Star
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
86、安卓加密货币钱包应用的安全与隐私风险综合分析
本文对457个安卓加密货币钱包应用进行了全面的安全与隐私风险分析。研究涵盖了静态和动态分析,评估了应用的网络通信安全、敏感数据收集与共享、第三方域名请求、隐私政策合规性以及用户评价反馈。发现多个应用存在未加密通信、数据泄露、隐私政策违规等问题,同时部分应用使用了可能隐藏恶意代码的打包器。研究结果为开发者和用户提供了改进安全与隐私保护的建议。原创 2025-08-01 04:22:25 · 7 阅读 · 0 评论 -
85、加密货币钱包应用安全与隐私风险的实证分析
本文对加密货币钱包应用的安全与隐私风险进行了全面的实证分析。通过静态分析、网络测量以及合规性和用户评论分析,研究发现许多钱包应用存在过度请求敏感权限、嵌入第三方跟踪库、恶意软件感染以及采用反分析技术等问题。文章总结了主要风险,提出了针对开发者和用户的应对建议,并展望了未来的研究方向,旨在为加密货币钱包应用的安全发展提供参考。原创 2025-07-31 14:30:26 · 5 阅读 · 0 评论 -
84、交易账本健壮性与安卓加密货币钱包应用安全隐私风险分析
本文探讨了交易账本协议的健壮性与安卓加密货币钱包应用的安全隐私风险。在交易账本协议中,通过定义交易与接口函数,以及协议的持久性与活性属性,分析了健壮协议的实现条件,并提出了独裁矿工行为的理性活性与交易保存的实现方法。同时,文章对457个安卓加密货币钱包应用进行了全面研究,揭示了其在权限管理、代码审查、数据传输和隐私政策方面存在的安全隐患,并提出了开发者与用户的应对策略及未来研究方向,旨在构建更加安全可靠的加密货币生态系统。原创 2025-07-30 13:12:08 · 3 阅读 · 0 评论 -
83、重新审视交易账本的鲁棒性
本文探讨了区块链交易账本协议在面对独裁矿工利用交易内容先验知识来改变交易顺序和集合的挑战时,如何实现内容偏好鲁棒性(CPR)。通过引入独裁矿工模型和利用时间锁谜题,构造了一种将通用鲁棒交易账本协议转换为CPR账本协议的方法。文章还讨论了抗胁迫性、性能优化、冲突交易处理、针对性审查以及与现有工作的比较,并指出了未来研究方向。原创 2025-07-29 09:35:01 · 3 阅读 · 0 评论 -
82、交易账本协议的内容偏好鲁棒性编译
本文介绍了如何通过内容偏好鲁棒性(CPR)编译器将一个健壮的交易账本协议转换为具有抗独裁矿工能力的协议。通过引入时间锁交易生成预言机、控制链和净化链等机制,确保矿工在不知道交易内容的情况下做出决策,从而防止交易操纵,保障交易的最终性、活性和安全性。文章还分析了协议的优势、潜在挑战及未来发展方向,并结合实际案例展示了CPR协议的应用价值。原创 2025-07-28 16:41:57 · 4 阅读 · 0 评论 -
81、重探交易账本在矿工可提取价值时代的健壮性
本文探讨了在矿工可提取价值(MEV)时代,交易账本面临的新挑战,特别是独裁矿工基于交易内容采取理性行动的问题。通过引入内容偏好健壮性(CPR)的概念,并提出基于时间锁谜题的通用编译器,为解决这些问题提供了新的思路和方法。文章分析了理性活性和理性交易顺序保留的实现条件,并提出了对环境的限制以确保矿工的诚实行为。最终,通过总结与展望,指出未来可以进一步优化CPR协议并探索更多技术手段来提升交易账本的安全性和健壮性。原创 2025-07-27 09:46:54 · 4 阅读 · 0 评论 -
80、Mt. Random:多层随机信标系统解析
Mt. Random 是一个多层随机信标系统,通过三个层级的设计在随机性质量和效率之间进行权衡。Tier 1 提供真正的均匀随机性,Tier 2 输出伪随机值,而 Tier 3 提供有界偏置的伪随机性。系统基于 DDH 假设,确保在面对静态对手时的安全性,并通过效率分析提供不同层级在计算时间和通信大小上的差异,适用于多种应用场景。原创 2025-07-26 11:09:44 · 4 阅读 · 0 评论 -
79、Mt. Random: 多层随机性信标的全面解析
本文全面解析了多层随机性信标 Mt. Random 的核心技术与原理。内容涵盖对抗与通信模型、打包 Shamir 秘密共享、非交互式零知识证明、可公开验证的秘密共享(PVSS)、可验证随机函数(VRFs)及其阈值版本(TVRFs)、阈值加密方案、分布式密钥生成(DKG)以及基于阈值加密的 GULL 协议。这些密码学工具和协议共同构建了一个安全、可靠、抗恶意攻击的随机数生成系统,在分布式系统和区块链领域具有广泛应用价值。原创 2025-07-25 15:47:31 · 3 阅读 · 0 评论 -
78、Mt. Random:多分层随机性信标技术解析
本文详细解析了Mt. Random,一种多分层随机性信标技术,通过结合分布式密钥生成(DKG)、阈值VRF(TVRF)和基于PVSS的GULL协议,构建了一个灵活、高效且安全的随机性信标架构。该架构在复杂度和随机性质量之间实现了良好的平衡,适用于权益证明区块链、分片协议和需要随机性的智能合约等去中心化应用场景。文章还深入探讨了其技术创新点、实际应用及未来发展方向。原创 2025-07-24 13:29:12 · 4 阅读 · 0 评论 -
77、乱码电路与多层随机信标的安全分析
本博客围绕乱码电路和多层随机信标 Mt. Random 的安全分析展开。详细定义了乱码电路中的 Bad Event 2 和 Bad Event 3,并通过推论和引理分析了对手在单次和多次恶意查询中的优势上界。进一步证明了在隐私游戏中,恶意对手的总体优势在计算安全参数下是可忽略的,从而确保乱码电路的隐私安全性。此外,博客还介绍了多层随机信标 Mt. Random 的设计与应用,其结合了 PVSS 和 VRF 技术,提供了效率与随机性质量之间的灵活权衡,并通过 GULL 和无偏 DKG 协议提升了随机输出管理和原创 2025-07-23 12:55:35 · 4 阅读 · 0 评论 -
76、乱码电路的新方法:原理、安全与扩展
本文介绍了一种新的乱码电路方法,详细阐述了其原理、安全性和对Free - XOR的支持。通过分析2输入二进制门的特殊情况,揭示了该方案的门功能隐藏属性,并在安全性分析中定义了坏事件及其概率界限,证明了敌手在多项式时间内无法有效区分挑战电路。扩展方案支持Free - XOR,虽然增加了乱码门的大小,但保持了安全性与隐私性。文章最后探讨了该方案的实际应用与未来研究方向。原创 2025-07-22 11:31:02 · 3 阅读 · 0 评论 -
75、新型乱码电路方案解析
本文介绍了一种新型的乱码电路方案,通过引入近似密钥和独特的门输出标签推导方式,改进了传统方案在安全性和通信效率方面的局限性。该方案基于随机预言机模型,利用概率多项式时间算法实现了电路的乱码处理,并通过理论分析证明了其在对抗性环境下的安全性。此外,该方案具有良好的扩展性,能够支持对任意功能的二进制门进行乱码处理,为安全多方计算等隐私保护场景提供了更高效、可靠的技术支持。原创 2025-07-21 12:24:08 · 3 阅读 · 0 评论 -
74、乱码电路的新方法:从理论到实践
本文介绍了一种基于随机预言机模型的新型乱码电路方案,从理论到实践详细阐述了其设计原理、技术优势以及安全性分析。该方案在评估阶段仅需一次随机预言机调用,提高了计算效率,并支持扩展以实现免费XOR,增强了可扩展性。文章还对比了该方案与现有方案在乱码大小和RO调用次数方面的优劣,并通过坏事件分析确保方案的隐私性。最后探讨了未来在优化乱码大小、多门并行处理及与其他密码学技术结合的方向。原创 2025-07-20 14:12:52 · 4 阅读 · 0 评论 -
73、博弈论安全协议:OnlinePSVar 协议的特性与分析
本文深入探讨了博弈论安全协议中的 PP 协议和 OnlinePSVar 协议。PP 协议在面对故障停止对手时具有最大最小安全性,能够确保诚实玩家的利益不受损害;而 OnlinePSVar 协议基于 PS 机制改进,能够在面对拜占庭对手时实现均匀优势,但不具备最大最小安全性和强真实性。通过特性分析、技术细节探讨及协议对比,为在不同博弈场景中选择合适的协议提供了参考。原创 2025-07-19 10:04:52 · 6 阅读 · 0 评论 -
72、博弈论安全协议解读
本文围绕博弈论在安全协议设计中的应用展开,详细探讨了锦标赛树协议的扩展及其安全性质,分析了实现最大最小安全性的可能性与限制。文章介绍了增强的AugDuel协议及其在幸存者机制中的作用,并通过定理和引理证明了某些机制在故障停止对抗者环境下的不可能实现性。此外,文章提出了偏好优先级(PP)协议,展示了其在实现强平等对待和最大最小安全性方面的有效性,同时指出NaivePP协议的不足。通过深入的协议分析与归约论证,研究为博弈论安全协议的设计与优化提供了理论支撑和实践指导。原创 2025-07-18 13:53:36 · 5 阅读 · 0 评论 -
71、博弈论安全协议:原理与构建
本文深入探讨了博弈论在安全协议设计中的应用,重点分析了在线PSVar协议的优势与实现机制。文章介绍了相关基础概念、通信与对抗模型、机制属性(如稳定性、序数效率、真实性和平等对待),以及构建安全协议的标准组件,如承诺方案和抽奖问题增强协议。同时,讨论了协议的安全性概念,包括最大最小安全和均匀优势,并通过图表展示了协议与机制之间的关系。最后,文章总结了不同机制属性的实现情况,并展望了其在区块链、分布式系统等领域的应用前景。原创 2025-07-17 11:54:09 · 5 阅读 · 0 评论 -
70、序数随机分配问题的博弈论安全协议
本文探讨了分布式环境下序数随机分配问题的博弈论安全协议。重点分析了随机优先级(RP)和概率串行(PS)机制的优缺点,并提出了偏好优先级(PP)协议和在线PS变率(OnlinePSVar)协议,分别实现了最大最小安全和均匀优势。研究结果为分布式环境中的公平、高效资源分配提供了理论支持和实践方案。原创 2025-07-16 15:22:10 · 3 阅读 · 0 评论 -
69、基于CIHF的多定理FS变换:NIZK协议的构建与分析
本文研究了基于关联难解哈希族(CIHF)的多定理Fiat-Shamir变换,构建了具有自适应多定理零知识性和可靠性的非交互式零知识证明(NIZK)协议。通过引入SID陷门Sigma协议和优化FS变换,协议在安全性与效率方面均有显著提升。文章还详细分析了协议的构造、安全证明以及效率对比,为密码学领域提供了一种灵活且高效的解决方案。原创 2025-07-15 10:08:38 · 2 阅读 · 0 评论 -
68、基于关联难解哈希函数的多定理FS变换技术解析
本文研究了基于关联难解哈希函数和FS变换的多定理非交互式零知识证明(NIZK)协议构建技术。通过引入半自适应可靠性概念,并结合陷门sigma协议,提出了一种高效且可靠的NIZK方案。该方案在区块链隐私保护和云计算安全等领域具有广泛应用前景,并为未来的研究提供了效率优化、安全性增强和应用拓展的方向。原创 2025-07-14 11:51:34 · 4 阅读 · 0 评论 -
67、两方完全安全FSS的显式近紧下界及多定理Fiat - Shamir变换
本文探讨了两方完全安全FSS(函数秘密共享)的显式近紧下界,以及多定理Fiat-Shamir变换的改进方案。首先分析了在不同群结构下函数类的密钥空间大小下界,并针对特定函数类如点函数、分布式比较函数和位合取函数进行了详细讨论。随后提出了近最优的IT-FSS构造方法,其密钥大小接近理论下界。在Fiat-Shamir变换部分,设计了一种自适应多定理NIZK协议,解决了传统方法在安全性、效率和多定理支持方面的局限性。最后展望了其在安全通信、区块链和云计算等领域的应用潜力,并指出了未来的研究方向,包括协议效率优化、原创 2025-07-13 16:39:06 · 9 阅读 · 0 评论 -
66、两方完美安全FSS的显式且近乎紧的下界
本文研究了两方完美安全的信息论函数秘密共享(IT-FSS),提出了针对任意函数类的显式且近乎紧的下界,并给出了近乎最优的构造方法。通过将IT-FSS方案转换为简化的形式,并利用置换和单射的数学工具,得出了密钥大小的显式下界。此外,文章构造了一种类似于一次性真值表的方案,在函数类在加法下封闭时能够几乎达到该下界,为实际应用提供了高效的密钥控制方法。研究结果为隐私保护、数据安全等相关领域的发展提供了理论支持和实践指导。原创 2025-07-12 09:57:31 · 3 阅读 · 0 评论 -
65、密码学中的密钥交换与函数秘密共享技术解析
本文深入探讨了密码学中的密钥交换协议与函数秘密共享(FSS)技术。首先分析了OCAKE-ElGamal与OEKE的关系及其安全性问题,接着研究了Crystals-Kyber的不可区分性、匿名性与模糊性,并探讨了其在CAKE和OCAKE协议中的安全性。随后介绍了函数秘密共享(FSS)的基本概念和现有方案,分析了信息论FSS(IT-FSS)的效率瓶颈,并提出了针对任意函数类的显式下界及其接近下界的构造方案。最后,总结了未来的研究方向,包括多-方IT-FSS、特殊函数类的研究以及与其他密码学技术的结合。原创 2025-07-11 10:05:08 · 4 阅读 · 0 评论 -
64、从KEM到PAKE的通用转换:CAKE与OCAKE协议解析
本文深入探讨了从密钥封装机制(KEM)到密码认证密钥交换(PAKE)的通用转换方法,重点解析了CAKE与OCAKE两个协议的设计原理、安全性分析及效率对比。CAKE协议基于KEM并结合理想密码和随机预言机模型,实现了在自适应破坏模型下对理想功能F_pwKE的UC模拟;OCAKE则在CAKE基础上增加了显式服务器认证,提供了更强的身份验证能力,适用于对认证安全性要求更高的场景。文章还比较了两种协议的安全性优势界与性能特点,为实际应用中的选择与优化提供了参考依据。原创 2025-07-10 16:42:17 · 5 阅读 · 0 评论 -
63、从密钥封装机制到密码认证密钥交换的通用转换
本文提出了一种从密钥封装机制(KEM)到密码认证密钥交换(PAKE)的通用转换方法,主要包括CAKE和OCAKE两种构造方式。这些方法受到早期EKE协议的启发,通过将密码用于加密KEM的公钥和密文,实现了安全的密钥交换。文章在通用可组合性(UC)模型下对这两种构造进行了安全性证明,并讨论了它们在不同破坏模型下的适用性。为了验证构造的可行性,文章以NIST后量子标准候选方案Crystals-Kyber为例,证明了其满足所需的模糊性和匿名性属性。最终,CAKE和OCAKE为在实际协议中引入后量子密码学提供了安全原创 2025-07-09 09:55:12 · 5 阅读 · 0 评论 -
62、带分数的匿名凭证:原理、认证流程与安全保障
本文详细介绍了带分数的匿名凭证(Scored Anonymous Credentials)的原理、认证流程及其安全保障机制。该凭证方案结合匿名性和分数机制,允许用户在隐藏身份的同时,通过分数阈值进行访问控制,适用于在线投票、匿名社交平台、付费内容访问等场景。文章深入探讨了其数学基础,包括多指数论证、同态加密和范围证明等技术,并基于模拟的安全模型证明了其安全性。此外,还分析了系统的性能瓶颈,并提出了优化建议,如减少交互轮次、压缩通信数据和提升计算效率。原创 2025-07-08 16:28:12 · 5 阅读 · 0 评论 -
61、带分数匿名凭证(SAC):设计、性能与应用
本文介绍了带分数匿名凭证(Scored Anonymous Credentials,SAC)的设计原理、性能优势及其在隐私保护领域的广泛应用。SAC通过可验证洗牌和BBS+签名等加密技术,实现了高效匿名认证和声誉管理,同时在用户隐私、系统效率和多场景集成方面展现了显著优势。文章还分析了SAC与现有系统(如PERM)的性能对比,并探讨了其未来发展方向和潜在应用场景。原创 2025-07-07 16:34:43 · 4 阅读 · 0 评论 -
60、带分数匿名凭证系统详解
本文详解了带分数匿名凭证(SAC)系统,其通过零知识证明、BBS+签名和可验证洗牌等技术,实现了用户匿名认证与分数管理的高效结合。系统支持用户隐私保护,确保认证过程中SP无法识别用户身份,同时具备动态分数更新和安全验证机制。文章还分析了技术实现、应用场景及未来发展趋势,展示了SAC在信息安全领域的重要价值。原创 2025-07-06 10:18:36 · 15 阅读 · 0 评论 -
59、评分匿名凭证:设计与优势
本文介绍了评分匿名凭证(SAC)的设计与优势,提出了一种创新的匿名认证解决方案,解决了现有系统在大规模社区应用中的性能、灵活性和用户体验问题。SAC 通过可验证洗牌和优化的密码技术,实现了高效的认证和声誉管理,支持主观撤销和灵活的评分机制,适用于在线社区、知识共享平台和金融交易等多个场景。原创 2025-07-05 09:24:45 · 4 阅读 · 0 评论 -
58、无随机预言机的抗颠覆认证加密
本文探讨了无随机预言机的抗颠覆认证加密技术,深入分析了流密码在颠覆环境下的安全性和正确性保障机制,并详细介绍了先加密后MAC方法的构造原理及其实现抗颠覆认证加密的优势。同时,文章还讨论了实际应用中的性能优化、资源限制以及未来发展趋势,如多因素认证加密和量子抗性加密。原创 2025-07-04 10:50:05 · 4 阅读 · 0 评论 -
57、无随机预言机的抗颠覆认证加密
本文探讨了在无随机预言机模型下构造抗颠覆的认证加密机制,涵盖了从弱伪随机函数(弱PRF)到标准伪随机函数(PRF)的转换构造,以及基于PRF的消息认证码(MAC)和对称加密方案的设计与安全性证明。通过引入离线看门狗模型和颠覆安全定义,确保了在潜在恶意实现下的安全性保障。原创 2025-07-03 16:14:17 · 3 阅读 · 0 评论 -
56、无随机预言机的抗颠覆认证加密
本文探讨了在不依赖随机预言机的情况下构建抗颠覆认证加密(AE)的可行性。通过引入通用离线看门狗机制,结合弱伪随机函数(PRF)和可信合并模型,提出了一种能够抵御输入触发攻击的AE方案。文章还分析了现有模型的局限性,并展示了如何利用抗颠覆的弱PRF逐步构建抗颠覆PRF及最终的认证加密方案。研究强调了可信操作(如异或和比较)在防止颠覆攻击中的关键作用,并对相关密码学假设和模型进行了深入讨论。原创 2025-07-02 10:04:55 · 3 阅读 · 0 评论 -
55、后量子世界中的鲁棒可复用模糊提取器与抗颠覆认证加密
本文探讨了后量子密码学中的鲁棒可复用模糊提取器与抗颠覆认证加密技术。首先分析了量子系统中的测量概率问题,证明了不同测量序列的概率一致性。接着在经典随机预言机模型(ROM)中证明了哈希构造HFE的鲁棒性,并给出了鲁棒性边界。随后,对环LPN SKEM方案的安全性进行了分析,证明了其正确性和密钥移位伪随机性。此外,文章还介绍了抗颠覆认证加密的背景与模型,包括密码反向防火墙、自我保护方案、免疫模型和看门狗模型,并提出了一种不依赖随机预言机的抗颠覆AEAD方案。研究结果为后量子环境下的密码安全提供了理论支持和实践指原创 2025-07-01 11:37:17 · 4 阅读 · 0 评论 -
54、后量子世界中的鲁棒可复用模糊提取器
本文探讨了后量子世界中鲁棒可复用模糊提取器的构造与安全性分析。基于量子计算和后量子密码学原理,博文详细介绍了可复用鲁棒性的证明、参数与效率分析、后量子标准模型构造、量子计算基础、标准模型构造基础以及实际应用中的考虑因素。构造方案包括基于LPN和环-LPN的对称密钥封装机制(SKEM),在量子随机预言机模型(QROM)和标准模型中分别评估了不同方案的存储需求、源比特与熵需求以及安全性。最后,文章总结了现有构造的优劣,并指出了未来研究方向,如更强模型下的高效构造和QROM证明中安全边界改进。原创 2025-06-30 16:20:21 · 3 阅读 · 0 评论 -
53、后量子世界中鲁棒可复用的模糊提取器
本文探讨了后量子世界中鲁棒可复用的模糊提取器,重点介绍了其在量子随机预言机模型(QROM)下的构造与安全性分析。文章详细定义了安全草图、模糊提取器及其鲁棒性和可复用性,并通过基于综合征码偏移的示例说明了具体实现。结合O2H引理和量子查询记录引理,论文证明了简单哈希构造(HFE)在QROM中具备可复用性和可复用鲁棒性,为后量子密码学中的密钥提取机制提供了理论基础和实践指导。原创 2025-06-29 14:06:32 · 3 阅读 · 0 评论 -
52、后量子世界中的鲁棒可复用模糊提取器
本文探讨了后量子世界中鲁棒可复用模糊提取器的构造与优化。模糊提取器是一种从具有噪声的数据源(如生物特征或物理不可克隆函数PUF)中提取加密密钥的工具,其核心在于保证正确性和密钥均匀性。文章回顾了模糊提取器的基本属性和应用场景,并重点分析了其在量子计算威胁下的安全性问题。针对当前方案在量子随机预言模型(QROM)中的不足,提出了三个关键问题,并分别给出了解决方案和贡献。研究结果表明,通过轻微修改现有构造,可以在QROM中实现鲁棒且高效的安全方案,且其安全边界不再依赖于可纠正错误数量。此外,还探索了如何利用环-原创 2025-06-28 11:57:38 · 2 阅读 · 0 评论 -
51、公开可审计的功能加密:原理、证明与应用前景
本文探讨了公开可审计的功能加密(PAFE)的原理、安全性证明以及应用前景。详细介绍了PAFE的主要定理、构造方法,并通过混合游戏方法证明了其安全性。同时,对可审计性进行了严谨分析,并提出了未来研究方向,包括自适应安全方案的设计、更实用的PAFE方案开发以及在加密货币和区块链等领域的应用探索。原创 2025-06-27 13:38:40 · 1 阅读 · 0 评论 -
50、公开可审计的功能加密技术解析
本文深入解析了公开可审计的功能加密(PAFE)技术,详细阐述了在不同信任假设下(如可信或不可信权威机构、加密者和解密者)如何构造安全且可审计的加密方案。基于功能加密(FE)、承诺方案和 NIWI 证明系统,文章提出了多种构造方法,并讨论了它们在实际应用中的性能、密钥管理和审计效率等关键问题。此外,还介绍了针对内积多输入功能加密(MIFE)的公开可审计方案,并对未来发展和扩展方向进行了展望。原创 2025-06-26 11:01:43 · 1 阅读 · 0 评论 -
49、公开可审计功能加密技术详解
本文详细介绍了公开可审计功能加密(PAFE)技术,结合功能加密(FE)和多输入功能加密(MIFE)的优势,引入了公开可审计性,通过功能公共密钥、解密证明算法及验证算法,确保在潜在腐败方存在的情况下,审计者仍能验证解密结果的正确性。文章还分析了PAFE的多种安全模型和应用场景,展示了其在云计算、金融、医疗等领域的广泛应用前景。原创 2025-06-25 10:07:05 · 4 阅读 · 0 评论 -
48、公开可审计的功能加密:概念、技术与应用
本文介绍了公开可审计的功能加密(PAFE)的概念、技术实现与实际应用场景。PAFE在传统功能加密(FE)的基础上引入了审计者实体,通过功能公钥实现解密结果的公开验证,解决了现有FE方案在信任模型和结果验证方面的不足。文章详细探讨了PAFE的技术原理、安全定义、构建方案以及其在可检查的云存储、可审计的金融数据和私有数据经纪等场景中的应用,并展望了PAFE未来的发展方向。原创 2025-06-24 15:33:50 · 4 阅读 · 0 评论 -
47、基于更广泛假设的匿名(H)IBE安全性证明
本文详细介绍了基于更广泛假设的匿名身份基加密(IBE)和分层身份基加密(HIBE)方案的安全性证明。通过构造一系列混合游戏,结合伪随机函数、混淆电路、公钥加密等密码学技术的安全性属性,逐步证明了多个安全模型下的不可区分性,包括IND-ID-CPA、IND-BLIND-ID-CPA、sel-IND-BLIND和sel-IND-ANON-ID-CPA等。这些证明展示了敌手在这些安全游戏中的优势是可忽略的,从而确保了方案的整体安全性。原创 2025-06-23 13:05:10 · 2 阅读 · 0 评论