rice5
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
44、后量子时代下OAuth 2.0与OIDC的电子身份适配
随着量子计算技术的快速发展,传统的加密算法面临严重安全威胁。本文探讨了后量子密码学(PQC)在OAuth 2.0和OpenID Connect(OIDC)电子身份认证协议中的适配问题。通过实际场景评估和原型实现,研究人员分析了不同后量子算法的性能表现,揭示了其在消息交换大小和耗时方面的挑战,并提出了优化方向。研究强调了在低延迟环境下,PQC算法的可行性,同时指出TLS握手优化和签名尺寸减少是提升整体性能的关键。原创 2025-08-31 01:57:28 · 46 阅读 · 0 评论 -
43、在后量子时代适配OIDC和OAuth 2.0实现电子身份认证
随着量子计算技术的发展,传统的电子身份认证协议如OAuth 2.0和OpenID Connect(OIDC)面临新的安全挑战。本文提出了一种在后量子时代增强OIDC和OAuth 2.0安全性的实现方案,通过在JSON Web Token(JWT)和传输层安全协议(TLS)中集成后量子密码算法(PQC),并增加对称原语的参数,以抵御量子攻击。文章还分析了PQC算法对协议性能的影响,并通过实验验证了方案的有效性,为未来量子安全环境下的身份认证协议发展提供了参考。原创 2025-08-30 09:20:48 · 49 阅读 · 0 评论 -
42、高效可检索证明与后量子电子身份认证
本文探讨了高效可检索证明(PoR)技术与后量子电子身份认证的研究进展与应用前景。可检索证明技术基于扩展码和认证顺序存储器(aSMR),提供了一种安全、高效的文件存储和检索方案,适用于云存储和数据备份等场景。同时,随着量子计算的威胁日益加剧,传统身份认证协议如OAuth 2.0和OpenID Connect(OIDC)面临安全挑战,需转向后量子密码学(PQC)以保障安全。文章分析了这两项技术的优势、挑战及未来发展趋势,强调其在保障数据安全方面的重要作用。原创 2025-08-29 11:35:02 · 59 阅读 · 0 评论 -
41、可编辑区块链与可检索性证明方案的研究与实践
本文探讨了可编辑区块链的构建实验和基于扩展器码的高效可检索性证明(PoR)方案。在可编辑区块链部分,通过使用不同的原像变色龙哈希方案,研究人员测试了多种构建方式的性能,结果表明所提出的方案在安全性和效率方面均优于现有方案。在可检索性证明部分,基于扩展器码设计了一种新的PoR方案,具有低通信复杂度、小存储开销和良好的安全性,尤其在大文件存储方面表现优异。文章为区块链可编辑性和数据安全存储提供了新的思路和技术方案。原创 2025-08-28 11:57:06 · 44 阅读 · 0 评论 -
40、无暴露变色龙哈希碰撞的区块链编辑技术
本文探讨了一种基于原像变色龙哈希函数的可编辑区块链构造,解决了传统区块链在安全性和可编辑性方面的不足。通过引入原像变色龙哈希,该技术不仅支持区块链的编辑功能,还确保了编辑过程的安全性和可追溯性。文章分析了基于因子分解和模平方根的经典构造以及基于格的后量子构造,并比较了它们在计算特点、安全性依赖和抗碰撞性证明等方面的差异。此外,文章还讨论了实际应用中的性能优化、密钥管理和兼容性等问题,为未来可编辑区块链的发展提供了方向。原创 2025-08-27 09:54:52 · 115 阅读 · 0 评论 -
39、无需暴露变色龙哈希碰撞的区块链编辑方案
本文提出了一种无需暴露变色龙哈希碰撞的可编辑区块链新方案。通过结合变色龙哈希和普通哈希函数,并利用变色龙哈希陷门可计算第一原像的特性,该方案避免了碰撞信息的泄露,确保了安全性。新方案适用于私有链场景,能够实现近乎即时的编辑操作,无需矿工投票,但需要可信中央权威从链的初始阶段开始支持。文章还对比了现有可编辑区块链方案,分析了其优缺点,并对变色龙哈希的安全要求和兼容函数进行了探讨,最后给出了性能测试结果,验证了新构造的有效性和实用性。原创 2025-08-26 13:17:50 · 106 阅读 · 0 评论 -
38、剖析DeFi预言机中的价格偏差
本文探讨了去中心化金融(DeFi)中预言机的价格偏差问题,重点分析了Chainlink的ETH-USD预言机网络在数据传输过程中,从真实数据到最终请求者接收数据的各阶段偏差情况。通过实证研究发现,聚合器输出与数据源存在显著偏差,并提出了未来优化方向,如改进聚合算法、优化预言机选择机制及增加数据源多样性,以提升DeFi系统的可靠性。原创 2025-08-25 13:26:58 · 54 阅读 · 0 评论 -
37、匿名众包与数字现金:保护隐私的创新方案
本文介绍了一种结合匿名众包与数字现金技术的隐私保护创新方案。通过三阶段协议确保数据贡献者的k-匿名性,同时引入Chaum的数字现金方案防止Sybil攻击,有效保护用户隐私。文章评估了协议在存储、CPU性能和功耗方面的可行性,并通过车辆模拟验证了k-匿名性在实际交通场景中的应用效果。与其他隐私保护方法相比,该方案无需可信第三方,提供了更高的安全性和实用性。原创 2025-08-24 12:24:14 · 39 阅读 · 0 评论 -
36、匿名随机分配与匿名众包:技术解析与应用
本文深入解析了匿名随机分配和匿名众包的核心技术原理与应用场景。匿名随机分配通过加密和承诺方案保证数据的机密性、完整性和不可区分性,而匿名众包系统ACDC则结合Chaum数字现金协议和k-匿名报告,有效防止Sybil攻击并保护贡献者隐私。文章还分析了两种技术的关联性与安全优势,并探讨了其在交通数据众包和环境监测等领域的实际应用及面临的挑战。原创 2025-08-23 15:42:58 · 70 阅读 · 0 评论 -
35、匿名随机分配协议:原理、构建与安全分析
本博文详细介绍了匿名随机分配(ARA)协议的原理、构建过程与安全分析。ARA协议结合重随机化与洗牌(R&S)、承诺机制和加密系统,实现了数据分配的唯一性、公平性、匿名性和机密性。协议基于DDH假设和抗碰撞哈希函数,适用于分布式数据共享、电子投票和隐私计算等场景,具有较高的安全性与可扩展性。文章还从理论证明和实际应用两个角度深入探讨了ARA协议的安全属性及其应用前景。原创 2025-08-22 11:04:19 · 47 阅读 · 0 评论 -
34、匿名随机分配(ARA)协议详解
本文详细介绍了匿名随机分配(ARA)协议,这是一种在保障数据隐私和完整性的前提下,实现数据匿名随机分配的安全协议。ARA协议通过承诺机制、洗牌和重随机化等技术,确保了分配的唯一性、公平性和匿名性,适用于数据共享平台、招投标系统和分布式计算等场景。文章还对ARA协议的技术原理、安全概念、实验验证及其与其他协议的对比进行了全面分析,并展望了其未来发展方向。原创 2025-08-21 16:20:32 · 116 阅读 · 0 评论 -
33、智能电表计费与随机分配协议的技术解析
本文深入解析了智能电表的OABC计费协议和随机分配的ARA协议。OABC协议在效率、隐私保护和鲁棒性方面具有优势,适用于智能电表数据聚合与计费场景;而ARA协议通过引入匿名性、机密性和完整性,为分布式审计、资源分配和投票系统提供安全可靠的随机分配解决方案。文章还探讨了两种协议的技术对比、潜在结合应用以及未来发展方向。原创 2025-08-20 15:40:04 · 48 阅读 · 0 评论 -
32、智能电表实用单遍无感知聚合与计费计算协议
本文提出了一种基于认证聚合器无感知加密(AAOE)的智能电表隐私保护协议——OABC协议,能够在单遍过程中实现无感知的计量数据聚合和计费计算。该协议结合了AOE加密和MAC算法,确保了数据的隐私性、完整性与真实性,同时具备较低的计算复杂度和通信开销。OABC协议适用于智能电网、分布式能源系统和智能家居等场景,为高效、安全的能源管理提供了可行的解决方案。原创 2025-08-19 11:30:45 · 49 阅读 · 0 评论 -
31、HADES结构的可证明安全性分析与攻击策略
本文围绕HADES结构的可证明安全性展开深入分析,涵盖了不良扩展转录本的概率上界分析、良好转录本的概率推导、扩展转录本的安全性讨论,以及对3轮HADES结构的攻击策略。同时,总结了HADES结构在密码学中的安全性表现,并展望了未来研究方向,包括超越生日界的安全性证明和更多轮数的安全性研究。原创 2025-08-18 16:14:28 · 39 阅读 · 0 评论 -
30、HADES结构的可证明安全性解读
本文深入解读了HADES结构的可证明安全性,重点分析了其结合部分SPN和完整SPN构造的优势。研究聚焦于四轮HADES的生日界安全性证明,通过H系数技术,验证了在满足特定条件下其安全性。此外,文章还讨论了三轮HADES的潜在攻击方式,进一步凸显了轮数对安全性的关键影响。研究成果为HADES在密码学应用中的安全性提供了理论支撑。原创 2025-08-17 10:50:17 · 61 阅读 · 0 评论 -
29、多幂RSA密码系统变体的密码分析及HADES结构的可证明安全性
本文研究了多幂RSA密码系统变体的密码分析方法及HADES结构的可证明安全性。针对多幂RSA,提出了新的求解模方程的方法,并将其应用于多幂RSA及其变体的安全性分析中,得出了更优的安全边界条件。同时,分析了四轮HADES结构在特定条件下的生日界安全性,并探讨了其设计与安全性优化的未来方向。原创 2025-08-16 10:41:39 · 43 阅读 · 0 评论 -
28、可穿戴设备认证密钥交换设计与多幂RSA密码系统变体分析
本博客主要探讨了可穿戴设备的认证密钥交换设计以及多幂RSA密码系统变体的安全性分析。认证密钥交换部分基于改进的SIGMA协议,通过临时密钥交换和签名验证确保通信安全性,能够有效抵御冒充攻击。多幂RSA变体部分分析了不同模数形式的RSA系统,如N p^rq和N p^rq^s,并讨论了其在小私有指数攻击下的安全性。此外,还介绍了CRT-RSA在多幂模数下的扩展应用,为提高RSA系统的解密效率提供了方法。通过这些研究,为提升密码系统的安全性和效率提供了理论支持和实践指导。原创 2025-08-15 14:19:53 · 35 阅读 · 0 评论 -
27、可穿戴设备认证密钥交换设计指南
本文介绍了一种改进的长期认证密钥交换(LR-AKE)方法,旨在提升可穿戴设备通信的安全性。该方法基于SIGMA协议的模块化结构,通过集成分割Schnorr签名、密钥刷新和带外(OOB)通道等技术,增强协议抵御部分秘密密钥泄漏攻击的能力。同时,对Canetti-Krawczyk安全模型进行了扩展,并给出了形式化安全性证明,验证了改进方案在身份验证和会话密钥保密性方面的有效性。原创 2025-08-14 10:47:26 · 32 阅读 · 0 评论 -
26、可穿戴设备认证密钥交换设计指南
本文探讨了可穿戴设备认证密钥交换(AKE)的设计,分析了现有方案的安全漏洞,并提出增强的安全解决方案。重点包括安全模块(SM)技术、密钥分割与刷新机制、改进的SIGMA协议,以及在修改版Canetti-Krawczyk(mCK)模型下的形式化安全分析。通过发现的冒充攻击和提出的解决方案,文章旨在提升可穿戴设备在健康监测等场景下的安全性。原创 2025-08-13 11:58:56 · 36 阅读 · 0 评论 -
25、KATAN 密码的密钥恢复攻击与相关技术研究
本博文主要研究了KATAN系列密码的密钥恢复攻击方法与相关技术,包括KATAN32、KATAN48和KATAN64的实际密钥恢复攻击过程及其复杂度分析。通过引入相关密钥条件差分神经区分器、MILP模型优化差分条件选择以及采用并行计算优化攻击过程,实现了对KATAN系列密码的最佳实际攻击结果。此外,博文还探讨了可穿戴设备认证密钥交换协议的安全性问题,提出了基于修改SIGMA协议的安全构造方案,通过签名密钥加法分割与刷新机制提高协议的安全性,并在加强的CK模型下进行了形式化安全分析。研究结果为密码系统的安全性提原创 2025-08-12 15:52:37 · 59 阅读 · 0 评论 -
24、KATAN 密码的(RK)CDNDs 构建与应用
本文围绕KATAN系列分组密码,提出了一种基于深度学习和MILP模型的(相关密钥)条件差分神经区分器((RK)CDNDs),有效提升了神经区分器在KATAN密码分析中的攻击轮数和准确率。通过构建相关密钥差分模型和优化条件过滤策略,成功实现了对KATAN32的125轮密钥恢复攻击。研究结合了差分密码分析、神经网络和贝叶斯优化算法,为分组密码的安全性评估提供了新的思路和方法。原创 2025-08-11 13:53:58 · 33 阅读 · 0 评论 -
23、网络安全与密码分析:HyperDetector与KATAN密码攻击
本文探讨了网络安全领域的两项关键技术:HyperDetector和KATAN密码的神经网络区分器攻击方法。HyperDetector是一种基于虚拟化技术的定时攻击检测与缓解工具,能够高效检测并隔离恶意进程,且运行时开销极低。另一方面,KATAN密码的相关密钥条件差分神经网络区分器((RK)CDNDs)为密码分析提供了新思路,通过深度学习和差分特征搜索,显著提高了攻击的准确性和效率。研究展示了这两项技术在各自领域的前沿成果,并展望了未来的发展方向。原创 2025-08-10 15:17:52 · 35 阅读 · 0 评论 -
22、乘车服务中的攻击与检测技术解析
本文探讨了乘车服务中的两种关键技术安全问题:针对ORide协议的被动三角测量攻击和虚拟化环境中的定时攻击检测方法HyperDetector。分析了攻击原理及算法流程,介绍了HyperDetector如何通过拦截rdtsc指令来检测和缓解定时攻击,并提出了相应的防御策略。文章旨在提高乘车服务及虚拟化系统的安全性和隐私保护能力。原创 2025-08-09 16:33:45 · 38 阅读 · 0 评论 -
21、针对ORide协议的被动三角测量攻击分析
本文详细分析了针对ORide协议的被动三角测量攻击,揭示了其在共享出行服务中司机位置信息泄露的安全隐患。ORide协议旨在通过加密技术保护用户隐私,但该攻击通过多个勾结对手的乘车请求,利用计算几何原理恢复司机的精确或近似位置。文章介绍了两种攻击算法及其时间复杂度,展示了实验结果,并与其他攻击进行了对比。结果显示,本文攻击在不依赖地理信息的情况下,能够实现更高的恢复成功率。最后,文章提出了安全改进建议及未来研究方向,为提升共享出行服务的安全性提供了重要参考。原创 2025-08-08 14:45:24 · 42 阅读 · 0 评论 -
20、打车服务隐私保护与攻击分析
本文探讨了打车服务(RHS)和拼车服务(RSS)中的隐私保护问题,特别是针对ORide及其噪声变体协议的位置收集攻击。分析了ORide协议的工作原理以及其隐私保护机制,并提出了一种基于三角测量的攻击方法,可在ORide协议下恢复所有参与司机的坐标,在噪声ORide协议下恢复25%-50%的司机位置。实验结果验证了攻击的有效性,并讨论了扰动距离ρ对攻击效果的影响。文章强调了在打车服务协议设计中平衡隐私保护与服务效率的重要性,并为未来的研究和防御机制提供了参考方向。原创 2025-08-07 16:04:03 · 62 阅读 · 0 评论 -
19、基于身份加密的增强广播加密方案解析
本文解析了一种基于身份加密的增强广播加密(AugBE)方案,重点介绍了两种WIBE(权重加密)方案:定长密文的WIBE方案和模式隐藏的WIBE方案。文章详细描述了两种方案的流程、安全性证明方法以及其在不同场景下的适用性。定长密文方案适用于对密文长度敏感的场景,而模式隐藏方案则适用于需要保护模式信息的场景。此外,文章还对两种方案的特性、复杂度和安全性进行了对比分析,并展望了未来的研究方向,包括安全性优化、性能提升和应用拓展。原创 2025-08-06 10:15:19 · 34 阅读 · 0 评论 -
18、基于带通配符的身份基加密的广播加密方案研究
本文研究了基于带通配符的身份基加密(WIBE)构建广播加密(BE)和增强型广播加密(AugBE)方案。详细介绍了BE和AugBE的算法组成及其安全定义,并通过安全游戏分析了其在自适应攻击下的安全性。同时,讨论了如何利用WIBE的特性实现BE和AugBE的构造,并证明了其安全性可从底层WIBE方案推导得出。该研究为加密领域的安全通信提供了重要的理论支持和实现方法。原创 2025-08-05 15:38:33 · 36 阅读 · 0 评论 -
17、密码认证与广播加密技术解析
本文深入解析了可审计的非对称密码认证公钥建立(A2PAKE)和基于带通配符的身份基加密的广播加密技术。A2PAKE通过双服务器设置和前向保密性增强了密码认证的安全性,适用于金融交易和企业内部通信等高安全性需求的场景。基于WIBE的广播加密(BE)、增强型广播加密(AugBE)以及叛徒追踪(BT)方案则为数字内容分发和物联网设备管理提供了高效的权限控制和安全追踪机制。文章还探讨了这些技术的发展趋势,包括性能优化、更高效的构造方法以及与区块链、人工智能等新技术的融合,为不同场景下的信息安全解决方案提供了理论支持原创 2025-08-04 15:08:49 · 46 阅读 · 0 评论 -
16、可审计的非对称密码认证公钥建立
本文介绍了一种可审计的非对称密码认证公钥建立协议,结合阈值不经意伪随机函数(FTOPRF)、认证通道、密钥注册、随机预言机和公共参考字符串等功能,实现安全的公钥建立与可验证的审计机制。协议分为注册、认证和审计三个阶段,确保在恶意环境下的安全性与不可抵赖性。文章还给出了基于离散对数问题的具体实例,并分析了其在实际应用中的安全性与效率。该协议适用于需要高安全性和可审计性的身份认证场景,具有广泛的研究价值和应用前景。原创 2025-08-03 14:58:28 · 30 阅读 · 0 评论 -
15、可审计的非对称密码认证公钥建立协议解析
本文介绍了一种名为 A2PAKE 的新型加密协议,旨在解决在线应用中用户签名的不可抵赖性和安全性问题。该协议基于密码认证,具备可审计性、不可抵赖性和前向安全性,确保用户签名消息的真实性和安全性。文章详细解析了 A2PAKE 的理想功能、协议设计、安全性分析及原型实现,并通过性能评估验证了其可行性。最后,文章探讨了 A2PAKE 在网上银行、电子政务和电子商务等领域的应用前景,并展望了未来发展方向。原创 2025-08-02 09:48:00 · 38 阅读 · 0 评论 -
14、ABC系统优化与可审计非对称密码认证公钥建立
本文详细探讨了ABC系统的匿名性和安全性,通过一系列游戏推导和定理证明(定理2、3、4)分析了敌手在不同场景下的攻击优势,并验证了系统的抗攻击能力。同时介绍了可审计非对称密码认证公钥建立(A2PAKE)方案,该方案结合密码认证与非对称密钥生成,既保证了用户的高可用性,又实现了签名的不可抵赖性。文章还给出了A2PAKE的实现细节、性能评估及其在现实应用中的优势。原创 2025-08-01 09:55:34 · 39 阅读 · 0 评论 -
13、基于q - SDH的匿名凭证系统优化与证明
本文探讨了基于q-SDH的匿名凭证系统的优化与安全性证明。重点包括单用途凭证的匿名性分析及其批量处理方法,从而提升效率;同时介绍了交互式凭证发行的优化设计,并扩展至其他q-SDH相关系统。文章通过多个引理和定理的详细归约证明,验证了系统的安全性和不可链接性,为构建更高效的匿名凭证体系提供了理论支持与实践指导。原创 2025-07-31 09:08:06 · 49 阅读 · 0 评论 -
12、ABC系统:单用途和多用途优化
本文深入探讨了ABC系统(匿名凭证系统)的优化方案,涵盖了安全模型、凭证发行机制、多用途展示证明以及单用途凭证证明等内容。通过详细分析匿名性游戏和不可链接性游戏,确保系统在隐私保护方面的安全性。同时,介绍了改进的凭证发行算法和零知识证明方法,使得系统在单用途和多用途场景下均具备良好的安全性和隐私保护能力。原创 2025-07-30 16:13:16 · 56 阅读 · 0 评论 -
11、基于属性的匿名凭证:单用途和多用途优化
本文提出了一种统一的基于属性的匿名凭证系统,支持高效的单用途和多用途凭证。该系统以用户为中心,允许用户根据需求自主选择单用途或多用途凭证,并在生成单用途凭证时选择属性子集,从而降低计算和通信复杂度。通过引入两方计算和加法同态加密技术,明确了发行方的角色,使其了解用户属性但无需关心凭证的使用方式。同时,系统设计了针对单用途凭证的零知识证明,并支持批量发行以减少通信轮次。通过安全证明,验证了系统的抗冒充性、匿名性和不可链接性,为匿名认证提供了一种高效且安全的解决方案。原创 2025-07-29 13:57:17 · 45 阅读 · 0 评论 -
10、大规模SSHFP记录分析
本博文对互联网上SSHFP记录的普及程度进行了大规模分析,基于Tranco 1M列表和证书透明度日志中的数据,研究了SSHFP记录的部署情况、匹配率及其安全性。结果显示,尽管SSHFP记录能有效增强SSH连接的安全性,但其普及率仍然极低,且很多记录并未通过DNSSEC安全发布。研究还探讨了数据收集过程中的局限性,并提出了未来研究方向,例如纵向研究和改进部署方法。此外,所有分析代码已公开,以促进后续研究。原创 2025-07-28 12:07:28 · 49 阅读 · 0 评论 -
9、大规模分析DNS中SSH主机密钥指纹验证记录
本文探讨了使用DNS存储SSH主机密钥指纹(SSHFP记录)来提升SSH连接安全性的研究。通过大规模数据分析,研究发现SSHFP记录的普及率极低,且许多记录未正确配置DNSSEC,导致安全性不足。文章还讨论了手动验证密钥的风险、DNSSEC采用的挑战,并提出了提升安全性的建议,如加强用户意识、简化配置流程以及改进客户端默认设置。原创 2025-07-27 13:30:32 · 52 阅读 · 0 评论 -
8、安全多方计算协议的性能评估与优化
本文对安全多方计算(MPC)中的比较协议进行了性能评估与优化分析,重点介绍了Catrina和De Hoogh的常量轮次LTZ协议(cons ltz)及其他相关协议。通过在不同通信和配置环境下测试协议性能,得出在不同场景下各协议的优劣,并提出了实际应用中的选择建议。此外,文章还探讨了通信协议对MPC性能的影响,并展望了未来可能的优化方向。原创 2025-07-26 09:06:55 · 57 阅读 · 0 评论 -
7、安全计算中的协议优化与实现
本文探讨了安全多方计算(MPC)中的多种协议优化与实现方法,重点包括针对定点算术的处理、Rabbit协议的不同变体(如传统Rabbit、拒绝列表Rabbit、松弛Rabbit)以及专为ReLU激活函数和模2^m计算设计的优化方案。通过对比各协议在安全性、复杂度和适用场景上的特点,为实际应用中如何选择合适的协议提供了指导。此外,还讨论了在实际应用中需要考虑的性能需求、安全性要求、硬件和软件环境以及数据类型和规模等因素。原创 2025-07-25 15:07:34 · 36 阅读 · 0 评论 -
6、可更新非交互零知识证明与安全多方计算比较的研究进展
本文综述了可更新非交互零知识证明(NIZK)与安全多方计算(MPC)中ReLU比较协议的研究进展。针对可更新NIZK,讨论了其理论改进和实例化构造,包括满足U-SE和U-SS的安全方案,并提出了减少对可信第三方依赖的创新方法。对于MPC中的ReLU比较协议,分析了Rabbit协议及其变体,以及非Rabbit协议的优化策略,强调了性能提升和实际应用的考量。总结指出,未来的研究方向包括从后量子安全假设构建相关原语、进一步优化性能以及探索更多实际应用场景。原创 2025-07-24 11:53:07 · 42 阅读 · 0 评论 -
5、可更新非交互式零知识证明:从非交互式Zap到更强安全性
本文探讨了可更新非交互式零知识证明(NIZK)的设计与实现,从非交互式Zap出发,构建满足更强安全性要求的NIZK论证。博文介绍了关键定义(如U-SND、U-SS、U-SE)和基础假设(如DH-KEA、CDH、dLin、BDH-KE),并详细描述了可更新签名方案、一次性签名方案和密钥同态签名方案在其中的作用。通过结合NI zap和签名技术,构造出具有Sub-ZK特性以及可更新模拟可靠性和可提取性的NIZK系统,为密码学应用提供了更安全可靠的基础。原创 2025-07-23 11:20:01 · 45 阅读 · 0 评论
分享