prometheus5watch
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
82、零知识证明系统中私有硬币与公共硬币的对比
本文探讨了零知识证明系统中私有硬币与公共硬币的理论基础与应用对比。通过分析强对偶引理及相关定理,推导出基于单向置换的黑盒零知识证明的下界,并对常数轮零知识证明、论证以及并发零知识协议进行了详细讨论。文章还总结了不同协议的适用场景及其限制,并提出了未来研究的方向与挑战,为零知识证明系统的设计与优化提供了理论指导和实践参考。原创 2025-07-31 02:56:01 · 44 阅读 · 0 评论 -
81、零知识证明系统中私有硬币与公共硬币的对比
本文对比了零知识证明系统中的私有硬币与公共硬币协议,提出了一种基于碰撞查找预言机(Sam)的转换方法,实现了从私有硬币协议到公共硬币协议的转换,同时保留了零知识、计算和通信复杂度。通过定义新的复杂度类CF_d,分析了其性质,并给出了全黑盒零知识协议的下界结果,为零知识协议的设计与分析提供了重要的理论依据。原创 2025-07-30 13:02:21 · 38 阅读 · 0 评论 -
80、高效证明者零知识证明的组合分析
本文探讨了高效证明者在零知识证明系统中的组合特性,分析了其在顺序和并行组合下的局限性。通过引入伪随机集合和密钥协商协议的构造,揭示了零知识证明在特定条件下的不可组合性,并讨论了多项式时间机器的效率与非均匀区分器能力之间的关系。研究结果对理解零知识证明的理论边界及其实际应用具有重要意义。原创 2025-07-29 10:06:53 · 39 阅读 · 0 评论 -
79、高效证明者零知识证明的组合分析
本文深入研究了高效证明者零知识证明在顺序和并行组合下的性质。通过分析不同复杂度假设下的组合行为,文章揭示了零知识证明在常数重顺序组合下的封闭性以及在特定区分器下的不封闭性。这些结果对于理解零知识证明的理论边界和指导实际密码学协议的设计具有重要意义。此外,文章还探讨了未来研究方向,包括超常数重顺序组合、并行组合的安全性和效率问题,以及不同类型区分器的影响。原创 2025-07-28 15:58:36 · 36 阅读 · 0 评论 -
78、高效证明者下零知识证明的组合性与Σ协议效率限制
本文探讨了在高效证明者条件下零知识证明的组合性及其在Σ协议中的效率限制。分析了在通用群模型和普通模型中,具有隐藏阶陪域的同态所面临的知识误差下界,并详细讨论了幂同态和指数同态的具体情况。此外,文章还研究了零知识证明在不同组合形式(如顺序组合和并行组合)下的封闭性,揭示了证明者效率和区分器能力对组合性结果的影响。最后,文章总结了这些理论结果对实际密码系统设计的启示,并指出了未来可能的研究方向。原创 2025-07-27 10:05:48 · 35 阅读 · 0 评论 -
77、群同态Σ协议的效率限制
本文深入研究了群同态Σ协议在知识错误率方面的效率限制,重点探讨了其在通用群模型中的下界。文章形式化了知识错误率的定义,并针对具有隐藏阶陪域和特殊同态的情况进行了推广分析。通过构造恶意证明者并证明其满足一致性和困难性条件,得出了具有理论支撑的知识错误率下界。此外,文章还讨论了这些结果对现有技术的影响,以及在实际密码学应用中的意义和未来研究方向。原创 2025-07-26 13:13:27 · 30 阅读 · 0 评论 -
76、并发非可塑零知识的效率保留变换与Σ协议效率限制
本文探讨了密码学中并发非可塑零知识(CNMZK)的效率保留变换以及Σ协议在群同态中的效率限制问题。研究展示了如何通过效率保留编译器从HVSZK论证构造出高效的CNMZK论证,并深入分析了Σ协议在已知阶群和隐藏阶群中的表现,明确了其效率边界和知识误差问题。同时,文章提出了未来研究方向,包括新协议设计、实际应用优化以及通用群模型与普通模型的结合,为密码学协议的设计与优化提供了理论依据和实践指导。原创 2025-07-25 14:20:26 · 37 阅读 · 0 评论 -
75、并发非可变形零知识证明的高效转换
本文介绍了一种高效的并发非可变形零知识证明(cnmzk)转换方法,通过多个阶段的协议设计将公共硬币统计诚实验证者统计零知识证明(hvzk)转换为cnmzk。文章详细描述了转换编译器的执行流程,并通过混合模拟器证明了其并发非可变形性。此外,还分析了协议的计算开销,表明在基于标签的非可变形性假设下,能够显著提升效率,为实际应用提供了高效可行的解决方案。原创 2025-07-24 15:23:52 · 25 阅读 · 0 评论 -
74、并发非可延展零知识的效率保留转换
本文探讨了并发非可延展零知识(cnmzk)知识论证的效率保留转换方法。通过引入可模拟承诺、DDN承诺和提取前导协议等构建模块,并结合Micciancio-Petrank转换策略,实现了在并发环境下的高效、安全零知识证明。文章详细阐述了相关定义、构建原理、关键性质以及优势,为密码学领域的安全通信和隐私保护提供了有效解决方案。原创 2025-07-23 14:36:47 · 24 阅读 · 0 评论 -
73、高效并发零知识与并发非可塑零知识论证系统研究
本文研究了高效并发零知识与并发非可塑零知识论证系统,提出了一个将公共硬币诚实验证者统计零知识论证系统转换为并发非可塑零知识论证系统的方法。通过优化协议结构和算法,避免了昂贵的 NP 约简,实现了更高的效率和简洁性。文章详细分析了模拟器的运行机制和正确性,并通过与 BPS 协议的对比展示了技术优势。该技术在密码学、区块链、云计算等领域具有广阔的应用前景。原创 2025-07-22 13:28:35 · 34 阅读 · 0 评论 -
72、以眼还眼:计时模型下的高效并发零知识协议
本文介绍了一种基于计时模型的高效并发零知识协议,通过结合特殊可靠证明、增加槽的数量、自适应延迟惩罚等技术,有效解决并发环境中嵌套会话带来的挑战。协议利用单向函数和WI知识证明确保安全性,同时通过合理的延迟控制和模拟器设计降低运行时间,提高效率。文章还详细分析了协议的运行机制、安全性以及未来改进方向,为实际应用提供了理论支持和实现方案。原创 2025-07-21 13:08:00 · 25 阅读 · 0 评论 -
71、零知识数据库与高效并发零知识协议在定时模型中的探索
本文深入探讨了零知识加密数据库的安全属性以及在定时模型中构建并发零知识(cZK)协议的新方法。文章分析了传统cZK协议在效率方面的不足,并提出了改进策略,包括通过增加轮数降低延迟和基于验证者行为的自适应延迟策略,从而在效率和安全性之间实现了更好的平衡。此外,文章还总结了不同惩罚函数对协议性能的影响,并展望了未来的研究方向,如优化惩罚函数以适应复杂网络环境。原创 2025-07-20 11:15:18 · 30 阅读 · 0 评论 -
70、简洁的水银向量承诺:高效与安全的零知识数据库方案
本文介绍了一种简洁的水银向量承诺方案,用于构建高效的零知识可验证数据库(ZK-EDB)。该方案通过硬承诺和软承诺机制,在保证强独立性的同时显著缩短了证明长度,提高了验证效率。结合多陷门承诺和数字签名技术,该方案为零知识数据库的安全性和实用性提供了新的解决方案。原创 2025-07-19 10:45:42 · 49 阅读 · 0 评论 -
69、简洁的可变承诺方案:原理与构建
本文深入探讨了一种简洁的可变承诺方案(qTMC),其基于q-DHE假设构建,并具有在压缩证明长度和构建零知识数据库方面的显著优势。文中详细介绍了qTMC的原理、构造方法、安全性证明以及在区块链、云计算和物联网等领域的应用潜力。该方案不仅保证了安全性,还通过参数选择实现了证明长度的有效压缩,为隐私保护和高效验证提供了可行的解决方案。原创 2025-07-18 13:08:18 · 59 阅读 · 0 评论 -
68、密码学中的加密方案与零知识集合技术解析
本文深入解析了密码学中的Cramer-Shoup加密方案及其改进版本CS ∗,探讨了其在数据安全中的应用与优势。同时,文章还详细介绍了零知识集合(ZKS)技术的基本概念、相关构造方法及最新进展,重点分析了水银承诺和向量承诺方案的优化。通过理论分析和实际应用场景的结合,展示了这些技术在保障数据隐私和提升安全通信效率中的重要价值。原创 2025-07-17 14:39:41 · 32 阅读 · 0 评论 -
67、加密方案的鲁棒性研究与转换方法
本文探讨了加密方案的鲁棒性问题,分析了添加冗余加密方法在提供强鲁棒性和弱鲁棒性方面的失败情况,并介绍了两种有效的转换方法:弱鲁棒性转换和强鲁棒性转换。通过这些转换方法,可以增强通用加密方案的鲁棒性,从而提高加密系统的稳定性和可靠性。文章还详细描述了相关算法、定理证明以及不同加密方案的鲁棒性总结,为加密技术的进一步研究提供了理论基础和实践指导。原创 2025-07-16 16:19:44 · 39 阅读 · 0 评论 -
66、双系统加密新技术与鲁棒加密解析
本文详细解析了双系统加密新技术与鲁棒加密的原理、构建方法及其安全性分析。双系统加密基于素数阶群和双线性映射,通过严谨的数学逻辑构建安全的身份基加密系统,并利用复杂度假设和安全性证明确保其抗攻击能力。同时,文章探讨了鲁棒加密的概念、分类及其在实际应用中的重要性,包括在匿名通信、公共密钥加密关键词搜索(PEKS)和拍卖协议中的关键作用。此外,还分析了不同加密方案的鲁棒性表现及改进方法,展望了未来发展方向。原创 2025-07-15 13:50:17 · 55 阅读 · 0 评论 -
65、双系统加密新技术
本文介绍了一种新的双系统加密技术,基于身份的分层加密(HIBE)系统,实现了恒定大小的密文,并在标准模型下证明了其完全安全性。通过引入半功能密钥的概念,简化了安全性证明,并探讨了在素数阶群中的潜在扩展。原创 2025-07-14 14:23:05 · 35 阅读 · 0 评论 -
64、双系统加密新技术
本文介绍了基于层次身份的加密(HIBE)和基于身份的加密(IBE)的双系统加密新技术。通过使用复合阶双线性群和引入半功能密钥、密文的概念,构建了具有良好安全性的加密系统。文章详细描述了加密方案的构造、安全性证明方法,并通过一系列游戏和复杂度假设(Assumptions 1, 2, 3)论证了系统的安全性。此外,还展望了未来的研究方向,包括系统性能优化、应用场景拓展以及更弱假设下的安全实现。原创 2025-07-13 09:32:53 · 38 阅读 · 0 评论 -
63、私人学习、数据发布与加密技术的研究进展
本博文探讨了私人学习中的样本复杂度问题、非交互式差分隐私数据发布的下界,以及双系统加密技术在实现完全安全且短密文的HIBE系统中的应用。文章比较了不同加密方案在安全性、密文大小和假设条件方面的优缺点,并提出了一种新的无标签双系统加密方法,解决了现有技术中密文大小线性增长和委托安全证明复杂的问题。原创 2025-07-12 10:48:25 · 32 阅读 · 0 评论 -
62、隐私学习与隐私数据发布的样本复杂度
本文探讨了隐私学习与非隐私学习在样本复杂度上的差异,重点分析了恰当与不恰当隐私PAC学习、高效与低效恰当隐私PAC学习的分离。通过研究概念类POINT_d及其变体,揭示了隐私保护对学习效率的影响,并提出了高效的不恰当隐私学习算法。文章还展望了未来研究方向,包括样本复杂度优化、隐私与性能的平衡、更复杂概念类的扩展以及算法的实用性改进。原创 2025-07-11 13:26:00 · 26 阅读 · 0 评论 -
61、隐私学习与隐私数据发布的样本复杂度解析
本文深入探讨了隐私学习与非隐私学习在样本复杂度上的差异,重点分析了恰当与不恰当隐私学习、高效与低效的恰当隐私学习以及非交互式净化机制的样本大小需求。通过研究 POINT d 类的学习复杂度,揭示了隐私保护对学习效率的影响,并为未来降低样本复杂度、拓展隐私学习应用领域提供了理论依据和研究方向。原创 2025-07-10 16:47:43 · 30 阅读 · 0 评论 -
60、高效理性秘密共享与隐私学习:技术解析与应用探讨
本文深入解析了高效理性秘密共享与隐私学习的核心技术及其应用。首先介绍了可验证随机函数(VRF)与陷门置换的基本原理及其在秘密共享协议中的应用。随后详细阐述了 t - 出 - n 理性秘密共享协议的设计与稳定性分析,并探讨了其在异步网络环境中的适应策略。在隐私学习部分,文章比较了隐私学习与非隐私学习的样本复杂度差异,分析了不同隐私学习任务的特点及实际应用场景。最后,文章展望了理性秘密共享和隐私学习的未来发展方向,包括算法优化、安全性增强、跨领域应用以及理论研究的突破。原创 2025-07-09 15:14:49 · 27 阅读 · 0 评论 -
59、标准通信网络中的高效理性秘密共享
本文提出了一种在标准通信网络中的高效理性秘密共享协议,相较于Kol-Naor方案,在份额大小、轮复杂度、抗合谋性和广播需求等方面展现出显著优势。协议基于计算纳什均衡和严格纳什均衡的概念,引入颤抖稳定性,确保在计算限制和玩家行为不确定性的情况下仍能保持良好的性能。同时,通过转换方法实现了信息论保密性,增强了协议的安全性。研究结果为理性秘密共享领域的发展提供了新的思路和实践参考。原创 2025-07-08 14:28:23 · 28 阅读 · 0 评论 -
58、全信息模型中的理性与高效理性秘密共享
本文探讨了全信息模型下的理性行为与高效理性秘密共享协议的设计。分析了在满足特定条件下,玩家选择真实出价作为最优策略的原因,并讨论了协议的弹性与故障容忍能力。同时,针对传统秘密共享方案在理性参与者行为下的局限性,提出了一种新的高效理性秘密共享方案。新方案引入了严格纳什均衡的计算版本和关于颤抖的稳定性概念,确保协议在异步点对点网络中的高效运行与安全性。文章还总结了新方案在通信模型、计算效率和隐蔽通道防范方面的显著优势,并提出了未来研究的方向,包括对协议偏好的扩展、对理性联盟的弹性协议设计以及更广泛模型中的理性行原创 2025-07-07 14:25:46 · 32 阅读 · 0 评论 -
57、全信息模型中的理性协议:领导者选举与随机抽样
本文探讨了全信息模型下的理性协议,重点分析了领导者选举和随机抽样协议的设计与特性。内容涵盖协议的均衡类型、轮数复杂度、弹性能力以及面对对抗行为和理性联盟时的表现。通过对比不同协议的优劣,为实际应用中根据需求选择合适的协议提供了建议。原创 2025-07-06 13:26:28 · 29 阅读 · 0 评论 -
56、全信息模型中的理性与协议设计
本文探讨了在全信息模型下,针对理性联盟的弹性协议设计问题。研究涉及分布式系统和博弈论中的核心概念,如弹性协议、扩展形式博弈、纳什均衡以及不同的理性定义,分析了复杂偏好下协议设计的局限性。同时,文章总结了不同联盟类型下的协议弹性情况,并提出了未来研究的方向,包括复杂场景下的协议设计、理性密码学与分布式算法机制设计的结合,以及提升协议实用性的方法。原创 2025-07-05 11:48:22 · 30 阅读 · 0 评论 -
55、密码学与理性协议设计:理论与实践探索
本文深入探讨了密码学中的关键概念,包括随机性提取、密钥泄漏攻击和不经意传输,并分析了在全信息模型下考虑理性偏好的协议设计理论与实践。研究聚焦于如何在存在对手的情况下设计具有弹性和忠实性的协议,提出了在复杂偏好下的不可能性结果以及应对异步性和对手行为的解决方案。文章结合博弈论思想,探索了密码学协议在保障信息安全和实现公平交互中的应用价值。原创 2025-07-04 13:15:14 · 44 阅读 · 0 评论 -
54、基于子集和问题的公钥密码原语
本文探讨了基于子集和问题的公钥密码原语,包括公钥加密方案、针对密钥泄露攻击的安全性分析以及不经意传输协议的设计与证明。通过利用子集和问题的计算困难性、Hoeffding界和剩余哈希引理等关键技术,这些方案在理论上实现了良好的安全性和正确性。此外,还分析了实际应用中的参数选择和性能优化问题,为密码学研究和应用提供了新的思路和方法。原创 2025-07-03 13:26:22 · 38 阅读 · 0 评论 -
53、基于子集和问题的可证明安全的公钥密码原语
本文探讨了基于子集和问题(SS(n, M))的可证明安全公钥密码原语的设计与分析。现代密码学中,子集和问题因其与量子算法的抗性以及其独特的难度假设成为数论问题的替代选择。文章提出了一种语义安全的公钥加密方案,其安全性直接等价于解决特定参数下的子集和问题,且相较于基于格的方案,所需假设更弱,安全性证明更简单。此外,该方案支持抗密钥泄漏和构建不经意传输协议。研究还比较了该方案与格密码在密钥长度、公钥大小和安全性证明复杂度上的差异,并指出了未来研究的几个开放问题,如多比特加密优化、自适应密钥泄漏安全性证明以及直接原创 2025-07-02 13:15:21 · 42 阅读 · 0 评论 -
52、带辅助输入的公钥加密方案解析
本文详细解析了两种带辅助输入的公钥加密方案,分别是基于判定性Diffie-Hellman(DDH)假设的BHHO加密方案和基于学习带误差(LWE)问题的GPV加密方案。文章从理论基础、构造方法、安全性证明到实际应用进行了全面分析,并对两种方案在不同维度上的特点进行了对比。此外,还探讨了加密方案的优化思路,包括参数调整、算法改进以及组合方案的设计,为未来的研究和应用提供了重要参考。原创 2025-07-01 16:16:04 · 30 阅读 · 0 评论 -
51、公钥加密方案与辅助输入及大域的戈德赖希 - 莱文定理
本文探讨了公钥加密方案在辅助输入条件下的安全性模型,包括长度受限的ℓ(k)-LB-CPA安全、强辅助输入f(k)-AI-CPA安全以及弱辅助输入f(k)-wAI-CPA安全,并分析了它们之间的相互关系。同时,详细介绍了适用于大域的戈德赖希-莱文定理,讨论了其在密码学中的应用,特别是在密钥恢复问题和密码协议分析中的重要意义。此外,还总结了LWEn,m,q,β问题的难度证据及其与格上困难问题的联系,为未来密码系统的安全性设计与分析提供了理论基础。原创 2025-06-30 10:50:42 · 28 阅读 · 0 评论 -
50、带辅助输入的公钥加密方案解析
本文深入解析了在辅助输入模型下公钥加密方案的安全性。重点讨论了在攻击者可以获取秘密密钥的部分信息(如通过侧信道攻击)的情况下,如何设计安全的公钥加密方案。文章分析了多个密码学假设(如DDH和LWE)下的加密方案(如GPV和BHHO),并给出了其在辅助输入泄漏函数下的安全性证明。同时,也探讨了该领域的否定结果及较弱定义下的肯定方案,为未来密码学研究提供了理论基础和实践指导。原创 2025-06-29 12:17:19 · 34 阅读 · 0 评论 -
49、抗泄漏签名方案的技术解析与构建
本博文深入探讨了抗泄漏签名方案的技术原理与构建方法。内容涵盖有界抗泄漏签名的通用构造、随机预言模型和标准模型中的高效方案,以及基于底层签名方案构建更安全的SIG∗方案。文章分析了各类方案的安全性证明、性能特点,并讨论了效率与安全性之间的权衡策略,同时展望了抗泄漏签名技术的未来发展趋势,为实际应用中的安全决策提供了参考依据。原创 2025-06-28 16:23:07 · 27 阅读 · 0 评论 -
48、抗泄漏签名方案的构建与分析
本文围绕抗泄漏数字签名方案展开,介绍了其在侧信道攻击环境下的重要性,并系统阐述了抗泄漏签名的相关概念、构建方法以及安全性分析。文章详细描述了标准签名方案(UF-CMA)和抗泄漏签名方案(UF-CMLA 和 UF-CMTLA)的安全性定义,提出了基于树结构的通用转换方法,将3-次UF-CMTLA签名方案转换为UF-CMLA安全的签名方案。同时,文章列举了多种抗泄漏签名方案实例,如Okamoto-Schnorr签名、Katz和Vaikuntanathan构造等,并讨论了在抗泄漏环境中随机数生成的可行方法。最后,原创 2025-06-27 16:53:17 · 26 阅读 · 0 评论 -
47、高效安全的密码学协议与签名方案探索
本文深入探讨了高效安全的密码学协议与签名方案,重点分析了不经意传输协议的理想模型模拟器构建、组合方式及实际考虑,以及抗泄漏签名方案的设计原理、安全性保障和应用场景。针对不经意传输协议,讨论了模拟器构建、令牌复用、同时和顺序组合方式,并提出了减少信息泄漏的方法。对于抗泄漏签名方案,详细介绍了其构建方法、随机比特处理、与传统安全模型的差异以及实际应用中的挑战与解决方案。此外,还展望了抗泄漏签名方案的未来发展趋势。本文适用于关注密码学、信息安全、金融系统和物联网安全的研究人员和从业者。原创 2025-06-26 13:23:15 · 27 阅读 · 0 评论 -
46、真正高效的字符串不经意传输协议解析
本文提出了一种真正高效的字符串不经意传输(OT)协议,通过使用可重置且防篡改的令牌和强伪随机置换生成器(SPRPG),摆脱了传统OT协议中昂贵的公钥操作,显著提升了性能。协议在半诚实和隐蔽对手模型下均保证安全性,并在金融、医疗和云计算等领域具有广泛应用价值。通过与现有工作的对比,本文协议在操作次数和实用性方面表现出明显优势。原创 2025-06-25 11:21:20 · 95 阅读 · 0 评论 -
45、基于防篡改硬件令牌的高效密码学协议
本文探讨了基于防篡改硬件令牌的高效密码学协议,重点研究了如何利用无状态令牌实现安全且高效的安全函数评估(SFE)和字符串不经意传输(OT)。通过分析现有SFE技术的局限性,提出了一种新颖的OT协议,能够在客户端-服务器场景中实现计算上通用组合安全(UC安全)的交互式协议。该协议不仅高效,仅需少量对称密钥操作,而且适用于抵御隐蔽发送方和恶意接收方的攻击,为密码学在现实世界中的应用提供了切实可行的解决方案。原创 2025-06-24 10:41:02 · 40 阅读 · 0 评论 -
44、基于防篡改硬件令牌的密码学安全计算
本文探讨了基于防篡改硬件令牌的密码学安全计算,重点分析了无状态令牌和有状态令牌在交互和非交互场景下的应用。文章介绍了无状态令牌的理想功能和局限性,提出了结合信息隐藏技术和多轮验证的潜在解决方案。对于有状态令牌,详细分析了 OTM 和扩展 OTM 功能的实现机制,并讨论了在非交互场景下如何通过一次性程序和比特 OTM 令牌实现统计上 UC 安全的协议。最后,总结了两类令牌的优势与挑战,并展望了未来研究方向。原创 2025-06-23 14:50:18 · 21 阅读 · 0 评论 -
43、基于防篡改硬件令牌构建密码学
本文探讨了基于防篡改硬件令牌实现密码学目标的可行性,包括无条件非交互式安全计算、基于单向函数的无状态令牌交互式安全计算以及无状态令牌的程序混淆技术。文章分析了相关技术原理、应用场景及未来发展方向,展示了使用简单硬件令牌构建安全计算方案的潜力和优势。原创 2025-06-22 16:59:44 · 43 阅读 · 0 评论
分享