弱密钥的强加密协议,重点介绍了分布式密钥生成协议和分布式私有计算协议的工作机制、安全性分析及扩展应用。协议通过多轮承诺、加密、签名与验证,在CRS模型下实现对静态对手的安全性,支持ElGamal和多种IBE方案(如Boneh-Franklin、Boneh-Boyen)的密钥生成与解密功能。文章还探讨了协议在数据加密共享和身份认证中的应用场景,并提出了性能优化策略,展现了其在隐私保护和分布式系统中的广泛应用潜力。原创 2025-10-30 13:18:24 · 10 阅读 · 0 评论 -
43、从弱密钥构建强密码学:基于分布式密码的高效公钥加密与身份基加密
本文提出了一种基于分布式密码的高效公钥加密与身份基加密方案(DPwPKC 和 DPwIBE),通过改进理想功能和安全模型,限制攻击者的信息获取能力,并支持更广泛的私钥操作。新构造基于决策线性假设,兼容双线性群,可应用于ElGamal解密、线性解密、BLS签名及Boneh-Franklin/Boyen身份基加密等系统。同时,在标准模型下设计了针对特定语言的高效模拟可靠非交互式零知识证明(SSNIZK),提升了协议效率与安全性,实现了从弱密码构建强密码学的目标。原创 2025-10-29 14:41:35 · 10 阅读 · 0 评论 -
42、新鲜密钥重协商:抵御侧信道与故障攻击
本文提出了一种面向物理安全的对称密钥加密系统的新鲜密钥重协商方案,通过结合函数f(如AES)和轻量级函数g(基于GF(2^8)[y]/p(y)上的模块化乘法),实现高效抵御侧信道与故障攻击。方案利用随机数r动态生成会话密钥k*,确保每次通信使用新密钥,增强安全性。函数g设计满足低硬件开销、良好扩散性和易防护等特性,并通过洗牌、盲化和受保护逻辑风格进一步提升抗SPA/DPA能力。ASIC实现结果显示该方案在面积和性能上优于传统保护方法,适用于RFID等资源受限环境。未来可拓展至物联网安全与高级攻击防御。原创 2025-10-28 14:50:17 · 14 阅读 · 0 评论 -
41、针对低功耗设备的侧信道与故障攻击防护技术解析
本文深入解析了针对低功耗设备的侧信道与故障攻击防护技术。首先分析了对HC-128流密码的差分故障攻击方法,包括算法6的方程生成流程及其攻击复杂度,并通过实验验证了攻击有效性。随后提出一种适用于RFID等资源受限设备的新鲜重密钥方案,该方案利用会话密钥机制增强安全性,有效抵御DPA和故障攻击。文章详细探讨了函数g的设计要求与实现方式,对比了不同对策的优劣,并从安全性、性能和成本角度进行全面评估。最后指出该方案在实际应用中的优势及未来研究方向,为低成本设备的安全防护提供了可行解决方案。原创 2025-10-27 10:27:15 · 10 阅读 · 0 评论 -
40、HC-128的差分故障分析与方程生成
本文详细介绍了对HC-128流密码的差分故障分析方法,涵盖概率计算、故障模型下的方程生成与求解过程。通过在特定状态引入故障,利用故障传播特性恢复密钥相关参数$A_i$和$B_i$,并分阶段构建和扩展$Z_2$上线性方程组以逐步恢复内部状态位。文中给出了恢复$P_{1}^{b}[A_i]$和$Q_{1}^{b}[A_i]$的具体算法与理论依据,并通过实验验证了方法的有效性:平均可恢复472.7个步骤中的输入值,且$P_{1}^{b}[A_i]$恢复成功率不低于0.908。同时讨论了实际应用中的挑战,如高故障数原创 2025-10-26 16:36:58 · 9 阅读 · 0 评论 -
39、HC-128差分故障分析攻击详解
本文详细介绍了一种针对HC-128流密码的差分故障分析(DFA)攻击方法。通过在状态268注入故障,利用故障传播模式、密钥流差异分析及错误值位置恢复技术,逐步恢复h函数输入值并构建Z₂上线性方程组,最终通过求解方程组还原完整内部状态。攻击共需约7968次故障注入,为目前最高效的DFA攻击之一。文章还提供了故障定位算法、差异传播模型与逐位恢复策略,并提出防范建议与未来研究方向,对评估HC-128实际安全性具有重要意义。原创 2025-10-25 10:36:37 · 7 阅读 · 0 评论 -
38、侧信道攻击的实用改进
本文探讨了侧信道攻击的两种实用改进方法:基于合适泄漏模型的选择和通过阈值处理去除噪声。研究比较了多种泄漏模型(A-E)在成功率和条件熵方面的表现,发现模型D和E效果最佳,且攻击性能与对电路架构的理解密切相关。引入阈值处理技术可显著提升攻击效率,尤其在噪声环境下。文章还警示了评估者与攻击者之间因先验知识不对称可能导致的安全误判,并提出了未来研究方向,包括最优泄漏模型的探索、多模型结合技术以及阈值处理在在线攻击中的应用拓展。原创 2025-10-24 09:40:33 · 8 阅读 · 0 评论 -
37、硬件加密加速器侧信道攻击的实用改进
本文探讨了针对硬件加密加速器的侧信道攻击的实用改进方法,重点分析了轮廓攻击中的敏感变量选择与数据阈值处理技术。通过构建不同泄漏模型并比较其条件熵与攻击成功率,研究揭示了最优敏感变量对攻击效率的影响;同时提出基于主成分分析(PCA)特征向量特性的阈值处理方法,显著提升了在线攻击阶段的速度与准确性。实验结果显示,合理选择区分器模型和引入噪声抑制策略可有效增强攻击性能,为侧信道安全评估提供了更高效的分析框架。原创 2025-10-23 13:11:54 · 9 阅读 · 0 评论 -
36、基于 Cell CPU 实现 ECC2K - 130 离散对数求解的研究
本文研究了在Cell宽带引擎架构上高效实现ECC2K-130椭圆曲线离散对数问题求解的方法,重点探讨了位片与非位片技术、多项式基与正规基表示的选择对性能的影响。通过深入分析SPU的双发射机制、本地存储访问和DMA数据传输特性,结合Pollard's rho并行碰撞搜索算法,实现了迭代函数的优化计算。实验结果表明,位片实现在大规模批处理下性能更优,但面临内存管理与传输开销的挑战;非位片实现则可通过指令调度与内存优化提升效率。研究为在Cell CPU上加速密码分析任务提供了系统性解决方案。原创 2025-10-22 16:50:20 · 9 阅读 · 0 评论 -
35、配对计算中的显式公式与ECC2K - 130挑战实现
本文介绍了配对计算中针对不同椭圆曲线形式的显式公式,包括y² x³ + b和y² x³ + ax的四倍与八倍公式,并详细分析了其操作成本。结合MAGMA代码实现了Miller算法中的多倍运算,应用于ECC2K-130挑战的解决。通过bitslicing技术与非bitslicing实现的对比,探讨了在Cell处理器上优化Pollard rho算法的策略。实验表明,在约2700台Playstation 3的协同处理器上,一年内可解决该挑战。文章还比较了normal-basis与polynomial-basi原创 2025-10-21 10:30:56 · 7 阅读 · 0 评论 -
34、配对计算中避免全扩展域算术的策略
本文探讨了在配对计算中通过优化Miller算法来避免全扩展域算术的策略,重点分析了不同n值下的Miller 2n-元组加法性能。通过对四倍和八倍运算的显式公式推导及在不同嵌入度下的操作数比较,给出了针对G1×G2和G2×G1配对的最优n值选择建议。研究表明,在大嵌入度下高阶元组运算可显著提升效率,同时文章还展望了更高阶运算的潜力、实际应用中的硬件与内存因素,并提出了未来研究方向,为高效配对计算提供了理论支持与实践指导。原创 2025-10-20 11:06:24 · 14 阅读 · 0 评论 -
33、配对计算中避免全扩展域算术
本文提出了一种名为Miller 2n-tuple-and-add的新方法,用于在配对计算中减少全扩展域$F_{p^k}$中的昂贵算术操作。通过将连续$n$次米勒双加迭代合并为一个复合步骤,显著降低了乘法次数,提升了计算效率。该方法适用于任意$n \geq 1$,采用射影坐标避免域求逆,并统一处理加法步骤,不受循环参数进制表示影响。理论分析与操作计数对比表明,在多数情况下可提升5%至30%的计算速度,对基于身份的加密等应用场景具有重要实用价值。原创 2025-10-19 12:52:26 · 12 阅读 · 0 评论 -
32、高效通信的完美安全VSS与MPC协议解析
本文深入解析了高效通信的完美安全可验证秘密共享(VSS)与安全多方计算(MPC)协议,涵盖单秘密与多秘密的AVSS方案、(t,2t)-共享生成协议及AMPC的整体架构。通过引理证明与协议设计,实现了在异步网络中对秘密的安全分发、验证与重构,显著优化了通信复杂度,尤其在多秘密共享和摊销成本方面取得突破。协议具备高安全性、良好扩展性,适用于金融、医疗、云计算等隐私敏感场景,为未来安全计算的发展提供了坚实基础。原创 2025-10-18 13:08:44 · 12 阅读 · 0 评论 -
31、通信高效的完美安全VSS与MPC
本文提出了一种新颖的优化弹性、完美安全的异步可验证秘密共享(AVSS)协议,能够高效生成任意d-共享(t ≤ d ≤ 2t),并应用于异步多方计算(AMPC),显著降低了通信复杂度。通过引入(n,t)-星结构和双变量多项式技术,该方案在私有通信和A-广播通信方面均实现了最优效率,解决了多个公开问题。与现有协议相比,本文方案支持更灵活的共享类型和更低的通信开销,尤其在处理多个秘密时具有明显优势,适用于金融隐私计算、医疗数据共享等高安全性需求场景。原创 2025-10-17 11:57:46 · 10 阅读 · 0 评论 -
30、简单高效的安全消息传输方案及通信高效的VSS与MPC协议
本文介绍了一种基于广义广播技术优化的2-阶段完美安全消息传输协议,将通信复杂度从O(n^3)降低至O(n^2),显著提升了传输效率。同时提出了一种最优弹性、完美安全的异步可验证秘密共享(AVSS)协议,支持生成d-共享(t ≤ d ≤ 2t),并实现了摊销成本更低的秘密共享。基于该AVSS,构建的新异步多方计算(AMPC)协议在每乘法门的通信复杂度上达到O(n^2 log|F|),相比之前方案提升Ω(n)倍。文章还分析了异步网络中协议设计的挑战与应对策略,并展望了未来在低复杂度协议、线性传输速率及实际应用方原创 2025-10-16 12:03:57 · 10 阅读 · 0 评论 -
29、简单高效的安全消息传输方案解读
本文介绍并分析了一种简单高效的安全消息传输方案,重点探讨了协议的攻击概率、通信与计算复杂度,并与已有协议如Suzuki-Kurusawa和Srinathan等人的方案进行比较。提出了一种两阶段完全安全消息传输协议,具有O(n^2)通信复杂度和多项式级计算复杂度,适用于单条消息的高效安全传输,尤其适合资源受限环境如无线传感器网络。通过错误检测与故障线路识别机制,实现了完美隐私、真实性和可用性,具备较高的实际应用价值。原创 2025-10-15 10:55:41 · 7 阅读 · 0 评论 -
28、简单高效的安全消息传输方案
本文提出了一种简单高效的安全消息传输方案,适用于不共享密钥的双方在主动对手环境下的安全通信。方案包括1阶段几乎安全和2阶段完全安全的消息传输协议,在n2t+1或n≥3t+1的通道条件下实现高安全性。通过引入新的安全定义——可用性和真实性,统一了现有文献中的不同安全标准。基于Shamir秘密共享的变体,协议在保证完美隐私性和真实性的前提下,实现了较低的计算和通信复杂度(发送者O(n²t),接收者O(nt²),通信O(n²)),尤其适合单消息的高效安全传输。与现有协议相比,本方案在多项式时间内运行,优于指数级算原创 2025-10-14 16:01:31 · 9 阅读 · 0 评论 -
27、信息论安全的密钥隔离多接收方认证码:下界与构造
本文研究了信息论安全的密钥隔离多接收方认证码(KI-MRA),提出了其安全模型与形式化定义,推导了攻击成功概率和密钥内存大小的严格下界,并给出了最优性判定标准。基于有限域上的多项式构造了一种一次性安全的直接方案,该方案达到所有内存下界,因此是最优的;同时利用覆盖自由族(CFF)和多接收方认证码(MRA-codes)提出了一种通用黑盒构造方法。文章还详细分析了MRA-codes的安全概念,并通过多个引理和定理证明了所提构造的安全性。最后展望了向多用途模型扩展及更强安全签名方案的研究方向。原创 2025-10-13 12:58:29 · 9 阅读 · 0 评论 -
26、信息论安全的密钥隔离多接收方认证码
本文研究了信息论安全的密钥隔离多接收方认证码(KI-MRA),提出了一种结合密钥分割与演化的安全模型,以抵御私钥泄露风险。基于MRA码和计算安全的密钥隔离思想,定义了KI-MRA的形式化模型与四种安全概念:类型A/B的冒充与替换攻击。分析了发送者、接收者及主密钥的私钥大小下界,并提出了两种构造方法——基于有限域多项式的直接构造和基于无覆盖族与MRA码的通用构造。其中直接构造达到下界,为最优方案。研究成果为不依赖计算难题假设的安全认证系统提供了理论基础与实用路径。原创 2025-10-12 09:06:06 · 8 阅读 · 0 评论 -
25、新型基于RSA的签名方案及相关密码学研究
本文综述了密码学多个领域的最新研究进展,重点介绍了一种新型基于RSA假设的签名方案,该方案支持多消息块签名和对承诺值的签名,在隐私保护应用中具有重要价值。文章还分析了签名、攻击、协议、网络、椭圆曲线、侧信道攻击、公钥加密、密钥管理与PUF、密码与哈希函数等领域的代表性工作,并通过流程图展示了各领域间的内在关联,体现了现代密码学体系的复杂性与协同性。原创 2025-10-11 16:55:20 · 16 阅读 · 0 评论 -
24、乐观公平定价不经意传输方案解析
本文解析了一种基于POT(Priced Oblivious Transfer)的乐观公平定价不经意传输方案(OFPOT),该方案通过引入可验证加密签名(VES)和仲裁者机制,在保证买卖双方隐私的同时实现了交易的公平性。方案在随机预言机模型下使用非交互式证明确保安全性,并支持在标准模型中采用交互式证明以增强适用性。文章详细阐述了初始化、传输及抱怨处理等阶段的流程与算法,分析了其在数字商品交易和金融场景中的应用潜力,并讨论了计算复杂度、通信开销及仲裁者中立性等实现挑战与优化方向。整体方案具备良好的安全性、灵活性原创 2025-10-10 15:22:28 · 8 阅读 · 0 评论 -
23、乐观公平定价不经意传输:原理与实现
本文提出了一种新型的乐观公平定价不经意传输(OFPOT)协议,旨在解决现有定价不经意传输(POT)方案在交易公平性方面的不足。通过引入中立仲裁者和可验证加密签名,OFPOT在保障买家隐私的同时实现了交易的公平性,防止恶意买卖双方的欺诈行为。文章回顾了相关密码学基础,包括双线性映射、零知识证明和承诺方案,并基于全模拟安全的POT方案设计了一个高效且安全的OFPOT构造方法。该方案在购买阶段具有恒定的计算与通信复杂度,适用于实际电子商务场景。最后,文章分析了方案的安全性与效率,并展望了未来在减少仲裁介入和分布式原创 2025-10-09 15:49:08 · 7 阅读 · 0 评论 -
22、实用小范围批量范围证明方案解析
本文介绍了一种实用的小范围批量范围证明方案,通过优化挑战长度和采用批量证明技术,在保证无条件可靠性和完美零知识隐私的同时,显著提升了证明与验证的效率。新方案适用于电子投票、拍卖系统和金融交易等场景,在小范围内相比现有方法具有明显优势,并具备良好的应用前景和发展潜力。原创 2025-10-08 10:35:29 · 12 阅读 · 0 评论 -
21、实用小范围批量范围证明
本文提出了一种新的高效小范围批量范围证明方案,基于对Chida和Yamamoto批量证明技术的扩展,将1-out-of-2离散对数知识证明推广到1-out-of-k情形。该方案通过k进制编码将大范围证明分解为多个小范围实例,并利用批量处理显著提升效率。新方案在随机预言模型下实现了无条件可靠性与完美零知识,相比现有方法在实际小范围内具有更高的效率和更强的安全隐私保障,适用于电子拍卖、电子投票等密码学应用场景。原创 2025-10-07 12:43:36 · 8 阅读 · 0 评论 -
20、受限洗牌证明:原理、协议与应用
本文深入探讨了受限洗牌证明的原理、协议设计及其在密码学中的应用。通过构建基于sigma协议的三消息和四消息交互机制,实现了对置换矩阵的完整性与零知识验证,并引入承诺方案与线性无关向量提取技术,确保协议具备知识证明属性。文章进一步提出受限置换矩阵的证明协议,利用图的多项式编码(如无向图、有向图与超图)实现自同构条件的验证,并扩展至多种变体:包括替代编码方式、任意函数关系证明、更一般函数条件(如非零、错位排列)以及对合数阶群的推广。最终,结合同态加密系统,给出了高效的消息受限洗牌证明协议,展示了其在安全计算与隐原创 2025-10-06 13:20:40 · 10 阅读 · 0 评论 -
19、受限洗牌证明:理论与实践
本文介绍了一种基于矩阵承诺和多项式关系的受限洗牌证明技术,通过将置换限制在满足特定公共多项式(如图自同构群)的集合中,实现了高效且可证明安全的洗牌操作。文章详细阐述了置换矩阵的知识证明协议,并提出了新的无限制洗牌证明方法,具有概念简单、分析简洁和高效率的优势。该技术在电子选举、安全整数比较与函数评估等隐私保护场景中具有广泛应用前景。原创 2025-10-05 15:33:22 · 10 阅读 · 0 评论
分享