随身带U盘
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
59、可验证私有多项式评估技术详解
本文详细介绍了可验证私有多项式评估(PPE)技术,涵盖其安全性质、核心方案构建与安全性分析。重点提出了PIPE方案,该方案基于Feldman可验证秘密共享和ElGamal加密,在随机预言机模型下实现k-IND-CFA安全、零知识性和不可伪造性。文章对比了PIPE与PolyCommitPed方案在设置大小、密钥大小、验证成本、配对需求及安全假设等方面的性能差异,并探讨了抗合谋攻击、匿名评估等实际应用场景。最后总结了当前方案的优劣,提出了未来发展方向,为PPE的实际部署与研究提供了全面参考。原创 2025-11-13 02:38:20 · 15 阅读 · 0 评论 -
58、可验证私有多项式评估:原理、攻击与安全模型解析
本文深入探讨了可验证私有多项式评估(PPE)的原理、现有方案的安全漏洞及新的安全模型。通过对[GFLL15]和[GND16]方案的密码分析,揭示了其在多项式隐私保护方面的固有缺陷。文章提出了PP、WPP和IND-CFA三种安全模型,并形式化定义了它们的安全实验与优势,建立了模型间的安全关系。最后讨论了实际应用中的防御措施与未来研究方向,为设计更安全高效的PPE方案提供了理论基础。原创 2025-11-12 16:24:51 · 13 阅读 · 0 评论 -
57、区块链技术在增值税系统与多项式评估中的应用
本文探讨了区块链技术在增值税系统与可验证私密多项式评估(PPE)中的应用。在增值税系统中,提出基于Pajakoin的区块链方案,通过集中式架构、确定性地址和DGT监管保障税收数据安全与透明,并利用代币机制激励纳税人索取发票。针对多项式评估,设计了新型PPE方案PIPE,结合可验证秘密共享与ElGamal加密,在随机预言模型下实现多项式隐私保护、结果可验证性与抗攻击能力。文章还对比了现有VC工作,分析了安全性与效率优势,并展望了智能合约应用、减少中心依赖、共识机制优化及模型扩展等未来方向。原创 2025-11-11 11:17:45 · 25 阅读 · 0 评论 -
56、基于区块链的增值税系统新方案
本文提出了一种基于区块链的增值税系统新方案,利用PAKO代币和私有区块链Pajakoin实现税收抵免的数字化流转。通过引入确定性地址、P2SH脚本、多重签名和相对锁定时间等技术,系统实现了纳税人身份识别、税务发票数据嵌入、PAKO代币转移与监管合规机制。该方案由税务机关DGT主导,银行、监测机构和纳税人协同参与,提升了税务数据透明度与跨国交易的合规性,有效减少增值税欺诈,提高申报效率。原创 2025-11-10 16:50:33 · 19 阅读 · 0 评论 -
55、私有子图匹配协议与区块链增值税系统解读
本文深入解读了私有子图匹配协议与基于区块链的增值税系统。私有子图匹配协议在保护图数据隐私的同时存在L1-L4四类信息泄露,可通过多项式扩展和数据混淆等方法改善,并分析了其通信与计算性能;区块链增值税系统针对传统e-Faktur系统中发票伪造和编码不统一的问题,提出以区块链记录税收抵免转移交易的新机制,提升透明度、安全性和可审计性。文章还探讨了两种技术的安全性增强策略、优势挑战及未来发展方向,展现了密码学与区块链在隐私保护与税务管理中的重要应用价值。原创 2025-11-09 10:22:22 · 19 阅读 · 0 评论 -
54、私密子图匹配协议:原理、实现与安全分析
本文深入探讨了私密子图匹配协议的原理、实现步骤与安全特性。该协议基于Paillier同态加密系统,允许验证者在不泄露图结构的前提下判断证明者的图是否为其子图。协议通过多项式构建、同态求值与解密判断等步骤,在半诚实威胁模型下实现了正确性与双方零知识目标。文章分析了协议中的信息泄露类型(如顶点数量、度数等),并通过实验和模拟器方法证明其安全性。最终总结指出,该方案为图数据隐私保护提供了有效解决方案,具有良好的理论基础和应用前景。原创 2025-11-08 16:23:21 · 10 阅读 · 0 评论 -
53、可合并功能加密与私有子图匹配协议解析
本文深入解析了可合并功能加密(mFE)与私有子图匹配协议(PSM)的技术原理与安全性机制。针对mFE,详细阐述了其在有界和无界消息场景下的构造方法、混合实验设计及基于iO/diO的安全归约;对于PSM,介绍了其在半诚实模型下利用Paillier同态加密实现隐私保护的子图匹配过程。文章进一步对比了两种技术在安全性保障、应用场景上的异同,并展望了性能优化、多合并支持、恶意模型扩展及两者融合应用等未来发展方向。原创 2025-11-07 13:08:21 · 10 阅读 · 0 评论 -
52、可合并功能加密:原理、方案与安全分析
本文深入探讨了可合并功能加密(mFE)的原理、方案设计与安全分析。文章首先介绍了mFE与其他加密方案如MI-FE的本质区别,随后给出了mFE的正式定义,包括其五个核心算法(Setup、KeyGen、Enc、Eval、Merge)以及正确性和紧凑性要求,并提出了基于不可区分性的安全性模型。接着,文章构造了一个基于NIWI证明、承诺方案、PKE和iO等密码学原语的单次合并操作mFE方案,并通过一系列混合实验(H0至H4)将方案的安全性归约到基础原语的安全性,为方案提供了坚实的理论保障。最后,总结了mFE的技术优原创 2025-11-06 12:44:48 · 14 阅读 · 0 评论 -
51、无配对高效无证书代理重加密与可合并功能加密方案
本文提出了一种无配对高效无证书代理重加密方案,通过与现有方案对比显示其在计算效率上的显著优势,并给出了在CDH问题下的安全性分析。同时,介绍了一种新型的可合并功能加密(mFE)方案,支持密文的无感知合并,适用于多输入功能加密、云计算环境下的加密数据库搜索等场景。mFE具备良好的密文紧凑性与计算模型适应性,基于图灵机模型设计,支持单次及有限次数的密文合并,并可通过公共硬币可区分混淆扩展至无界消息支持。文章还探讨了mFE与其他加密范式的关系及其安全定义的强化需求。原创 2025-11-05 12:06:56 · 11 阅读 · 0 评论 -
50、高效无对合无证书代理重加密方案解析
本文深入解析了Srinivasan等人提出的无证书代理重加密(CLPRE)方案,指出其在安全归约中存在的缺陷,并提出了一种可修复的改进方法。随后介绍了一种新型的单向CCA安全的CLPRE方案,该方案基于CDH假设和Schnorr签名的EUF-CMA安全性,能够抵御Type-I和Type-II敌手攻击。文章对比了两种方案在密钥生成、加密及重加密等流程上的差异,总结了各自的安全性与优缺点,并探讨了其在云计算和物联网中的实际应用前景,展望了未来在性能优化、多向重加密及与其他密码技术融合的发展方向。原创 2025-11-04 12:57:36 · 11 阅读 · 0 评论 -
49、密码学中的模糊公钥加密与无配对无证书代理重加密方案
本文介绍了密码学中的两种重要方案:模糊公钥加密(FPKE)和无配对无证书代理重加密(CLPRE)。FPKE利用生物特征作为私钥,解决传统私钥存储问题,支持模糊匹配与抗噪声解密;CLPRE在无需双线性配对的前提下实现高效安全的密文重加密,避免了证书管理和密钥托管问题。文章详细阐述了CLPRE的算法流程、安全模型及对Type-I和Type-II对手的CCA安全性,并分析了其在云计算、分布式系统和数字版权管理中的应用前景。同时提出了该类方案的优势、实现流程与优化方向,展示了其在现代密码学中的重要意义与发展潜力。原创 2025-11-03 13:36:51 · 14 阅读 · 0 评论 -
48、基于生物特征数据的模糊公钥加密技术解析
本文介绍了基于生物特征数据的模糊公钥加密(FPKE)技术,提出了一种将指纹、虹膜等具有唯一性和模糊性的生物特征直接作为私钥的加密方案。FPKE无需记忆密码或携带硬件令牌,通过模糊密钥设置、线性草图机制以及具有密钥确定性和同态性的传统PKE方案实现安全高效的加解密。文章详细阐述了FPKE的框架、安全模型、通用构造方法及安全性证明,并对比了其与传统PKE和FIBE的技术优势。FPKE在身份认证、数据加密存储和安全通信中具有广泛应用前景,具备高便捷性、高安全性和良好容错性,同时面临生物特征稳定性、计算复杂度和标准原创 2025-11-02 13:14:00 · 11 阅读 · 0 评论 -
47、同态秘密共享与模糊公钥加密技术解析
本文深入解析了同态秘密共享(HSS)与模糊公钥加密(FPKE)的核心技术与优化方法。在HSS方面,探讨了基于DDH和Paillier加密的性能优化策略,包括生成器选择、DDLog计算加速及新型计算验证技术,可显著降低协议调用次数并提升效率。同时提出了未来研究方向,如循环安全分析、LWE基础构建与通信复杂度优化。在FPKE方面,介绍了利用生物特征噪声数据作为私钥的加密新范式,摆脱了传统设备依赖,并给出了其安全模型与通用构造。文章结合理论分析与应用前景,为信息安全与隐私保护提供了前沿技术路径。原创 2025-11-01 12:22:01 · 14 阅读 · 0 评论 -
46、基于Paillier加密的同态秘密共享技术解析
本文深入解析了基于Paillier加密的同态秘密共享(HSS)技术,利用其加法同态性和循环安全性构建了一种可评估受限乘法直线程序(RMS)的安全方案。文章介绍了Paillier加密方案的基础原理、同态性质及安全性假设,并提出一种推广至任意有限群的份额转换方法DDLog,用于将乘法份额转化为加法份额。通过结合DDLog子程序与Paillier加密,实现了在不知道私钥的情况下对RMS程序的分布式安全计算。此外,方案从私钥场景扩展到公钥场景,用户可借助同态性质和公共参数完成加密份额生成与计算,增强了实用性与安全性原创 2025-10-31 10:08:42 · 14 阅读 · 0 评论 -
45、基于决策线性假设与Paillier加密的公钥加密及同态秘密共享方案
本文提出了一种基于决策线性假设的SIM-SSO-CPA安全公钥加密构造,具备高效弱开启性和有损性,适用于选择明文攻击下的安全场景;同时,扩展了Boyle等人基于DDH的同态秘密共享方案,将其适配至Paillier加密体系,利用其加法同态与阈值解密特性,实现非交互式安全计算。通过引入直接验证计算正确性的优化机制,减少了传统‘Las Vegas’风格重复执行的开销,提升了大型程序下的计算效率。两类方案在安全多方计算、隐私保护数据挖掘及云计算中具有广泛应用前景。原创 2025-10-30 12:37:30 · 10 阅读 · 0 评论 -
44、基于模拟发送方的公钥加密技术解析
本文深入探讨了基于模拟发送方的公钥加密技术,涵盖其基本概念、通用构造方法及安全性证明。重点分析了基于矩阵Diffie-Hellman假设、二次剩余(包括BGH和Cocks方案)以及同态陷门承诺的多种SIM-SSO-CPA安全构造,比较了各方案在安全性、效率和明文空间方面的特点,为不同应用场景下的密码学设计提供了理论支持与实践参考。原创 2025-10-29 15:34:28 · 12 阅读 · 0 评论 -
43、可证明安全的同态签密与基于模拟的发送者选择性打开安全的公钥加密
本文探讨了可证明安全的同态签密与基于模拟的发送者选择性打开安全(SIM-SSO-CPA)的公钥加密方案。首先介绍了一种基于CDH假设的同态签密构造及其安全性证明,为同态签密的发展奠定了基础。随后深入分析了SIM-SSO-CPA安全的概念,提出了一种结合有损加密与定制压缩算法的通用公钥加密构造,并基于矩阵Diffie-Hellman假设实例化该方案。文章还证明了Boneh-Gentry-Hamburg和Cocks等经典方案在因式分解假设下的SIM-SSO-CPA安全性,以及通过‘参数切换’方法由同态陷门承诺转原创 2025-10-28 11:22:24 · 11 阅读 · 0 评论 -
42、可证明安全的同态签密方案
本文提出了一种可证明安全的加法同态签密方案,首次将签密机制与同态属性相结合,在保证数据机密性和完整性的同时支持对加密数据的加法运算。该方案在决策Diffie-Hellman(DDH)和计算Diffie-Hellman(CDH)假设下分别实现了选择明文攻击下的语义安全性和弱不可伪造性,显著提升了计算效率,适用于医疗数据共享、物联网和云计算等资源受限且注重隐私保护的应用场景。未来研究方向包括扩展至全同态、性能优化及更强大的安全模型。原创 2025-10-27 14:00:47 · 11 阅读 · 0 评论 -
41、可证明安全的广播加密与个性化消息方案解析
本文提出并分析了三种可证明安全的广播加密与个性化消息(BEPM)方案,重点介绍了BEPM-II和BEPM-III的设计、性能及安全性。BEPM-II基于双线性映射实现自适应IND-CPA安全,具备较强的抗攻击能力;BEPM-III利用多线性映射显著减小公共参数和密钥大小,适用于大规模用户场景。文章详细阐述了各方案的系统设置、密钥生成、加密与解密流程,通过安全性证明和效率对比展示了其在不同应用场景中的优势,并对未来发展方向进行了展望。原创 2025-10-26 16:52:32 · 6 阅读 · 0 评论 -
40、可证明安全的BEPM构造
本文提出了一种可证明安全的广播加密方案BEPM-I,支持选择性IND-CPA安全,基于N-DBDHE和GDDHE等复杂度假设构建。方案包含Setup、KeyGen、Encrypt和Decrypt四个基本操作,具备良好的正确性和抗碰撞性。通过安全性证明与性能分析,BEPM-I在数字电视广播、云存储和物联网通信等场景中具有广泛应用前景。文章还提供了与其他方案的性能对比及优化建议,为实际部署提供了理论支持和技术指导。原创 2025-10-25 10:18:50 · 9 阅读 · 0 评论 -
39、基于格的可撤销谓词加密与广播加密带个性化消息方案
本文探讨了基于格的可撤销谓词加密与广播加密带个性化消息(BEPM)方案的研究进展。针对现有基于格的谓词加密多局限于选择性安全的问题,提出了构建自适应安全RPE的挑战与可能的技术路径。重点设计并分析了三种BEPM方案:BEPM-I在DBDHE假设下实现选择性安全且优化存储;BEPM-II在mDBDHE假设下达到自适应安全,保障高安全性需求;BEPM-III利用多线性映射将公共参数压缩至对数级,适用于大规模用户场景。文章对比了各方案的安全性、存储、计算成本及适用场景,并提供了方案选择的决策流程,为实际应用中的信原创 2025-10-24 13:21:18 · 9 阅读 · 0 评论 -
38、基于格的可撤销谓词加密方案详解
本文详细介绍了一种基于格的可撤销谓词加密(RPE)方案,涵盖其加密与解密算法、正确性分析、效率评估及安全性证明。该方案在LWE假设下实现了选择性全隐藏安全,并通过一系列游戏论证了其安全性。文章还探讨了方案的多比特扩展和在随机预言模型下的效率优化方法,同时指出了当前存在的开放问题,如实现自适应全隐藏安全性,为后续研究提供了方向。原创 2025-10-23 09:53:36 · 11 阅读 · 0 评论 -
37、基于格的可撤销谓词加密方案解析
本文提出了一种基于格的可撤销谓词加密(RPE)方案,结合内积谓词与完全子树(CS)撤销机制,解决了传统谓词加密在非匹配情况下解密输出不理想的问题。通过引入编码技术确保了解密正确性,并利用TrapGen、SampleLeft等格基采样算法构建安全的密钥生成与加密流程。方案在选择性全隐藏安全模型下具有抗选择明文攻击的能力,且计算与存储开销均为多项式级别,具备良好的理论性能。文章还分析了方案的安全性、正确性与效率,并探讨了未来在谓词类型扩展、安全性增强及实际应用优化等方面的研究方向。原创 2025-10-22 09:10:04 · 14 阅读 · 0 评论 -
36、基于环明文的全同态加密引导及格基可撤销谓词加密方案
本文提出了一种基于环明文的全同态加密(FHE)引导方案和首个基于格的可撤销谓词加密方案。在FHE部分,通过分析算法复杂度与参数选择,实现了˜O(n³)计算复杂度的高效引导机制,并确保安全性;在可撤销谓词加密部分,结合二叉树结构、匿名IBE和分裂技术,在标准模型下基于LWE假设实现了全隐藏安全的撤销功能。方案在多用户环境与数据隐私保护中具有重要应用价值,具备良好的安全性和渐近最优效率。原创 2025-10-21 15:01:13 · 10 阅读 · 0 评论 -
35、环明文全同态加密的引导技术
本文介绍了一种基于环的全同态加密方案,重点阐述了BGV方案的批处理优化与支持环明文加密的GSW变体。提出的带环明文的GSW方案可加密多项式明文,支持同态加法、标量乘法和准布尔与操作,并能便捷转换为BGV密文。结合高效的引导技术,通过同态评估解密电路、密文转换和密钥切换,在多项式噪声范围内实现密文刷新,显著提升同态计算的可持续性。该方案在云计算安全、多方计算和隐私保护机器学习等场景具有广泛应用前景。原创 2025-10-20 15:28:48 · 15 阅读 · 0 评论 -
34、具有多项式噪声的环明文全同态加密引导
本文提出了一种针对基于环-LWE的批处理BGV全同态加密(FHE)方案的高效引导方法,首次实现了在环明文下的多项式噪声积累。通过结合度分解与比特分解技术,并利用GSW方案评估BGV的解密电路,该方法显著降低了引导过程中的噪声增长和计算复杂度。相比HElib中现有的超多项式噪声引导,本方案在70位安全性下仅需不超过2^12的维度,远低于传统方法所需的2^14至2^16。同时,支持任意明文模数p > 1和任意大度数分圆多项式,参数选择更加灵活。引导计算复杂度为˜O(n³),重加密成本为˜O(n²)次同态运算,大原创 2025-10-19 16:43:45 · 11 阅读 · 0 评论 -
33、可证明安全的后量子签名方案解析
本文介绍了一种基于多项式同构(IP2S)的可证明安全的后量子签名方案,详细阐述了其构造过程、安全性证明及在量子计算环境下的抗攻击能力。方案通过Fiat-Shamir变换将身份识别协议转化为数字签名,并利用特殊诚实验证者零知识特性实现安全模拟。在Decisional IP2S问题量子困难的假设下,该方案在选择消息攻击下对量子敌手具有存在性不可伪造性。文章还分析了敌手察觉模拟与随机预言机编程的概率,并讨论了实际应用中的性能优化、参数选择和系统兼容性等问题,为后量子密码学的发展提供了理论支持和应用前景。原创 2025-10-18 15:00:27 · 10 阅读 · 0 评论 -
32、基于量子随机预言模型中多项式同构的可证明安全后量子签名方案
本文提出了一种基于量子随机预言机模型中多项式同构问题的可证明安全后量子签名方案。通过利用双秘密多项式同构的判定性版本(DIP2S)作为基础难题,构建了一个三阶段身份识别方案,并借助Fiat-Shamir变换将其转化为数字签名方案。该方案在面对量子对手时仍能保持安全性,克服了传统重绕技术在量子环境下的失效问题。通过将对手行为转化为对DIP2S实例的区分能力,避免了见证提取和多次重绕的需求。同时结合Dagdelen等人关于随机预言机编程的研究,确保了在量子查询下模拟的一致性。分析表明,该方案具有良好的计算与通信原创 2025-10-17 11:30:48 · 10 阅读 · 0 评论 -
31、长期安全时间戳与稀疏学习奇偶性噪声问题研究
本文研究了长期安全时间戳方案的安全性退化问题以及稀疏学习奇偶性带噪声(SLPN)问题的难度。分析表明,即使在哈希函数安全级别较高的情况下,长期时间戳的安全性仍会随时间显著下降。同时,基于标准LPN假设,通过归约方法证明了稀疏LPN问题的困难性,并指出若稀疏LPN不成立,则可构造CPA安全的公钥加密和不经意传输协议,这为后量子密码体制提供了理论支持。原创 2025-10-16 09:11:07 · 7 阅读 · 0 评论 -
30、基于抗前像哈希函数的长期安全时间戳技术解析
本文深入解析了基于抗前像哈希函数的长期安全时间戳技术,提出可提取时间戳的新安全概念,并对基于Merkle哈希树的短期与长期时间戳方案进行形式化安全分析。研究揭示了安全性随时间呈三次方下降的规律,给出了安全级别界限及实际场景中的安全损失估算框架,为数字信息长期完整性保护提供了理论支持与工程指导。原创 2025-10-15 14:56:11 · 9 阅读 · 0 评论 -
29、自然sd - RCCA安全的公钥加密及长期安全时间戳
本文探讨了基于秘密可检测MAC构造的sd-RCCA安全公钥加密方案,提出了一种自然且高效的混合加密范式,并给出了基于DDH假设的具体实例化方法,包括细化的Cramer-Shoup方案。同时,分析了一种使用哈希树进行更新的长期安全时间戳方案,指出其安全性随时间呈三次方下降,需通过安全余量保障长期有效性。研究为兼顾效率与长期安全性的密码系统设计提供了理论支持和实践路径。原创 2025-10-14 09:08:33 · 9 阅读 · 0 评论 -
28、自然的 sd - RCCA 安全公钥加密技术解析
本文深入探讨了自然的 sd-RCCA 安全公钥加密技术,涵盖公钥加密的 RCCA 安全性定义、KEM + DEM 混合范式及其安全性分析。重点介绍了如何从 sd-RCCA 安全的 DEM 构建混合公钥加密方案,并进一步通过规则安全且秘密可检测的 MAC 实现 sd-RCCA 安全的 DEM。文章还总结了各技术模块的关键特点与实际应用考虑,提出了未来在效率优化、新安全模型和实际应用方向的研究展望。原创 2025-10-13 14:13:43 · 8 阅读 · 0 评论 -
27、超椭圆曲线迪菲 - 赫尔曼问题的比特安全性与自然 sd - RCCA 安全公钥加密方案
本文探讨了超椭圆曲线迪菲-赫尔曼问题(DHP)的比特安全性,证明在困难性假设下其任意坐标位均为不可预测,并通过HNP-CMd和AGS列表解码方法扩展至一般亏格曲线。同时,提出一种自然的sd-RCCA安全公钥加密方案,基于KEM+DEM混合范式与概率性MAC构造,在保证安全性的同时提升实用性。文章还分析了该方案的优势与挑战,并展望了未来在高亏格曲线和密码体制融合等方向的研究潜力。原创 2025-10-12 16:53:09 · 10 阅读 · 0 评论 -
26、超椭圆曲线迪菲 - 赫尔曼问题的比特安全性
本文研究了超椭圆曲线迪菲-赫尔曼问题(DHP)的比特安全性,证明了在亏格为2的超椭圆曲线雅可比群中,计算迪菲-赫尔曼密钥任意坐标的最低有效位与计算整个密钥一样困难,并将该结果扩展到任意比特和任意亏格的超椭圆曲线。通过推广Boneh和Shparlinski的方法,结合扭曲曲线与隐藏数字问题(HNP-CM),建立了基于预言机攻击的归约方法,为超椭圆曲线密码系统的安全性提供了理论支持。原创 2025-10-11 13:06:50 · 8 阅读 · 0 评论 -
25、施诺尔签名可证明安全性的不可能性分析
本文分析了施诺尔签名在非可编程随机预言机模型(NPROM)中基于T-OM-DL假设的可证明安全性局限性。通过构建元归约器M,分别在普通归约和图灵归约场景下,论证了若施诺尔签名可通过此类归约证明安全,则T-OM-DL假设将被破解,从而揭示其安全性证明的不可能性。文章详细探讨了M对DL预言机的访问次数、运行时间及模拟伪造者的正确性,并最终指出施诺尔签名的安全性归约存在根本性限制。原创 2025-10-10 09:48:24 · 9 阅读 · 0 评论 -
24、施诺尔签名可证明安全性的不可能性分析
本文研究了在非可编程随机预言机模型(NPROM)中,基于一次性离散对数(OM-DL)假设对施诺尔签名进行可证明安全性的不可能性。通过构造元归约算法M,证明了若存在从OM-DL假设出发的图灵归约来证明施诺尔签名的选择性不可伪造性(suf-cma),则OM-DL假设将不成立。该结果进一步表明,在NPROM中即使借助强假设也难以证明施诺尔签名的安全性,凸显了编程技术或新方法的必要性。文章还给出了简单归约下的详细证明过程,并通过流程图总结了核心逻辑,最后展望了未来可能的研究方向。原创 2025-10-09 14:33:39 · 9 阅读 · 0 评论 -
23、基于密码的认证密钥交换新框架与Schnorr签名安全性分析
本文提出了一种基于仅一有损加密和IND-PCA安全加密的新型密码认证密钥交换(PAKE)框架,支持从格基假设(如LWE)进行高效实例化,为构造后量子安全的PAKE方案提供了简洁优雅的方法。同时,文章对Schnorr签名的安全性进行了深入分析,证明了在非可编程随机预言机模型(NPROM)中,即使基于One-more离散对数(OM-DL)假设,也无法通过图灵归约证明其存在性不可伪造性,揭示了其安全性证明的固有局限。研究结合了理论构造与安全性下界分析,对现代密码学协议的设计与分析具有重要意义。原创 2025-10-08 16:54:41 · 10 阅读 · 0 评论 -
22、抗泄漏非交互式密钥交换与密码基认证密钥交换新框架
本文探讨了抗泄漏非交互式密钥交换(CLR-NIKE)与基于唯一有损加密的密码基认证密钥交换(PAKE)新框架。在CLR-NIKE方面,通过LRS方案和刷新协议实现每次3.15 log p比特的泄漏容忍,并可构建CLR-CCA安全PKE、CLR-AKE和CLR-LLKE等衍生原语。在PAKE新框架中,提出不依赖平滑投影哈希函数、通信量与密码空间无关的方案,基于唯一有损加密和IND-PCA安全加密,支持格假设实例化,适用于后量子环境。文章还分析了现有方案的局限性,展望了未来在最优泄漏率、复杂泄漏模型及应用拓展方原创 2025-10-07 11:23:30 · 8 阅读 · 0 评论 -
21、抗泄漏非交互式密钥交换技术解析
本文深入解析了抗泄漏非交互式密钥交换(NIKE)技术,涵盖泄漏弹性存储方案与刷新协议、变色龙哈希函数构造、CLR-NIKE协议设计及其在连续内存泄漏模型下的安全性分析。文章详细介绍了CLR-CKS-heavy安全模型,并通过游戏跳跃技术证明了所提出的CLR-NIKE协议在分裂状态模型下的安全性,其安全性基于DBDH-2假设和变色龙哈希的抗碰撞性。该技术有效应对事前与事后私钥泄漏威胁,为高安全通信场景提供了理论基础与实现路径。原创 2025-10-06 10:24:25 · 10 阅读 · 0 评论 -
20、连续内存泄漏环境下的抗泄漏非交互式密钥交换
本文研究了在连续内存泄漏(CML)环境下具有抗泄漏能力的非交互式密钥交换(LR-NIKE),解决了Chakraborty等人提出的开放性问题。通过引入2-分裂状态模型并结合抗泄漏存储(LRS)及其刷新协议,增强了对事后泄漏的安全性。构造中利用具备遗忘采样属性的标准变色龙哈希函数(CHF),克服了现有方案无法抵御连续泄漏的局限。同时,文章还介绍了OCB-IC[E]加密模式的机制,并指出当前方案的泄漏容忍率尚未达到最优,为未来优化提供了方向。原创 2025-10-05 14:35:35 · 8 阅读 · 0 评论
分享