root9
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
69、高效三方计算:从切选法出发
本文介绍了一种基于切选法的高效三方恶意安全计算协议。协议以两方分布式混淆方案为基础,通过引入认证共享和多方理想功能(如抛硬币、不经意传输和零知识证明)实现对恶意对手的防御。核心思想是利用两方构建多个混淆电路,第三方进行评估,并结合输入一致性检查与切选法确保安全性。文章详细描述了从掩码生成、电路构建到OT执行、电路验证与最终输出的完整流程,展示了如何在仅需少量三方交互的情况下,以接近两方协议的效率实现三方安全计算。原创 2025-11-02 03:20:14 · 15 阅读 · 0 评论 -
68、高效三方计算:从切割选择法谈起
本文提出了一种高效的常数轮安全三方布尔电路计算协议,通过玩家模拟技术将现有的两方计算(2PC)协议扩展到三方场景。协议采用分布式混淆方案与切割选择技术,在保证对恶意对手安全的同时,显著降低了计算与通信开销。相比现有MPC方案,该协议仅需三次广播调用,更适合广域网环境,是首个实用的三方布尔电路计算解决方案。原创 2025-11-01 12:16:45 · 27 阅读 · 0 评论 -
67、二进制电路的不诚实多数多方计算
本文介绍了一种针对二进制电路的不诚实多数多方安全计算方案,涵盖在线与离线两个阶段。在线阶段利用预生成的GaOT元组高效执行乘法操作,并通过MAC验证确保计算完整性;离线阶段通过Share OT、Authenticate OT和Sacrifice OT三步生成并验证安全的OT四元组,结合批量牺牲优化技术显著提升效率。文章还提出桶切割选择等改进方法,在两方场景下相比Tiny-OT协议减少了aBits消耗,实现了更高的计算效率,同时在(FComm, FBootstrap)混合模型中证明了协议的安全性。原创 2025-10-31 13:34:46 · 17 阅读 · 0 评论 -
66、二进制电路的不诚实多数多方计算
本文介绍了一种用于二进制电路的不诚实多数多方计算(MPC)协议,基于预处理模型,分为离线和在线两个阶段。协议利用线性共享和消息认证码(MAC)机制实现安全的加法与乘法操作,通过F_PreP和F_Online等理想功能构建高效计算框架。核心创新包括从两方aBit扩展到多方⟨·⟩共享的Bootstrap方法,以及使用GaOT支持安全乘法。协议在保证安全性的同时显著降低在线通信与计算开销,适用于同步、认证信道环境,具备良好的实用性与扩展潜力。原创 2025-10-30 13:00:39 · 20 阅读 · 0 评论 -
65、密码学中的安全计算协议研究与进展
本文综述了密码学中安全计算协议的研究进展,重点探讨了基于切割选择的姚氏安全计算和二进制电路的不诚实多数多方计算。介绍了‘多数破裂桶游戏’及其安全性定理,并分析了不同参数下混淆电路数量的优化表现。详细阐述了Tiny-OT协议在两方及n方设置中的应用与改进,提出了通过信息理论MAC实现高效认证的方法。同时比较了不同认证方式的特点与适用场景,并展望了未来研究方向,包括减少计算开销和OT通道数量的技术路径,旨在提升安全计算协议的效率与实用性。原创 2025-10-29 10:02:16 · 25 阅读 · 0 评论 -
64、基于切割选择的姚氏安全计算技术解析
本文深入解析了基于切割选择的姚氏安全计算技术,重点探讨了在两方计算中应对恶意对手的多种机制。内容涵盖作弊恢复策略、在线/离线阶段的计算优化、自适应安全混淆电路的实现方案,以及切割选择过程中涉及的组合数学问题——球与桶模型的概率分析。通过这些技术,有效提升了安全计算的效率与安全性,降低了在线通信开销,为实际应用提供了理论支持和优化路径。原创 2025-10-28 11:01:56 · 20 阅读 · 0 评论 -
63、基于姚氏电路的切割选择安全计算优化
本文提出一种基于姚氏电路的切割选择安全计算优化技术,通过在多次执行场景中分摊电路检查成本,显著减少所需混淆电路数量,提升计算效率。该方法结合随机分组与作弊恢复机制,在保证安全性的同时,实现在线与离线阶段的灵活权衡。适用于金融、医疗和云计算等需高频安全计算的领域,相较传统方法在执行次数增加时可获得近10倍性能提升,是首个在标准模型下具有恒定轮次在线阶段的高效两方计算协议。原创 2025-10-27 13:03:37 · 17 阅读 · 0 评论 -
62、基于姚氏电路的安全计算:优化与应用
本文探讨了基于姚氏混淆电路的安全两方计算协议的优化与应用,重点分析了切割选择技术在降低敌手作弊概率方面的挑战与改进。通过引入在线/离线阶段划分、并行与顺序执行设置,以及摊销成本优化方法,显著提升了协议效率。研究表明,在批量执行场景下,混淆电路的平均数量可大幅减少,尤其在大量执行时性能优势明显,为实际应用中的高效安全计算提供了可行路径。原创 2025-10-26 13:53:05 · 18 阅读 · 0 评论 -
61、并行与顺序执行场景下的安全多方计算优化方案
本文探讨了安全多方计算中并行与顺序执行场景下的优化方案。针对并行执行,提出基于广义切割选择不经意传输Fmcot的高效协议,通过多阶段切割选择和作弊惩罚机制提升安全性与效率;对于顺序执行,采用自适应安全假设结合XOR树方法应对输入未知和选择性失败攻击问题。文章还分析了两种场景下不同技术路线的性能权衡,并展望了未来在效率、安全性和应用拓展方面的研究方向。原创 2025-10-25 14:13:03 · 23 阅读 · 0 评论 -
60、FleXOR与多执行场景下的安全双方计算优化
本文深入探讨了FleXOR在安全双方计算中对XOR门混淆电路的优化,重点分析了单调与安全线序启发式算法的性能差异,并展示了FleXOR在多种电路中超越Free-XOR的效率优势。同时,针对多执行场景提出了一种结合Lindell快速C&C与LEGO技术的新方法,显著降低了混淆电路复制因子,提升了协议效率。该技术在银行交易、数据库查询及复杂密码协议中具有广泛应用前景,为安全计算的实际部署提供了高效、兼容性强的解决方案。原创 2025-10-24 10:20:50 · 18 阅读 · 0 评论 -
59、FleXOR:超越Free - XOR的灵活异或门加密方案
本文介绍了一种超越传统Free-XOR的灵活异或门加密方案FleXOR,通过引入密钥派生函数(KDF)和安全游戏模型,在保证安全性的同时实现了更高的效率与灵活性。方案支持多种线排序策略(如单调排序与安全排序),并结合温和与激进行约简优化,显著减小了加密电路的规模。文章还分析了不同优化下的密文数量变化,并提出了GRR2-挽救方法以在非理想排序下仍可应用激进行约简。该方案适用于内存受限或追求最小电路大小的实际应用场景,为安全多方计算中的电路混淆技术提供了实用且高效的解决方案。原创 2025-10-23 15:17:22 · 23 阅读 · 0 评论 -
58、FleXOR: 超越 Free - XOR 的灵活异或门加密方法
本文介绍了一种超越传统free-XOR的灵活异或门加密方法——FleXOR,通过引入灵活的线偏移量机制,在保持高效性的同时显著减小了混淆电路(GC)的大小,实际性能提升超过30%。FleXOR兼容更激进的2行混淆行缩减技术(GRR2),并在理论层面弱化了对随机预言机的依赖,仅需相关性鲁棒性假设,避免了密钥循环问题。文章提出了两种电线类分配算法:注重安全性的单调排序与注重性能的安全排序,并通过实验验证了其在GC大小和执行时间上的优势,为两方安全函数评估提供了更优的实用解决方案。原创 2025-10-22 11:38:04 · 28 阅读 · 0 评论 -
57、如何使用比特币设计公平协议
本文探讨了如何利用比特币设计公平的两方安全计算协议,涵盖了相关工作、模型定义、特殊理想功能的设计与实现。重点介绍了基于比特币的有条件硬币转移功能F⋆CR,以及带惩罚机制的安全计算和安全彩票协议,确保诚实方不承担损失并在对方违规时获得补偿。文章还总结了公平协议在金融交易、彩票系统和多方合作中的应用优势,并展望了未来在复杂功能、跨链交互和技术融合方面的发展方向与挑战。原创 2025-10-21 10:07:54 · 25 阅读 · 0 评论 -
56、恶意 PUF 下安全计算的可行性与比特币在公平协议设计中的应用
本文探讨了在恶意物理不可克隆函数(PUF)环境下实现安全两方计算的可行性,提出基于无状态恶意PUF构造的通用可组合不经意传输协议,并进一步构建支持任意功能的安全计算。同时,文章引入比特币网络在公平协议设计中的应用,利用其去中心化特性实现无需信任第三方的公平交换机制。通过定义声明或退款功能 $F_{CR}^*$,并构建带惩罚的安全计算 $F_f^*$ 与安全彩票 $F_{lot}^*$ 协议,实现了在敌手违约时对诚实方的自动补偿。这些方案在 $(F_{OT}, F_{CR}^*)$-混合模型中高效运行,仅需原创 2025-10-20 14:44:56 · 18 阅读 · 0 评论 -
55、恶意物理不可克隆函数下安全计算的可行性与不可行性
本文探讨了在恶意物理不可克隆函数(PUF)模型下安全计算的可行性与不可行性。研究指出,当攻击者可创建有状态的恶意PUF时,无条件安全的不经意传输无法实现;而若攻击者仅能构造无状态的恶意PUF,则可实现通用可组合的安全计算协议。文章分析了相关攻击模型、协议转换方法及安全性证明,为基于PUF的安全计算提供了理论基础与未来研究方向。原创 2025-10-19 11:23:53 · 30 阅读 · 0 评论 -
54、非交互式安全多方计算与恶意PUF下安全计算的可行性分析
本文探讨了非交互式安全多方计算(NIMPC)在对称函数和指示函数集合下的协议构造与通信复杂度,并基于阿贝尔群程序和随机化分支程序提出了t-鲁棒NIMPC方案。通过群扩展、输入限制与秘密共享组合等技术,优化了协议安全性。同时,分析了在恶意PUF模型下安全计算的可行性:有状态恶意PUF使无条件安全的不经意传输不可能实现,而无状态恶意PUF下可实现通用可组合的两方安全计算。研究为安全计算在不同威胁模型下的应用提供了理论基础和技术路径。原创 2025-10-18 09:27:29 · 19 阅读 · 0 评论 -
53、非交互式安全多方计算:原理、应用与挑战
本文深入探讨了非交互式安全多方计算(NIMPC)的原理、应用与挑战。NIMPC作为一种新兴技术,能够在无交互的情况下实现多方数据的安全计算,具备信息论安全和对秘密随机性泄漏的鲁棒性优势。文章介绍了NIMPC的基本模型、与混淆、多输入功能加密等相关概念的关系,并通过具体协议示例说明其工作机制。同时,分析了其在金融、医疗、物联网等领域的应用前景,指出了当前面临的高通信复杂度、安全性证明复杂和系统兼容性等挑战,提出了相应的应对策略和未来研究方向,包括信息论与计算安全的改进及应用拓展。原创 2025-10-17 16:38:23 · 19 阅读 · 0 评论 -
52、非交互式安全多方计算:概念、成果与应用
本文介绍了非交互式安全多方计算(NIMPC)的概念、研究成果及其应用。NIMPC作为混淆、私有同时消息协议和乱码方案的推广,适用于无交互场景下的安全计算,如投票与投标机制。文章详细分析了针对群乘积、小函数和对称函数的NIMPC协议,分别在完全鲁棒性和t-鲁棒性下实现了信息论安全,并讨论了现有技术的局限性。此外,提出了应对恶意方的成对认证和同时广播机制,并展望了未来在效率提升、安全性增强和应用场景拓展方面的研究方向。原创 2025-10-16 11:34:30 · 16 阅读 · 0 评论 -
51、可识别中止的安全多方计算技术解析
本文深入解析了可识别中止的安全多方计算(MPC)技术,涵盖核心协议如具有隐藏性和绑定性的承诺协议Πcom、基于‘MPC in the head’思想的设置-承诺-证明协议Π1scp与Πscp,以及将半诚实协议转化为恶意安全的‘半诚实到恶意’编译器C(πsh)。文章还介绍了在CRS模型下使用黑盒OT实现可验证MPC的方法,并通过多个定理和引理系统阐述了各协议的安全性与可识别中止特性。结合应用场景分析与技术挑战探讨,展示了该技术在金融、医疗和供应链等领域的广泛应用前景及未来发展方向。原创 2025-10-15 15:01:00 · 18 阅读 · 0 评论 -
50、可识别中止的安全多方计算
本文系统研究了可识别中止的安全多方计算(ID-MPC),提出在协议中止时能识别出至少一个恶意参与方的身份,从而增强协议的抗拒绝服务攻击能力。在信息论模型中,设计了一个编译器,将半诚实相关随机模型下的无条件安全协议转换为恶意模型下的ID-MPC协议,实现了首个信息论安全的ID-MPC方案。在计算安全模型中,提出了基于自适应安全OT和理想承诺功能黑盒使用的ID-MPC协议,为加密任务提供了黑盒可实现但无法无条件实现的新范例。研究成果在实际应用中具有重要价值,支持协议恢复与恶意方追责。原创 2025-10-14 14:09:56 · 19 阅读 · 0 评论 -
49、客户端 - 服务器并发零知识与高效多方计算协议构建
本文探讨了客户端-服务器架构下的并发零知识协议设计与高效可组合多方计算(MPC)的黑盒构造方法。通过分析计算隐藏性质、提出新服务器算法Server′及改进模拟器,优化了并发零知识的实现。在MPC方面,基于CCA安全承诺方案和半诚实不经意传输,构建了在多项式时间硬度假设下具有O(log²n)轮复杂度的黑盒协议,实现了基于天使的UC安全。研究显著缩小了黑盒与非黑盒构造间的效率差距,并为未来隐私计算应用提供了理论支持。原创 2025-10-13 16:25:41 · 18 阅读 · 0 评论 -
48、具有恒定轮数的客户端 - 服务器并发零知识协议
本文介绍了一种在保证复杂度模型下具有恒定轮数的客户端-服务器并发零知识协议。该协议通过结合统计绑定承诺、抗碰撞哈希函数和见证不可区分通用论证,实现了高效且安全的并发零知识证明。文章详细阐述了协议设计、服务器算法及安全性证明,构造了多项式时间模拟器,并通过混合实验论证了模拟视图与真实视图的计算不可区分性,从而证明了协议的并发零知识性,为安全通信与隐私保护提供了理论支持。原创 2025-10-12 11:01:02 · 20 阅读 · 0 评论 -
47、具有恒定轮数和保证复杂度的客户端 - 服务器并发零知识协议
本文提出了一种具有恒定轮数和保证复杂度的客户端-服务器并发零知识协议,解决了传统并发零知识协议在轮复杂度和通信不确定性方面的局限。通过结合有界并发与承诺模拟器技术,并引入会话分层机制,协议在标准假设下实现了六轮消息交互且通信复杂度在会话开始时即可确定。该方案避免了模拟器运行时间爆炸和随机数循环使用问题,适用于高并发场景下的安全证明,为实际应用提供了高效、可预测的零知识证明解决方案。原创 2025-10-11 16:15:21 · 12 阅读 · 0 评论 -
46、物理属性的零知识证明:从理论到应用
本文探讨了物理零知识证明在多个领域的应用,重点介绍了其在中子射线照相和DNA分析中的实现机制。通过改进的‘箱子与球四重组合’协议,实现了对物体物理属性的零知识验证,应用于核弹头认证等敏感场景;同时提出了一种用于DNA不等式证明的零知识协议,可在刑事调查中保护基因隐私。文章从理论定义出发,结合理想功能模型与物理操作,展示了这些协议在完备性、稳健性和零知识性方面的优势,为隐私敏感场景下的可信验证提供了可行方案。原创 2025-10-10 14:34:46 · 25 阅读 · 0 评论 -
45、双线性测试与物理零知识证明的前沿探索
本文探讨了双线性测试与非交互零知识证明在加密方案中的应用,重点分析了KDM-CPA与IND-CCA2安全加密方案下密文相同明文的证明机制,并介绍了Groth-Sahai等NIZK方案的优化。同时,文章引入物理零知识证明(PhysicalZK)的概念,提出基于通用可组合(UC)框架的建模范式,通过可乐盲测、箱子球数验证和石蕊测试等实例展示其原理。进一步地,探讨了其在核武器验证、DNA比对等敏感场景的应用潜力,并对比了物理零知识与标准零知识的UC安全性。最后总结了该领域的优势与挑战,提出了完善框架、提升效率、拓原创 2025-10-09 12:13:59 · 34 阅读 · 0 评论 -
44、双线性测试的切换引理与定长非交互式零知识证明
本文深入探讨了准自适应非交互式零知识证明(QA-NIZK)系统在双线性群环境下的构造与安全性分析,重点介绍了基于线性子空间的语言证明及其优化方法。通过引入切换引理和信息论论证,实现了高效且安全的定长证明系统。同时,文章还详细阐述了Groth-Sahai证明的聚合技术,在保持安全性的同时显著压缩了证明大小,并讨论了其在KDM-CCA2加密等场景中的应用。最后展望了该领域在未来复杂语言支持、性能优化及与其他密码学原语融合的发展方向。原创 2025-10-08 15:37:16 · 12 阅读 · 0 评论 -
43、双线性测试的切换引理与恒定大小的非交互式零知识证明
本文探讨了双线性测试的切换引理与恒定大小的非交互式零知识证明(NIZK)在密码学中的应用。通过引入切换引理和k-提升线性假设,实现了在准自适应设置下的高效证明系统,显著减少了证明大小。文章对比了Groth-Sahai证明方案,展示了在KDM-CPA到KDM-CCA2转换及公开可验证CCA2-IBE方案中的优化效果,证明大小可压缩至仅数个群元素。结合理论证明与实际应用,本文为代数结构下的零知识证明提供了更高效的解决方案,并展望了其在区块链、云计算等领域的潜在应用。原创 2025-10-07 15:32:55 · 32 阅读 · 0 评论 -
42、椭圆曲线循环与双线性测试的零知识证明技术
本文探讨了椭圆曲线循环构建与双线性测试在零知识证明技术中的应用。通过大规模计算发现并构建了具有高2-进性的MNT4/MNT6椭圆曲线2-循环(E_4, E_6),支持高效PCD友好zk-SNARK实现。基于该循环设计了预处理zk-SNARK系统,并在vnTinyRAM架构上评估,展示了其在大计算量下的内存可扩展性与恒定空间证明生成能力。同时,提出双线性群中的切换引理,实现了基于k-线性假设的恒定大小准自适应NIZK证明,显著缩短了线性子空间证明长度。实验结果验证了该方法在密钥和证明大小上的优势,尽管执行速度原创 2025-10-06 12:35:28 · 20 阅读 · 0 评论 -
41、基于椭圆曲线循环的可扩展零知识证明技术解析
本文深入探讨了基于椭圆曲线循环的可扩展零知识证明技术,涵盖预处理zk-SNARK、带证明数据(PCD)和引导方法等核心概念。提出利用MNT4和MNT6曲线构建PCD友好的2-循环以避免高成本的长算术运算,并详细阐述了实际应用中的安全性与性能优化策略,包括哈希函数选择、曲线参数优化和内存管理。最后总结技术优势并展望未来在效率、安全性和应用拓展方面的研究方向。原创 2025-10-05 09:28:11 · 18 阅读 · 0 评论 -
40、可扩展零知识证明:椭圆曲线循环的应用
本文介绍了一种可扩展的零知识简洁非交互式知识论证(zk-SNARK)系统,通过采用对PCD友好的椭圆曲线循环、配对的非确定性验证和特定域的哈希等关键技术,解决了传统zk-SNARK在密钥生成和证明生成中的高空间复杂度问题。实现了首个支持实际递归证明组合的zk-SNARK原型,并在vnTinyRAM架构上验证了其对大规模计算的良好可扩展性。该技术为分布式定理证明、区块链隐私保护等应用场景提供了高效、安全的解决方案,推动了零知识证明在现实世界中的广泛应用。原创 2025-10-04 16:26:40 · 29 阅读 · 0 评论 -
39、基于单密码的秘密重建技术解析
本文深入解析了一种基于单密码的秘密重建技术,即阈值密码认证秘密共享(TPASS)方案。文章首先概述了相关协议与研究现状,指出现有方案在效率、安全性及用户存储依赖方面的局限性。随后,详细阐述了TPASS的安全定义、理想功能设计以及核心构建块,包括多种公钥加密方案、签名机制和零知识证明系统。在此基础上,提出了一种改进的TPASS协议,通过引入随机化商加密、公共参考字符串(CRS)和服务器同意机制,去除了对用户可信存储的依赖,并实现了通用组合(UC)安全性。同时,该协议支持用户通过少量已知服务器获取完整服务器列表原创 2025-10-03 13:51:51 · 12 阅读 · 0 评论 -
38、网络安全关键技术:TLS握手与TPASS协议解析
本文深入解析了TLS握手协议与新型TPASS协议在网络安全中的关键技术与应用。TLS握手协议通过保障协商参数一致性、防止回滚攻击及支持匿名连接安全性,有效提升网络通信安全;针对传统密码易受攻击的问题,新型TPASS协议在用户误连恶意服务器时仍能防止密码泄露,具备更高的安全性与实用性。文章还对比了两类协议的优势,并探讨了其在Web浏览器、云服务、密码管理器和云数据加密等场景的应用前景,展望了未来在性能优化与技术融合方面的发展趋势。原创 2025-10-02 12:44:50 · 26 阅读 · 0 评论 -
37、证明TLS握手安全性的全面解析
本文深入解析了TLS握手协议的安全性,涵盖代码验证实现、灵活签名机制、主密钥与密钥封装模型以及握手序列的灵活安全属性。通过形式化定义唯一性、验证安全性、灵活密钥推导和一致性等核心安全属性,并分析其相互关系,构建了一个全面的TLS安全性理论框架。结合miTLS实现与多版本协议测试,论证了该模型在实际应用中的有效性与可扩展性,为理解和强化TLS协议安全提供了系统化依据。原创 2025-10-01 10:57:53 · 25 阅读 · 0 评论 -
36、证明TLS握手的安全性(现状)
本文探讨了TLS握手协议在复杂配置和多算法环境下的安全性问题,分析了实际部署中广泛存在的弱算法使用情况,并提出了基于敏捷安全定义的模块化证明方法。通过引入新的安全模型,结合签名、密钥封装机制(KEM)和密钥派生函数(PRF)的联合安全假设,利用miTLS和EasyCrypt实现了对TLS握手过程的安全性形式化证明。研究涵盖了完整握手、会话恢复与重新协商等场景,为TLS的实际安全性提供了理论基础和改进方向。原创 2025-09-30 10:58:12 · 28 阅读 · 0 评论 -
35、最优非完美均匀秘密共享方案解读
本文深入探讨了非完美均匀秘密共享方案的理论基础与构造方法,涵盖访问函数、访问结构、信息比率等核心概念,介绍了几乎完美与分数秘密共享的区别,并提出了基于多拟阵的信息比率下界分析框架。文章还给出了通用的秘密共享构造算法,分析了其在金融、医疗和云计算等领域的应用潜力,并指出了未来在高效构造、线性方案优化及技术融合方面的研究方向。原创 2025-09-29 12:30:22 · 21 阅读 · 0 评论 -
34、安全计算通信复杂度与非完美均匀秘密共享方案研究
本文研究了安全计算中的通信复杂度问题以及非完美均匀秘密共享方案的信息比率下限。在安全计算方面,分析了不安全与安全计算的通信开销差距,针对3-方与函数提出了新的通信复杂度下限,并指出当前协议在部分参数上仍存在优化空间;同时探讨了是否存在超线性通信复杂度的布尔函数这一开放问题。在秘密共享方面,引入访问函数以精确刻画非完美方案的安全要求,证明了任意实值访问函数均可实现,并为有理均匀访问函数构造了最优的线性秘密共享方案。通过扩展多拟阵技术,建立了非完美方案的信息比率下限,推广了经典完美方案的相关结论。研究成果为安全原创 2025-09-28 11:57:58 · 26 阅读 · 0 评论 -
33、安全计算的通信复杂度分析
本文系统分析了安全计算中通信复杂度的下界问题,基于残差信息理论和马尔可夫链条件建立了初步下界,并通过分布切换与信息不等式技术进一步改进。针对远程OT函数等具体应用场景,证明了FKN协议的最优性,并展示了安全计算相较于不安全计算在通信开销上的显著增加。研究结果为安全协议的设计与评估提供了理论依据和实用指导。原创 2025-09-27 11:50:20 · 20 阅读 · 0 评论 -
32、安全计算的通信复杂度研究
本文研究了信息论安全的三方多方计算中的通信复杂度下界问题,提出并应用了一系列新颖的信息论工具,包括加强的朴素下界、分布切换技术和适用于交互式协议的新信息不等式。通过这些技术,推导出多个通用且紧致的通信复杂度下界,并应用于群加法、受控擦除和远程不经意传输等典型函数,验证了若干通信理想协议的存在性。此外,研究结果被扩展至多秘密共享方案的份额大小和安全计算所需随机数的下界分析。研究表明,所开发的工具为理解安全计算的本质通信开销提供了新的理论基础,并对密码学与电路复杂度等相关领域具有潜在影响。原创 2025-09-26 15:27:27 · 26 阅读 · 0 评论 -
31、隐私放大中的隐私增强技术解析
本文深入解析了隐私放大中的隐私增强技术,涵盖基础概念如熵损失、一次性MAC和XOR-通用哈希函数,详细介绍了多种隐私放大协议的设计与性能对比,包括一轮、两轮和四轮私有协议,并探讨了从预应用鲁棒性到后应用鲁棒性的转换方法。文章还分析了在有界检索模型中的应用,强调了剩余熵优化的重要性,最后展望了未来技术发展方向,为实现高效、安全的隐私保护提供了理论支持与实践指导。原创 2025-09-25 13:38:38 · 18 阅读 · 0 评论 -
30、隐私放大中的隐私增强
本文研究隐私放大(Privacy Amplification)中的关键问题,旨在帮助两个参与方在存在主动攻击者的情况下,从共享的弱秘密中协商出接近均匀分布的秘密密钥。文章解决了多个开放性问题:提出了实现最优熵损失且少于四轮的源隐私协议;设计了具有最优熵损失的常数轮应用后鲁棒协议;实现了局部可计算性和最优可重用性的协议。通过引入新的转换技术,如自适应非可塑提取器、预应用到应用后鲁棒性转换以及模块化安全分析方法,显著改进了现有协议在轮数、熵损失和安全性之间的权衡,特别是在有界检索模型下的可重用性表现。研究成果为原创 2025-09-24 09:49:08 · 14 阅读 · 0 评论
分享