Stone
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
28、Rényi 可解性及其在窃听信道中的应用
本文研究了基于Rényi散度的广义信道可解性问题,并将其应用于窃听信道的安全性分析。通过引入归一化与非归一化Rényi散度,扩展了传统相对熵框架下的保密约束,提出了更强的保密措施,并完整刻画了秘密消息与非秘密消息同时传输时的可允许速率区域。文章证明了在不同Rényi参数下的可达性与逆向结果,推广了Han-Verdú、Hayashi、Wyner及Csiszár-Körner等经典理论。此外,探讨了未来方向,包括Rényi共同信息与Rényi散度下的分布式信道合成问题,展示了该框架在信息论安全与协调通信中的广泛原创 2025-10-27 05:16:51 · 30 阅读 · 0 评论 -
27、Rényi 可解性及其在窃听信道中的应用
本文研究了基于Rényi散度的信道可解性问题,并将其推广至窃听信道中的保密通信。通过引入Rényi散度作为衡量输出分布与目标分布之间差异的工具,给出了Rényi可解性的渐近表达式及使归一化与非归一化Rényi散度消失的最优速率。进一步地,将该框架应用于窃听信道,提出了以广义Rényi散度为基准的有效保密性度量,完整刻画了在确定性编码器和随机编码器下的保密容量区域。结果表明,相较于传统互信息度量,所提出的框架提供了更强的保密性保障,并揭示了单层码即可实现最优性能的新特性。原创 2025-10-26 13:37:31 · 29 阅读 · 0 评论 -
26、安全网络编码与Rényi可解性在窃听信道中的应用
本文探讨了安全网络编码在多单播场景下的应用,分析了不同传输方案的复杂度与性能权衡,并深入研究了Rényi可解性在窃听信道中的理论扩展与应用。通过引入Rényi散度,推广了传统信道可解性问题,提供了更精细的保密度量方法。研究结果表明,安全容量区域不仅依赖于网络拓扑,还受窃听行为影响,而两阶段方案虽次优但具备多项式时间实现优势。此外,在Rényi可解性框架下,完全刻画了秘密与非秘密消息速率间的最优权衡,为网络安全传输设计提供了理论支持。原创 2025-10-25 11:49:50 · 23 阅读 · 0 评论 -
25、多单播安全网络编码:原理、方案与特性分析
本文探讨了多单播网络中的安全网络编码问题,重点分析了存在窃听者时的安全容量区域、传输方案及特性。针对m2个目的地的情况,给出了安全容量区域的完整表征,并提出基于密钥生成与消息发送的两阶段安全传输方案。通过对比非安全容量区域,揭示了安全传输带来的速率损失,并论证了安全容量区域的不可逆性——反向网络的安全性能依赖于具体拓扑结构,无法仅由最小割容量决定。研究为实际网络中的安全高效通信提供了理论支持和可行方案。原创 2025-10-24 11:07:20 · 26 阅读 · 0 评论 -
24、多单播场景下的单源安全网络编码研究
本文研究了多单播场景下的单源安全网络编码问题,针对存在被动窃听者Eve的有线无噪声网络,推导了安全容量区域的外边界,并证明在两个单播会话情况下该边界是紧的。提出了一种适用于任意数量目的节点的两阶段安全传输方案:第一阶段交换安全密钥,第二阶段使用密钥对消息进行编码和传输。研究还揭示了安全容量在反向网络中具有不可逆性,即源节点与目的节点角色互换后容量区域可能不同。研究成果为量子计算时代下的高安全性通信提供了理论支持和实现路径。原创 2025-10-23 09:30:41 · 15 阅读 · 0 评论 -
23、单射安全量子网络编码技术解析
本文深入解析了单射安全量子网络编码技术,涵盖其基础公式、状态演变过程、安全性定义与定理证明。通过将量子安全性问题转化为经典网络编码的保密性和可恢复性分析,提出了在Eve攻击下保障量子态安全传输的条件。文章详细阐述了协议各步骤、关键矩阵M₀和M的构造方法,并利用命题1完成了定理2的安全性证明。最后总结了该技术的应用意义并展望了多用户扩展、实验验证及与其他量子技术融合的未来研究方向。原创 2025-10-22 15:08:44 · 20 阅读 · 0 评论 -
22、单射安全量子网络编码详解
本文详细探讨了单射安全量子网络编码的理论基础与实现方案,涵盖经典多播网络编码的定义、保密性分析及对抗敌手Eve攻击的可恢复性条件。在此基础上,提出了适用于通用网络的安全量子网络编码协议,包括初始化、传输、傅里叶基测量与恢复四个步骤,并证明了当对应经典网络编码为多播网络码时,该协议可实现任意量子态的正确传输。通过定理证明与流程分析,为构建安全高效的量子通信网络提供了理论支撑与实践路径。原创 2025-10-21 14:46:58 · 26 阅读 · 0 评论 -
21、卡片密码协议与单射安全量子网络编码
本文介绍了多种高效的卡片密码协议,包括四卡与/或协议、三输入多数投票协议和两卡与协议,通过减少卡片数量和通信开销提升了隐私计算效率。同时提出了一种基于经典网络码的单射安全量子网络编码方法,可在多单播设置下实现安全的量子态传输。该方法利用共享随机数和量子隐形传态,在无需重复验证的情况下保障对抗部分通道窃听的安全性,具有高安全性、资源高效和强通用性,适用于量子通信与分布式量子计算等场景。原创 2025-10-20 09:43:00 · 23 阅读 · 0 评论 -
20、四张牌足以实现三输入投票协议
本文提出了一种基于私人排列(PP)的高效卡牌协议模型,实现了仅用四张卡牌的三输入多数投票协议,相比以往八张卡牌的方案显著提升了效率。通过引入PP操作,将洗牌分解为通信与私有操作,构建了更高效的3卡AND/OR协议和2卡XOR协议,并在PP数量、通信次数和卡牌使用量上全面优化。文章还分析了协议安全性,给出了统一的AND/OR实现方式,并探讨了向基于卡牌旋转协议扩展的可能性,为多方安全计算提供了实用且简洁的卡牌解决方案。原创 2025-10-19 14:44:44 · 31 阅读 · 0 评论 -
19、基于扑克牌的安全分组协议与三输入投票协议解析
本文解析了基于扑克牌的安全分组协议与三输入投票协议。安全分组协议通过引入虚拟索引和约束条件,实现玩家在不同角色间的公平分组,并利用排列随机化确保正确性与安全性;三输入投票协议则基于与(AND)协议构建高效的或(OR)和异或(XOR)协议,借助私有排列假设,仅需四张牌即可实现三输入多数投票,显著提升了效率并减少了资源消耗。两类协议均体现了扑克牌在多方安全计算中的创新应用。原创 2025-10-18 13:41:17 · 25 阅读 · 0 评论 -
18、基于卡片的安全分组协议详解
本文详细介绍了基于卡片的安全分组协议,涵盖其核心原理、预备知识、关键协议(如排列除法与排列随机化)、分组设置及实际应用场景。通过使用数字卡片和洗牌技术,该协议实现了在满足特定分组参数与约束条件下的安全、灵活分组,适用于角色分配、特殊人员选择等多种场景,并具备良好的安全性与可操作性。文章还分析了协议的优势与挑战,并展望了未来发展方向。原创 2025-10-17 09:18:31 · 18 阅读 · 0 评论 -
17、多方计算中的作弊检测与安全分组协议探索
本文探讨了多方计算(MPC)中的两个关键问题:作弊检测与安全分组。首先,提出了一种基于批量处理和阈值可验证加密的可开放、可审计MPC协议πFSETUP CIDA,AUDIT,OPEN,实现了UC安全下的输入可验证性与完全可识别的审计功能。其次,设计了一种基于数字卡片的安全分组协议,利用共轭置换和置换幂的思想,实现参与方仅知晓自身所在组成员的隐私保护分组机制。两种方案均具备良好的安全性和实用性,适用于多种隐私敏感场景。原创 2025-10-16 16:05:34 · 24 阅读 · 0 评论 -
16、捕捉MPC作弊者:识别与可开放性
本文提出了一种基于承诺增强秘密共享(CESS)和MAC增强方案CESSMAC的多方计算(MPC)协议,支持完全可识别的中止功能。通过引入Pedersen承诺与线性MAC,该方案能够在恶意多数环境下有效识别作弊参与者,确保重构过程的安全性与一致性。文章详细描述了CESSMAC在SPDZ框架中的集成方法、线性与乘法操作的实现机制,并提出了优化策略如批量执行与乐观协议以提升效率。安全性分析表明,该协议在离散对数问题困难的假设下实现了UC安全,为高效且可验证的MPC提供了坚实基础。原创 2025-10-15 14:05:09 · 21 阅读 · 0 评论 -
15、捕获MPC作弊者:识别与可开放性
本文提出一种增强型多方计算(MPC)方案,通过引入完全可识别中止、完全可识别审计性和可开放性,有效应对恶意参与方的作弊行为。方案结合新型阈值可验证加密与秘密共享技术,确保在不泄露输入的前提下实现责任追溯与输入开放,适用于卫星轨道分析、经济市场和选举等敏感场景,兼顾隐私性、安全性和透明度。原创 2025-10-14 16:44:36 · 18 阅读 · 0 评论 -
14、安全多方计算:防止作弊与增强特性
本文提出了一种增强型安全多方计算(MPC)协议,通过引入完全可识别中止、完全可识别审计性和可开放性三大新特性,有效防止恶意方作弊并提升计算安全性。协议采用改进的Sh秘密共享方案和承诺增强秘密共享(CESS),在部分同步环境下实现高效的统计MPC,并基于SPDZ框架优化广播使用与作弊识别机制。相比现有工作,该方案在减少广播消息、全面识别作弊方及支持外部审计方面具有优势,同时支持特定联盟在必要时恢复输入以验证真实性,为金融、医疗等高安全需求场景提供了更可靠的MPC解决方案。原创 2025-10-13 12:47:41 · 33 阅读 · 0 评论 -
13、高效轮次与通信的无条件安全多方计算
本文深入探讨了高效轮次与通信的无条件安全多方计算协议,重点分析了ICPoP、Poly-Check和Sh-Single等关键协议的特性、安全性及通信复杂度。通过引理和定理论证了各协议在隐私性、正确性和鲁棒性方面的优势,并展示了从5轮到4轮的优化过程以提升效率。文章还评估了协议性能,并展望了其在金融、医疗等领域的应用前景以及未来在降低通信开销、增强适应性和融合新技术方面的改进方向。原创 2025-10-12 11:56:09 · 20 阅读 · 0 评论 -
12、高效无条件安全多方计算中的ICPoP协议解析
本文深入解析了一种高效的信息检查与简洁拥有证明(ICPoP)协议,该协议在无条件安全的多方计算(MPC)中实现了低通信复杂度与高安全性。文章详细介绍了协议的网络模型、基本定义、多项式理论基础、三阶段流程(分发、认证、揭示)及其正确性与隐私性保障,并通过对比分析突出了其在广播开销、安全性和证明简洁性方面的优势。同时探讨了其在金融、医疗和云计算等领域的应用前景及未来优化方向,为MPC的实际部署提供了有力支持。原创 2025-10-11 16:03:06 · 22 阅读 · 0 评论 -
11、可验证乘法秘密共享与高效多方计算协议解读
本文深入解读了可验证乘法秘密共享的理论基础及其在高效多方计算(MPC)协议中的应用。文章介绍了可验证乘法秘密共享的基本流程、安全性条件及可行性结果,并详细剖析了一种基于ICPoP原语的新VSS协议,该协议具有低通信开销和广播复杂度独立的优点。同时,提出了一种在部分同步网络中仅需(4,3)同步轮、每乘法通信复杂度为O(n²)且确保输入提供的混合MPC协议,显著提升了效率与实用性。这些技术在金融、医疗等领域具有广泛应用前景,未来将在扩展性、安全性及与其他技术融合方面持续发展。原创 2025-10-10 15:25:27 · 20 阅读 · 0 评论 -
10、基于视觉密码学与可验证乘法秘密共享的研究
本文研究了基于异或的视觉密码学对比度优化方案与可验证乘法秘密共享机制。在视觉密码学方面,提出了实现最优相对对比度的充要条件,并证明了在多数情况下无法达到最优对比度。在可验证乘法秘密共享方面,引入了具备验证功能的d-乘法秘密共享概念,探讨了无错误和允许错误概率两种情形下的可行性,揭示了隐私、参与者数量与错误率之间的权衡关系,为多方安全计算提供了无需交互且灵活高效的解决方案。原创 2025-10-09 13:46:20 · 20 阅读 · 0 评论 -
9、基于异或的视觉密码方案的对比度优化
本文深入探讨了基于异或的视觉密码方案(XVCS)的对比度优化问题,介绍了对比度与安全条件、等效参与者的概念及访问结构的简化方法,并引入累积数组来判断结构最优性。文章给出了在最优累积数组条件下构造高对比度XVCS的方法,证明了非最优情况下无法实现对比度最优,并通过实例验证了理论结论。最后提供了处理XVCS对比度优化的实际步骤与未来研究方向。原创 2025-10-08 15:01:23 · 16 阅读 · 0 评论 -
8、广播加密与视觉密码学方案:原理、对比与优化
本文探讨了广播加密与视觉密码学方案的原理、对比与优化。在广播加密方面,分析了Fiat-Naor构造的安全性及其在密文与密钥大小方面的最优性,并指出了当前研究在通用密文大小和完美安全设置下面临的开放问题。在视觉密码学方面,比较了基于OR和XOR操作的方案,重点介绍了XVCS在相对对比度、更新机制和存储效率上的优势。文章提出了实现XVCS最优相对对比度为1的必要和充分条件,并通过组合设计累积数组给出了构造方法。最后,总结了两类加密技术的特点,展望了未来在基矩阵构造、像素扩展优化及实际应用场景拓展等方面的研究方向原创 2025-10-07 11:35:22 · 23 阅读 · 0 评论 -
7、具有猜测保密性的广播加密技术解析
本文研究了广播加密中的猜测保密性,定义了四种安全概念(PS、O-GS、wO-GS、sA-GS),并建立了它们之间的层次关系。通过推导密文和密钥大小的理论下界,提出了一种基于非均匀随机源的改进Fiat-Naor构造方案,该方案在满足sA-GS安全性的前提下实现了最优的密文与密钥长度。文章还证明了当且仅当随机源均匀时,方案达到完美保密性及其他强安全级别,并给出了在数字电视广播等场景中的应用流程与优势分析,为高效安全的广播加密设计提供了理论支持和实践指导。原创 2025-10-06 12:07:34 · 21 阅读 · 0 评论 -
6、图论与广播加密中的安全概念解析
本文深入探讨了图论与广播加密中的核心概念及其内在联系。在图论部分,介绍了b-折叠染色、分数色数等基本概念,利用Kneser图的性质证明了Γₙ的无界性;在广播加密部分,阐述了不同类型的安全模型,结合信息论工具定义了对称密钥与广播加密的完美保密,并引入平均与最优猜测保密(A-GS、O-GS等)作为更细粒度的安全衡量标准。进一步推导了在猜测保密下的密文与密钥大小下界,并分析了Fiat-Naor构造在不同保密模型下的安全性条件,揭示了随机性均匀性对安全强度的关键影响。整体内容为理解广播加密的信息论基础及安全性提供了原创 2025-10-05 15:36:40 · 19 阅读 · 0 评论 -
5、关于Alwen等人猜想的反驳与图论应用分析
本文通过图论方法反驳了Alwen等人关于γn和Γn序列有常数上界的两个猜想(Conjecture 1和Conjecture 2)。利用Mycielski构造和随机图模型,证明了γn无界且下界为Ω(√n/poly(log n));通过Kneser图分析,证明了Γn也无界,下界为Ω(√log n)。研究揭示了图的团数、色数与转录复杂度之间的深刻联系,展示了图论在计算复杂度分析中的强大应用潜力,并为后续在pROM模型下的密码函数安全性分析提供了新思路。原创 2025-10-04 14:03:02 · 35 阅读 · 0 评论 -
4、线性时间非可变形码与相关问题研究
本文研究了线性时间非可变形码的定义与构造,探讨了Tellegen原理在算法转换中的应用,并分析了并行随机预言机模型下的累积内存复杂度及相关游戏模型(如标记游戏、石子游戏和纠缠石子游戏)之间的关系。同时,文章回顾了关于序列γ_n和Γ_n的猜想及其被反驳的结果,揭示了这些理论在密码学中的深刻影响。最后,讨论了各概念间的联系及其在数据安全与计算效率优化中的潜在应用,展望了未来在算法优化、模型扩展和跨领域应用方面的研究方向。原创 2025-10-03 16:34:39 · 26 阅读 · 0 评论 -
3、线性时间非可延展码:构建与分析
本文深入探讨了线性时间非可延展码的两种构造方法:构造1实现了恒定速率下的线性时间编码,适用于对计算效率和稳定性要求较高的场景;构造2通过引入压缩机和几乎通用哈希函数族,实现了速率接近1的高效编码,更适合大规模数据的安全传输。文章详细分析了各构建块的技术细节、协同机制及误差特性,并对比了两种方案在速率、误差、资源需求等方面的表现,为不同应用场景下的选择提供了指导。同时展望了该技术在高安全、低误差及新兴领域融合的发展方向。原创 2025-10-02 11:54:16 · 14 阅读 · 0 评论 -
2、线性时间非可变形码:应对逐位独立篡改的高效方案
本文探讨了线性时间非可变形码在应对逐位独立篡改攻击中的构造与应用。通过结合恒定速率的代数操作检测(AMD)码和线性秘密共享方案(LSSS),提出了一种高效、安全的编码方案。该方案具有线性时间复杂度和恒定编码速率,能够在篡改发生时有效检测并恢复原始消息,满足在高安全性需求场景下的数据完整性保障。文章还分析了其在逐位独立篡改模型下的安全性,并展望了未来在性能优化与多场景扩展中的研究方向。原创 2025-10-01 10:37:32 · 22 阅读 · 0 评论 -
1、信息理论安全国际会议与线性时间非可变形码研究进展
本文介绍了第10届信息理论安全国际会议(ICITS 2017)的举办情况、组织架构及主要报告内容,并重点综述了线性时间非可变形码的研究进展。会议汇聚了来自密码学、信息论和量子计算等领域的研究人员,展示了信息理论安全方向的最新成果。在非可变形码研究方面,文章总结了现有构造的局限性,提出了两种显式构造方法:第一种在符号独立篡改模型下实现了恒定码率与线性时间复杂度;第二种在比特独立篡改模型中达成了接近最优码率(1 - o(1))与线性时间编码/解码。这些进展为资源受限环境下的安全编码提供了高效解决方案,并探讨了其原创 2025-09-30 10:44:53 · 38 阅读 · 0 评论
分享