postgres8guard
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
92、基于行为的入侵检测系统:表达性、效率与抗混淆能力
本文提出了一种基于行为的入侵检测系统(BIDS),通过抽象活动图(AD)在系统对象级别进行形式化功能规范,并引入功能对象增强签名表达性。针对进程间和进程内的行为混淆问题,提出了规范泛化的概念以提升抗混淆能力。系统利用有色Petri网(CPN)实现从AD到功能识别模型的自动转换,在系统调用和信息流域中高效识别恶意功能。实验结果表明,该方法具有极低的误报率和漏报率,执行开销小,且抗混淆扩展带来的额外成本可忽略不计,有效提升了入侵检测系统的表达性、效率与鲁棒性。原创 2025-11-13 09:11:06 · 14 阅读 · 0 评论 -
91、基于模幂运算的低成本客户端难题
本文介绍了一种基于模幂运算的低成本客户端难题,详细阐述了其固定指数与可变指数难题的构造、安全性和性能优势。该方案通过HMAC和RSA参数设计,在保证高安全性的前提下显著降低了验证成本,适用于抵御DoS攻击和远程评估设备计算性能。实验结果表明,该方法在多种处理器上具有良好的性能反映能力,且具备动态调整难度的能力,适应性强,应用前景广泛。原创 2025-11-12 14:30:32 · 15 阅读 · 0 评论 -
90、基于模幂运算的低成本客户端谜题技术解析
本文提出了一种基于模幂运算的低成本客户端谜题技术,利用A类和B类RSA密钥实现高效的谜题验证。通过精心设计的谜题生成与验证机制,在保证安全性的前提下显著降低了验证者的计算成本。文章详细分析了该方案的安全性,证明其具备不可伪造性和抗攻击能力,并与传统RSA谜题进行了对比,突出了其在灵活性和效率方面的优势。最后,探讨了其在网络服务资源分配、物联网设备认证等场景中的应用潜力及拓展方向。原创 2025-11-11 09:29:16 · 18 阅读 · 0 评论 -
89、抵御VoIP攻击与低成本客户端谜题方案
本文探讨了VoIP中的Dial攻击及其防御策略,包括基于iptables和Click Router的异常检测系统,以及利用CAPTCHA的客户端对策。同时介绍了一种基于模块化指数运算的低成本客户端谜题方案,该方案通过降低谜题生成器的计算成本,有效缓解拒绝服务攻击。文章还详细定义了客户端谜题的属性与安全性,并结合Rivest的重复平方谜题进行分析。最后通过实验验证了所提方案的可行性与性能优势,为网络安全提供了新的解决思路。原创 2025-11-10 09:51:29 · 9 阅读 · 0 评论 -
88、应对 VoIP:DIAL 攻击的强力防范
本文探讨了针对VoIP系统的DIAL攻击,通过模拟和真实世界实验验证了攻击的可行性与危害性。攻击者可利用高频未接来电使电话设备持续忙碌,以零成本阻断通信,尤其威胁警察、医院等关键机构。文章分析了现有防御机制的不足,并提出基于Snort的异常检测系统,结合滥用行为阈值(abt)和策略执行模块(静音或整形),有效缓解攻击,提升服务公平性与安全性。原创 2025-11-09 16:49:30 · 8 阅读 · 0 评论 -
87、嵌入式设备安全与VoIP攻击防御:原理与实践
本文探讨了嵌入式设备在多设备环境下的代码认证与更新安全问题,提出了一种抵御恶意证明者重放攻击的安全多证明者协议,并分析了其性能局限。同时,研究了利用VoIP发起的DIAL攻击对传统电话网络的威胁,展示了低资源、无成本且难以追踪的攻击可行性。针对现有防御机制反应迟缓的问题,提出并验证了一种灵活的异常检测系统,能有效将攻击导致的线路忙碌时间从85%降至5%,显著提升电话服务可用性与安全性。原创 2025-11-08 12:14:39 · 10 阅读 · 0 评论 -
86、嵌入式设备的安全代码更新
本文探讨了嵌入式设备中的安全代码更新机制,提出基于安全擦除证明(PoSE)的四轮协议,通过随机数填充与消息认证码(MAC)实现可写内存的安全擦除,并结合加密传输优化代码更新流程。文章分析了带宽与计算成本的权衡,评估了在MicaZ传感器平台上的性能表现,讨论了ROM需求、内存映射及对抗外部辅助攻击的策略。尽管存在资源消耗较高的问题,但该方法不依赖专用安全硬件,具备实际可行性。未来工作包括协议效率提升、形式化安全性证明以及验证者认证机制的设计。原创 2025-11-07 13:19:41 · 12 阅读 · 0 评论 -
85、嵌入式设备安全代码更新:基于安全擦除证明
本文提出了一种基于安全擦除证明(PoSE)的嵌入式设备安全代码更新方法,旨在解决传统软件认证安全保证不明确的问题。通过先安全擦除设备内存再更新代码的设计,确保设备内部状态无恶意残留,实现比传统认证更广泛的安全目标。协议结合随机挑战与只读内存机制,在无需专用硬件的前提下提供强安全保证,并通过实验验证了其有效性与可行性。尽管存在资源消耗和复杂度等局限性,该方法为资源受限环境下的可信更新提供了新思路。原创 2025-11-06 12:41:13 · 9 阅读 · 0 评论 -
84、成本敏感型入侵响应的服务依赖模型
本文提出了一种基于服务依赖的成本敏感型入侵响应模型,通过引入响应投资回报率(RORI)指数,量化评估入侵响应措施的财务效益。该模型结合服务依赖框架,形式化定义安全目标、特权分配与撤销、信任关系及依赖传播机制,分析入侵与响应对系统造成的综合影响。通过计算响应有效性、附带损害和运营成本,利用RORI指数辅助决策,选择最优响应方案,在保障安全的同时控制响应开销,提升企业安全投资的合理性与效率。原创 2025-11-05 09:52:58 · 9 阅读 · 0 评论 -
83、RatFish文件共享协议与服务依赖模型在入侵响应中的应用
本文探讨了RatFish文件共享协议与新型服务依赖模型在入侵响应中的应用。RatFish通过Tracker深度参与文件交换,结合并行化设计实现了良好的扩展性与安全性;而服务依赖模型则融合逻辑与功能依赖图的优势,提出响应指数用于量化评估不同响应方案的影响,支持最优决策。通过实验与模拟平台验证,该模型能有效提升入侵响应的准确性与效率。文章还结合实际攻击场景演示了响应方案的选择过程,展示了技术在真实环境中的应用价值。原创 2025-11-04 10:32:33 · 10 阅读 · 0 评论 -
82、RatFish:抵御理性用户攻击的文件共享协议解析
本文深入解析了RatFish文件共享协议,重点探讨其如何抵御理性用户攻击。内容涵盖协议的核心概念、追踪器与种子节点及下载者的交互流程,并通过分类独立与相关作弊行为,结合策略混合拼接技术,证明该协议在合理参数下构成计算纳什均衡。研究表明,RatFish在确保公平性和安全性的同时,有效抑制了搭车和洗白等恶意行为,为构建可信的P2P文件共享系统提供了理论支持与实践方案。原创 2025-11-03 11:46:10 · 12 阅读 · 0 评论 -
81、RatFish:抵御理性用户攻击的文件共享协议
RatFish 是一种抵御理性用户攻击的新型文件共享协议,基于 BitTorrent 设计并解决了其在面对自私策略时的安全弱点。该协议通过引入公平片段交换机制和 tracker 深度参与下载协调,确保 leechers 和 seeders 的行为符合理性预期。博文详细阐述了 RatFish 的博弈论基础,形式化定义了 seeder 与 leecher 的效用函数,并证明该协议构成计算纳什均衡——即任何用户偏离协议都无法获得更高收益,即使在动态加入/离开场景下仍保持稳定。通过原型实现与实验对比,验证了 Rat原创 2025-11-02 10:53:45 · 12 阅读 · 0 评论 -
80、安全专家是否有用?RatFish:一种可证明对抗理性用户的文件共享协议
本文探讨了安全专家在网络安全中的双重作用,分析了合作性与专业性对系统安全的影响,并指出专家可能成为搭便车者的风险。通过构建博弈模型,研究了最佳射击、最弱链接和总努力三类安全游戏中的均衡策略,揭示了有限信息下专家行为对网络安全的复杂影响。同时,文章介绍了一种新型可证明安全的文件共享协议RatFish,该协议基于理性密码学设计,能有效抵御理性用户的攻击,实现纳什均衡。最后,提出了加强机构合作、推进用户教育、结合实地数据完善模型等公共政策建议与未来研究方向。原创 2025-11-01 12:30:50 · 12 阅读 · 0 评论 -
79、安全专家是否有用?网络安全博弈分析
本文从博弈论视角分析了不同信息条件和专家配置下安全专家对网络保护概率的影响,涵盖最佳一击、最弱环节和总努力三种博弈模型。研究发现,增加自私专家数量往往不会提升网络安全,反而可能因搭便车、风险规避或高决策门槛导致整体防护水平下降。相比之下,合作策略、完善的信息共享机制以及合理的激励机制能显著提高网络保护水平。文章最后提出了针对性的实践建议,为提升网络安全治理效能提供理论支持与应用路径。原创 2025-10-31 13:37:37 · 8 阅读 · 0 评论 -
78、安全专家是否有用?有限信息下网络安全博弈的贝叶斯纳什均衡
本文通过构建基于混合公共/私人物品模型的网络安全博弈框架,分析了在有限信息条件下,不同类型的玩家(自私专家、天真玩家、合作专家)在最佳射击、最弱链接和总努力三种安全博弈中的策略选择及其对整体网络安全的影响。研究发现,安全专家的作用并非总是正向的,其行为受信息结构、激励机制和博弈类型显著影响。特别是在存在搭便车动机的情况下,自私专家可能降低系统安全性,而合作专家则能优化整体防护效果。文章强调需设计有效激励机制并加强用户教育,以提升网络空间的安全协作水平。原创 2025-10-30 14:49:28 · 9 阅读 · 0 评论 -
77、k - 零日安全:衡量网络安全风险
本文提出了一种名为k-零日安全性的新型网络安全度量方法,用于量化网络对零日攻击的抵抗能力。通过构建零日攻击图并应用k0d Bwd和k0d Fwd算法,可分别计算网络的整体安全水平或验证其在给定k值下的安全性。文章详细阐述了该度量的计算过程、复杂度分析及其在网络加固中的实际应用,如增加服务多样性、加强隔离、实施访问控制等策略,并讨论了模型实例化中的挑战与未来研究方向。案例分析表明,该度量能有效指导安全决策,提升网络防御能力。原创 2025-10-29 14:50:04 · 11 阅读 · 0 评论 -
76、网络抵御未知攻击的 k - 零日安全度量
本文提出了一种新型网络安全度量方法——k - 零日安全,用于评估网络对未知零日攻击的抵抗能力。该方法通过统计攻破网络资产所需的不同零日漏洞数量,弥补了传统安全度量在面对零日漏洞时的不足。文章详细介绍了其网络模型、攻击序列建模、度量函数设计、算法实现及实际应用流程,并结合案例分析了其在网络加固中的指导作用。同时探讨了该度量在复杂性、数据获取和不确定性方面的挑战与解决方案,并展望了其与人工智能结合、多维度评估和实时监测等未来发展方向。原创 2025-10-28 11:34:05 · 9 阅读 · 0 评论 -
75、安全协议匿名性的复杂性探究
本文深入探讨了安全协议中匿名性的理论基础与分析方法,介绍了协议计算、代理状态扩展、事实添加与推导机制,并基于状态的观察等价性定义了匿名属性。通过形式化sent-facts、rec-facts、gen-facts和auth-facts四类事实,结合推理规则与轨迹函数,构建了在活跃入侵者模型下的匿名性分析框架。文章还给出了观察等价性的精确定义及其在协议设计中的应用流程,并通过mermaid流程图可视化了事实推导与等价性检查过程,为安全协议的匿名性评估与优化提供了系统化的方法论。原创 2025-10-27 09:45:32 · 7 阅读 · 0 评论 -
74、移动混合网络中用户匿名性保障与安全协议匿名性复杂度分析
本文研究了移动混合网络中用户匿名性的保障机制与安全协议中匿名性问题的复杂度。在移动用户匿名性方面,提出了一种不依赖多方计算、可抵御全局WiFi窃听和运营商勾结等攻击的新型协议,并通过Emulab和Orbit平台验证了其低延迟开销与高可行性。针对传统定时和前驱攻击,方案利用路径随机化和动态通信窗口有效提升了安全性。在安全协议匿名性复杂度方面,建立了形式化模型,分析了无限制、有界及1-会话有界三类协议的匿名性可判定性与计算复杂度,分别对应不可判定、NEXPTIME-完全和NP-完全。研究为隐私保护协议的设计与理原创 2025-10-26 09:12:42 · 7 阅读 · 0 评论 -
73、混合网络中移动用户匿名性的保障
本文探讨了在混合网络中保障移动用户匿名性的机制,涵盖数据包在请求与响应阶段的加密传输流程,基于时间窗口和对等节点转发行为的k-匿名性评估模型,并分析了单个运营商、全局WiFi窃听者及勾结运营商等不同对手下的匿名性保留能力。通过路径长度控制、概率转发策略和多请求隔离机制,系统在面对流量分析和交叉攻击时仍可维持较高隐私保护水平。文章还讨论了实际通信中匿名性与成功率的权衡,为移动P2P环境下的隐私通信提供了理论支持与优化方向。原创 2025-10-25 09:06:44 · 7 阅读 · 0 评论 -
72、混合网络中保障移动用户匿名性
本文提出了一种在混合网络中保障移动用户匿名性的通信协议,利用移动设备支持蜂窝和WiFi的特性,通过本地WiFi网络中的对等节点协作,隐藏用户与服务器之间的通信关系,有效抵御移动网络运营商等全局窃听者的监控。协议将消息拆分为多个数据包并经由随机选择的对等节点转发,结合伪随机数验证和轻量级完整性校验(UMAC),实现(k, h)-匿名性。方案具备自动激励机制,提升参与者自身的匿名性以促进合作,同时避免高昂的加密开销和匿名滥用风险。相比传统方法,该协议更适应移动环境,是对现有隐私保护机制的有效补充,并具备良好的可原创 2025-10-24 16:48:56 · 9 阅读 · 0 评论 -
71、对抗性分区评估:理论、实践与应用
本文介绍了一种对抗性分区评估的理论与实践框架,通过引入链接和混合图来可视化和量化分区间的攻击风险。文章详细描述了PlotForPartition和PlotForClusterGivenView等算法的实现步骤、复杂度分析及流程图,并探讨了元素敏感性、对手视图分布对评估结果的影响。结合示例分析与模拟攻击实验,验证了风险斜率作为距离度量的直观性和有效性。此外,还比较了均匀与非均匀随机分区下的错误统计与风险趋势,揭示了不同参数对评估指标的影响。最后,总结了该框架在隐私保护场景中的应用潜力及其局限性,并指出了未来改原创 2025-10-23 11:50:49 · 10 阅读 · 0 评论 -
70、对抗性分区评估:保障隐私与数据安全的新框架
本文提出了一种新颖的对抗性分区评估框架,旨在更全面地衡量隐私保护和数据安全中的不可关联性。该框架通过区分主要错误(遗漏与包含)和次要错误(合并操作的影响),结合可调的政策参数α,支持主体层面的敏感度设置、错误类型权重定义及隐私泄露阈值判定。相比传统聚类距离度量(如兰德指数、最小转移距离、信息变异),本框架更具灵活性与直观性,能适应贷款审核、消费者行为分析等不同场景下的隐私需求,并通过可视化图表支持进一步的公平性分析。文章还展示了应用示例及与其他方法的对比,验证了其有效性与优势。原创 2025-10-22 15:54:51 · 6 阅读 · 0 评论 -
69、加密语音流中的说话人识别与对抗分区评估
本文探讨了加密语音流中的说话人识别技术及其对通信匿名性的威胁,介绍了χ²距离、K-S距离等距离度量方法,并比较了不同分类器在说话人模型下的性能表现。通过识别率、平均排名、前x结果和折扣累积增益等指标评估分类器效果,实验结果显示S3和Svoice模型结合χ²或L1分类器具有较优识别能力。同时,提出对抗分区评估框架以量化元素可链接性,支持细粒度隐私评估,适用于网络安全与数据隐私保护场景。研究强调需采取改进加密、添加噪声、动态调整数据包大小等措施增强语音通信匿名性。原创 2025-10-21 13:24:18 · 7 阅读 · 0 评论 -
68、加密语音流中的说话人识别
本文提出了一种通过分析加密语音流中的流量模式来识别说话人身份的新方法。该方法利用语音活动检测(VAD)技术在静音期间减少数据传输的特性,即使语音内容被加密,仍可通过数据包的时间和长度模式提取说话人的停顿特征。研究构建了基于停顿-语音-停顿三元组的高级说话人特征模型,并结合L1距离、Kullback-Leibler散度和Jensen-Shannon散度等分类器进行拟合优度测试。实验结果表明,在使用Speex编解码器的场景下,最高识别率可达51%。该技术对加密通信的匿名性构成潜在威胁,同时也可应用于安全监控与司原创 2025-10-20 09:50:55 · 9 阅读 · 0 评论 -
67、多仲裁器下的乐观公平交换协议解析
本文深入解析了多仲裁器环境下的乐观公平交换协议,重点分析了DAFE和DAFET协议的工作机制与公平性条件。通过四种典型场景的建模,提出了确保协议公平性的必要条件,并结合基于阈值的秘密共享机制,揭示了在现实环境中实现完全公平交换的不可能性。研究表明,仲裁者的可信度、恶意方行为及超时机制设计对协议公平性具有决定性影响,为后续协议优化提供了理论基础。原创 2025-10-19 13:07:05 · 7 阅读 · 0 评论 -
66、多仲裁者的乐观公平交换协议解析
本文解析了多仲裁者的乐观公平交换协议,重点介绍了分布式仲裁者公平交换(DAFE)协议及其带超时版本(DAFET)。通过分析DAFE协议的特性与局限性,指出在无超时机制下难以保证公平性,并证明多仲裁者在常规DAFE中并未优于单仲裁者。引入超时机制的DAFET协议可克服该问题,而现有AV协议所依赖的诚实仲裁者数量界限已被证明为最优。文章还探讨了未来研究方向,如减少对同步时钟的依赖和提升协议效率。原创 2025-10-18 10:25:18 · 8 阅读 · 0 评论 -
65、抗策略评估失败的授权框架
本文提出了一种抗策略评估失败的树状授权框架,通过定义三种语义(Type 1、Type 2、Type 3)应对不同操作环境下的策略评估问题。重点介绍了实现Type 2语义的朴素算法与优化方法,引入∪-和∩-运算符以支持不同的策略适用性解释,并利用重写规则对策略评估树进行修剪以提升效率。进一步探讨了部分评估树在远程子策略不可达时的应用,提出了双PDP架构和多请求处理模型,支持高效、弹性的访问控制决策。该框架为构建鲁棒、可扩展的授权系统提供了理论基础与实践路径。原创 2025-10-17 12:23:33 · 10 阅读 · 0 评论 -
64、自适应授权框架与ARBAC策略分析
本文提出了一种高效的ARBAC策略分析增量算法,能够显著提升策略变更时的分析效率,并通过与多种现有算法的对比展示了其优越性。同时,设计了一个抗策略评估失败的授权框架,支持Type 1、Type 2和Type 3三种语义,以应对分布式系统中可能出现的子策略不可检索或适用性不确定等异常情况。该框架采用简洁的策略语言和二元运算符,便于优化策略评估与表示。实验结果表明,增量算法在执行时间上优于非增量方法,且未来可通过避免无效操作进一步优化。整体方案为分布式环境下的访问控制提供了高效、可靠且具备容错能力的解决方案。原创 2025-10-16 15:37:34 · 8 阅读 · 0 评论 -
63、用户角色可达性分析:动态管理RBAC策略的增量算法研究
本文研究了在动态管理的基于角色的访问控制(RBAC)系统中,用于用户角色可达性分析的增量算法。重点介绍了增量前向算法(包括延迟增量前向算法)和增量后向算法的设计与实现,并通过实验对比了它们与非增量算法在不同操作下的性能表现。结果表明,增量算法在处理规则添加、删除及一系列操作时显著优于非增量方法,尤其延迟增量算法在批量操作中效率更高。文章还探讨了磁盘空间优化策略,并展望了其在企业权限管理系统中的实际应用与未来发展方向。原创 2025-10-15 14:36:35 · 16 阅读 · 0 评论 -
62、动态管理型基于角色的访问控制中的用户 - 角色可达性分析
本文深入探讨了动态管理型基于角色的访问控制(ARBAC)中的用户-角色可达性分析问题,介绍了RBAC与ARBAC97的基本模型及单独管理限制下的问题简化方法。重点分析了正向与反向两种可达性分析算法,并详细阐述了三种增量正向算法——IncFwd1、IncFwd2和LazyInc的设计思想与处理机制,涵盖规则添加与删除时的图更新策略。结合定理分析与流程图示,展示了在策略变更下如何高效重用已有计算结果以提升分析效率。最后总结了各算法特点并展望未来优化方向,为动态访问控制系统的实现提供了理论支持与实践指导。原创 2025-10-14 11:18:05 · 8 阅读 · 0 评论 -
61、智能卡认证协议与ARBAC策略分析
本文深入探讨了智能卡认证协议中的安全漏洞,特别是反射攻击及其成因,并提出了使用序列号、增加挑战长度等应对策略。同时,文章分析了行政角色访问控制(ARBAC)策略的增量分析算法,包括正向与反向增量方法,展示了其在动态和大规模组织中的高效性与实用性。通过优化协议设计和完善标准体系,结合高效的策略分析技术,为提升系统安全性提供了全面解决方案。原创 2025-10-13 09:20:22 · 13 阅读 · 0 评论 -
60、陷入安全标准的迷宫:eCard应用安全解析
本文深入分析了德国eCard应用中的安全标准体系,揭示了智能卡在电子政务、电子健康和电子商务中面临的安全挑战。通过对ISO/IEC 9798、CWA14890-1、ISO/IEC 7816等关键标准的对比,指出标准之间缺乏层次结构、存在冲突与实现差距等问题。文章以身份验证协议为例,展示了抽象协议与实际实现之间的安全风险,并强调认证不能仅依赖合规性,需结合实现细节进行深度安全评估。最后提出建立标准层级、加强协议分析和改进认证机制等建议,以提升eCard系统的整体安全性。原创 2025-10-12 16:13:42 · 7 阅读 · 0 评论 -
59、广播服务中的高效多维密钥管理方案解析
本文介绍了一种适用于广播服务的高效多维密钥管理方案,基于双线性映射和决策线性假设,实现了在自适应敌手下密钥的不可区分性与完整性。方案通过设置、分配和密钥推导三个步骤,支持细粒度的访问控制,并具备良好的安全性与可扩展性。文章还提出了减少公共存储和实现一次性密钥的优化扩展,显著提升了实际应用中的性能与安全性。结合理论分析与性能评估,该方案为广播系统中的资源保护提供了可靠且灵活的解决方案。原创 2025-10-11 11:31:48 · 7 阅读 · 0 评论 -
58、广播服务中的高效多维密钥管理
本文提出了一种高效且安全的多维密钥管理方案,适用于广播服务中的复杂访问控制需求。该方案支持用户在每个维度上订阅任意子集(非连续区间),具有线性的用户存储与计算开销,通信开销低,并且无需依赖外部公开数据。服务提供商仅需维护常量级信息,具备良好的可扩展性。方案在标准决策线性假设下实现可证明安全,能够抵御自适应对手攻击,保障密钥不可区分性与系统抗勾结性,适用于高维场景如GIS、流媒体和物联网等应用环境。原创 2025-10-10 11:56:57 · 7 阅读 · 0 评论 -
57、更具表达性投票方案的优质民主机制
本文深入探讨了两种安全且具表达性的电子投票协议——协议B和协议C,分析其工作原理、正确性、防作弊机制及隐私保护能力。协议B通过加密排列与并行洗牌实现偏好隐藏,协议C利用二维代码表简化确认检查。两者均致力于实现无收据投票,抵御胁迫与作弊,但在复杂度与应用场景上各有侧重。文章还指出实际部署中面临的恶意软件威胁,并提出加强选民教育、增加验证环节和监控恶意行为等应对策略,为构建公正、安全的民主投票系统提供技术参考。原创 2025-10-09 09:58:57 · 9 阅读 · 0 评论 -
56、更具表达性投票方案的优质民主机制
本文介绍了一种基于二维表格的投票方法及多种改进的投票协议(A、B、C),并与PGD 1.0方案进行功能和安全特性对比。这些协议利用可验证的重新加密洗牌和明文等价测试等加密技术,确保投票的安全性、公正性和选民隐私。文章分析了各协议在单步投票、确认码机制、偏好数量隐藏和支持投票类型等方面的表现,并总结其优缺点,提出适用于不同场景的协议选择建议,最后展望了未来在加密技术、分布式协作和用户体验方面的优化方向。原创 2025-10-08 13:21:23 · 9 阅读 · 0 评论 -
55、电子投票协议中的选举可验证性与 Pretty Good Democracy 扩展方案
本文探讨了电子投票协议中的选举可验证性,重点分析了基于混合网络的JCJ-Civitas协议及其在pi演算模型下的可验证性定义与实现。同时介绍了Pretty Good Democracy(PGD)方案及其三种扩展协议A、B、C,分别适用于偏好排序、认可和范围投票等复杂选举场景。文章比较了各协议在安全性、操作便捷性和无收据性方面的优劣,为不同组织选择合适的可验证互联网投票方案提供了理论依据与实践指导。原创 2025-10-07 12:04:43 · 31 阅读 · 0 评论 -
54、电子投票协议中的选举可验证性
本文基于应用π演算对电子投票协议中的选举可验证性进行形式化研究,提出了个体可验证性(\(\varPhi_{IV}\))、普遍可验证性(\(\varPhi_{UV}\))和资格可验证性(\(\varPhi_{EV}\))三类测试框架,并通过记录构造与增强投票过程建模选民行为。文章以FOO协议和Helios 2.0为案例,分析其核心技术、可验证性测试及信任假设,展示了如何利用形式化方法验证协议的安全属性。最后对比两类协议特点,指出未来在新技术应用、协议优化与用户体验方面的研究方向。原创 2025-10-06 13:25:50 · 29 阅读 · 0 评论 -
53、恶意选民计算机场景下的电子投票完整性与可验证性研究
本文研究了在恶意选民计算机环境下电子投票系统的完整性和可验证性。通过分析投票收集者、信使、计票者等角色的计算量与安全假设,探讨了基于Elgamal加密和零知识证明的协议效率与安全性。提出使用应用π演算形式化个体、普遍和资格可验证性,并结合实验数据评估系统性能。研究表明,尽管投票收集者在候选人较多时面临计算压力,但通过预计算和并行处理可缓解;同时强调选民教育与多通道验证的重要性。案例分析揭示现有系统如Helios 2.0在资格可验证性上的不足,未来可通过区块链技术、标准制定和公众教育提升电子投票的安全与信任水原创 2025-10-05 10:37:51 · 29 阅读 · 0 评论
分享