nft7creator
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
58、基于自适应一位压缩感知的通信高效且安全的联邦学习
本文提出了一种基于自适应一位压缩感知的通信高效且安全的联邦学习算法 CS-DP-SignSGD。该算法结合了压缩感知、一位量化和差分隐私技术,旨在解决联邦学习中的通信效率、隐私保护和鲁棒性问题。通过自适应阈值选择方法,提高了梯度稀疏表示的安全性,并在两个常用数据集(MNIST 和 Fashion-MNIST)上的图像分类任务中取得了优于 FedAvg 和 SignSGD 基线算法的性能表现。实验结果表明,CS-DP-SignSGD 在提升模型准确率的同时,有效降低了通信开销,并增强了对恶意攻击的抵抗能力。原创 2025-09-17 02:45:11 · 62 阅读 · 0 评论 -
57、双边隐私保护任务分配方案:原理、实现与实验验证
本文提出了一种双边隐私保护的任务分配方案,旨在移动众包系统中实现个性化参与者选择与隐私保护的平衡。方案通过引入SKS-WED协议,结合同态加密与广播加密技术,在保护任务请求者和参与者双方隐私的同时,高效完成前k个最优参与者的安全选择。实验基于联邦学习场景,验证了该方案在计算开销、模型精度和安全性方面的有效性,结果表明其在保证隐私的前提下具有良好的实用性与性能表现。原创 2025-09-16 15:16:12 · 74 阅读 · 0 评论 -
56、集群联邦学习与双边隐私保护任务分配方案解析
本文深入解析了集群联邦学习(CFL)与双边隐私保护任务分配方案。CFL通过认证加密和基于投票的密钥撤销机制,有效解决了大规模对等网络中联邦学习的通信效率与安全问题,具备高模型准确率、dropout鲁棒性及优越的通信与计算效率。双边隐私保护任务分配方案结合加权欧几里得距离、Paillier同态加密与基于身份的广播加密,实现了任务请求者与参与者的双向隐私保护,支持个性化top-k参与者选择,在保障数据隐私的同时提升了系统效率与准确性。实验结果验证了两种方案在安全性、性能和实用性方面的优势,为未来分布式学习与移动原创 2025-09-15 14:10:17 · 131 阅读 · 0 评论 -
55、深度学习辅助密钥恢复攻击与集群联邦学习在大规模对等网络中的应用
本博客探讨了深度学习在密码分析中的应用,特别是针对Simeck32/64算法的密钥恢复攻击实验,展示了不同中立位配置对攻击成功率、数据复杂度和时间复杂度的影响,并提出了优化攻击策略的方法。此外,博客还介绍了集群联邦学习(CFL)协议在大规模对等(P2P)网络中的应用,该协议通过分层聚合和隐私保护机制,解决了传统联邦学习对中央服务器的依赖问题,提高了通信和计算效率,同时保障了系统的安全性与隐私性。研究进一步展望了深度学习辅助攻击的扩展应用以及CFL协议的优化方向。原创 2025-09-14 13:24:49 · 36 阅读 · 0 评论 -
54、深度学习辅助密钥恢复攻击:原理、方法与应用
本文介绍了深度学习辅助密钥恢复攻击的原理、方法与应用,详细阐述了贝叶斯密钥搜索算法和错误密钥响应轮廓预计算算法的实现步骤。文章通过在 Simeck32/64 上的实验验证了该方法的有效性,并展示了深度学习技术在密码分析中的潜力。重点包括神经区分器的训练、经典差分转换的搜索、中性比特的选取以及参数调整对攻击成功率的影响。原创 2025-09-13 09:33:38 · 64 阅读 · 0 评论 -
53、深度学习辅助的约减轮数Simeck32/64密钥恢复攻击
本文提出了一种改进的深度学习辅助密钥恢复攻击框架,并将其应用于轻量级分组密码Simeck32/64。通过从密钥恢复攻击的角度选择具有明显错误密钥响应轮廓和拼接高概率经典差分路径的神经区分器,结合参数调整经验,成功实现了对13、14和15轮Simeck32/64的密钥恢复攻击。与已有方法相比,该方法在时间复杂度和数据复杂度方面均展现出显著优势,验证了深度学习在密码分析中的潜力。原创 2025-09-12 09:27:54 · 75 阅读 · 0 评论 -
52、HeHe:用于加密图像训练的实用框架
HeHe是一种用于加密图像训练的实用框架,旨在半诚实的云服务提供商环境下实现数据隐私保护与模型准确性的平衡。通过引入CryptoHeader结构和交互式前向与反向传播机制,HeHe在保证图像数据加密的同时支持深层卷积神经网络的有效训练。该框架利用同态加密技术保护输入图像和梯度信息,避免因近似处理导致的精度损失,并在MNIST、SVHN和CIFAR-10等数据集上验证了其在准确性、训练效率和隐私保障方面的优越性。尽管存在一定的计算开销,HeHe仍为敏感图像数据的云端训练提供了一种高效且安全的解决方案。原创 2025-09-11 12:12:58 · 70 阅读 · 0 评论 -
51、基于加密图像的CNN训练框架HeHe:隐私保护与高效训练的新方案
本文介绍了一种基于加密图像的CNN训练框架HeHe,旨在解决深度学习中数据隐私泄露的问题。该框架通过设计CryptoBlock协议,结合加法同态加密(如Paillier加密)实现卷积层的密文计算,并由客户端处理ReLU和最大池化操作,有效保护图像中的敏感视觉信息。同时,通过优化索引结构减少通信开销,提升训练效率。文章提出了(α, β)-可恢复性模型评估隐私泄露风险,并在MNIST、CIFAR-10等数据集上验证了HeHe在隐私保护与训练效率方面的优越性能。该方案为DLaaS场景下的安全模型训练提供了高效且实原创 2025-09-10 16:53:34 · 78 阅读 · 0 评论 -
50、提升IOC识别与CNN训练隐私效率的创新方案
本文介绍了两种创新方案:AspIOC和HeHe。AspIOC通过引入方面级情感分析与多特征融合机制,显著提升了非结构化文本中IOC的识别准确率;HeHe则提出基于加性同态加密的CryptoHeader框架,在保障敏感图像隐私的同时实现了高效的云端CNN训练。两者分别在网络安全威胁检测与深度学习隐私保护领域展现了卓越性能,并探讨了其应用前景、挑战及未来技术趋势。原创 2025-09-09 11:21:30 · 55 阅读 · 0 评论 -
49、固件漏洞发现与威胁指标识别的前沿技术
本文介绍了两项网络安全领域的前沿技术:Anatomist固件漏洞发现方法和AspIOC威胁指标识别模型。Anatomist通过程序状态异常判定技术,显著提高了固件漏洞检测的效率和准确性,并成功发现了多个0日漏洞。AspIOC则将IOC识别问题定义为方面级文本极性分类问题,结合多模型融合技术,在准确率和F1值上均达到99.92%,为威胁情报分析提供了高效工具。这两项技术在各自领域展现出卓越的性能,为网络安全提供了更有效的保障。原创 2025-09-08 09:55:41 · 56 阅读 · 0 评论 -
48、Anatomist:增强型固件漏洞发现方法
Anatomist是一种增强型固件漏洞发现方法,结合全系统确定性重放与单路径符号跟踪,首次实现基于程序状态异常判定的漏洞检测。相比传统模糊测试技术,Anatomist不仅能发现未触发的漏洞,还可检测内存损坏和逻辑漏洞(如命令注入),显著提升漏洞发现效率。实验表明,其平均效率较FirmAFL提升741.64%,并成功挖掘多个0日漏洞,为物联网设备安全提供了更全面的保障。原创 2025-09-07 13:11:50 · 66 阅读 · 0 评论 -
47、恶意软件检测与固件漏洞发现技术解析
本文深入解析了恶意软件检测与固件漏洞发现的前沿技术。在恶意软件检测方面,探讨了硬件性能计数器(HPC)与传统机器学习方法的优劣,提出结合两者可有效提升检测准确率并限制攻击空间。针对固件安全,介绍了Anatomist这一新型漏洞发现方法,其基于程序状态异常判定和全系统重放,能高效识别内存损坏与逻辑漏洞,显著优于传统模糊测试工具FirmAFL。实验表明,Anatomist平均提升漏洞发现效率741.64%,并成功发现多个0-day漏洞。文章强调构建恶意性理论的重要性,并倡导综合运用多维技术以增强系统安全性。原创 2025-09-06 14:22:41 · 76 阅读 · 0 评论 -
46、在代码属性图中表示LLVM - IR及硬件性能计数器在恶意软件检测中的应用探讨
本文探讨了将LLVM-IR表示在代码属性图(CPG)中的挑战与前景,涵盖Objective-C、Swift、C/C++等语言特性及闭源软件分析问题,并分析了硬件性能计数器(HPC)在恶意软件检测中的应用争议。研究表明,HPC在检测利用架构副作用的攻击(如RowHammer、ROP)方面具有有效性,尽管存在研究结论不一和数据集局限等问题。文章进一步提出未来研究方向,包括编程语言特性的集成、二进制提升差距分析、恶意性理论建立以及数据集扩充,旨在提升代码分析与恶意软件检测的准确性与适用性。原创 2025-09-05 10:26:27 · 27 阅读 · 0 评论 -
45、用代码属性图表示LLVM-IR
本文探讨了如何使用代码属性图(CPG)表示LLVM-IR,实现源代码与低级中间表示的统一建模,以支持可重用的安全分析。文章详细介绍了ϕ指令和异常处理块在CPG中的建模方式,提出了针对LLVM特性的CPG优化传递,并通过加密库滥用案例和Rust运行时的实验证明了方法的有效性与可扩展性。评估结果显示,该方法能在多种来源的LLVM-IR上稳定运行,尽管存在少量解析问题和性能瓶颈,但仍展现出良好的分析能力和应用前景。未来工作将聚焦于完善异常处理、优化传递算法及支持更多语言。原创 2025-09-04 15:38:46 · 27 阅读 · 0 评论 -
44、利用代码属性图实现对LLVM-IR的分析
本文探讨了如何利用代码属性图(CPG)对LLVM中间表示(LLVM-IR)进行安全分析。通过将LLVM-IR的各种指令映射到CPG节点,包括基本指令、聚合类型处理、ϕ指令解析和异常处理,实现了对提升后的二进制文件的静态安全分析。文章介绍了相关的背景知识、操作步骤及案例分析,并讨论了CPG的扩展性和未来研究方向。原创 2025-09-03 11:27:03 · 65 阅读 · 0 评论 -
43、应用卸载程序剖析与代码属性图中的LLVM - IR表示
本文深入分析了当前应用卸载程序在残留文件清理、自我保护机制和反恶意软件能力方面的不足,并探讨了如何通过引入LLVM中间表示(LLVM-IR)来改进代码属性图(CPG)的代码分析能力。文章提出了对操作系统供应商和用户的操作建议,同时结合案例研究和流程图,展示了如何将LLVM-IR映射到CPG并进行安全分析。最终总结指出,卸载程序需要持续改进,而基于LLVM-IR的CPG技术为未来大规模代码分析提供了可行路径。原创 2025-09-02 12:19:22 · 83 阅读 · 0 评论 -
42、应用卸载程序剖析:特性、功能与性能评估
本文深入剖析了11款主流第三方应用卸载程序的结构、功能与性能表现,涵盖实验设置、静态与动态分析方法,探讨了其在应用查找、卸载策略、额外清理机制及特殊情况处理等方面的能力。研究发现,多数卸载程序结构简单,依赖原生卸载流程,并通过启发式算法清理残留文件,但存在误删风险。部分工具具备监控安装和创建检查点等高级功能,但实际性能提升有限。文章还揭示了捆绑软件问题、权限管理局限性以及对系统性能影响微弱的事实,为用户选择安全、高效的卸载工具提供了全面建议。原创 2025-09-01 09:43:46 · 95 阅读 · 0 评论 -
41、物联网安全:ATLAS系统与应用卸载程序剖析
本文探讨了物联网安全中的ATLAS系统和应用卸载程序的实际效果。ATLAS是一个实用的物联网威胁情报攻击检测和实时恶意软件分析系统,通过混合蜜罐基础设施检测攻击并分析恶意软件,发现了新型的物联网恶意软件变体。而在应用卸载程序方面,研究发现大多数第三方卸载程序与Windows原生卸载程序相似,在功能和安全性方面存在一定的局限性,用户在选择卸载程序时应谨慎。文章为物联网安全和应用管理提供了重要参考。原创 2025-08-31 10:23:20 · 51 阅读 · 0 评论 -
40、ATLAS:物联网攻击检测与实时恶意软件分析系统
本文介绍了一种名为ATLAS的物联网攻击检测与实时恶意软件分析系统。该系统结合自适应聚类算法与逆向工程环境,能够高效聚类恶意软件并识别潜在的0-day威胁。通过BinExport解析和TLSH距离计算,系统实现对ARM、x86、MIPS等架构恶意软件的快速分类;利用IDA Pro、Lumina和Raspberry Pi构建的逆向工程平台支持静态与动态分析,深入揭示恶意行为。实验表明,ATLAS在检测时间上优于VirusTotal,并成功发现多个无VT记录的新恶意样本。文章还对比了现有物联网蜜罐方案,探讨了智原创 2025-08-30 16:15:38 · 36 阅读 · 0 评论 -
39、ATLAS:实用的物联网攻击检测与实时恶意软件分析系统
本文介绍了ATLAS系统,一个用于物联网攻击检测和实时恶意软件分析的混合蜜罐基础设施。该系统结合高交互和低交互蜜罐技术,通过实时网络流量监控、攻击归因和恶意软件下载,结合无监督机器学习中的自适应聚类方法,有效识别新型0日恶意软件。系统部署后已成功发现大量未被现有威胁情报平台记录的恶意样本,为物联网安全防护提供了重要支持。原创 2025-08-29 12:15:29 · 103 阅读 · 0 评论 -
38、EarlyCrow:检测基于HTTP(S)的高级持续性威胁(APT)恶意软件的命令与控制通信
EarlyCrow是一种用于检测基于HTTP(S)的高级持续性威胁(APT)恶意软件命令与控制通信的创新工具。通过设计多用途网络流格式PairFlow,它对PCAP数据进行跟踪、聚合、封装和变体提取,全面整合协议行为、域名信息、URL特征及统计指标,具备上下文感知能力和强可扩展性。该工具弥补了传统防御机制在非信标类APT攻击检测中的不足,适合作为SIEM、HIDS等系统的补充防御层,并支持多种外部分类器集成,有效提升复杂网络环境下的威胁发现能力。原创 2025-08-28 12:24:36 · 48 阅读 · 0 评论 -
37、EarlyCrow:检测基于HTTP(S)的高级持续性威胁(APT)恶意软件命令与控制(C&C)
EarlyCrow是一种用于检测基于HTTP(S)的高级持续性威胁(APT)恶意软件命令与控制(C&C)的系统。通过丰富的特征体系和上下文摘要机制,结合分类器对恶意流量进行识别,EarlyCrow在多个数据集和模式下表现出色,尤其在宏平均F1分数上具有显著优势。该系统在面对已知和未知恶意软件时均展现了良好的泛化能力,并通过多样化的特征设计提升了对抗逃避攻击的鲁棒性。尽管在执行效率和APT活动区分方面仍存在改进空间,EarlyCrow为应对复杂的网络安全威胁提供了一种有效解决方案。原创 2025-08-27 09:49:14 · 21 阅读 · 0 评论 -
36、EarlyCrow:检测基于HTTP(S)的APT恶意软件C&C通信
本文介绍了EarlyCrow,一种用于检测基于HTTP(S)的APT恶意软件命令与控制(C&C)通信的技术方案。通过流量统计测量、基于时间的行为分析以及远程Web服务器特征分析,EarlyCrow能够从多个维度识别APT攻击的异常行为。文章详细阐述了APT检测的基本思路、测量指标、系统架构、特征提取方法以及检测流程,并展望了未来在特征优化、实时检测、多协议支持和自适应调整等方面的发展方向。原创 2025-08-26 09:34:21 · 54 阅读 · 0 评论 -
35、隐私保护文件共享与APT恶意软件检测技术解析
本文深入解析了两种网络安全领域的关键技术:OblivSend隐私保护文件共享服务和EarlyCrow APT恶意软件检测方法。OblivSend通过混淆布隆过滤器(GBF)和智能合约实现了端到端加密与元数据隐私保护,适用于个人和企业安全文件传输。EarlyCrow则基于新颖的威胁模型和上下文摘要技术,有效检测高级持续性威胁(APTs)恶意软件的命令与控制通信,具有高准确率和低误报率。文章还分析了两者的技术优势、应用场景、与其他技术的对比以及未来发展趋势,为数据安全与网络安全防护提供了重要参考。原创 2025-08-25 16:29:56 · 94 阅读 · 0 评论 -
34、探索 OblivSend:安全文件共享新方案
OblivSend 是一种创新的安全文件共享方案,通过结合区块链、广义布隆过滤器(GBF)和秘密共享技术,实现去中心化信任、保护过期元数据隐私、审计服务器完整性并保障文件机密性。该方案适用于企业、医疗和科研等高安全性需求场景,有效防止服务器篡改状态和敏感信息泄露,提供可验证、可审计的文件共享机制。尽管面临区块链性能与用户操作复杂性等挑战,未来可通过融合AI、跨平台支持及标准化进一步发展。原创 2025-08-24 14:20:32 · 33 阅读 · 0 评论 -
33、智能家居安全认证与隐私保护文件共享方案
本博文探讨了智能家居领域中认证协议的安全性问题,并分析了HomeChain协议的漏洞及改进方案。同时,重点介绍了OblivSend,一种创新的隐私保护文件共享服务,该服务结合端到端加密、元数据保护和智能合约技术,在提供文件过期控制的同时,实现了更高的安全性和隐私保护。博文还对比了现有文件共享服务的功能与隐私保护能力,并详细阐述了OblivSend的技术原理、系统架构、安全性分析、性能评估及其在医疗、企业和个人隐私保护等领域的应用前景。原创 2025-08-23 16:08:22 · 49 阅读 · 0 评论 -
32、基于区块链的智能家居互认证协议解析
本文分析了基于区块链的智能家居互认证协议HomeChain的安全漏洞,包括可链接消息攻击和不可追溯签名攻击,并提出了一种增强协议以解决这些问题。增强协议在原有框架基础上引入新的群组签名方案,确保用户隐私和系统安全性。通过详细的安全性和性能分析,验证了改进后协议的有效性,并讨论了其在实际应用中的权衡点。原创 2025-08-22 12:46:08 · 22 阅读 · 0 评论 -
31、高效存储支付通道与智能家居区块链认证协议解析
本文深入解析了Daric支付通道的撤销、更新、关闭及惩罚机制,揭示其高效与安全性;同时探讨了智能家居场景下的区块链认证协议HomeChain,指出其在匿名性和可追溯性方面的安全漏洞,并介绍了一种基于高效短组签名的增强协议。通过性能对比,增强协议在保障安全与隐私的同时降低了通信与计算开销,为未来智能系统安全提供了优化方向。原创 2025-08-21 09:17:06 · 31 阅读 · 0 评论 -
30、Daric:高效存储的支付通道技术解析
本文深入解析了Daric支付通道协议,涵盖其关闭与惩罚机制、基于扩展通用可组合性框架的安全性建模、与Eltoo的对比分析以及性能评估。Daric在抗HTLC延迟攻击、惩罚威慑力和交易成本方面表现优越,尤其在不诚实和非协作关闭场景中具备更优的成本效益。通过理想功能F(T)的形式化设计,确保了创建共识、更新共识、乐观更新和有惩罚的有限关闭等核心安全属性。综合来看,Daric是一种高效、安全且具备实用前景的支付通道解决方案。原创 2025-08-20 12:26:44 · 30 阅读 · 0 评论 -
29、Daric:高效存储的比特币支付通道
本文介绍了 Daric,一种创新的比特币支付通道解决方案,旨在解决传统支付通道在存储效率、安全性与灵活性方面的问题。Daric 实现了常量大小存储,避免了状态重复,同时提供有限关闭时间与有效的惩罚机制,并支持无限生命周期。其在安全性、存储效率和应用场景适应性方面的优势,使其在小额高频支付、去中心化金融(DeFi)和物联网支付等领域具有广泛的应用前景。原创 2025-08-19 15:50:22 · 36 阅读 · 0 评论 -
28、GRUZ与Daric:区块链外资源公平交换与比特币支付通道创新方案
本文介绍了两种数字交易领域的创新方案:GRUZ协议实现无区块链环境下的实用资源公平交换,通过零知识混淆电路和椭圆曲线群上的Free-XOR技术确保安全性与效率;Daric则提出了一种针对比特币的高效支付通道解决方案,具备最优存储、有界关闭和安全惩罚机制,在存储复杂度和安全性方面优于现有方案。两者分别在去中心化资源交换与链下支付领域展现了重要的应用价值和发展前景。原创 2025-08-18 10:50:00 · 30 阅读 · 0 评论 -
27、区块链加密数据搜索与无区块链资源公平交换协议
本文提出了一种高效的区块链加密数据搜索方案和一种不依赖区块链的资源公平交换协议GRUZ。前者通过构建通用抽象模型ABS、设计查找表结构与公开可验证的SSE方案,并结合智能合约实现搜索过程的公平性与高效性;后者基于零知识证明与渐进释放机制,确保双方在秘密交换中即使中断也能保持计算资源的对等消耗,适用于数字货币交换与电子合同签署等场景。两种方案分别在区块链数据检索效率与去中心化环境下的公平交互方面提供了创新且实用的解决方案。原创 2025-08-17 15:14:49 · 27 阅读 · 0 评论 -
26、区块链上加密数据搜索方案解析
本文介绍了一种基于ABS的PVSSE方案与公平SSE框架Πfair,实现区块链上加密数据的安全、高效与可验证搜索。方案通过链下搜索与链上任务管理相结合,显著降低Gas消耗与时间成本,保障机密性、可靠性与公平性。实验结果显示其在大数据集上的优越性能,并探讨了在金融、医疗、供应链等领域的应用前景及未来优化方向。原创 2025-08-16 09:09:34 · 25 阅读 · 0 评论 -
25、区块链上加密数据搜索:去中心化公平可搜索对称加密系统
本文提出了一种基于区块链的去中心化公平可搜索对称加密系统,旨在解决现有可搜索加密方案在效率、公平性和去中心化存储方面的不足。通过引入追加式块存储(ABS)模型和B′树数据结构,实现了高效的加密数据存储与检索;设计了基于ABS的公开可验证SSE方案ΠABS_PVSSE,利用数字签名保障搜索结果的公开可验证性;并构建了基于以太坊的去中心化公平SSE框架Πfair,通过智能合约确保用户与服务提供商之间的公平交易。该系统结合区块链、密码学与博弈机制,为敏感数据的安全搜索提供了高效、可信且抗恶意行为的解决方案。原创 2025-08-15 09:06:43 · 41 阅读 · 0 评论 -
24、高效ECDSA适配签名与区块链加密数据搜索方案解析
本文介绍了两种基于区块链技术的创新方案。一是高效ECDSA适配签名方案(ECDSA-ASwit),其在批量原子交换中通过减少零知识证明数量和硬关系数量,显著提高了交易效率和安全性;二是去中心化公平SSE框架,结合区块链和智能合约,实现了加密数据的高效、安全和公平搜索。这些方案解决了传统方法中存在的单点故障、恶意参与方等问题,为未来加密货币交易和数据隐私保护提供了实用且可扩展的解决方案。原创 2025-08-14 15:49:36 · 34 阅读 · 0 评论 -
23、高效基于ECDSA的批量原子交换适配签名方案解析
本文深入探讨了基于椭圆曲线数字签名算法(ECDSA)的适配签名方案,提出并分析了ECDSA-ASsk和ECDSA-ASwit两种高效方案,支持离线/在线预签名机制。方案在保证强不可伪造性和见证可提取性的基础上,显著提升了在批量原子交换等特殊场景下的效率,减少了零知识证明的传输数量,降低了通信成本。通过安全性归约证明与性能对比,展示了其在分布式系统和区块链应用中的广阔前景。原创 2025-08-13 13:29:36 · 22 阅读 · 0 评论 -
22、高效基于ECDSA的批量原子交换适配签名技术解析
本文介绍了一种高效的基于ECDSA的适配签名方案(ECDSA-AS),并提出了两种优化方案ECDSA-ASsk和ECDSA-ASwit,旨在解决现有适配签名方案在预签名阶段零知识证明数量与参与者数量呈线性增长的问题。通过创新性地使用签名密钥或难题关系见证值作为预签名公共参数的计算基础,该方案实现了零知识证明数量与参与者数量无关,显著提升了效率,尤其适用于批量原子交换等多参与者场景。文章从理论分析和实验结果两方面验证了方案的高效性,并展示了其在区块链应用中的广阔前景。原创 2025-08-12 09:17:21 · 35 阅读 · 0 评论 -
21、基于预计算的科布利茨曲线高效标量乘法
本文提出了一种基于预计算的高效标量乘法算法,适用于定义在科布利茨曲线上的椭圆曲线密码学。通过使用双基分解(DBNS)方法,并结合宽度为 ω 的 τ-NAF 技术,该算法有效降低了标量乘法的计算成本。文章详细介绍了算法的设计原理、理论基础和实现步骤,并通过实验比较验证了其相对于现有方法的性能优势。研究结果表明,该方法在多种 NIST 推荐的科布利茨曲线上均能显著提高标量乘法效率,为椭圆曲线密码学的优化提供了新的思路。原创 2025-08-11 09:41:57 · 37 阅读 · 0 评论 -
20、基于SAT的Midori64差分特征自动搜索与实验验证
本文研究了基于SAT方法的Midori64分组密码差分特征自动搜索与有效性验证。通过建立差分传播和值传播的SAT模型,获取了全轮Midori64最佳差分特征概率的上界,并验证了在独立轮密钥假设下得到的特征的有效性。实验发现,部分特征因未考虑密钥调度而无效,因此提出了一种结合密钥调度的新搜索算法,成功发现了比以往概率更高的有效差分特征,为Midori64的差分攻击提供了更优的候选特征。原创 2025-08-10 15:39:17 · 54 阅读 · 0 评论 -
19、一种RSA变体的进一步密码分析
本文对一种基于修改欧拉函数ψ(N) (p² + p + 1)(q² + q + 1)的RSA变体进行了深入的密码分析,重点研究了多私钥攻击、部分密钥暴露攻击和小素数差攻击。通过理论推导与实验验证,分析了不同攻击模型下的安全界限,并与标准RSA及其他变体进行了比较。结果显示,此类RSA变体在这些攻击下表现出较弱的安全性,为设计安全的RSA类密码系统提供了重要启示。原创 2025-08-09 09:24:46 · 29 阅读 · 0 评论
分享