stem5
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
35、一种形式为 $prqs$ 的广义高木密码系统
本文介绍了一种形式为 $n p^rq^s$ 的广义高木密码系统,详细阐述了其密钥生成、加密与解密过程,并对比了在不同模数大小下与 RSA-1024 的速度表现。该系统在解密速度上显著优于传统 RSA,在效率方面通过合理选择素因数个数和指数可达到最优性能。安全性分析表明,其抗分解能力依赖于参数 $r$ 和 $s$ 的选择,需防范 LFM、ECM 和 NFS 等攻击方式。文章还提供了效率与安全性的流程图,展示了该系统在实际应用中的灵活性与优势。原创 2025-10-20 08:08:39 · 34 阅读 · 0 评论 -
34、手持设备借助不可信服务器生成RSA密钥及广义高木密码系统研究
本文研究了在低功耗手持设备上借助不可信服务器生成RSA密钥的方法,以及广义高木密码系统在提升RSA效率方面的应用。针对手持设备计算资源有限的问题,提出利用服务器辅助密钥生成,在非平衡密钥生成中实现了性能提升,但标准密钥受二次减速影响较大。同时,探讨了广义高木方案通过优化模数形式(如np^rq^{r+1})来提高加解密效率,并结合安全性分析给出不同模数下的最优参数选择。实验结果表明,两种方案各有优势:前者减轻本地计算负担,后者显著提升大模数场景下的解密速度。最后展望未来方向,包括解决二次减速问题和优化模数参数原创 2025-10-19 10:02:44 · 27 阅读 · 0 评论 -
33、利用不可信服务器在手持设备上生成RSA密钥
本文探讨了在性能受限的手持设备(如PalmPilot)上利用不可信服务器加速RSA密钥生成的方法。重点介绍了非平衡RSA密钥的生成技术,通过将耗时的素性测试卸载到服务器,在保证安全性的同时显著提升效率。文章分析了使用单个和两个服务器的不同方案,比较了其安全性、性能瓶颈及适用场景,并讨论了标准RSA密钥生成的可行性。结果表明,该方法可大幅减少密钥生成时间,尤其适用于加密和密钥交换场景。最后,文章提出了实际应用中的网络、设备性能等考虑因素,并展望了未来在筛选优化、安全性增强等方面的发展方向。原创 2025-10-18 16:28:55 · 31 阅读 · 0 评论 -
32、新型加密技术:DONUT 块密码与手持设备 RSA 密钥生成
本文介绍了新型块密码DONUT的设计与安全性分析,该密码通过两个成对完美去相关模块有效抵御回飞棒攻击,并结合Feistel结构实现高效加密。同时,探讨了在低功耗手持设备上利用不可信服务器加速RSA密钥生成的方法,提出使用单个或两个不可信服务器的方案,在保证私钥安全的前提下显著提升密钥生成效率。研究为资源受限环境下的密码应用提供了安全且高效的解决方案。原创 2025-10-17 13:15:48 · 33 阅读 · 0 评论 -
31、无条件安全的匿名可追溯方案解析
本文介绍了一种基于A3码和非对称可追溯机制的无条件安全匿名可追溯方案,详细解析了系统架构、密钥设定、硬币生成流程及安全性分析。通过秘密函数f、g、h的设置,确保买家身份的匿名性和购买行为的不可关联性,同时在发现盗版时可有效追溯勾结者。文章分析了多种攻击类型及其成功概率,并给出了具体示例方案与应用前景,适用于数字内容分发与安全电子支付等场景。原创 2025-10-16 10:32:21 · 28 阅读 · 0 评论 -
30、密码协议与匿名可追溯方案解析
本文深入解析了多种密码协议(如AK、AKC及二通单边AKC协议)的安全属性与性能表现,探讨了其在密钥交换中的安全性基础与计算效率优势。同时介绍了一种面向数字产品销售的匿名可追溯方案,结合A3-码和无条件安全的非对称追踪机制,实现买家匿名性保护与盗版来源的有效追溯。通过注册、指纹识别、追踪与仲裁四个阶段的协同设计,确保系统在防止非法复制的同时兼顾公平与隐私,为数字化时代的信息安全提供了可靠的技术支撑。原创 2025-10-15 09:03:27 · 34 阅读 · 0 评论 -
29、双通认证密钥协商与密钥确认协议解析
本文深入解析了多种双通认证密钥协商与密钥确认协议,包括MTI/A0、统一模型和MQV协议,并提出三种新型协议(AK、AKC及单边AKC)。文章详细阐述了各协议的运行流程、安全属性(如前向安全性、密钥泄露伪装抵抗、未知密钥共享防护)以及性能对比,重点分析了新协议在安全性与计算效率上的优势。通过嵌入式公钥验证、标量乘法优化和密钥确认机制的设计,新协议在保障强安全性的同时实现了良好的实用性,尤其适用于资源受限环境下的安全通信场景。原创 2025-10-14 09:24:49 · 49 阅读 · 0 评论 -
28、对称私有信息检索与密钥协商协议详解
本文详细介绍了对称私有信息检索(SPIR)与基于椭圆曲线的认证密钥协商协议。在SPIR方面,提出了迭代比特SPIR和块检索SPIR两种方案,通过递归计算和一轮通信显著降低通信复杂度,并支持高效的数据块检索。在密钥协商方面,设计了新的两阶段AK协议及其改进版本——三阶段AKC协议和两阶段单边认证协议,具备已知密钥安全、前向保密性、密钥泄露伪装抗性和未知密钥共享抗性等理想安全属性,同时保持低通信与计算开销。整体方案在隐私保护与通信效率之间实现了良好平衡,适用于多种信息安全应用场景。原创 2025-10-13 13:00:07 · 26 阅读 · 0 评论 -
27、高效有限域乘法与对称私密信息检索技术解析
本文探讨了高效的正规基乘法算法与对称私密信息检索(SPIR)技术。提出的CFNB乘法器在GF(2^m)上实现了最少的位级运算,显著降低硬件实现的空间复杂度;同时介绍了一种单轮、单服务器的SPIR方案,基于二次剩余问题和XOR假设保障用户与数据库的双向隐私。文章还分析了方案的通信复杂度,并提出递归优化与块检索扩展方法,适用于金融、医疗和互联网等隐私敏感场景。原创 2025-10-12 13:59:02 · 28 阅读 · 0 评论 -
26、高效正规基乘法算法解析
本文系统介绍了高效正规基乘法的多种算法,包括低复杂度正规基乘法(LCNB)、I型最优正规基乘法(ONB-I)以及复合域乘法算法。文章从正规基表示与乘法原理出发,详细推导了各类算法的实现步骤,并通过性能分析比较了其在比特级乘法和加法操作次数上的优势。结合流程图与具体示例,展示了不同算法在密码学等领域的应用价值。最后总结指出,这些算法在减少计算复杂度方面表现优异,可根据实际场景选择最优方案。原创 2025-10-11 11:31:33 · 25 阅读 · 0 评论 -
25、有限域 $GF(2^m)$ 中的高速软件乘法及高效正规基乘法
本文探讨了有限域 $GF(2^m)$ 中的高速软件乘法与高效正规基乘法在密码学中的关键作用。介绍了多项式基表示及多种乘法算法,包括“移位-相加”、字级Montgomery和Karatsuba方法,并提出基于Lim/Lee和窗口技术的改进算法。通过性能比较和计时测试,验证了新算法在运算效率上的显著提升。同时,针对正规基乘法的空间与时间复杂度挑战,提出适用于复合有限域的低复杂度算法,特别适合硬件实现。这些成果对椭圆曲线密码系统的软硬件实现具有重要意义。原创 2025-10-10 10:54:05 · 35 阅读 · 0 评论 -
24、高效构建密码学强椭圆曲线及有限域乘法算法
本文介绍了一种高效构建密码学强椭圆曲线的算法,基于复乘法理论,通过findPrime和findCurve等步骤生成满足安全条件的椭圆曲线及其上的高阶点。同时提出一种改进的有限域乘法算法,借鉴Lim/Lee方法优化F_{2^m}中的乘法运算,显著提升椭圆曲线密码系统在软件实现中的效率。结合性能测试数据与实际应用分析,展示了该方法在安全性与计算效率上的优势,并展望其在区块链、物联网等领域的广泛应用前景。原创 2025-10-09 13:31:59 · 34 阅读 · 0 评论 -
23、椭圆曲线密码系统的功耗分析与高效构造
本文探讨了椭圆曲线密码系统中的功耗分析攻击及其防御对策,提出了一种基于Montgomery形式椭圆曲线的快速标量乘法算法,该算法在抵抗差分功耗分析(DPA)的同时保持较高的计算效率。此外,文章还介绍了一种高效构造密码学强椭圆曲线的方法,利用Weber函数和复乘法变体算法,在满足安全性条件(如类数≥200)的前提下提升曲线生成效率。通过与其他算法的性能对比,所提方法在安全性与计算开销之间实现了良好平衡,适用于物联网、区块链等对安全性和效率要求较高的应用场景。原创 2025-10-08 15:01:28 · 33 阅读 · 0 评论 -
22、电力分析破解椭圆曲线密码系统
本文探讨了椭圆曲线密码系统(ECC)中电力分析攻击的防护问题,分析了现有防御方法如蒙哥马利算法变体和Coron对策的局限性。针对这些方法在实现中存在的依赖性和随机化不足问题,提出了一种结合蒙哥马利算法与Coron随机化技术的混合防护方案。该方案在不牺牲计算性能的前提下,有效抵御差分电力分析(DPA)和简单电力分析(SPA)攻击,并适用于ECES、ECDH和ECDSA-S等多种椭圆曲线密码应用。原创 2025-10-07 16:28:48 · 32 阅读 · 0 评论 -
21、长消息的失败-停止签名方案研究
本文研究了基于线性 A - 码的长消息失败-停止签名(FSS)方案,提出了一种高效且灵活的构造方法。通过引入线性 A - 码并结合离散对数问题,该方案在签名速度、通信效率和安全性方面展现出显著优势。与现有方案相比,新方案支持可调的通信开销,签名速度更快,特别适用于签名者计算能力受限而验证者资源充足的场景,如智能卡支付系统。文章还分析了方案的安全性、性能对比及实际应用前景,并展望了未来优化方向和扩展应用领域。原创 2025-10-06 11:57:34 · 27 阅读 · 0 评论 -
20、分布式签密与长消息失败-停止签名方案
本文介绍了分布式签密方案和长消息失败-停止签名(FSS)方案的原理、优势及应用。分布式签密提升了多用户环境下的安全性和效率,适用于电子商务、付费电视等场景;新提出的基于线性认证码的FSS方案无需哈希函数,加快了长消息签名速度,增强了对无限计算能力攻击者的防御能力。文章还对比了不同FSS方案的性能指标,并分析了其安全性与未来发展方向。原创 2025-10-05 14:33:55 · 25 阅读 · 0 评论 -
19、分布式签密技术解析
本文深入探讨了分布式签密技术,结合加密与签名功能,提供高效安全的信息传输方案。内容涵盖预备知识、分布式加密、分布式签密流程及组签密扩展方案,突出其在计算效率、安全性、匿名性与可靠性方面的优势,适用于电子商务等场景,为信息安全领域提供有力支持。原创 2025-10-04 13:31:42 · 23 阅读 · 0 评论 -
18、批量中不良签名识别代码的研究与应用
本文研究了批量中不良签名的识别方法,提出基于或校验矩阵的识别码框架,利用引理与定义分析其识别能力与效率。通过相互正交的拉丁方构造高效的或校验矩阵,并结合分层识别策略处理任意长度批次。文章探讨了平面识别与分层识别的不同模式,比较了无限族与单个识别码的应用特点,给出了测试数量的上下界分析。最后提出了智能参数选择、子批次划分优化和并行处理等改进方向,展望了最优构造、自适应分组及跨领域应用的未来研究路径。原创 2025-10-03 09:46:52 · 21 阅读 · 0 评论 -
17、安全多方计算与批量签名识别技术解析
本文深入解析了安全多方计算中的非阈值主动可验证秘密共享机制及其在函数计算中的应用,涵盖秘密共享、更新与重构流程。同时探讨了批量签名验证失败后坏签名的高效识别问题,重点介绍了基于识别码的模型设计、性质分析与构造方法,包括使用相互正交拉丁方和分层识别策略。文章还对比了传统分治法与编码方法在效率和准确性上的差异,并展望了未来在复杂对手模型下的安全性提升及更优识别方案的发展方向。原创 2025-10-02 09:21:59 · 26 阅读 · 0 评论 -
16、高效异步安全多方分布式计算与应对广义移动对手
本文探讨了高效异步安全多方分布式计算协议的设计与优化,重点分析了在广义移动对手模型下的安全性保障机制。通过非阈值主动可验证秘密共享、周期性份额更新和精细化的份额恢复方法,系统能够在存在动态故障和恶意攻击的情况下保持可靠运行。文章详细描述了协议各阶段的操作流程、安全性原理及复杂度表现,并提供了初始共享、计算、输出重构等环节的消息复杂度与拜占庭协议模拟次数分析,为实际应用中的性能与安全平衡提供了理论支持和技术路径。原创 2025-10-01 12:18:58 · 23 阅读 · 0 评论 -
15、高效异步安全多方分布式计算解析
本文深入解析了高效异步安全多方分布式计算协议的架构与实现,涵盖输入共享、公共子集共识、线性运算、乘法、降度、故障定位及输出重构等核心子协议。文章详细阐述各协议的工作机制、安全性和复杂度,并提供mermaid流程图直观展示流程。同时分析协议在金融、医疗和物联网等领域的实际应用,提出优化建议,为构建高容错、低通信开销的安全计算系统提供理论支持与实践指导。原创 2025-09-30 11:07:08 · 23 阅读 · 0 评论 -
14、多银行电子现金系统中的匿名控制与高效异步安全多方分布式计算
本文探讨了多银行电子现金系统中的匿名控制机制与高效异步安全多方分布式计算方案。电子现金系统通过盲群签名、知识证明和匿名撤销技术,实现了交易匿名性与可追溯性的平衡,适用于电子商务与分布式金融场景。同时,提出的异步安全多方计算协议通过优化故障恢复、分阶段处理和懒重新共享策略,显著降低了通信复杂度,提升了在不信任环境下的计算效率与实用性。两种方案分别在金融隐私交易与安全协同计算领域具有重要应用价值,并展现出潜在的融合前景。原创 2025-09-29 15:33:14 · 24 阅读 · 0 评论 -
13、多银行电子现金系统中的匿名控制与在线可转移电子现金支付系统
本文探讨了多银行电子现金系统中的匿名控制机制与在线可转移电子现金支付系统的设计与实现。系统结合公平盲签名与群签名技术,实现了客户与银行的双重匿名性控制,并支持所有者追踪、硬币追踪和签名者追踪等功能,保障交易的安全性与公平性。通过SKREP、SKLOGLOG和SKROOT LOG等签名知识系统,增强了系统的安全性;采用限制性盲群签名防止合谋攻击。文章还分析了系统在电子商务和金融机构间资金转移中的应用,指出了计算资源消耗、法律合规性和合谋风险等挑战,并提出了优化计算效率、加强安全防护和拓展跨境支付与物联网支付等原创 2025-09-28 11:03:13 · 30 阅读 · 0 评论 -
12、在线可转移电子现金支付系统解析
本文介绍了一种在线可转移电子现金支付系统,该系统在确保安全性与匿名性的同时,支持硬币的多次转移,无需为每笔交易重复执行取款和存款操作。系统通过验证机构对硬币进行时间戳签名实现可转移性,并采用加密机制保护用户隐私。协议设计保障了交易双方的公平性,防止任何一方在交易中遭受损失。此外,系统扩展支持多硬币支付、找零机制及硬币可分割性,并通过分层验证机构提升效率。整体方案为电子支付提供了一个高效、安全且用户友好的解决方案。原创 2025-09-27 13:06:04 · 41 阅读 · 0 评论 -
11、双鱼密码攻击与可转移电子现金支付系统解析
本文深入解析了针对双鱼(Twofish)密码的6轮和7轮不可能差分攻击方法,比较了改进方法与Ferguson方法在不同密钥长度下的攻击复杂度,并探讨了子密钥计算的优化策略。同时,文章提出了一种具备可转移性、分布式验证和纠纷解决机制的新型电子现金支付系统,旨在解决传统电子支付系统中中央服务器负载大、硬币不可重复流转等问题。通过对比现有系统,阐述了该系统的安全性与优势,并展望了密码技术与电子支付系统未来的发展方向。原创 2025-09-26 10:40:34 · 28 阅读 · 0 评论 -
10、熵与边际猜测工作量的不可比性及Twofish密码分析改进
本文探讨了信息论中熵与边际猜测工作量在衡量不确定性时的不可比性,指出香农的分组公理不适用于对数边际猜测工作量,揭示了其在刻画暴力搜索下秘密不确定性的局限性。在此基础上,文章改进了对Twofish密码的密码分析方法,针对6轮和7轮Twofish在128位、192位和256位密钥情况下的攻击进行了复杂度优化。通过引入额外的不可能差分路径和多结构分析策略,显著降低了攻击复杂度,相比Ferguson的经典方法取得更好效果,为评估Twofish的安全性提供了更高效的分析手段。原创 2025-09-25 13:56:11 · 24 阅读 · 0 评论 -
9、暴力攻击中熵与边际猜测工作量的不可比性
本文探讨了密码学中香农熵与边际猜测工作量之间的关系,指出两者在衡量不确定性时存在根本差异。研究表明,熵无法全面反映暴力攻击下的实际安全强度,因为边际猜测工作量可能远小于或大于熵所暗示的值。通过理论分析与自相似霍夫曼树示例,文章证明了二者之间不存在普遍的不等式关系,并强调在安全评估中应综合考虑多种度量。最后提出了密码设计、密钥管理和安全评估的实际建议,呼吁在实际应用中超越传统熵的局限,以更准确地衡量和提升系统安全性。原创 2025-09-24 10:07:31 · 30 阅读 · 0 评论 -
8、线性密码分析中的偏差估计
本文深入探讨了线性密码分析中的偏差估计问题,分析了Feistel密码中偏差现象与稳定化特性,并比较了多种偏差估计方法的优劣。重点介绍了相关矩阵法(CM)、线性壳法和统计抽样法(包括UMVUE、样本偏差和MLE)的原理与局限性。通过实例对比显示CM方法优于传统PUL方法,但仍受轮数增加影响。文章指出当前方法在非Feistel密码和高轮数场景下的不足,提出了未来研究方向:开发新方法、改进现有技术及深入探究偏差稳定化机制,旨在提升密码系统安全性评估的准确性。原创 2025-09-23 16:59:55 · 28 阅读 · 0 评论 -
7、密码分析中的偏差估计与攻击方法研究
本文研究了A5/1流密码的攻击可行性及其复杂度,并深入探讨了线性密码分析中偏差估计的准确性问题。通过在RC5和Feistel密码上的实验,发现广泛使用的PUL方法在非SP结构或轮数较多时存在显著偏差,其根源在于忽略了轮近似间的依赖性。文章还评估了相关矩阵理论、线性壳理论和统计抽样等替代估计方法,指出其优劣与适用性。最后提出未来应深入研究轮间依赖性并开发更精确的估计方法,以提升密码安全性分析的可靠性。原创 2025-09-22 10:35:13 · 30 阅读 · 0 评论 -
6、A5/1 GSM流密码的密码分析
本文详细分析了GSM系统中使用的A5/1流密码的密码分析方法。从算法结构、初始化过程到基本攻击思路,重点介绍了通过等待R3寄存器静止事件来泄露密钥信息的攻击方式,并结合构建下一状态表、指针表和输出流预测表等优化技术,显著降低了攻击的时间复杂度。文章对比了不同优化阶段的攻击性能,总结了实际应用中的考虑因素,为理解A5/1的安全性及流密码的分析提供了重要参考。原创 2025-09-21 09:51:04 · 36 阅读 · 0 评论 -
5、流密码的抽取攻击解析
本文深入解析了流密码中的抽取攻击方法,该方法通过d-抽取操作将长LFSR输出序列转化为由较短模拟LFSR生成的序列,从而显著降低攻击的复杂度和内存需求。文章详细阐述了LFSR序列抽取的数学原理、抽取攻击算法步骤及其在CI(0)和CI(1)函数下的应用效果,并通过实例展示了其在处理长LFSR和高错误概率场景下的优越性。与CT攻击和CJS攻击相比,抽取攻击具有几乎无需内存、复杂度低等优势,尤其适用于资源受限环境。同时,文中提出了抗抽取攻击的设计准则,并探讨了未来研究方向,如已知明文攻击性能分析、并行化实现及与其原创 2025-09-20 09:00:02 · 24 阅读 · 0 评论 -
4、具有最大可能非线性的弹性布尔函数及流密码抽取攻击
本文探讨了具有最大可能非线性的弹性布尔函数的构造方法及其在流密码中的应用。首先介绍了满足特定非线性度的m-弹性布尔函数的递归构造方式,并优化了西根塔勒不等式的变量分布,引入覆盖变量和拟线性覆盖变量对的概念。随后分析了流密码的安全性问题,重点介绍了一种新型攻击——抽取攻击,该攻击利用LFSR多重时钟特性模拟更短LFSR行为,显著降低了传统相关攻击与快速相关攻击的时间和内存复杂度,提升了密码分析效率。研究表明,弹性布尔函数的设计与抗抽取攻击能力密切相关,为流密码的安全性评估提供了新的视角。原创 2025-09-19 11:57:34 · 27 阅读 · 0 评论 -
3、关于具有最大可能非线性的弹性布尔函数
本文研究了在流密码系统中具有最大可能非线性的弹性布尔函数,探讨了其关键密码学属性,包括平衡性、相关免疫性、高非线性和代数次数等。通过引入线性和拟线性变量的概念,结合引理5.1和5.2实现了递归构造方法,证明在特定参数范围(\(\frac{2n - 7}{3} \leq m \leq n - 2\))内可达到最大非线性上界 \(2^{n-1} - 2^{m+1}\),并进一步加强构造使每个变量满足Siegenthaler不等式。研究成果为设计安全高效的流密码系统提供了理论支持与实用构造方案。原创 2025-09-18 10:17:28 · 33 阅读 · 0 评论 -
2、布尔函数与LFSR流密码连接多项式选择研究
本文研究了布尔函数与变量的相关性以及LFSR流密码中连接多项式的选择问题。通过对不同k值情况下布尔函数的结构分析,严谨证明了相关定理;在LFSR方面,通过一系列定理和引理,为选择安全的连接多项式提供了理论依据,并给出了避免稀疏多项式、检查因子性质和合理选择度数等实际建议。研究结果对设计抗攻击能力强的流密码系统具有重要意义,并展望了未来在布尔函数优化和连接多项式改进方向的进一步探索。原创 2025-09-17 11:52:23 · 32 阅读 · 0 评论 -
1、密码学研究进展与布尔函数相关性分析
本文介绍了密码学领域的发展背景及印度首次密码学会议INDOCRYPT 2000的概况,重点研究了布尔函数与其变量的相关性及其在流密码相关性攻击中的应用。通过分析布尔函数的沃尔什变换,探讨了非零系数数量k≤8时的函数构造方法,包括k1、4、8等情况,并给出了具体的构造步骤。同时,文章还概述了会议涵盖的其他密码学研究方向,如流密码分析、数字签名、椭圆曲线、快速算术和密码协议等,展示了密码学领域的广泛研究进展。原创 2025-09-16 16:11:59 · 24 阅读 · 0 评论
分享