motor
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
33、彩虹签名方案的参数选择
本文详细探讨了彩虹签名方案的参数选择方法,基于不同算法(如MAGMA的F4算法和Singular的Buchberger算法)对直接攻击和RBS攻击的复杂度进行实验分析,提出了在不同安全年份下优化公钥大小的参数建议,并研究了有限哈希长度下的安全性。通过变量猜测策略和存储优化,实现了安全与效率的平衡,为实际应用中彩虹签名方案的部署提供了指导。原创 2025-11-13 05:36:53 · 27 阅读 · 0 评论 -
32、彩虹签名方案的参数选择
本文深入探讨了彩虹签名方案的安全性模型及其参数选择方法。作为后量子时代的重要候选签名方案,彩虹方案基于油醋原理,具有抗量子计算攻击的潜力。文章分析了多种已知攻击(如直接攻击、MinRank、HighRank、UOV及RBS攻击)的复杂度,并基于Lenstra和Verheul的安全模型,提出了不同年份下的安全参数建议。通过XL-Wiedemann、F4和Buchberger等求解二次方程组的方法,估算了攻击复杂度,并给出了针对小公钥尺寸和有限哈希尺寸的应用场景下的参数优化策略。最终,文章为实际部署彩虹签名方案原创 2025-11-12 10:04:20 · 29 阅读 · 0 评论 -
31、基于 STS 陷门的签名方案提案
本文提出了一种基于STS陷门的新型签名方案——增强型STS,通过将两个独立的STS系统对称组合,使中央映射中所有多项式具有相同秩,从而有效抵御Rank攻击和Gröbner基攻击。该方案不依赖MI或HFE等易受差分攻击的陷门结构,具备更强的安全性。与传统的不平衡油醋(UOV)方案相比,签名长度更短、效率更高。为进一步提升性能,文中还提出了分块处理和引入检查多项式系统的改进方法,显著缩短签名长度并增强安全性。实验结果表明,该方案在计算复杂度上接近随机多项式系统,具备良好的抗攻击能力和实现效率。原创 2025-11-11 14:22:11 · 19 阅读 · 0 评论 -
30、基于格与STS陷门的数字签名方案解析
本文深入解析了两类重要的数字签名方案:基于格的强不可伪造分层身份签名HIBSsu-sma与基于STS陷门的新型多元公钥签名方案。HIBSsu-sma通过扩展层次结构和盆景树技术实现高安全性,其安全性依赖于最短向量问题(SVP)的困难性,并在选择性身份攻击下具备SU-SMA安全,可转换为SU-CMA安全。另一类基于STS陷门的签名方案通过引入随机变量使公钥多项式具有相同秩,有效抵御格罗布纳基攻击和秩攻击,且具备较高效率,签名长度仅比消息略长。文章分析了两种方案的安全性、效率及实际应用前景,指出其在网络通信、物原创 2025-11-10 10:07:01 · 28 阅读 · 0 评论 -
29、强不可伪造签名与分层基于身份的签名技术解析
本文深入探讨了强不可伪造签名与分层基于身份的签名技术,涵盖其理论基础、构造方法及安全性分析。基于格的SIS难题和最坏情况到平均情况的归约构成了方案的安全根基,结合盆景树概念与GPV函数族,在随机预言机与标准模型下分别构建了高效且安全的签名方案。文章还详细讨论了安全参数的选择,并对不同构造方式下的安全性进行了对比,最后展望了未来在参数优化、攻击模型抵抗和实际应用拓展等方面的研究方向。原创 2025-11-09 12:08:34 · 19 阅读 · 0 评论 -
28、无随机预言机的格上强不可伪造签名与分层基于身份签名
本文提出了一种基于格的强不可伪造数字签名与分层基于身份签名(HIBS)方案,首次实现了在标准模型下无状态、无需随机预言机且满足强不可伪造性(SU-CMA)的安全构造。通过改进现有方案,利用随机陪集采样和变色龙哈希函数的通用转换,方案不仅具备后量子安全性,还支持从SU-SMA到SU-CMA的安全提升。同时,直接构造了自适应ID安全的HIBS方案,避免了传统转换带来的效率损失。该工作填补了无随机预言机下强不可伪造签名的空白,具有高安全性、良好效率和广泛适用性。原创 2025-11-08 16:46:46 · 18 阅读 · 0 评论 -
27、Low-Reiter: Niederreiter加密方案在嵌入式微控制器中的应用
本文介绍了Niederreiter公钥加密方案在8位AVR微控制器上的高效实现——Low-Reiter,针对资源受限的嵌入式环境进行了多项优化。通过改进定权编码算法Bin2CWsmall并采用查表法避免浮点运算,显著提升了编码效率;利用ATxMega256A1的硬件特性实现了GF(2^11)上的快速算术运算,并对密钥存储与矩阵处理进行了内存优化。实验结果表明,在提供80位安全性的条件下,该方案加密性能优异,吞吐量达119,890 bits/sec,远超McEliece及其他主流公钥系统,尤其适合小数据块加密原创 2025-11-07 11:31:14 · 22 阅读 · 0 评论 -
26、加密方案的安全变体与Niederreiter加密方案在嵌入式微控制器上的实现
本文探讨了两种基于Square系统的安全加密变体——Square+和Double-Layer Square,通过引入噪声或复杂映射结构增强抗差分攻击能力。重点研究了Niederreiter公钥加密方案在资源受限的嵌入式微控制器上的高效实现,利用Goppa码和Patterson解码算法,结合运行时矩阵生成与算法优化(如Horner方案),解决了密钥存储与计算效率问题。文章分析了不同安全级别的参数设置,并在AVR 8位微处理器上实现了该方案,验证了其在嵌入式环境中的可行性与性能表现。结果表明,Niederrei原创 2025-11-06 11:51:35 · 11 阅读 · 0 评论 -
25、方形加密方案的安全变体
本文介绍了两种基于方形加密方案的安全变体:Square+和双层方形,旨在抵御原方形系统易受的差分攻击。Square+通过引入随机二次多项式增强安全性,而双层方形则通过分层结构复杂化核心映射。两者在抗量子攻击背景下展现出对代数和差分攻击的良好抵抗力,为多元公钥密码系统的设计提供了新的思路和可行方案。原创 2025-11-05 13:50:27 · 17 阅读 · 0 评论 -
24、基于秩度量的McEliece密码系统设计
本文探讨了基于秩度量的McEliece公钥密码系统的设计,分析了其在抵抗量子攻击和减小公钥尺寸方面的优势。文章介绍了秩度量与Gabidulin码的基础理论,构建了密码系统的密钥生成、加密与解密流程,并重点研究了Overbeck等结构攻击的原理与防御机制。通过合理选择参数,系统可在保证安全性的同时显著降低公钥大小。最后给出了性能对比与未来研究方向,表明该类系统在后量子密码学中具有广阔的应用前景。原创 2025-11-04 11:20:15 · 27 阅读 · 0 评论 -
23、计算密钥恢复与特定攻击分析
本文研究了基于斜多项式的密钥恢复问题及其在密钥交换协议中的安全性。通过分析多种特定攻击,包括使用分解的结构攻击、基于向量空间的二次/线性方程攻击以及线性代数攻击,探讨了不同攻击方法的可行性和复杂度。研究表明,当前方案在合理参数下能有效抵抗已知攻击,尤其当安全参数大于600时可达到280位安全级别。实验结果显示,随着未知数和方程数量增加,攻击复杂度呈指数增长,使得大参数系统具有实际安全性。结合理论与实验分析,该方案在密钥大小、运算效率与安全性之间实现了良好平衡,展现出在后量子密码领域的应用潜力。原创 2025-11-03 13:00:52 · 21 阅读 · 0 评论 -
22、基于非交换斜多项式的密钥交换与加密方案
本文提出了一种基于非交换斜多项式环的新型密钥交换与公钥加密方案,利用斜多项式中存在非中心但彼此交换的子集特性,构建类似迪菲-赫尔曼和埃尔伽马尔的密码协议。该方案避免了传统数论基础密码体系在量子计算下的脆弱性,具有较高的运算效率和较小的密钥尺寸。通过构造交换多项式集合S和利用斜多项式乘法的特殊性质,实现了安全的密钥共享与加密通信。文章分析了多种潜在攻击方式,包括结构攻击、二次多项式方程攻击和随机化算法攻击,并论证了其在合理参数选择下(如d≈600)的安全性与高效性。该方法为后量子密码学提供了一个有潜力的研究方原创 2025-11-02 13:41:11 · 22 阅读 · 0 评论 -
21、密码学中的离散微分性质与攻击方法
本文深入探讨了SFLASH签名方案及其基于离散微分性质的攻击方法,重点分析了Dubois等人利用双线性微分和乘法对称性破解C∗−方案的原理与流程。文章还总结了攻击在不同参数设置下的应用差异,并探讨了该类方法向HFE−方案扩展的可能性,提出了未来在多项式特性分析、攻击模型调整和实验验证等方面的研究方向,为评估和设计抗攻击的新型签名方案提供了理论基础与实践指导。原创 2025-11-01 15:02:56 · 24 阅读 · 0 评论 -
20、密码学中的 C∗、HFE 和 SFLASH 签名方案解析
本文深入解析了密码学中的C∗、HFE和SFLASH签名方案,介绍了它们的设计原理、安全特性与效率表现。C∗方案基于单项式映射但易受攻击;HFE作为其推广形式提升了安全性但牺牲了效率;C∗−通过删除部分公钥方程用于签名场景,平衡安全与应用需求。文章还对比了各方案的优缺点,提供了实际应用的决策流程,并展望了未来在安全性提升、效率优化和方案融合方面的发展趋势。原创 2025-10-31 15:21:44 · 19 阅读 · 0 评论 -
19、离散微分性质及其在密码学中的应用
本文探讨了离散微分性质在多变量公钥密码学中的应用,重点分析了C∗、HFE、C∗−和SFLASH等方案的安全性。Dubois等人利用加密映射微分的对称性成功攻击了C∗−和SFLASH方案,破坏了其安全性。Ding等人提出使用投影方法进行修复,并通过实验与理论验证了其有效性。文章还研究了域映射微分的性质,确定了新攻击的有效范围,为评估多变量密码方案的安全性提供了重要依据。未来的研究需持续关注新型攻击与防御机制,以增强密码系统的抗攻击能力。原创 2025-10-30 10:20:54 · 22 阅读 · 0 评论 -
18、密码学中的多元系统、基于代码系统的分析及加密方案设计
本文深入探讨了密码学中的多个核心研究方向,包括Goppa码解码算法的实现步骤与流程、多元系统的密码分析案例及其意义、基于代码系统的安全性分析与攻击方法,以及基于非交换斜多项式的新型加密方案设计。文章还分析了各研究领域之间的联系、实际应用场景及面临的挑战,如量子计算威胁和侧信道攻击,并提出了应对策略。最后展望了密码学在量子抗性技术、多学科融合、物联网与区块链应用以及标准化方面的未来发展趋势,强调了持续创新对保障信息安全的重要性。原创 2025-10-29 14:46:45 · 19 阅读 · 0 评论 -
17、麦利耶斯公钥方案软件实现的实用功耗分析攻击
本文首次对基于8位AVR微处理器实现的麦利耶斯公钥方案进行了实用功耗分析攻击,揭示了其在侧信道攻击下的脆弱性。研究发现,秘密密钥材料如支持集、戈帕多项式、置换和奇偶校验矩阵等需加强保护。文章分析了随机化与掩码技术等防御对策及其带来的性能开销,并指出这些方法在资源受限环境下面临时间与内存瓶颈。最后,提出了未来研究方向:优化现有对策、探索硬件级防护与新型抗攻击算法,旨在为低成本微处理器设计高效安全的抗侧信道攻击方案。原创 2025-10-28 10:55:47 · 18 阅读 · 0 评论 -
16、麦利耶斯软件实现的实用功耗分析攻击与对策
本文分析了麦利耶斯密码系统中稀疏与全随机Goppa多项式搜索算法的运行时间,展示了不同窗口大小对性能的巨大影响。同时探讨了针对置换矩阵和奇偶校验矩阵的简单功耗分析(SPA)攻击,并提出了多种防御对策,包括随机改变检查/异或顺序、随机执行伪指令以及布尔掩码方案。文章还对比了各类对策的效果与优缺点,最后通过流程图总结了整体防御策略,为后量子密码系统的安全实现提供了参考。原创 2025-10-27 11:25:47 · 17 阅读 · 0 评论 -
15、麦克利思软件实现的实用功耗分析攻击
本文探讨了针对麦克利思公钥加密系统软件实现的实用功耗分析攻击方法。重点分析了在基于AVR ATmega256微控制器平台上的安全漏洞,利用简单功耗分析(SPA)和差分功耗分析(DPA)技术,揭示了置换矩阵、奇偶校验矩阵以及戈帕多项式等关键秘密参数的恢复过程。文章详细描述了不同实现配置下的攻击模型,提出了三种递进式的密钥恢复攻击方案:在已知支撑集的情况下完全破解系统、通过候选集搜索恢复奇偶校验矩阵与支撑集顺序,以及利用先验信息优化搜索效率的改进型攻击。研究结果表明,即使在黑盒环境下,仅通过功耗轨迹分析即可逐步原创 2025-10-26 14:48:20 · 25 阅读 · 0 评论 -
14、麦利耶斯公钥密码系统的功率分析攻击与定时攻击揭秘
本文深入研究了麦利耶斯公钥密码系统的安全性,重点分析了其在8位AVR微处理器上实现时面临的功率分析攻击与定时攻击。文章介绍了麦利耶斯系统的基本原理、加密解密流程及四种典型实现配置文件,提出并实际评估了针对不同配置的两类功率分析攻击,能够有效恢复私钥中的置换矩阵和奇偶校验矩阵。同时探讨了定时攻击的可行性与局限性,并指出当前缺乏对功率分析的有效通用对策。最后展望了未来在随机化纠错过程和增强抗侧信道攻击能力方面的研究方向。原创 2025-10-25 12:08:41 · 20 阅读 · 0 评论 -
13、麦利耶斯公钥密码系统中针对秘密置换的时序攻击
本文深入探讨了针对麦利耶斯公钥密码系统中秘密置换的时序攻击,揭示了在使用汉明重量w4的错误向量时,解密过程中扩展欧几里得算法(XGCD)因不同控制流产生的时序差异可被利用,形成侧信道。攻击者通过构造特定密文并测量解密时间,收集与秘密置换相关的线性方程,结合高斯消元法逐步恢复私钥。文章详细分析了攻击原理、实现步骤及实验结果,并提出通过检查和操纵τ(Y)次数的有效防御措施。此外,还讨论了‘n-3’扫描、功率分析等改进方法,以及现有完整性检测无法阻止此类攻击的原因,为提升麦利耶斯系统的实际安全性提供了重要参考。原创 2025-10-24 16:08:04 · 21 阅读 · 0 评论 -
12、线性码信息集译码与McEliece PKC的定时攻击
本文探讨了线性码信息集译码中的Stern算法及其在任意有限域上的改进版本,分析了Finiasz-Sendrier方法通过增加碰撞概率提升译码效率的机制,并给出了128位安全级别下的代码参数选择。同时,文章研究了McEliece公钥密码系统面临的定时攻击威胁,揭示了解密过程中因Patterson算法执行时间差异导致的侧信道漏洞,提出了引入随机延迟等防御对策。最后展望了未来在译码算法优化、密钥尺寸缩减和侧信道安全增强等方面的研究方向。原创 2025-10-23 13:40:33 · 16 阅读 · 0 评论 -
11、线性码在 Fq 上的信息集解码技术解析
本文研究了线性码在任意有限域Fq上的信息集解码技术,推广了Lee–Brickell和Stern算法,并对改进的Stern算法在素域及一般有限域上的复杂度进行了精确分析。通过参数优化,评估了广义McEliece密码系统的安全性,特别是在F31上实现128位安全所需的代码参数,为抗量子密码系统的设计与分析提供了重要依据。原创 2025-10-22 16:30:15 · 22 阅读 · 0 评论 -
10、密码系统攻击与量子信息集解码分析
本文深入分析了多种公钥密码系统的攻击方法,包括对尼德尔里特和伯杰-洛德罗公钥方案的结构攻击,并重点探讨了基于格罗弗算法的量子信息集解码对麦利耶斯系统的威胁。研究表明,量子计算可显著加速传统信息集解码攻击,使攻击复杂度从经典$c(1 + o(1))n / \lg n$降低至量子环境下的$c(1/2 + o(1))n / \lg n$,从而迫使基于码的密码系统大幅增加密钥尺寸以维持安全性。文章还评估了不同攻击策略的有效性,提出了增加密钥大小、改进编码结构和融合多类密码技术等防御手段,并展望了后量子密码学与量子密原创 2025-10-21 09:28:52 · 17 阅读 · 0 评论 -
9、基于广义Reed - Solomon子码的Niederreiter公钥方案密码分析
本文针对基于广义Reed-Solomon(GRS)子码的Berger-Loidreau Niederreiter型公钥密码方案提出了一种新的结构攻击方法。该攻击通过分析公钥矩阵的行生成元及其分量积,结合缩短码技术,在多项式时间内有效恢复私钥参数α和x。研究表明,该方案在大多数实际参数下均易受攻击,尤其当2k ≤ n−1或存在合适的缩短维度d时,攻击成功率高。实验验证了在400个随机实例中全部成功重构私钥,揭示了该密码系统的安全隐患,为基于码的密码学设计提供了重要安全警示。原创 2025-10-20 12:32:10 · 23 阅读 · 0 评论 -
8、多元公钥加密方案的密码分析与改进策略
本文对多元公钥加密方案MFE及其改进版本Quartic-1、Quartic-2和一种改进的MFE方案进行了深入的密码分析。研究表明,尽管这些方案试图通过提升多项式次数或修改映射结构来抵抗已知攻击(如SOLE),但仍存在安全漏洞。Quartic-1和Quartic-2虽对SOLE免疫,但可被二次化方程(QE)攻击有效破解;而所谓的改进MFE方案仍易受一阶线性化方程(FOLE)攻击。文中利用Gröbner基算法结合线性/二次关系简化并求解明文,验证了攻击的有效性。最后,文章总结了现有方案的安全缺陷,并提出了未来原创 2025-10-19 16:30:08 · 20 阅读 · 0 评论 -
7、四次加密与改进型MFE方案的密码分析
本文对Quartic-1、Quartic-2和改进型MFE三种基于多变量多项式的公钥加密方案进行了深入的密码分析。研究发现,尽管这些方案通过提升公钥次数或修改中心映射结构来增强安全性,但仍存在可被利用的代数弱点。特别是,Quartic-1中存在至少2r个单变量线性方程(SOLEs),并可导出35r个二次化方程(QEs);Quartic-2虽抵抗SOLE攻击,但可通过矩阵关系推导出18r个独立二次方程;而改进型MFE因运算特性导致解密失败。实验结果验证了这些攻击方法的有效性,表明这些方案在实际应用中存在安全隐原创 2025-10-18 14:28:46 · 17 阅读 · 0 评论 -
6、多元多项式方程求解算法与加密方案密码分析
本文探讨了多元公钥加密方案(MPKC)中的MFE及其改进方案Quartic-1和Quartic-2的安全性,重点分析了基于平方化方程(QEs)和线性化方程的密码分析方法。针对原始MFE被二阶线性化方程(SOLE)攻击破解的问题,后续方案通过提升公钥次数增强安全性,但仍可被QEs攻击削弱。文章介绍了突变庄子算法在求解高次多项式方程中的优势,并比较了不同方案的抵抗能力与计算复杂度。最后展望了ZZ算法的应用前景、实现优化及新型攻防策略的研究方向,为MPKC系统的安全设计提供了重要参考。原创 2025-10-17 12:28:07 · 21 阅读 · 0 评论 -
5、变异庄子算法:原理、应用与实例解析
本文深入介绍了庄子算法及其改进版本——变异庄子算法,用于求解多项式方程组的原理、步骤与实际应用。通过引入q-权重和按权重约简机制,变异庄子算法显著提升了在有限域上处理高次、多变量方程组的效率。文章结合说明性示例、玩具示例和非平凡实例,详细解析了算法执行流程,并通过对比原始方法展示了其在空间维度和计算复杂度上的优势。同时提供了算法流程图与效率对比表格,直观呈现变异庄子算法在不同场景下的性能提升,为复杂多项式系统求解提供了高效可行的新途径。原创 2025-10-16 13:12:08 · 20 阅读 · 0 评论 -
4、二次布尔函数生成理想的增长与变异庄子算法解析
本文深入探讨了二次布尔函数生成理想的增长特性,系统推导了不同情形下理想维度的计算公式,并分析了其在奇最大秩与一般情况下的表现。在此基础上,介绍了变异庄子(ZZ)算法的基本原理及其对传统ZZ算法的改进,该算法通过将多变量多项式方程组转化为单变量问题,并引入‘变异’概念以识别系统退化现象,有效降低求解复杂度。文章还展示了算法流程、实例分析及未来优化方向,为有限域上多变量方程求解提供了高效新思路,具有在密码学等领域的重要应用潜力。原创 2025-10-15 10:39:57 · 23 阅读 · 0 评论 -
3、二次布尔函数生成理想的增长研究
本文研究了伽罗瓦域GF(2)上二次布尔函数生成理想的增长情况,重点分析了单个二次多项式在不同次数子空间中的维度变化。通过对Yang-Chen维度公式的修正与推广,结合组合引理和仿射等价分类,精确计算了偶数最大秩情形下A_kλ的维度,并对奇数秩情形进行了归纳推测。研究结果有助于准确评估XL算法等代数求解方法的复杂度,在多元公钥密码和对称密码代数攻击中具有重要应用价值。原创 2025-10-14 14:08:21 · 16 阅读 · 0 评论 -
2、离散微分性质及其在密码学中的应用
本文探讨了离散微分性质在密码学中的应用,重点分析了基于乘法对称性的密码攻击及其对SFLASH和HFE方案的影响。通过定理与引理推导,揭示了具有双线性微分的多项式映射的对称性特征,并指出此类攻击仅适用于隐藏多项式中存在单一非线性项的情形。同时,研究了投影操作对乘法对称性的破坏作用,表明其虽能将对称性转移到子空间,但未必完全消除。文章进一步讨论了实际应用中投影保护的有效性与局限性,强调需结合具体参数评估安全性,为抗量子密码设计提供了理论参考。原创 2025-10-13 16:06:33 · 26 阅读 · 0 评论 -
1、后量子密码学:PQCrypto 2010 会议综述与多元系统密码分析
本文综述了PQCrypto 2010会议的主要内容,重点探讨了后量子密码学的发展现状与挑战。文章详细分析了C*、HFE、C*-和SFLASH等多元公钥密码系统的原理与安全漏洞,介绍了针对这些系统的新型攻击方法及其理论依据,特别是基于离散微分性质的攻击与投影修复技术。同时,概述了基于代码的密码系统分析、加密与签名方案设计的最新进展,展示了后量子时代多种有潜力的密码学方向。最后总结了当前研究成果并展望了未来发展方向,强调加强安全性分析、方案优化及国际合作的重要性。原创 2025-10-12 13:08:32 · 25 阅读 · 0 评论
分享