potato
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
100、格的陷门:更简单、更紧凑、更快速、更小巧
本文介绍了一种新的基于格的陷门生成和求逆方法,具有简单、高效、紧凑和可并行的特点。与先前方法相比,新方法在格维数、陷门质量和存储大小等方面实现了显著改进,并提出了新的陷门类型,适用于多种密码学应用。文章还展示了该方法在GPV签名等具体应用中的参数优化和性能提升,为格密码学的实际应用提供了更高效的解决方案。原创 2025-07-25 11:54:40 · 60 阅读 · 0 评论 -
99、由于提供的内容仅“以下”二字,信息过少,无法按照要求生成4000字的博客,请提供更详细的英文内容。
由于提供的内容仅“以下”二字,信息过少,无法生成符合要求的博客简介和关键词。请提供更详细的英文内容以便进一步处理。原创 2025-07-24 16:06:05 · 32 阅读 · 0 评论 -
98、对称加密支持碎片化的安全研究
本文探讨了支持碎片化的对称加密方案,包括其安全模型、构造方法和安全性分析。传统对称加密多关注原子加密场景,但实际应用如SSH和TLS协议需要处理碎片化的密文。文章提出了新的安全概念,如IND-sfCFA和DOS-sfCFA,用于评估在碎片化场景下方案的安全性,并通过前缀自由编码技术将原子加密方案转换为支持碎片化的方案。此外,文章还比较了有状态和无缓冲外无状态方案的安全属性,并讨论了其在实际应用中的考虑因素,如错误处理和密文边界隐藏。原创 2025-07-23 11:59:38 · 29 阅读 · 0 评论 -
97、对称加密在密文分段场景下的安全性研究
本博文研究了对称加密在密文分段场景下的安全性,探讨了危险查询检测、嵌套不可区分性证明以及分段场景下的消息隐私和边界隐藏等关键问题。通过分析实际协议如SSH和IPsec的分段攻击案例,提出了支持分段的加密语法和安全定义,并设计了防范拒绝服务攻击的机制,为实际部署的加密方案提供了更完善的安全保障。原创 2025-07-22 14:28:30 · 31 阅读 · 0 评论 -
96、检测危险查询:可检测选择密文安全的探索与构建
本文深入探讨了可检测选择密文安全(DCCA)的概念,并提出了一种从DCCA构建出CCA2安全的公钥加密方案的方法。通过结合DCCA安全方案、1-有界CCA安全方案和CPA安全方案,构造了一个具备选择密文攻击安全性的加密系统,并通过严谨的安全性证明展示了其可行性。研究为密码学领域在面对复杂攻击时的加密机制设计提供了新的思路,同时分析了其应用前景与潜在局限性。原创 2025-07-21 11:18:41 · 86 阅读 · 0 评论 -
95、密码学中的安全概念与新方法探索
本文探讨了密码学中的关键安全概念,包括选择性开启攻击(SOA-C和SOA-K)及其对加密系统安全性的影响。文章重点介绍了可检测选择密文安全(DCCA)的新概念,并详细分析了其在构建高效选择密文安全系统中的应用。通过与其他安全方法的对比,展示了DCCA在通用性、简单性和效率方面的优势,并探讨了其在金融交易、云计算和物联网等实际场景中的潜在应用。最后,文章总结了DCCA的核心技术点,并展望了未来的研究方向。原创 2025-07-20 14:20:30 · 47 阅读 · 0 评论 -
94、密码学中的CE方案与SOA - C安全性分析
本文深入探讨了密码学中的CE(Committing Encryption)方案及其在选择性开启攻击(Selective-Opening Attack, SOA-C)下的安全性。通过严格的理论分析和证明,文章揭示了绑定的CE方案在SOA-C攻击下是不安全的,这对传统的加密方案如ElGamal和RSA提出了新的安全挑战。同时,研究还结合了碰撞抗性哈希函数的特性,提供了关于消息采样、模拟器和关系设计的详细游戏模型分析。结果表明,设计抵抗SOA-C攻击的加密方案需要超越传统的IND-CPA和绑定安全性,为未来密码学原创 2025-07-19 14:39:05 · 45 阅读 · 0 评论 -
93、标准安全性并不意味着对选择性打开攻击的安全性
本文探讨了密码学中承诺方案和加密方案在面对选择性打开攻击(Selective Opening Attack, SOA)时的安全性问题。尽管传统的HB-安全性(隐藏性和绑定性)被认为是标准的安全要求,但研究证明,这种标准安全性并不能保证对SOA的抵抗力。文章提出了否定结果:任何HB-安全的承诺方案在SS-SOA定义下都不安全,揭示了SS-SOA与IND-SOA-CRS之间的安全性差异,并分析了不同模型(如可编程和不可编程随机预言机模型)对安全性的影响。此外,研究还讨论了加密方案在发送者和接收者腐败情况下的SO原创 2025-07-18 10:33:58 · 53 阅读 · 0 评论 -
92、由于提供的内容仅“以下”二字,信息过少,无法按照要求生成博客,请提供更详细的英文内容。
由于提供的内容仅包含“以下”二字,信息不足,无法生成完整的博客。需要更详细的英文内容来完成博客创作。原创 2025-07-17 10:52:03 · 29 阅读 · 0 评论 -
91、增量确定性公钥加密技术解析
本文探讨了增量确定性公钥加密技术,结合密码学中的公钥加密与去重、公钥确定性加密和增量密码学的研究成果,提出了两种新的构造方法。通过‘样本-提取’方法和随机分区法,解决了确定性加密中的最小熵问题,并基于平滑陷门函数和DDH假设,构建了具有最优增量性的安全加密方案。这些方法为提升加密系统的效率和安全性提供了新思路。原创 2025-07-16 16:58:29 · 37 阅读 · 0 评论 -
90、增量确定性公钥加密技术解析
本文深入解析了增量确定性公钥加密技术,探讨了其原理、优势及实现方案。文章对比了随机化加密与确定性加密的优劣,并重点介绍了两种具有最优增量性的构造方案:通用转换方案和基于Decisional Diffie-Hellman假设的方案。此外,还分析了该技术在云存储、数据库加密和物联网等领域的应用前景及未来发展趋势。原创 2025-07-15 11:12:34 · 33 阅读 · 0 评论 -
89、可撤销群签名技术解析与实现
本文深入解析了可撤销群签名技术,涵盖其核心密码学原理、实现框架及应用场景。文章详细介绍了结构保留签名(如AHO签名)、NNL广播加密框架(包括完全子树和子集差异方法)以及可撤销群签名方案的生命周期流程,同时分析了方案的效率和安全性。此外,还探讨了其在电子投票、匿名通信等领域的应用潜力,并展望了未来发展方向。原创 2025-07-14 12:15:44 · 44 阅读 · 0 评论 -
88、可扩展的带撤销功能的群签名技术解析
本文解析了一种可扩展的带撤销功能的群签名技术,重点探讨了自适应属性隐藏内积加密方案的对比、群签名的基本概念和相关撤销方法的演进。通过引入基于Naor-Naor-Lotspiech(NNL)框架的新撤销机制,实现了在标准模型下的高效群签名方案,具有与撤销数量和群体基数无关的签名和验证复杂度。文章还详细介绍了适用的HIBE方案、具体实现流程以及该方法在不同场景中的应用潜力。原创 2025-07-13 13:53:34 · 38 阅读 · 0 评论 -
87、自适应属性隐藏(分层)内积加密方案解析
本文详细解析了一种具备自适应属性隐藏(Adaptive Attribute Hiding, AH)特性的分层内积加密(Inner Product Encryption, IPE)方案。该方案在DLIN假设下能够有效抵御选择明文攻击,并通过一系列安全游戏和引理证明了其安全性。文章还介绍了一个变体IPE方案,具备更短的公钥和私钥长度,同时提高了解密效率。通过方案对比,突出了本文方案在实际应用中的优势。原创 2025-07-12 09:49:36 · 39 阅读 · 0 评论 -
86、自适应属性隐藏(分层)内积加密技术解析
本文提出了一种同时具有自适应安全性和完全属性隐藏性的内积加密(IPE)方案。通过引入多种形式的密文和秘密密钥,结合信息理论技巧和计算归约方法,在标准模型下基于决策线性(DLIN)假设实现了安全性证明。该方案克服了现有IPE方案的局限性,并进一步提出了优化的变体方案和分层内积加密(HIPE)方案,扩展了其在实际场景中的应用潜力。原创 2025-07-11 10:30:08 · 55 阅读 · 0 评论 -
84、基于有损身份识别方案的紧密安全签名
本文探讨了基于有损身份识别方案的紧密安全签名技术,深入介绍了随机子集和问题的难度特性、签名方案的基本构成,以及有损身份识别方案的核心思想和相关安全证明。文章还详细分析了基于DSDL问题的签名方案,包括其理论安全性、实际应用场景和优化建议。通过对这些技术的研究,为信息安全领域提供了一种高效且安全的解决方案。原创 2025-07-09 12:41:17 · 29 阅读 · 0 评论 -
83、具有紧密安全归约的数字签名方案解析
本文探讨了在随机预言模型下构造具有紧密安全归约的数字签名方案。传统的菲亚特-沙米尔启发式方法依赖分叉引理,导致归约安全性较弱。文章提出了几种新的签名方案,分别基于决策短离散对数问题、理想格中的 Ring-LWE 问题以及子集和问题,均实现了紧密安全归约。这些方案在效率与安全性之间取得了良好平衡,并为未来高效紧密归约的构造提供了理论基础和实践方向。原创 2025-07-08 15:00:32 · 40 阅读 · 0 评论 -
82、施诺尔类型签名的精确安全性分析
本文围绕施诺尔签名的精确安全性展开分析,重点研究了元约简过程在模拟伪造者时的行为和性能。通过构建元约简器 $M$,分析其在随机预言模型中对伪造者的模拟成功率和事件 Bad 的发生概率,得出了元约减在解决一次更多离散对数问题(OMDL)中的成功概率与运行时间的理论边界。同时,文章探讨了伪造者成功概率 $\varepsilon_F$ 和查询次数 $q_h$ 对约简效率的影响,并总结了对施诺尔签名安全性的启示及未来研究方向。原创 2025-07-07 14:10:47 · 46 阅读 · 0 评论 -
81、施诺尔类型签名的精确安全性分析
本文深入探讨了施诺尔签名方案的安全性,详细介绍了其在随机预言模型下的安全证明方法,包括分叉引理的应用以及新的元归约方法。通过对离散对数问题(DL问题)和多一次离散对数问题(OMDL问题)的归约分析,文章展示了施诺尔签名方案在密码学领域的安全性基础,并讨论了其在实际应用中的优化与扩展方向。原创 2025-07-06 15:01:39 · 32 阅读 · 0 评论 -
80、全域哈希与Schnorr型签名的安全证明研究
本文围绕全域哈希与Schnorr型签名方案的安全性证明展开研究,深入分析了RSA函数在不同参数组合下的映射特性以及Fixed-Prime Φ-Hiding假设的困难性。同时,文章探讨了Schnorr签名方案在随机预言模型下的安全性,揭示了现有安全归约方法在时间-成功比上的损失因子,并指出了其局限性。通过引入新的元归约方法,文章展示了当前归约技术的边界,并提出了未来研究的多个方向,包括构建具有紧密归约的高效签名方案、探索标准模型下的安全性证明等。原创 2025-07-05 16:31:02 · 43 阅读 · 0 评论 -
79、全域哈希最优安全证明再探
本文深入探讨了全域哈希签名方案(TDP-FDH)的安全性证明,涵盖了签名方案的基础概念、陷门置换(TDP)及其单向性和有损性、RSA陷门置换的构造,以及TDP-FDH在随机预言机模型下的UF-CMA安全性。通过一系列游戏转换和理论分析,展示了TDP-FDH的安全归约过程,并对比了不同假设下RSA有损性的表现。文章为密码学中的数字签名安全性分析提供了理论依据,并为未来的研究方向提出了展望。原创 2025-07-04 15:32:33 · 37 阅读 · 0 评论 -
78、重新审视全域哈希的最优安全证明
本博客重新审视了全域哈希(FDH)签名方案的安全证明,特别是针对RSA全域哈希(RSA-FDH)的经典不可能结果。文章指出Coron关于FDH签名无法实现紧密安全归约的结论仅在底层陷门置换是经过认证的情况下成立,而这一条件并不适用于实际中的RSA-FDH。基于此,文章从陷门置换的有损性假设出发,给出了FDH签名的紧密安全归约证明,并将该结果扩展到概率签名方案PSS,为在小模数RSA环境下使用FDH和PSS提供了理论安全性保障。原创 2025-07-03 11:57:39 · 47 阅读 · 0 评论 -
76、随机二进制线性码解码与快速近似公因子算法
本文探讨了随机二进制线性码解码与快速近似公因子算法在密码学中的应用与重要性。文章详细介绍了二进制线性码、解码算法复杂度、信息集解码算法及其改进方法,并提出了一种新算法,通过增加解的表示数量显著降低了运行时间。新算法在编码密码系统、LPN/LWE问题分析和低指数RSA密文解密中展现出广泛的应用潜力,同时对密码分析和安全性评估带来了深远影响。原创 2025-07-01 16:12:51 · 49 阅读 · 0 评论 -
75、近似公因子的快速算法及相关应用
本博文围绕近似公因子问题(PACD)展开,详细介绍了使用单变量多项式多点求值的快速算法5及其优化技巧。该算法在固定内存下运行,适用于全同态加密(FHE)挑战,并通过实验展示了其在不同实例中的速度提升。此外,博文探讨了噪声分解问题及其在RSA密码分析中的应用,分别针对比特位置已知和未知的情况提出了高效算法。最后,介绍了低指数RSA解密的改进方法,展示了多项式时间复杂度下的平方根加速效果。这些研究成果为密码分析提供了新的思路和工具。原创 2025-06-30 15:25:59 · 33 阅读 · 0 评论 -
74、近似公除数的更快算法:破解整数上的全同态加密挑战
本文介绍了一种解决部分近似公除数(PACD)和一般近似公除数(GACD)问题的新算法,该算法在理论与实践中均显著优于之前的gcd穷举搜索方法。新算法针对PACD问题实现了平方根级加速(运行时间为2^{ρ/2}),针对GACD问题则达到了2^{3ρ/2}的运行时间,大幅优于现有技术。实验表明,该方法成功破解了Coron等人提出的全同态加密(FHE)挑战,且在噪声分解和低指数RSA攻击等场景中也有广泛应用。同时,本文讨论了算法实现中的内存瓶颈问题,并提出了参数优化与并行计算等解决方案。原创 2025-06-29 15:08:30 · 54 阅读 · 0 评论 -
73、由于提供的内容仅“以下”二字,信息过少,无法按照要求生成4000字的博客,请提供更详细的英文内容。
由于提供的内容仅‘以下’二字,信息过少,无法生成符合要求的博客内容。请提供详细的英文内容以便完成创作。原创 2025-06-28 13:08:09 · 20 阅读 · 0 评论 -
72、多方计算中的同态加密技术解析
本文深入解析了基于学习误差(LWE)问题的同态加密技术,涵盖基本的LWE加密方案、全同态加密(FHE)以及阈值全同态加密(TFHE)的构造与应用。文章对比了不同的安全计算模型,并详细介绍了LWE加密体系的加法同态性质、密钥同态特性以及其在多方计算(MPC)中的安全实现。此外,还讨论了TFHE的密钥生成与解密流程,并展示了其在隐私保护计算中的关键作用。最后,文章总结了同态加密的优势与挑战,并展望了其未来发展方向。原创 2025-06-27 09:39:32 · 55 阅读 · 0 评论 -
71、低开销全同态加密与多方计算:技术突破与应用前景
本文探讨了低开销的全同态加密(FHE)与多方计算(MPC)的技术突破及其应用前景。重点介绍了如何通过引导技术降低FHE的计算开销,并提出了一种高效的阈值FHE方案,实现了低轮次复杂度的MPC协议。该方案在CRS和PKI模型下分别需要3轮和2轮广播,同时支持云辅助计算,大幅降低了各方的计算负担。通过对比分析,展示了该方案在轮次和通信复杂度方面的显著优势,并总结了关键技术挑战与解决方案。最后展望了未来在效率优化、新应用场景、安全性研究以及与其他技术融合方面的发展方向。原创 2025-06-26 13:45:13 · 59 阅读 · 0 评论 -
70、具有多项式对数开销的全同态加密
本文探讨了一种具有多项式对数开销的全同态加密(FHE)方案,通过结合阿贝尔锐传递排列群和Beneš网络,实现了任意排列的高效表示。文章从偏移交换与排列实现入手,逐步介绍了如何推广到锐传递阿贝尔群,并基于伽罗瓦理论讨论了FHE明文槽上的群作用。此外,还分析了低开销FHE方案的实现,重点探讨了参数选择、开销分析及实际应用步骤,为高效同态计算提供了理论基础和优化方向。原创 2025-06-25 15:53:29 · 38 阅读 · 0 评论 -
69、具有多对数开销的全同态加密
本文探讨了具有多对数开销的全同态加密技术,重点研究了如何通过打包密文和高效的同态操作(如ℓ-Add、ℓ-Mult和ℓ-Permute)实现对任意电路的低开销计算。文章介绍了如何处理高扇出情况下的数据克隆、使用置换网络实现数据路由,并通过复杂度分析和整体流程总结展示了该方法的高效性和适用性。最终结果表明,在合理参数选择下,全同态加密能够实现多对数级别的计算开销,为实际应用提供了可行的解决方案。原创 2025-06-24 10:06:26 · 49 阅读 · 0 评论 -
68、全同态加密:整数上的公钥压缩、模切换与低开销实现
本文探讨了全同态加密(FHE)的优化技术,重点分析了整数上的DGHV方案的实现,包括压缩公钥、更快的密文扩展和引导过程。同时介绍了具有多项式对数开销的FHE方案,通过批量同态计算和置换技术实现高效算术电路评估。文章还比较了不同方案的优势与不足,并展望了其在金融、医疗和云计算等领域的应用前景。原创 2025-06-23 15:41:06 · 71 阅读 · 0 评论 -
67、整数上全同态加密的公钥压缩与模数切换
本博文深入探讨了整数上全同态加密(FHE)的公钥压缩与模数切换技术,重点分析了如何通过高阶哈希函数提高加密效率,并将 BGV 分层全同态框架适配到 DGHV 方案中,从而实现无需引导的高效全同态加密。同时,博文介绍了对 DGHV 方案的模数切换机制以及针对近似最大公约数问题的改进攻击方法,并通过实验验证了攻击的有效性。最后,博文给出了压缩公钥后的 DGHV 方案实现细节,并讨论了其安全性与应用前景。原创 2025-06-22 14:06:07 · 44 阅读 · 0 评论 -
66、整数上全同态加密的公钥压缩与模数切换
本文探讨了整数上全同态加密(FHE)的公钥压缩与模数切换技术。重点介绍了DGHV方案及其改进方法,包括通过伪随机数生成器和小修正量压缩公钥大小,以及适配新的BGV框架避免自举过程,从而提升性能。同时,分析了方案参数选择、安全性约束及实际应用场景,为FHE技术的实用化提供了重要参考。原创 2025-06-21 14:24:38 · 57 阅读 · 0 评论 -
65、由于提供的内容仅“以下”二字,没有具体信息,无法按照要求生成博客,请提供更详细的英文内容。
由于提供的内容仅包含“以下”二字,没有具体的英文内容,无法生成博客简介和关键词。请提供准确的英文内容以继续任务。原创 2025-06-20 14:30:18 · 25 阅读 · 0 评论 -
64、统计工具助力的侧信道碰撞攻击
本文探讨了统计工具在侧信道碰撞攻击中的应用,详细介绍了基于均值和高阶矩的碰撞检测方法,以及概率密度函数(pdf)分析在攻击中的优势与挑战。文章通过实际实验验证了攻击方法在不同加密实现方案(如Canright-Batina掩码AES S盒和Threshold实现的PRESENT)中的可行性和效率。同时,讨论了不同防护机制对攻击策略的影响,并指出了未来研究中需要解决的问题和方向。原创 2025-06-19 14:58:43 · 47 阅读 · 0 评论 -
63、密码分析与侧信道碰撞攻击技术解析
本文深入解析了密码分析中的消息伪造算法与侧信道碰撞攻击技术。首先介绍了基于钻石结构的消息伪造算法,包括离线阶段的构建和在线阶段的应用,并与简单方法进行了比较,探讨了其潜在应用场景和挑战。随后详细阐述了侧信道碰撞攻击的研究进展,重点分析了均值、高阶统计矩和概率密度函数在碰撞检测中的效果,并结合FPGA平台和微控制器的实际案例,展示了不同统计量在攻击中的应用。最后对相关技术进行了总结与展望,提出了未来研究的方向。原创 2025-06-18 16:10:49 · 48 阅读 · 0 评论 -
62、基于Merkle - Damgård的MAC密码分析
本文探讨了基于Merkle-Damgård结构的LPMAC(Length-Prefix MAC)的安全性问题,重点分析了两种主要攻击方法:区分-H攻击和几乎通用伪造攻击。区分-H攻击利用内部碰撞区分不同的压缩函数,并恢复内部状态,从而实现长度扩展攻击;而几乎通用伪造攻击通过构建内部多碰撞,能够伪造任意长度的消息标签。文章详细阐述了攻击原理、实现步骤及复杂度,并讨论了无内存攻击的优化方法。这些分析揭示了传统MAC设计的潜在安全风险,并为改进消息认证机制提供了重要启示。原创 2025-06-17 13:02:46 · 99 阅读 · 0 评论 -
61、基于Merkle - Damgård的MAC密码分析:区分 - H攻击与几乎通用伪造攻击
本文探讨了基于Merkle-Damgård结构的LPMAC消息认证码的安全性问题,重点介绍了区分-H攻击和几乎通用伪造攻击。通过分析这两种攻击的原理与效果,揭示了即使使用安全哈希函数,长度前置方案也难以完全保障MAC的安全性。此外,文章还提出了应对策略与未来研究方向,为提升MAC的安全性提供了参考。原创 2025-06-16 11:37:00 · 92 阅读 · 0 评论 -
60、窄双团:全 IDEA 密码分析技术解析
本文深入解析了针对全轮 IDEA 密码的窄双团攻击方法,重点介绍了改进的过滤技术、全 IDEA 的密钥恢复策略,以及在不同轮次(5 轮、6 轮、7.5 轮)上的新型攻击方案。通过构建高维短双团和利用 BD 关系,攻击者能够在比暴力搜索更优的时间复杂度下完成密钥恢复。文章还提供了各轮次攻击的对比分析、技术流程梳理及未来研究方向,展示了窄双团技术在对称密码分析中的强大潜力。原创 2025-06-15 09:26:03 · 26 阅读 · 0 评论 -
59、窄双团:全轮IDEA密码分析
本文提出了基于窄双团技术和Biryukov-Demirci关系的全轮IDEA密码分析方法。通过创新性地引入窄双团策略,降低了数据复杂度,并首次实现了比暴力搜索更快的全轮IDEA密钥恢复。研究还改进了对轮数缩减版本IDEA的攻击方法,为分组密码的安全性评估和设计提供了新的思路和技术。原创 2025-06-14 12:35:03 · 32 阅读 · 0 评论
分享