pink
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
52、SCA 抗性并行显式加法与倍增公式解析
本文深入解析了在偶数和奇数特征下针对2类曲线的SCA抗性并行显式加法与倍增公式,通过引入原子块和虚拟操作实现侧信道信息的一致性。文章详细介绍了HCADD与HCDBL算法在不同特征下的实现方式、并行化策略及内存需求,并对比了两种特征下的算法差异。此外,提出了应对平方与乘法可区分情况的对策,分析了算法在资源受限设备中的应用流程与优势,最后展望了未来在域表示优化、算法适应性与安全性能提升方面的研究方向。原创 2025-11-13 03:11:42 · 19 阅读 · 0 评论 -
51、椭圆曲线与超椭圆曲线密码系统的相关研究
本文研究了椭圆曲线与超椭圆曲线密码系统的安全性与高效实现,重点分析了在不同特征下(奇数与偶数)的除数加法和加倍公式优化。通过引入侧信道原子性概念,提出抗简单侧信道分析(SSCA)的方法,并通过虚拟操作使加法与加倍在侧信道上不可区分。针对偶数特征设计仿射坐标下的安全算法,支持曲线随机化以抵抗差分侧信道分析(DSCA)。同时,方案支持并行硬件实现,利用双乘法器提升效率,适用于智能卡等资源受限设备。与现有方法相比,本方法在速度、通用性和安全性方面均有优势。原创 2025-11-12 11:36:53 · 28 阅读 · 0 评论 -
50、小奇数特征下的椭圆曲线标量乘法
本文探讨了在特征为3和5的有限域上椭圆曲线的标量乘法,介绍了Triple-and-Add和5-Multiply-and-Add等高效算法,分析了仿射坐标与Jacobian坐标下的三倍点和五倍点公式及其计算复杂度。通过使用稀疏系数和Montgomery同时求逆技术优化性能,结果表明,在小奇数特征下,p-Multiply-and-Add方法相比传统Double-and-Add方法具有更高的效率,尤其在Jacobian坐标系中结合稀疏参数时表现更优。原创 2025-11-11 11:46:20 · 23 阅读 · 0 评论 -
49、椭圆曲线与有限域乘法的优化研究
本文研究了有限域乘法中的矩阵优化方法以及小奇数特征域(如p3和p5)上椭圆曲线的标量乘法效率提升策略。通过定义特定集合与矩阵并设计算法1,实现了对有限域乘法器复杂度的优化。针对椭圆曲线密码学中的关键操作——标量乘法,提出基于同态分解的p-乘加方法,利用Frobenius同态和高效计算pQ的优势,显著减少运算开销。文章详细分析了在特征3和5下的3Q与5Q计算方式及整体复杂度,并比较了传统双加法与新方法的性能差异。结果表明,p-乘加方法在小奇数特征域中具有更高的计算效率,尤其适合硬件实现。未来工作将聚焦于预计算原创 2025-11-10 15:30:47 · 33 阅读 · 0 评论 -
48、用于 IV 型高斯正规基的改进串行乘法器
本文提出了一种用于具有IV型高斯正规基的有限域GF(2^m)的改进串行乘法器。通过将GF(2^m)中的乘法运算嵌入到GF(2^4m)中的I型最优正规基表示,并基于Reyhani-Masoleh和Hasan的乘法器进行优化,显著降低了关键异或路径延迟达25%,且异或门数量与最优方案持平并少于Kwon等人的设计。该乘法器在ECC、编码理论及低功耗计算场景中具有重要应用价值,结合优化算法可进一步提升硬件实现效率。原创 2025-11-09 10:17:19 · 19 阅读 · 0 评论 -
47、VLSI计算中的能量 - 隐私权衡
本文探讨了VLSI计算中的能量与隐私之间的权衡关系,重点分析了信息复杂度、开关引理和切割引理在隐私增强电路中的作用。针对传统t-私有方案带来的高能量开销,提出了一种新型的信息拆分隐私方案,该方案通过将信息分散到多个份额中,在保证隐私的同时显著降低开关能量消耗。研究表明,相较于传统方案的Ω(t²n²)能量成本,信息拆分方案可将能耗降至Ω(tn²),实现t倍节能。文章还以加法器为例展示了该方案的应用,并指出其在逻辑综合系统中的集成前景。这一工作为安全与能效兼顾的VLSI设计提供了理论基础和实践方向。原创 2025-11-08 16:04:47 · 15 阅读 · 0 评论 -
46、VLSI计算中的能量 - 隐私权衡
本文探讨了超大规模集成电路(VLSI)计算中的能量与隐私之间的权衡关系。针对侧信道攻击带来的安全威胁,现有隐私增强技术通过秘密共享和份额隔离提升电路隐私性,但导致能量消耗随隐私级别P的平方增长(O(P²n²))。为降低开销,文章引入基于信息分割的隐私模型,将能量成本优化至与n²P成正比,实现P倍性能改进。该方法对智能卡等低功耗、高安全性需求的应用具有重要意义。原创 2025-11-07 09:42:59 · 13 阅读 · 0 评论 -
45、通用可组合电子现金方案
本文提出了一种基于对称原语的通用可组合电子现金方案,通过理想功能模型与实际协议的设计,实现了高安全性、高效性和灵活性。方案具备匿名性、公平性、不可诬陷性及双重消费检测能力,适用于无加密协处理器的设备如手机和智能卡。文章详细分析了协议流程、安全性与性能优势,并探讨了其在电子商务、移动支付、物联网及金融领域的应用拓展。同时,讨论了与群签名的异同,展望了与区块链、人工智能等技术融合的未来发展方向。原创 2025-11-06 14:34:46 · 23 阅读 · 0 评论 -
44、一种通用可组合的电子现金方案
本文提出了一种基于对称原语的通用可组合电子现金方案,利用对称加密、哈希函数和伪随机函数构建高效且安全的离线电子支付系统。该方案通过Merkle哈希树实现硬币的有效验证与重复消费检测,用户在支付时仅需计算伪随机函数,显著降低了移动端等低计算能力设备的负担。方案具备良好的匿名性、不可伪造性和重复消费识别能力,并在通用可组合框架下证明其安全性,不依赖随机预言模型。此外,该方案与群签名机制相似,可视为一种基于一次性密钥的群签名应用,具有较高的实用价值和发展潜力。原创 2025-11-05 09:36:20 · 21 阅读 · 0 评论 -
43、短电子现金系统:原理、特性与优势解析
本文介绍了一种高效的短电子现金系统,基于双线性群和可计算同构,在保证匿名性的同时支持硬币追踪与双花者识别。系统通过简洁的取款、支付与存款协议,实现了在移动设备等低带宽环境下的高效交易,支付记录最短可达192字节,相比传统方案提升百倍带宽效率。文章还分析了系统在XDH假设下的安全性,并提出引入可信第三方(TTP)以增强执法追踪能力。该方案适用于移动支付、隐私保护交易及需监管合规的应用场景,具备良好的性能优势与发展潜力。原创 2025-11-04 11:22:15 · 22 阅读 · 0 评论 -
42、短电子现金系统:特性、安全与应用解析
本文提出三种具有不同特性的短电子现金系统,分别支持无需可信第三方(TTP)识别双花者、更小的支付记录大小,以及在TTP协助下追踪用户消费。系统基于双线性对和密码学假设,在保证用户匿名性的同时实现双花识别与硬币追踪。文章还重新评估了CHL方案的效率,并与所提方案在支付记录大小、TTP依赖、存储和取款效率等方面进行了对比,展示了各方案在不同应用场景下的优势。原创 2025-11-03 15:24:46 · 20 阅读 · 0 评论 -
41、提前中止情况下的公平性与正确性
本文探讨了在安全计算协议中提前中止情况下的两个关键安全属性:退出公平性和退出正确性。退出公平性确保对手无法在中止时获得比诚实方显著更多的知识,而退出正确性防止对手根据对诚实方信息的了解选择有利时机中止协议。文章分析了二者在双方与多方场景下的实现机制与局限性,指出在三方及以上参与时,这两个属性相互排斥。通过符号定义、形式化模型和引理推导,揭示了输出分布对两类属性的影响,并强调在实际应用如股票决策中需权衡二者以保障协议安全性。原创 2025-11-02 13:29:42 · 19 阅读 · 0 评论 -
40、多方面剖析合同签署协议与安全协议的问题及应对
本文深入分析了异步多方合同签署协议与安全协议中的关键问题。针对合同签署协议中存在的状态变量不足、协议不一致及缺乏纠纷解决机制等问题,提出了完善状态设计和明确仲裁流程的应对策略;对于安全协议中的提前中止威胁,探讨了退出公平性与退出正确性在多方场景下的相互排斥性,并建议采用乐观协议与新安全模型加以缓解。最后,文章展望了协议优化、新技术应用与跨领域研究等未来方向,旨在推动电子化合同与安全计算领域的可靠发展。原创 2025-11-01 13:34:19 · 21 阅读 · 0 评论 -
39、短阈值签名方案与异步多方合同签署协议分析
本文分析了基于Boneh短签名方案的短阈值签名机制,探讨其在q-SDH假设下的鲁棒性与安全性,并深入研究了一类声称仅需三轮的异步多方合同签署协议。通过对Ferrer协议的结构与执行流程进行剖析,指出其在公平性方面的缺陷,结合攻击案例说明该协议无法满足异步环境下乐观合同签署的轮次下限要求。文章还梳理了同步与异步协议的区别、轮次与步骤的定义,并强调TTP在判断违规行为中的关键作用,最终提出对未来安全高效合同签署协议的设计展望。原创 2025-10-31 11:29:21 · 23 阅读 · 0 评论 -
38、无随机预言机的短门限签名方案解读
本文详细解读了无随机预言机的短门限签名方案,涵盖基本方案、优化版本及最优弹性方案的构造过程。文章介绍了分布式密钥生成与门限签名生成的具体步骤,并通过mermaid流程图和表格直观展示关键流程。在安全性方面,基于q-SDH假设,论证了方案的不可伪造性、鲁棒性和可模拟性,并给出了针对静态恶意对手的安全性定理。同时,构造了两种方案的模拟器协议以支持安全证明。最后总结了各方案特点并展望其在区块链、云计算等领域的应用前景。原创 2025-10-30 09:22:50 · 16 阅读 · 0 评论 -
37、无随机预言机的短不可否认签名与短门限签名方案
本文介绍了一种无需随机预言机的短不可否认签名方案及其扩展——短门限签名方案。前者是Boneh-Boyen签名在DDH困难假设下的变体,具有短签名和低计算开销的优势,并在标准模型下具备安全性;后者基于Boneh-Boyen短签名构建,结合Pedersen可验证秘密共享、分布式随机秘密共享与容错插值技术,在n ≥ 4t + 1的条件下实现安全高效的门限签名,其安全性归约至q-SDH假设。两类方案均在无随机预言机环境下可证明安全,为高效率密码系统设计提供了重要思路。原创 2025-10-29 11:04:43 · 20 阅读 · 0 评论 -
36、无随机预言机的短不可否认签名
本文介绍了一种无随机预言机的短不可否认签名方案,详细描述了其密钥生成、签名和确认/否认协议,并通过在线/离线签名转换提升了效率。方案的安全性基于ℓ-计算强Diffie-Hellman(CSDH)、ℓ-判定强Diffie-Hellman(DSDH)和ℓ-间隙强Diffie-Hellman(GSDH)等困难问题,在Ano-CMA和EF-CMA攻击模型下分别证明了其匿名性和不可伪造性。通过一系列安全性归约和游戏变换,确保了方案在理论上的安全性。此外,方案支持使用零知识证明增强对密钥注册机构的抵抗能力,适用于电子投原创 2025-10-28 10:02:09 · 17 阅读 · 0 评论 -
35、无随机预言机的短不可否认签名与BF - IBE方案安全再思考
本文探讨了两个重要的密码学研究方向:一是提出一种无需依赖随机预言机的短不可否认签名方案,该方案在标准模型下具备存在不可伪造性和选择消息攻击下的匿名性,且具有较高效率;二是对BF-IBE方案的安全性归约进行重新思考,通过合理假设提升了归约效率,并指出未来设计更紧密安全归约的实用IBE方案的重要性。文章分析了新方案的优势与挑战,阐述了改进工作的意义与应用前景,为密码学安全性理论的发展提供了新的思路。原创 2025-10-27 10:59:20 · 21 阅读 · 0 评论 -
34、重新审视BF-IBE方案的安全性
本文重新审视了Boneh-Franklin基于身份加密(BF-IBE)方案的安全性,指出原有安全归约证明中存在的缺陷,特别是Galindo对声明4的修正仍不可靠。为此,文章提出了新的声明6和声明7,分别改进了Fujisaki-Okamoto转换的应用和Full-Ident方案到BasicPubhy的安全归约,构建了更可靠的安全性证明框架。通过详细分析IND-ID-CCA安全模型下的攻击游戏与归约过程,并比较不同方案的安全归约优势,本文证明了在BDH假设下,BF-IBE方案具有更强且更高效的安全保障。此外,还原创 2025-10-26 09:12:58 · 29 阅读 · 0 评论 -
33、基于高效自同态椭圆曲线的快速配对与Boneh - Franklin身份基加密方案安全性再思考
本文探讨了基于高效自同态椭圆曲线的快速配对计算方法,通过优化Miller算法和利用NSS曲线结构显著提升了Tate配对的效率,并给出了Boneh-Franklin身份基加密(BF-IBE)方案的安全性新证明。针对Galindo指出的原始安全性归约效率低下的问题,新证明实现了更紧密的安全性归约,增强了方案在实际应用中的安全保障。研究结果对云计算、物联网等领域的安全通信具有重要意义,并为未来密码学发展提供了理论支持和技术路径。原创 2025-10-25 14:41:17 · 21 阅读 · 0 评论 -
32、利用具有高效自同态的椭圆曲线实现更快的配对运算
本文探讨了利用具有高效自同态的非超奇异椭圆曲线来加速泰特配对计算的方法。通过对比超奇异与非超奇异曲线,介绍了适用于基于身份加密(IBE)等密码学应用的新型曲线构造方式,并提出一种基于自同态性质优化点乘路径的快速配对算法。结合低汉明重量群阶选择与科克斯-平奇曲线生成技术,显著减少了配对运算中的加法和乘法操作,提升了整体性能。文章还分析了实际应用中的安全性权衡,并展望了未来在算法优化与硬件加速方向的发展潜力。原创 2025-10-24 11:59:00 · 26 阅读 · 0 评论 -
31、基于匿名密码的认证密钥交换协议
本文介绍了一种基于匿名密码的认证密钥交换(APAKE)协议,旨在保护用户隐私的同时确保通信安全。文章详细阐述了APAKE的基本概念、方案设计及安全性分析,包括AKE安全性、认证性、匿名性和不可链接性,并提出了一种结合不经意传输和Diffie-Hellman密钥交换的实现方案。此外,还扩展了k-出-n APAKE方案以支持多用户子组的安全协作。最后讨论了协议在面对恶意服务器时的潜在风险及未来研究方向。原创 2025-10-23 10:31:34 · 34 阅读 · 0 评论 -
30、新型密码系统与匿名密钥交换技术解析
本文深入解析了新型密码系统MaTRU与匿名密码认证密钥交换协议APAKE的技术原理与应用价值。MaTRU基于NTRU结构,通过优化参数和格构造,在加密解密速度上显著提升,并具备良好的格安全性;APAKE则结合PAKE与匿名认证思想,利用不经意传输实现用户身份隐私保护,支持在低熵密码环境下安全匿名地建立会话密钥。文章还探讨了两者在实际应用中的权衡因素及未来发展方向,为信息安全与隐私保护提供了创新解决方案。原创 2025-10-22 10:29:11 · 21 阅读 · 0 评论 -
29、MaTRU:基于NTRU的新型密码系统
MaTRU是一种基于NTRU的新型公钥密码系统,运行在多项式环上的矩阵环中,采用双边矩阵乘法作为线性变换,在保证与NTRU相当安全性的前提下,显著提升了加密解密速度。其私钥由两个矩阵元素构成,增强了对格攻击的抵抗力。本文详细介绍了MaTRU的算法流程、参数选择策略,并分析了其面对暴力攻击和格攻击的安全性,最后与标准NTRU进行了多维度对比,展示了其在计算复杂度和性能上的优势。原创 2025-10-21 14:06:38 · 17 阅读 · 0 评论 -
28、广播加密的最优子集覆盖方案解析
本文深入解析了广播加密中的最优子集覆盖方案,重点介绍了分区-幂集方案的设计与优势。通过构建合理的子集覆盖框架,在满足安全性和存储约束的前提下,有效优化了传输开销。文章分析了密钥大小、接收器存储限制对系统性能的影响,并给出了理论下界与实际方案的对比。分区-幂集方案具有完全弹性、支持任意大小特权集、易于动态管理接收器等优点,在实际应用中表现出优越的综合性能,适用于各类广播加密场景。原创 2025-10-20 12:07:26 · 21 阅读 · 0 评论 -
27、密码系统安全分析与广播加密优化方案
本文深入分析了Oleshchuk密码系统的安全性,揭示了其存在的KBC弱点及多种攻击方式,包括通过S的前缀/后缀猜测T和仅密文攻击,并探讨了实际实现中的参数选择、密文膨胀等问题。实验结果表明在小密钥场景下完成攻击具有一定可行性。针对广播加密中的通信与存储权衡问题,提出了一种基于子集覆盖框架的Partition-and-Power(PaP)方案,该方案通过用户集合分区与幂集生成,实现了与理论下界匹配的最优通信成本。文章还详细解析了PaP方案的工作原理,展示了其在传输开销、存储和处理效率方面的优势,并通过示例与原创 2025-10-19 14:54:54 · 22 阅读 · 0 评论 -
26、奥列什丘克公钥密码系统的完备性攻击与弱密钥分析
本文深入探讨了奥列什丘克提出的基于有限字符串重写系统的公钥密码系统,介绍了其密钥生成、加密与解密流程,并重点分析了一种新型的密码分析方法——完备性攻击。文章指出,该系统在密钥生成过程中可能产生KBC-弱密钥,导致系统易受攻击者利用克努斯-本迪克斯完备性过程构造等价收敛系统以恢复明文。通过理论分析与实验结果表明,此类攻击在特定条件下具有较高成功率,尤其对短消息威胁显著。最后,文章提出了改进方向,包括优化密钥生成算法、增强随机性及融合其他加密技术,为后续研究提供了思路。原创 2025-10-18 12:16:32 · 16 阅读 · 0 评论 -
25、对Barni等人水印方案的密码分析
本文对Barni等人提出的基于小波变换的图像水印方案进行了系统的密码分析,揭示了其在安全性和鲁棒性方面的严重缺陷。通过单份水印图像,攻击者可有效去除水印并恢复秘密水印序列。文中提出了两种水印去除方法:清零第一级高频小波系数和应用平均滤波,实验结果显示两者均能显著降低检测相关性,使水印无法被检测。进一步地,利用滤波后图像作为原始图像的近似,实现了秘密水印位的高效恢复,正确率最高达94%以上。提取的水印经统计特性验证和相关性检测确认有效,表明该方案易受密钥恢复类攻击。研究结果突显了现有水印方案在面对信号处理攻击原创 2025-10-17 16:03:14 · 16 阅读 · 0 评论 -
24、密码分析中的时间 - 内存权衡与水印方案破解
本文探讨了密码分析中的时间-内存权衡技术,重点比较了彩虹表、经典表和DP表的性能表现,指出在大多数情况下彩虹表结合存储优化具有显著优势。同时,文章深入分析了Barni等人提出的基于小波的水印方案的安全漏洞,展示了基于单个带水印副本的攻击方法,能够成功恢复并去除水印,从而引发所有权争议。研究强调了现有水印方案在安全性上的不足,并呼吁设计更鲁棒的水印机制以及建立可信第三方注册体系。原创 2025-10-16 12:26:25 · 17 阅读 · 0 评论 -
23、时间 - 内存权衡:使用检查点检测误报
本文探讨了在密码分析中应用时间-内存权衡技术时,使用检查点检测误报的新方法。重点分析了彩虹表法的高效性及其在误报处理上的优势,并通过理论与实验数据展示了检查点技术如何显著减少误报带来的额外计算开销。文章还比较了经典Hellman权衡、特征点法与彩虹表法在误报处理、内存利用和计算复杂度方面的差异,提出了在实际应用中选择合适权衡方法与检查点配置的建议,以优化密码分析效率。原创 2025-10-15 12:04:44 · 14 阅读 · 0 评论 -
22、密码分析中的时间 - 内存权衡与熵损失研究
本文深入研究了密码分析中的时间-内存权衡与熵损失问题。通过分析状态更新函数的熵损失,探讨了其对密码系统安全性的影响,特别是在MICKEY等流密码中的表现。文章综述了从Hellman到彩虹表的时间-内存权衡方法演进,并比较了不同方法的复杂度。同时,揭示了MICKEY中存在的弱密钥问题及其概率。最后提出了针对熵损失、弱密钥和权衡策略的安全建议,强调在密码系统设计中需综合考虑安全性与效率。原创 2025-10-14 11:14:16 · 20 阅读 · 0 评论 -
21、MICKEY流密码的时间-内存-数据权衡与状态熵损失分析
本文深入分析了MICKEY流密码在安全性方面的三个主要问题:通过BSW采样技术降低时间-内存-数据权衡攻击的在线复杂度,状态更新函数非双射导致的内部状态熵损失,以及一小类弱密钥的存在。研究结果表明,尽管MICKEY在硬件实现上高效,但其安全性未能完全达到80位安全级别的预期。文章进一步提出了相应的改进建议,包括优化状态更新函数、改进密钥生成机制和加强安全性测试流程,以提升该密码算法的整体安全水平。原创 2025-10-13 12:38:15 · 13 阅读 · 0 评论 -
20、非线性组合密钥流生成器的密码分析:新的相关与代数方法
本文提出并分析了针对非线性组合密钥流生成器的新密码分析方法,结合基于抽取样本的相关攻击与代数攻击框架。通过构造特定条件使非线性布尔函数简化,进而降低攻击复杂度,成功破解2004年提出的由五个LFSR构成的密钥流生成器。文章详细描述了三种算法(算法I、II、III),分别用于相关和代数攻击,并给出了时间、空间复杂度及所需样本量的理论分析。结果表明,即使在声称安全参数为60的情况下,该生成器仍可被有效攻破,且代数攻击在特定配置下优于已有方法。研究揭示了此类结构的安全隐患,为密钥流生成器的设计与评估提供了重要参考原创 2025-10-12 10:07:34 · 26 阅读 · 0 评论 -
19、密码流生成器的代数与快速相关攻击分析
本文深入分析了针对F-FCSR和非线性组合密钥流生成器的代数攻击与快速相关攻击方法。通过改进攻击策略,如利用已知反馈位降低方程复杂度、引入专用样本抽取技术降低噪声,显著提升了攻击效率。文章评估了不同模式下的攻击复杂度,并指出某些密码生成器的安全声明存在错误。最后,提出了增强安全性的设计建议,包括合理设置初始时钟数、综合考虑线性与非线性部分安全性以及充分进行攻击测试,为密码系统的设计提供了重要指导。原创 2025-10-11 11:21:16 · 28 阅读 · 0 评论 -
18、针对使用 IV 模式的 F-FCSR 的两种代数攻击
本文针对使用IV模式的F-FCSR流密码构造,提出了两种基于低代数次数特性的全密钥恢复代数攻击。第一种为简单代数攻击,利用有限迭代次数下密钥与输出位之间的低次关系构建并求解方程组;第二种攻击通过穷举部分初始密钥位来进一步降低方程组复杂度,结合已知IV值提升攻击效率。分析表明,现有F-FCSR构造在IV模式下因初始化轮数不足而易受此类攻击,凸显了参数选择对抵抗代数攻击的重要性。研究结果强调了在流密码设计中需权衡效率与安全性,以增强对现代密码分析方法的抵御能力。原创 2025-10-10 12:37:45 · 16 阅读 · 0 评论 -
17、针对 Dragon 流密码的线性区分攻击
本文针对Dragon流密码提出了一种基于线性近似的区分攻击方法,通过分析密钥流生成函数F的非线性特性,构建了由噪声偏差驱动的区分器。攻击利用NLFSR状态与计数器M之间的关联性,结合对S盒函数G和H输出偏差的建模,实现了对Dragon密钥流与真正随机序列的有效区分。文章详细阐述了两种攻击场景及其复杂度权衡,并提出了三种防御建议。研究揭示了Dragon密码在设计上的统计弱点,表明其安全性低于预期,为基于NLFSR的流密码设计提供了重要警示。原创 2025-10-09 13:49:59 · 20 阅读 · 0 评论 -
16、二次生成器密码分析与Dragon流密码攻击
本文探讨了二次生成器在已知乘数但未知偏移情况下的密码分析方法,利用格基约化技术从近似输出中恢复内部状态,并定义了例外集以保证算法有效性。同时,针对Dragon流密码提出两种基于过滤函数统计弱点的区分攻击,分别在时间与内存复杂度之间权衡,揭示其在256位密钥下仍存在安全隐患。文章还展望了提升Δ容忍度、改进攻击效率及应对模数未知情形的未来研究方向。原创 2025-10-08 10:57:31 · 24 阅读 · 0 评论 -
15、密码学中的生成器设计与分析
本文探讨了密码学中两类重要生成器的设计与分析:E0密钥流生成器和二次同余生成器(QCG)。针对E0,通过修改输出函数和状态转移函数,提出多种改进变体(如E₁⁰至E₅⁰),在降低偏差、提升抗代数攻击和相关攻击能力方面进行优化,并结合理论与实验数据对比其安全性。对于QCG,利用格基约简和多项式同余方法,在已知乘数和偏移或仅已知乘数的情况下,实现对生成器初始值的预测。文章系统分析了不同方案的安全性与性能权衡,为伪随机序列生成器的设计与评估提供了理论依据和技术路径。原创 2025-10-07 11:22:19 · 28 阅读 · 0 评论 -
14、带记忆组合器的设计原则
本文探讨了带记忆组合器在流密码中的安全性问题,重点分析了其面临的两种主要攻击:相关攻击和代数攻击。针对这两种攻击,文章提出了相应的设计原则——通过构造平衡的输出函数与状态转移函数来抵御相关攻击,并利用高代数免疫性的布尔函数提升对代数攻击的抵抗力。以蓝牙标准中的E0生成器为例,展示了如何应用这些原则进行安全增强。研究表明,即使微小的设计改进也能显著提升系统的整体安全性,为流密码的设计提供了重要的理论依据和实践指导。原创 2025-10-06 12:57:02 · 14 阅读 · 0 评论 -
13、求解微分方程的近最优算法
本文研究了求解两类加法-异或差分方程的近最优算法,首先通过分析解的数量推导出查询数量的理论下界,并提出了两个高效算法(算法1和算法2)用于批量查询场景下的方程求解。算法1针对方程$(x + y) \oplus (x + (y \oplus\beta)) \gamma$,仅需$2^{n-2}$次查询;算法2解决更复杂的方程$(x + y) \oplus ((x \oplus\alpha) + (y \oplus\beta)) \gamma$,仅需6次查询即可将解空间压缩至4个候选。研究成果应用于Helix原创 2025-10-05 10:35:19 · 20 阅读 · 0 评论
分享