会议雕塑
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
100、球碰撞解码算法:更小的解码指数
球碰撞解码算法是一种高效的解码方法,通过更合理的错误分布假设和计算优化策略,在传统信息集解码和碰撞解码的基础上进行了改进。该算法提高了成功找到错误向量的概率,并降低了计算复杂度。在具体参数示例中,球碰撞解码算法突破了Finiasz-Sendrier下界,展现出优于传统算法的性能。未来的研究方向包括参数优化算法、多进制扩展和内存访问优化,以进一步提升其实用性和适用范围。原创 2025-07-25 11:35:18 · 2 阅读 · 0 评论 -
99、多元二次密码系统与McEliece密码系统攻击分析
本文深入研究了多元二次密码系统和McEliece密码系统的安全性与攻击分析。针对多元二次密码系统,探讨了其规律性程度的上界估计,并与Dubois和Gama的方法进行了比较,分析了不同条件下格罗布纳基攻击的复杂度。同时,对McEliece密码系统的主要攻击威胁进行了回顾,并提出了一种新的通用解码算法——球碰撞解码,该算法在解码复杂度上实现了指数级改进。研究成果为密码分析提供了新的思路,也为密码设计的安全性和效率优化提供了参考。原创 2025-07-24 14:16:22 · 3 阅读 · 0 评论 -
98、所有域上HFE系统求逆的拟多项式性质
本文深入研究了HFE(Hidden Field Equations)密码系统的数学基础及其安全性,重点分析了在所有有限域上HFE系统求逆的拟多项式性质。通过引入正则度的概念并结合Gröbner基攻击的复杂度分析,文章推导了正则度的上界,并揭示了其与系统参数q、D和n之间的关系。研究表明,当q固定时,求解HFE系统的复杂度为拟多项式时间,而当q的规模与n相当时,求逆可能需要指数时间,从而增强了系统的安全性。此外,文章还比较了不同方法得到的正则度界,并指出了未来研究的方向,包括界的优化、q的影响分析以及新的攻击原创 2025-07-23 16:39:02 · 3 阅读 · 0 评论 -
97、基于MQ多项式的公钥识别方案与HFE系统反转的复杂度分析
本文深入探讨了基于MQ多项式的公钥识别方案以及HFE系统反转的复杂度分析。公钥识别方案在主动攻击下具有良好的安全性,且通过轻微高效并行化和Fiat-Shamir方法,方案效率和应用范围得到了显著提升。对于HFE系统,研究通过度的正则性和秩的关系,得到了反转复杂度的新结论,为后量子密码系统的安全性评估提供了理论支持。这些研究成果对密码学的发展具有重要意义,有望在未来的安全通信中发挥重要作用。原创 2025-07-22 16:57:48 · 1 阅读 · 0 评论 -
96、基于MQ多项式的公钥身份识别方案解析
本文解析了基于MQ多项式的公钥身份识别方案,包括3-通和5-通身份识别协议的流程、安全性分析及效率对比。详细阐述了MQ函数和承诺方案在其中的作用,并通过知识误差、通信量和运算复杂度等维度比较了两种方案的优势与适用场景。原创 2025-07-21 12:32:57 · 2 阅读 · 0 评论 -
94、代数函数域的挠限及其在算术秘密共享中的应用
本文围绕代数函数域的挠限展开研究,深入探讨了阿贝尔簇的挠点群性质及其上界,分析了达到Drinfeld-Vladut界的函数域塔的特性。结合韦伊配对和黎曼-罗赫方程组,建立了与算术秘密共享方案的联系,并给出了其定义、性质及相关定理证明。通过渐近参数分析和改进方法,证明了定理11,并改进了部分参数的下界。最终为算术秘密共享在多方通信等场景的应用提供了理论支持和优化方向。原创 2025-07-19 09:41:30 · 2 阅读 · 0 评论 -
93、代数函数域的挠极限及其在算术秘密共享中的应用
本文研究了代数函数域的挠极限理论,并提出了一种构造渐近良好的算术秘密共享方案的新范式。通过引入挠点极限的概念并结合Ihara常数,文章弱化了已有方案存在的条件,几乎解决了所有有限域上此类方案的存在性问题。该成果在信息论安全的多方计算和双方密码学中具有重要应用价值,显著提升了通信效率和对抗容忍度。原创 2025-07-18 13:33:16 · 2 阅读 · 0 评论 -
92、从噪声信道实现恒定速率不经意传输
本文讨论了在FBSC混合模型下实现恒定速率不经意传输(OT)的通用组合安全协议。该协议能够在统计误差范围内安全地实现多个并行OT实例,并具有恒定速率的通信复杂度。文章还介绍了从噪声信道构建字符串不经意传输协议的过程,涉及OLE(不经意线性函数评估)等中间功能,并详细分析了协议的构造、流程和安全性。此外,还提出了容错协议设计以及IPS编译器的扩展方法,使得在存在部分通道被破坏的情况下,仍能保持协议的安全性和正确性。原创 2025-07-17 15:33:46 · 2 阅读 · 0 评论 -
91、基于噪声信道的恒定速率不经意传输
本文研究了在基于噪声信道(如二进制对称信道)的混合模型下,如何构建恒定速率的不经意传输(OT)协议。通过引入算术编码方案、从统计安全到完美安全的转换定理,以及扩展IPS编译器等关键技术,逐步实现了一个高效且安全的协议。该协议在通信和计算复杂度方面表现良好,具有强大的组合安全保证,适用于恶意模型下的实际应用场景。原创 2025-07-16 14:03:16 · 2 阅读 · 0 评论 -
90、非对称双线性群中的最优结构保留签名与噪声信道下的恒定速率不经意传输
本文围绕非对称双线性群中的结构保留签名与噪声信道下的恒定速率不经意传输展开深入研究。在签名方案方面,介绍了强一次性签名、基于非交互式假设的签名以及可重随机化签名,并分析了它们的安全性与效率。在不经意传输方面,提出了一种统计安全的协议,通过在二进制对称信道上仅通信O(n)比特,实现n个独立的不经意传输实例,且统计误差随n消失。文章通过技术概述、安全性分析、与现有技术对比以及未来研究方向的探讨,展示了所提方案的优势与前景。原创 2025-07-15 13:44:05 · 2 阅读 · 0 评论 -
89、非对称双线性群中的最优结构保持签名
本文深入研究了非对称双线性群中的最优结构保持签名方案,探讨了结构保持签名的基本概念、安全定义以及复杂度下界。通过证明多个关键定理,明确了结构保持签名方案的最小复杂度要求,并提出了一个满足这些下界的签名方案。该方案在通用群模型中具有强存在不可伪造性,且在安全性和效率方面具有显著优势。文章还分析了其在区块链、云计算和物联网等实际场景中的应用潜力。原创 2025-07-14 09:14:25 · 2 阅读 · 0 评论 -
88、非对称双线性群中的最优结构保留签名
本文研究了基于非对称双线性群的结构保留签名方案,首次给出了此类签名方案复杂度的非平凡下界,并提出了一种与下界匹配的最优结构保留签名方案。该方案在验证过程中使用两个配对积方程,签名仅由三个群元素组成,具有结构保留、强存在不可伪造性和多元素签名等优点。研究还分析了签名方案的安全性,证明其对自适应选择消息攻击具有存在不可伪造性,并探讨了其在通用群模型下的安全性。原创 2025-07-13 14:48:31 · 2 阅读 · 0 评论 -
87、最优轮次盲签名方案解析
本文解析了一种最优轮次的盲签名方案,详细介绍了其整体流程、安全性特性以及关键的证明过程。该方案通过结合安全函数评估(SFE)、零知识论证(ZAP)和承诺方案等密码学原语,实现了在保证完整性的同时满足不可伪造性和盲性。文章还深入探讨了如何通过复杂度杠杆论证和一系列游戏变换来证明方案的安全性,并给出了原语实例化的方法,适用于实际应用中的安全签名需求。原创 2025-07-12 13:38:14 · 1 阅读 · 0 评论 -
86、轮最优盲签名方案:原理与构造
本文提出了一种在标准模型中实现的轮最优盲签名方案,仅需两轮交互,并在并发设置下保证安全性。该方案无需公共参考字符串等额外设置,突破了此前关于轮复杂度的不可能结果。通过引入复杂度杠杆、ZAPs(两轮见证不可区分证明)以及安全双方计算技术,解决了盲签名在盲性和不可伪造性方面的挑战。尽管效率不如早期构造,但为高效轮最优盲签名方案的设计提供了理论基础和新思路。原创 2025-07-11 16:08:56 · 3 阅读 · 0 评论 -
85、密钥相关数据的认证加密
本博文探讨了密钥相关数据的认证加密问题,重点分析了头部不安全性及其带来的安全隐患,提出RHtE(Randomized Hash then Encrypt)变换作为一种解决方案。博文详细介绍了RHtE的构造方式、安全性证明及其在实际应用中的性能表现,并通过实验测试展示了其在主流加密方案下的计算开销。此外,还回顾了相关攻击方式,并对未来的研究方向进行了展望,为设计和评估加密方案提供了重要参考。原创 2025-07-10 10:02:29 · 2 阅读 · 0 评论 -
84、密钥相关数据的认证加密:定义、安全分析与攻击研究
本文深入探讨了认证加密(AE)在处理密钥相关数据(KDI)场景下的安全性问题,提出了统一的安全定义,并通过理论分析和攻击实验揭示了通用随机数安全在某些情况下的不可能性。文章不仅改进了现有的攻击策略,还讨论了实际应用中的挑战和未来研究方向,为设计更安全的加密方案提供了重要参考。原创 2025-07-09 15:38:04 · 1 阅读 · 0 评论 -
83、密钥相关数据的认证与抗误用加密
本文探讨了密钥相关数据的认证加密与抗误用加密问题,分析了传统加密方案在处理密钥相关消息时的安全性不足。通过扩展安全性定义并研究不同的认证加密变体,发现多数方案无法实现密钥相关数据的安全加密。针对可行且重要的场景,提出了RHtE(Randomized Hash then Encrypt)方案,能够将现有标准认证加密方案升级为支持密钥相关消息的安全方案。RHtE具备兼容性好、计算和带宽开销低等优势,并在密钥为密码的情况下仍能保证安全性。此外,本文还将抗误用加密的概念扩展到该场景,为实际系统安全提供了重要参考。原创 2025-07-08 12:46:54 · 2 阅读 · 0 评论 -
82、超越生日界的 PMAC 新变体
本博文介绍了一种超越生日界的PMAC新变体——PMAC Plus,通过游戏玩法技术和惰性采样方法,详细分析了其安全性。文章利用公平集技术和输入碰撞分析,对不同获胜事件发生的概率进行了界定,最终证明了PMAC Plus在查询复杂度超过传统生日界后仍然保持安全性。此外,文章还探讨了未来的研究方向,如设计单密钥MAC构造和突破新的界限问题。原创 2025-07-07 10:29:10 · 1 阅读 · 0 评论 -
81、加密技术中的多种方案解析
本文详细解析了多种加密技术及其应用场景,包括CEOE方案与MMHPF实现的底层加密机制,模块化OPE与MOPE方案的构造及其安全性分析,以及新型PMAC变体PMAC Plus如何突破生日边界以提升安全性。文章还对比了不同加密方案的安全性、可并行性和计算效率,探讨了它们在实际应用中的优劣。此外,文章展望了未来加密技术的发展方向,如安全性提升、效率优化及在新兴领域的应用。原创 2025-07-06 15:29:36 · 2 阅读 · 0 评论 -
80、保序加密的安全分析与增强方案
本文探讨了保序加密(OPE)的理论安全性,提出了新的安全定义如窗口单向性和窗口距离单向性,并分析了理想方案ROPF的安全性界限。同时,文章提出了增强方案CEOE,以实现更强的安全性并支持高效的范围查询。原创 2025-07-05 09:45:18 · 2 阅读 · 0 评论 -
79、重温保序加密:改进的安全分析与替代方案
本文对保序加密(OPE)进行了深入的安全分析,探讨了其在不同安全概念下的优势与局限性,如基本单向性、窗口单向性、距离单向性等。同时,提出了一些替代方案,如高效可排序加密(EOE)和模块化OPE方案,以在不牺牲效率的前提下增强安全性。通过形式化分析和实际应用场景的考量,本文为OPE的进一步研究和优化提供了理论基础与实践指导。原创 2025-07-04 15:12:27 · 0 阅读 · 0 评论 -
78、串联 DM 在理想密码模型中的碰撞安全性分析
本文详细分析了串联 DM 哈希函数构造在理想密码模型中的碰撞安全性。针对旧证明中的错误,提出了一种新的证明方法,通过构造修改后的敌手并细化碰撞谓词,结合对各种情况的概率上界分析,最终证明了串联 DM 几乎可以达到生日攻击界的安全性。该研究为密码学中哈希函数的设计与分析提供了重要参考。原创 2025-07-03 09:05:22 · 1 阅读 · 0 评论 -
77、确定性公钥加密与Tandem - DM碰撞安全性分析
本文探讨了确定性公钥加密的密钥生成、加解密过程,并重点分析了Tandem-DM哈希函数在理想密码模型下的碰撞安全性。文中指出了Fleischmann等人早期证明的缺陷,并给出了正确的碰撞抗性证明方法。此外,文章还比较了Tandem-DM与其他构造如Abreast-DM和Hirose构造的安全性,并提出了进一步改进的方向,为理解Tandem-DM的安全性提供了全面的视角。原创 2025-07-02 15:51:23 · 1 阅读 · 0 评论 -
76、确定性公钥加密的增强安全性
本文研究了确定性公钥加密在辅助输入设置下的安全性增强方法。通过引入难逆辅助输入的概念,提出了三种等价的安全模型:基于模拟的语义安全(PRIV-SSS)、基于比较的语义安全(PRIV-CSS)和基于不可区分性的安全(PRIV-IND)。基于d-线性假设和子群不可区分性假设,分别设计了两个加密方案ΠLin和ΠQR,并证明了它们在相应模型下的安全性。ΠLin方案具有良好的同态性质,适用于云计算场景;ΠQR方案基于二次剩余假设,适用于物联网等资源受限环境。文章还分析了两个方案的性能差异、应用场景及未来研究方向,为实原创 2025-07-01 13:50:06 · 1 阅读 · 0 评论 -
75、确定性公钥加密的更优安全性
本博文深入探讨了确定性公钥加密方案在存在辅助输入情况下的安全性问题。文章提出了一种新的建模框架,形式化了三种安全概念并证明其等价性,同时基于决策性Diffie-Hellman假设和子群不可区分性假设构造了两种满足安全要求的方案。研究不仅解决了单用户环境下的安全性问题,还分析了多用户场景的适用性与挑战,为实际应用场景提供了理论支持和潜在解决方案。原创 2025-06-30 10:45:25 · 1 阅读 · 0 评论 -
74、可否认公钥加密与确定性公钥加密的安全性提升
本文探讨了可否认公钥加密和确定性公钥加密的技术原理与安全性提升方法。可否认公钥加密通过双半透明集技术,实现胁迫环境下发送者和接收者的合理否认,增强了隐私保护能力;而确定性公钥加密则在考虑辅助输入的框架下提升了安全性,适用于数据索引、云计算和物联网等场景。文章还分析了两种技术的应用场景、对比特性以及未来发展趋势与挑战,为加密技术的研究和应用提供了重要参考。原创 2025-06-29 15:39:41 · 1 阅读 · 0 评论 -
72、加密方案的安全性与双向可否认公钥加密技术
本文探讨了加密方案的安全性与双向可否认公钥加密技术的理论基础与实际应用。首先分析了加密方案在密钥依赖消息(KDM)安全性方面的表现,并介绍了如何证明其在单用户和多用户场景下的安全性。随后引入了可否认加密的概念,重点讨论了其在法律胁迫和理论研究中的意义。文章的核心内容包括两种构造双向可否认加密的方案(基于可模拟加密和基于格的加密),以及身份基设置下的可否认性扩展。最后,文章分析了多分布可否认性与完全可否认性的关系,探讨了可否认性在不同场景中的应用特点,并展望了未来的发展方向。原创 2025-06-27 10:44:51 · 2 阅读 · 0 评论 -
71、基于环 LWE 的全同态加密技术解析
本博客详细解析了基于环学习误差(RLWE)的全同态加密技术,重点介绍了多项式学习误差(PLWE)假设及其在同态加密方案中的应用。内容涵盖PLWE假设的定义和变体、加密参数的选择、部分同态加密方案的设计与安全性分析,以及密钥依赖消息(KDM)安全的实现方法。通过合理选择多项式、模数和误差分布,实现了高效且安全的同态加密机制,为全同态加密的实际应用提供了理论支持和实践指导。原创 2025-06-26 13:32:14 · 1 阅读 · 0 评论 -
70、基于环 LWE 的全同态加密技术解析
本文探讨了一种基于多项式学习误差(PLWE)假设的全同态加密方案,详细介绍了其对称密钥和公钥加密的基本构造,以及加法和乘法同态操作的实现方式。同时,分析了KDM安全性、全同态加密的实现方法(包括压缩技术和稀疏PLWE方法),以及该方案在私有信息检索等场景中的应用。文章还对相关工作和未来研究方向进行了总结与展望。原创 2025-06-25 09:40:06 · 1 阅读 · 0 评论 -
69、整数上短公钥全同态加密及环LWE全同态加密
本文探讨了两种全同态加密方案:整数上短公钥全同态加密和环LWE全同态加密。详细分析了整数上短公钥FHE在最短向量近似问题、稀疏子集和问题的格攻击以及全同态方案实现的关键技术,包括重加密、解密电路优化和公钥压缩等。同时,介绍了基于RLWE假设的环LWE FHE方案,其简单高效的特点和一定的循环安全性。两种方案在安全性和效率方面各有优势,为未来数据隐私保护提供了理论支持和技术路径。原创 2025-06-24 16:09:04 · 1 阅读 · 0 评论 -
68、具有更短公钥的整数全同态加密
本博文讨论了一种具有更短公钥的整数全同态加密方案,详细介绍了公钥参数的选择方式及其正确性定义。方案通过允许电路集合C_E确保正确性,并利用引理证明其在噪声控制方面的有效性。同时,博文探讨了方案变体的安全性,基于无误差近似GCD假设,通过剩余哈希引理证明了哈希函数家族的成对独立性,从而确保语义安全性。为了使方案成为全同态加密方案,采用了Gentry的压缩解密变换,并通过引导机制实现对任意深度电路的同态操作。最后,博文分析了可能的攻击方式,包括噪声暴力攻击和近似GCD攻击,并提出了相应的防范措施及参数选择建议。原创 2025-06-23 12:29:37 · 1 阅读 · 0 评论 -
67、网络匿名与全同态加密技术解析
本文深入解析了Tor网络和全同态加密技术。Tor网络作为保障互联网匿名性和抗封锁的重要工具,其应用场景和研究挑战被详细阐述,尤其是在中东国家的使用情况和开放性问题。同时,文章重点介绍了全同态加密技术的发展,包括Gentry方案和DGHV方案,并对DGHV方案进行了改进,有效降低了公钥大小,提升了实际应用的可行性。通过性能分析和方案对比,展示了全同态加密技术在未来网络安全领域的巨大潜力。原创 2025-06-22 09:20:56 · 1 阅读 · 0 评论 -
66、伪随机背包与LWE的样本复杂度
本文围绕伪随机背包和LWE的样本复杂度展开了深入研究。首先,给出了检查背包族是否为伪随机的明确准则,分析了不同群结构和输入分布对伪随机性的影响,包括群的阶无小因子、有小质因子、均匀折叠分布和高斯分布等自然分布族。接着,探讨了伪随机背包在LWE问题中的应用,通过将LWE问题与背包问题相互转换,实现了样本保持的搜索到决策归约,并列举了多种特定模数和误差分布下的实例。最后,提出了两个重要的开放问题:一是无界噪声下LWE样本保持归约的扩展,二是不同噪声分布下LWE硬度的研究,为未来的研究指明了方向。原创 2025-06-21 11:42:18 · 0 阅读 · 0 评论 -
65、伪随机背包与LWE的样本复杂度
本文围绕伪随机背包与LWE(带误差学习)问题的样本复杂度展开深入研究,结合概率集合、离散高斯分布、群论以及傅里叶分析等多个数学领域的知识,建立了有界背包函数族在搜索问题与决策问题之间的联系。通过详细证明步骤,文章展示了在特定条件下背包函数的单向性和其子群上伪随机性如何推导出整体的伪随机性,揭示了可预测性、可逆性与可区分性之间的深刻关系。这些理论结果不仅丰富了密码学函数族的构造方法,也为后续研究提供了重要的分析工具和思路。原创 2025-06-20 14:33:42 · 1 阅读 · 0 评论 -
64、伪随机背包与LWE搜索到决策归约的样本复杂度
本文深入探讨了密码学中的LWE(学习带误差)问题及其与伪随机背包函数的关系,揭示了它们之间的关键性质。研究重点在于从LWE的搜索版本到决策版本的样本保持归约,证明在多数常见应用中不需要样本数量的膨胀。同时,文章扩展了伪随机背包函数的适用范围,涵盖了更广泛的群结构和输入分布。这些结果为基于LWE的密码学提供了更坚实的理论基础,并对实际应用的安全性和性能优化具有重要意义。原创 2025-06-19 09:18:59 · 0 阅读 · 0 评论 -
63、分块格算法分析:BKZ’算法的深入研究
本博文深入分析了BKZ’算法的性能与特性,包括其在不同假设下的动态系统建模和收敛速度。文章探讨了BKZ’算法在沙堆模型下的行为,并通过严格的数学推导对其遍历过程进行了建模和求解。此外,还讨论了BKZ’2与LLL算法的关系,并提出了一个能够在准线性时间内实现LLL约化的算法变体。整体内容为理解BKZ类算法提供了理论基础,并为实际应用中的优化提供了参考。原创 2025-06-18 10:48:49 · 0 阅读 · 0 评论 -
62、利用动态系统分析分块格算法
本文深入探讨了BKZ算法在基于格的密码系统中的关键作用,并提出了一种新的分析方法,将BKZ算法建模为离散时间仿射动态系统,从而对算法的收敛速度和输出质量提供了理论保证。实验表明,BKZ算法在提前终止的情况下依然能保持高质量的约化效果,为基于格的密码系统的安全性评估和攻击方法提供了重要参考。原创 2025-06-17 16:10:37 · 2 阅读 · 0 评论 -
61、基于位置的量子密码学:不可能性与构建
本文探讨了基于位置的量子密码学中的核心问题,包括位置验证方案的可能性与不可能性结果。博文首先介绍了如何通过特定方法降低误差概率,并讨论了在存在不诚实证明者联盟的情况下,无条件位置验证的不可能性。此外,文章还展示了在无预共享纠缠(No-PE)模型下,基于BB84编码的一轮位置验证方案的安全性,并提出了扩展到高维的方法。基于这些基础,博文进一步讨论了基于位置的认证与密钥分发方案。最后,文章总结了相关技术点,并展望了未来的研究方向,如在更宽松的假设下设计安全方案、优化纠缠使用量以及探索实际应用场景。原创 2025-06-16 15:13:11 · 0 阅读 · 0 评论 -
60、量子信息与位置验证:原理、模型与计算
本文介绍了量子信息的基础概念,包括量子比特、EPR对和量子隐形传态,并基于这些概念探讨了位置验证的安全模型与具体方案,提出了1-轮位置验证方案的流程及其完备性和可靠性。同时,研究了瞬时非局部量子计算的原理与实现方式,分析了相关定理和证明思路。最后总结了核心内容,并探讨了实际应用中的挑战与未来发展方向。原创 2025-06-15 12:11:40 · 0 阅读 · 0 评论 -
59、量子世界中的经典密码协议与基于位置的量子密码学
本文探讨了量子世界中的经典密码协议与基于位置的量子密码学的安全性与挑战。研究发现,在量子独立模型中,经典协议可以在无设置假设下实现量子独立模拟,同时提出了一些技术扩展应用的猜想及遗留问题。在基于位置的量子密码学领域,分析了对手预共享纠缠态与无纠缠态对位置验证安全性的影响,并展示了简单验证方案的漏洞与改进。未来研究方向包括有限纠缠量下的安全性问题、回绕技术在量子环境中的应用拓展以及量子密码协议的优化与简化。原创 2025-06-14 16:46:06 · 1 阅读 · 0 评论