perl8
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
73、无广播的安全多方计算特性分析
本文深入探讨了无广播环境下安全多方计算的关键特性,包括对称功能函数的弱支配性证明、硬币翻转协议的安全性分析以及不同诚实多数假设下功能函数的可计算条件。通过理论分析与协议设计,研究揭示了无广播模型中安全计算的可行性与限制,并讨论了其在隐私保护和分布式系统安全中的应用潜力。同时,文章展望了未来在更弱安全假设和更高效率协议设计方向的研究前景。原创 2025-07-31 02:06:45 · 55 阅读 · 0 评论 -
72、无广播的安全多方计算特性剖析
本文深入剖析了无广播环境下安全多方计算的特性,内容涵盖协议的时间与轮次复杂度定义、一致协议的攻击模型、安全多方计算的理论框架、支配性功能的分类与示例,以及安全计算的不可能结果。通过分析,揭示了在安全通道点对点模型中,对称功能的安全实现限制以及特定场景下的理论边界。这些内容为理解和设计高效且安全的多方计算协议提供了重要理论支持。原创 2025-07-30 11:07:54 · 41 阅读 · 0 评论 -
71、无广播的安全多方计算特性剖析
本文探讨了在无广播机制的情况下,安全多方计算的特性与限制。重点分析了在点对点模型中,当三分之一或更多参与方可能被篡改时,对称功能的计算能力与安全性边界。通过技术方法剖析,揭示了对一致协议的攻击方式、对称功能的上下界特性以及抛硬币协议的应用限制。同时,文章总结了相关工作,梳理了广播模型与点对点模型的研究进展,并指出了未来研究方向,包括广播模型协议与单向函数的关系、非对称功能的计算特性等。原创 2025-07-29 15:05:57 · 36 阅读 · 0 评论 -
70、简化的通用可组合框架及无广播的安全多方计算特性
本文探讨了密码学中简化的通用可组合框架及其在无广播环境下安全多方计算的特性。通过链路模拟变换、冗余通信模型变换、组合变换、吸收变换和折叠变换等方法,对交互式图灵机(ITM)模型进行简化和优化,从而提高密码协议的设计效率和安全性。同时,文章分析了在无广播信道的情况下,对称功能的安全计算条件,揭示了诚实方占多数与不占多数时功能安全计算的必要条件。这些研究为分布式系统中的安全协议设计提供了理论支持和实践指导。原创 2025-07-28 10:08:13 · 59 阅读 · 0 评论 -
69、简化通用可组合框架:模型、安全定义与转换
本文介绍了一种简化通用可组合(UC)框架的模型、安全定义和转换方法。通过修改混合自由模型,提出了更灵活的敌手和环境表示方法,并形式化了安全实现的概念。文章还讨论了通用组合定理及其在处理多个理想功能和子协议时的应用。此外,三种忠实转换被引入,以在不牺牲严谨性的情况下灵活处理复杂的协议结构。这些工具共同提升了协议安全性分析和设计的效率,并增强了与其他安全框架的兼容性。原创 2025-07-27 13:04:51 · 33 阅读 · 0 评论 -
68、简化通用可组合框架解读
本文深入解析了简化通用可组合框架的核心概念与模型,包括真实模型、理想模型和混合模型的定义与构建方式。文章从基本实体(如通信模型、理想功能、参与方和敌手)出发,逐步介绍了这些模型的结构和执行机制,并探讨了环境在模型执行中的作用。此外,还讨论了敌手类别及运行时间限制,以及如何通过简化符号更高效地描述协议与理想功能。适合对密码学和协议安全性感兴趣的读者深入了解。原创 2025-07-26 10:23:02 · 32 阅读 · 0 评论 -
67、简化通用可组合性框架介绍
本文介绍了一种简化的通用可组合性(UC)安全框架,旨在解决传统UC框架在描述和分析协议时的复杂性问题。该框架通过固定参与方数量、静态腐败模型以及简单的运行时间界定,提供了更直观、易于理解和扩展的安全模型。通过引入交互式图灵机(ITM)和路由器的概念,结合可逆变换和安全定义的泛化,该框架为密码协议的设计与安全性分析提供了新的工具和方法。此外,文章还讨论了该框架与现有框架(如构造性密码学和Canetti的简化UC框架)之间的关系,并总结了其优势与应用流程。原创 2025-07-25 11:38:33 · 40 阅读 · 0 评论 -
66、可加同态 UC 承诺的复杂性分析与方案比较
本文深入分析了一种可加同态UC承诺方案的复杂性,并与近期的多个高效承诺方案进行了比较。该方案在通信效率和计算效率方面表现出显著优势,特别是在承诺数量增加时,其性能优于现有的[Lin11]、[BCPV13]、[CJS14]和[CDD+15]等方案。通过协议扩展,该方案支持对选定消息的承诺以及高效的批量打开操作,尤其适用于处理大消息的场景。文章还探讨了未来优化方向,包括OT扩展技术的集成、码的优化以及在实际应用场景中的拓展应用。原创 2025-07-24 14:01:00 · 52 阅读 · 0 评论 -
65、可加同态 UC 承诺的复杂性
本文详细介绍了可加同态UC承诺协议ΠHCOM的设计、优化和安全性分析。该协议基于线性码和FROT假设,实现了在不泄露原始数据的情况下支持线性组合计算和验证的承诺方案。通过与[CDD + 15]方案的对比,提出了通信量优化策略,并讨论了在不同应用场景(如隐私保护计算、区块链、云计算)中的适用性。此外,文章还深入分析了协议的安全性,包括接收方和发送方被恶意破坏的情况,并展望了未来的发展方向。原创 2025-07-23 10:26:51 · 34 阅读 · 0 评论 -
64、可加同态 UC 承诺方案的复杂性解析
本文介绍了一种在UC框架下安全的可加同态承诺方案,通过降低线性码的最小距离要求并优化通信复杂性,在保证安全性的同时显著提高了效率。该方案支持同态操作,适用于需要处理大量承诺的应用场景,如安全多方计算。原创 2025-07-22 14:55:06 · 27 阅读 · 0 评论 -
63、自适应安全与准最优速率加密及同态承诺方案解析
本文深入解析了自适应安全与准最优速率加密的模拟器操作流程、理想世界子集的生成方法以及不同世界模型下的安全性证明。同时,介绍了一种新的可加同态承诺方案,该方案具备可加同态属性,且摊销复杂度接近最优。文章从理论到应用,为密码学领域的安全加密和承诺机制提供了坚实基础和未来发展方向。原创 2025-07-21 12:42:09 · 30 阅读 · 0 评论 -
62、基于LWE的非承诺加密方案:原理、优势与实现
本文详细介绍了一种基于学习误差(LWE)问题的非承诺加密方案,涵盖其原理、数学基础、具体实现以及优势。该方案利用Ring-LWE优化效率,显著减小了公钥大小,并避免了其他方案中存在的采样问题。通过严格的数学分析和模拟过程,方案的正确性、安全性和高效性得到了证明。该加密方案在自适应安全协议中具有广泛应用前景。原创 2025-07-20 11:42:19 · 42 阅读 · 0 评论 -
61、密码学假设与多方计算中的自适应安全
本文探讨了密码学中的可证伪假设、安全多方计算(MPC)中的自适应安全性以及非承诺加密(NCE)技术。重点介绍了Naor定义的三种可证伪性概念,自适应敌手与静态敌手的区别,以及如何通过NCE实现自适应安全的MPC协议。同时,本文提出了一种基于LWE及其环变体的新NCE方案,在密文扩展和公钥大小方面取得了显著改进,为未来密码学研究和实际应用提供了更高效、更安全的解决方案。原创 2025-07-19 16:22:45 · 70 阅读 · 0 评论 -
60、密码学假设:分类与评估
本文系统地对密码学中的假设进行了分类与评估,包括搜索复杂度假设、决策复杂度假设等传统假设,以及近年来提出的通用假设和IO混淆相关假设。分析了它们的特点、性质以及相互关系,并讨论了它们在可证伪性、与构造的独立性、对辅助输入的鲁棒性等方面的差异。最后,文章展望了未来研究的方向,旨在为密码学的发展提供坚实的理论基础。原创 2025-07-18 12:36:54 · 46 阅读 · 0 评论 -
59、密码学假设:分类与评估
本文探讨了密码学领域中假设的重要性及其分类问题。随着新假设的不断涌现,如何评估其合理性和安全性变得尤为重要。文章提出了基于搜索和决策复杂度假设的分类方法,并分析了其特点和示例,旨在为密码学研究提供更清晰的框架和指导。原创 2025-07-17 13:52:37 · 36 阅读 · 0 评论 -
58、陷门置换的增强构造与安全特性分析
本文探讨了陷门置换的增强和双重增强构造方法,通过引入离散图像伪随机生成器,解决了原有构造中可能存在的安全性问题。文章详细分析了增强陷门置换和双重增强陷门置换的定义、构造步骤及其安全特性,并讨论了在放松亚指数安全假设下的参数设置和影响。此外,还总结了不同陷门置换构造的差异,提出了未来研究的方向。这些成果为密码学中基本原语的构造提供了更灵活、安全的方案。原创 2025-07-16 09:35:32 · 34 阅读 · 0 评论 -
57、密码学中的关键函数与构造解析
本文详细解析了密码学中的关键函数与构造方法,包括可穿刺伪随机函数、单射单向函数、有时单射单向函数以及陷门置换的定义、性质和构造过程。通过一系列混合实验和理论证明,展示了这些函数如何在不可区分混淆器(iO)等基础原语的支持下实现,为信息安全提供了坚实的理论基础和实际应用价值。原创 2025-07-15 12:37:39 · 58 阅读 · 0 评论 -
56、基于混淆技术的陷门置换构造与分析
本文围绕基于混淆技术的陷门置换构造展开研究,详细分析了陷门置换的特性、构造步骤、增强特性实现以及相关函数的构造。文章提出了一种基于iO和单向函数的陷门置换构造方法,并探讨了其在数据加密、身份认证和安全通信等领域的应用前景。此外,还总结了关键技术要点,并指出了未来的研究方向,如探索高效的认证方法和更强大的混淆技术。原创 2025-07-14 09:55:17 · 53 阅读 · 0 评论 -
55、从混淆中构建多线性映射及陷门置换
本文探讨了多线性映射和陷门置换的构造与安全性分析。围绕κ-MDDH问题,通过一系列游戏流程,分析了多线性映射的难解性,并结合秩问题讨论了其在密码学中的应用。同时,基于次指数不可区分混淆和单向函数,提出了新的陷门置换构造方法,为现代密码学的发展提供了新的思路和方向。原创 2025-07-13 16:38:04 · 25 阅读 · 0 评论 -
54、基于混淆技术的多线性映射:原理、安全性与难题探究
本文探讨了基于混淆技术的多线性映射的原理、安全性和相关难题。重点分析了多线性映射的基本构造及其在密码学中的核心作用,通过编码不可区分性证明了其在多线性Diffie-Hellman(MDDH)问题中的难解性。文章还总结了其在安全多方计算和同态加密等领域的应用前景,并指出了未来研究方向,如提高效率和拓展应用场景。原创 2025-07-12 15:48:23 · 41 阅读 · 0 评论 -
53、从混淆实现多线性映射
本文介绍了基于混淆实现多线性映射的密码学方案,详细阐述了背景知识、核心概念、构造流程及其安全性与功能特性。重点包括多线性群的定义、算法构造、与GGH方案的对比,以及相关密码学工具如同态公钥加密、双模NIZK证明系统的作用。最后探讨了该方案的应用前景及未来研究方向。原创 2025-07-11 11:09:30 · 30 阅读 · 0 评论 -
52、从混淆技术构建多线性映射
本文探讨了基于混淆技术构建多线性映射的方法,提出了对称和非对称两种构造方式,成功实现了带有自然困难问题的素数阶多线性映射。通过结合不可区分混淆(IO)、非交互式零知识证明(NIZK)和同态加密等工具,文中详细分析了构造流程以及κ-MDDH问题的困难性,并讨论了多线性映射在多方非交互式密钥交换、功能加密和零知识证明等密码学领域的潜在应用。此外,还比较了其与传统加密技术和分级编码方案的优劣,并提出了未来的研究方向,包括弱化或去除额外工具、扩展应用范围及提高性能等。原创 2025-07-10 15:11:35 · 38 阅读 · 0 评论 -
51、可重构密码学:实现长期安全的灵活方法
本文探讨了可重构密码学的实现方法,重点介绍了基于不可区分混淆(iO)的可重构公钥加密(RPKE)和基于SCasc假设的可重构加密方案。同时,还讨论了可重构签名方案的设计与安全性分析,包括基于Groth-Sahai证明系统的构建方法。文章强调了这些方案在模块化、通用性和灵活性方面的优势,并通过数学定义和安全性证明展示了其理论基础和实际应用价值。原创 2025-07-09 14:44:24 · 31 阅读 · 0 评论 -
50、可重构加密:实现长期安全的灵活方法
本文介绍了可重构加密(Reconfigurable Public-Key Encryption, RPKE)这一实现长期安全的灵活方法。文章首先探讨了可穿刺伪随机函数族(Puncturable Family of PRFs)的概念及其构造,随后详细描述了可重构公钥加密方案的组成、安全性定义及其构建方法。通过引入短期PKI和预计算例程,RPKE提供了灵活的安全机制,适用于云计算、物联网和金融等领域。文章还分析了该方案的安全性、性能以及未来发展方向,展示了其在密码学中的重要价值。原创 2025-07-08 13:48:22 · 73 阅读 · 0 评论 -
49、可重构密码学:实现长期安全的灵活方法
本文介绍了可重构密码学的概念,提出了一种在不更新长期密钥的情况下提高系统安全性的灵活方法。该方法通过引入短期密钥和中央公共信息(CRS)来实现安全响应,即使短期密钥泄露,只需更新CRS即可恢复安全性。文章还详细探讨了多种构造方案,包括基于混淆和配对友好群的加密方案以及签名方案,并分析了它们的安全性。原创 2025-07-07 14:58:30 · 51 阅读 · 0 评论 -
48、混淆伪随机函数的相关性难解性研究
本博客围绕混淆伪随机函数的相关性难解性展开研究,深入探讨了其与熵保持哈希以及其他类似随机预言机概念之间的关系。通过定理证明和构造示例,展示了相关性难解性与熵保持性之间的联系,以及其与其他不可区分性定义(如q-CIH)之间的分离。同时,博客分析了相关性难解性的应用潜力,包括在零知识证明和密钥管理中的安全性增强,并展望了未来的研究方向,如高效构造方法及与新兴密码学技术的结合。这些研究为密码学哈希函数的安全性定义和实际应用提供了重要的理论支持。原创 2025-07-06 12:35:58 · 28 阅读 · 0 评论 -
47、混淆伪随机函数的相关性难解性
本文深入探讨了混淆伪随机函数的相关性难解性,涵盖了集中性与规避性、强不可区分性混淆器(siO)与虚拟灰盒混淆(VGB)、可刺破伪随机函数的定义与构造等核心概念。通过一系列定理和证明,展示了如何基于可刺破伪随机函数和混淆技术构造有界相关性难解函数族,并分析了其在密码学中的应用价值和理论意义。原创 2025-07-05 15:13:53 · 31 阅读 · 0 评论 -
46、混淆伪随机函数的相关性难解性
本文研究了混淆伪随机函数的相关性难解性,探讨了在不可区分混淆、次指数安全的可穿透伪随机函数和输入隐藏混淆的假设下,如何构造具有有界相关性难解性的函数族。通过设计一种反直觉的穿透策略,并结合混合游戏的证明方法,证明了在特定假设下,混淆后的可穿透伪随机函数满足有界相关性难解性。文章还分析了输入隐藏混淆的获取途径,并与相关工作进行了比较,为未来在密码学中构造满足多安全定义的函数提供了方向。原创 2025-07-04 11:54:33 · 90 阅读 · 0 评论 -
45、基于隐私信息检索与NP难问题及相关哈希函数特性的研究
本文深入探讨了隐私信息检索(PIR)与NP难问题之间的关联,以及哈希函数的相关性难处理性。通过引入熵差问题和统计零知识(SZK)框架,我们证明了单服务器单轮PIR方案的安全性无法基于NP难问题,如SAT。此外,我们研究了哈希函数的随机预言机特性,并提出了一种可能的构造相关性难处理函数的方法,为密码学领域提供了新的理论支持与应用前景。原创 2025-07-03 13:34:24 · 41 阅读 · 0 评论 -
44、同态评估与私有信息检索的复杂性分析
本文深入探讨了密码学中的两个重要课题:AC0中的CPA安全加密方案和单服务器单轮私有信息检索(PIR)的复杂性分析。首先分析了在AC0电路中实现加密方案的可行性及其安全性,指出NC0解密电路的局限性,并介绍了相关引理和构造方法。接着,研究了PIR方案的安全性与通信复杂度之间的权衡,证明了其安全性不能基于NP难问题的归约,除非多项式层次结构崩溃。通过信息论工具,特别是互信息和熵的分析,为PIR的安全性评估提供了理论依据。最后讨论了通信复杂度与隐私保护之间的关系,并展望了未来研究方向。原创 2025-07-02 12:36:29 · 30 阅读 · 0 评论 -
43、可验证随机函数与同态评估的复杂度分析
本文围绕可验证随机函数(VRF)和同态评估的复杂度展开分析。首先详细介绍了VRF在应答挑战查询时的处理流程,并探讨了人工中止技术的必要性及其替代方法。随后,文章从密码学复杂度的角度分析了同态评估的深度和大小要求,指出其相对于基本密码学操作的更高复杂性。最后,通过引理证明展示了同态评估器在特定条件下对输入变化的敏感性,进而推导出评估器规模的下界。这些分析为密码学方案的设计提供了理论依据,并在安全性与实现效率之间提供了权衡思路。原创 2025-07-01 10:01:50 · 27 阅读 · 0 评论 -
42、可验证随机函数:从标准假设到安全构造
本文深入探讨了可验证随机函数(VRF)的构造方法及其安全性证明。首先介绍了自适应安全的向量哈希函数(VHF)构造,包括可接受哈希函数(AHF)的定义与作用、VHF'的生成与评估算法、陷门算法的设计以及相关安全性引理。接着,详细阐述了基于可验证投影向量哈希函数(PVHF)的VRF构造,涵盖密钥生成、函数评估与验证算法,并通过一系列游戏转换证明了其伪随机性。最后,讨论了VRF在区块链、密码学协议等领域的应用前景及未来研究方向。原创 2025-06-30 15:24:54 · 51 阅读 · 0 评论 -
41、标准假设下可验证随机函数与可编程向量哈希函数解析
本文深入解析了标准假设下的可验证随机函数(VRF)与可编程向量哈希函数(VHF)的构造与安全性。首先讨论了弱VRF及其构造的局限性,并探讨了从标准假设构造更高效VRF的挑战。随后,提出了认证双线性群生成器的形式化定义,为VRF的唯一性提供基础。接着,详细介绍了可编程向量哈希函数的选择性和适应性可编程性定义,并基于矩阵DDH假设给出具体的构造方法。最后,通过陷门算法及其性质证明,验证了该构造在密码学中的可行性与安全性。这些成果为密码学理论研究与应用提供了新的思路和技术支持。原创 2025-06-29 15:12:19 · 51 阅读 · 0 评论 -
40、非可塑加密与可验证随机函数技术解析
本文深入解析了非可塑加密与可验证随机函数(VRF)的核心技术与最新研究进展。在非可塑加密方面,分析了基于不同编码理论的LECSS构造,包括CDMW里德-所罗门码、恒定速率里德-所罗门码和代数几何码,并探讨了其在自毁游戏模型下的安全性保障机制。针对可验证随机函数,文章介绍了VRF的基本特性与安全属性,提出了首个基于标准假设、具备指数大小输入空间和完全自适应安全性的VRF构造,并引入了可编程向量哈希函数(PVHFs)作为新型工具。此外,文章还对两类技术进行了综合对比,指出了未来研究方向与面临的挑战,为密码学领域原创 2025-06-28 13:59:26 · 38 阅读 · 0 评论 -
39、非可延展加密:更简单、更简短、更强健
本文探讨了非可延展加密的核心概念及其在抵御篡改攻击中的应用,包括模拟过程设计、线性纠错秘密共享(LECSS)的构建、无状态码的局限性分析以及基于CPA安全的CDMW构造。文章详细解析了CDMW构造的安全性证明,涵盖处理签名伪造、替代解密算法设计以及归约到基础IND-CPA安全性的过程。通过这些理论研究,为实现更强健的加密机制提供了支持。原创 2025-06-27 16:10:45 · 47 阅读 · 0 评论 -
38、非可变形加密:更简单、更短、更强
本文探讨了非可变形加密(NM-SDA)在公钥加密方案中的应用,介绍了公钥加密的基本模型及其安全性概念,如IND-CPA、NM-CPA、IND-SDA和IND-CCA。通过结合单比特NM-SDA安全的公钥加密方案与带秘密状态的非可变形码,提出了一种构造多比特NM-SDA安全加密方案的方法。文中详细分析了非可变形码的结构及其安全性,并通过理论证明其在抵抗并行篡改攻击中的有效性。最后,总结了该方法的优势,并展望了其在实际应用中的潜力。原创 2025-06-26 15:52:29 · 107 阅读 · 0 评论 -
37、非可塑加密:更简单、更短、更强
本文介绍了一种新的公钥加密安全概念——选择密文自毁攻击下的不可塑性(NM-SDA),填补了IND-CPA和IND-CCA之间的安全空白。通过引入NM-SDA,我们解决了三个关键问题:优化从IND-CPA构建NM-CPA的效率,实现更高效的域扩展,以及提出比NM-CPA更强的安全概念。文章还展示了如何结合非可塑码和IND-CPA安全方案构造NM-SDA安全的多比特加密方案,为公钥加密的安全设计提供了更简单、更短、更强的解决方案。原创 2025-06-25 10:52:19 · 36 阅读 · 0 评论 -
36、从IND - CPA到IND - SO - CPA:图诱导分布下的加密安全证明
本文探讨了在图诱导分布下,如何从IND-CPA安全推导出IND-SO-CPA安全,重点分析了有向无环图(DAG)和非连通图的归约方法。通过混合游戏和敌手构造,证明了在特定图结构和条件下,IND-CPA安全的加密方案同样满足IND-SO-CPA安全性,并给出了不同图类型下的损失上界。研究结果为加密方案在选择顺序明文攻击下的安全性提供了理论支持,并对实际应用中的安全模型拓展和敌手能力分析具有重要意义。原创 2025-06-24 13:01:17 · 38 阅读 · 0 评论 -
35、马尔可夫分布下IND - CPA 蕴含 IND - SO - CPA
本文探讨了在马尔可夫分布和图诱导分布下,公钥加密方案的IND-CPA安全性如何蕴含IND-SO-CPA安全性。通过引入图论中的连通子图数量和最大边界等概念,建立了安全优势的上界,从而在特定条件下证明了IND-CPA安全可以转化为更强的选择性打开安全性IND-SO-CPA。研究结果为密码学方案的安全分析提供了理论支持。原创 2025-06-23 11:12:21 · 40 阅读 · 0 评论 -
34、马尔可夫分布下标准安全性蕴含选择性开启安全性
本文研究了在选择性开启攻击(SO Attack)下,公钥加密方案的安全性问题,特别是标准安全性(IND-CPA)是否能够蕴含选择性开启安全性(IND-SO-CPA)。通过引入图诱导分布和混合论证方法,证明了对于依赖关系较少的消息分布(如马尔可夫分布),IND-CPA 安全的加密方案也具有 IND-SO-CPA 安全性。这一结果为理解复杂攻击场景下的密码学安全性提供了新的理论支持。原创 2025-06-22 16:25:13 · 29 阅读 · 0 评论
分享