秃然暴富
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
35、基于格的身份基加密方案综述
本文综述了基于格的身份基加密(IBE)方案的研究进展,详细介绍了基本加密与解密算法、Gentry–Peikert–Vaikuntanathan(GPV)IBE 方案、标准模型下的 IBE 方案以及近期优化方案。文章探讨了相关安全性证明、实例化方法,并分析了减少主公共密钥大小和实现紧安全性的关键技术。最后展望了未来研究方向,包括对偶系统加密方法的探索、紧安全方案优化以及与其他密码学技术的结合。原创 2025-08-23 07:33:53 · 85 阅读 · 0 评论 -
34、格上基于身份的加密与IND - CCA1安全全同态加密方案综述
本文综述了格基密码学中的基于身份的加密(IBE)和满足IND-CCA1安全的全同态加密(FHE)方案。介绍了格基密码学的优势,包括抗量子攻击、高效性及新功能实现能力;详细阐述了IBE的概念、定义、安全模型及基于LWE假设的构造方法;同时探讨了FHE的构建方式及其安全性,并分析了当前方案的限制与未来发展方向。此外,还讨论了这些加密技术在云计算和多方计算等实际场景中的应用。原创 2025-08-22 13:05:18 · 124 阅读 · 0 评论 -
33、IND - CCA1 安全全同态加密的构建
本文讨论了如何构建满足IND-CCA1安全的N元全同态加密(FHE)方案。文章介绍了相关的构建模块,包括多密钥全同态加密(MHE)和单密钥同态加密(SHE)方案,并详细分析了其安全性和正确性。通过结合IND-CCA1安全的SHE方案和IND-CPA安全的MHE方案,提出了一种新型的N元FHE方案,并基于标准假设证明了其安全性。此外,文章还提出了一个基于多身份IBHE和CHK变换技术的IND-CCA1安全的SHE候选方案。最终,该研究为安全、高效的同态加密方案提供了理论基础和实践指导。原创 2025-08-21 14:26:09 · 54 阅读 · 0 评论 -
32、如何增强签名方案安全性及构建IND - CCA1安全的全同态加密方案
本文探讨了如何增强签名方案的安全性,并构建满足IND-CCA1安全的全同态加密(FHE)方案。在签名方案方面,通过双线性映射、持续泄漏弹性变色龙哈希函数以及通用转换等技术,将wEUF-FLR签名方案转换为更安全的sEUF-FLR签名方案。在全同态加密方面,结合IND-CCA1安全的有点同态加密(SHE)方案和IND-CPA安全的多密钥FHE方案,构建了支持有限同态评估的N元FHE方案。文章还分析了相关技术的实现细节和安全性,并展望了未来的研究方向,包括提升效率、扩展应用范围及应对新出现的安全威胁。原创 2025-08-20 16:46:48 · 43 阅读 · 0 评论 -
31、如何在泄漏模型中增强签名方案的安全性
本文探讨了如何在有界泄漏模型和连续泄漏模型下增强签名方案的安全性,重点研究将弱存在不可伪造性(wEUF)的完全泄漏弹性(FLR)签名方案转换为强存在不可伪造性(sEUF)的FLR签名方案的通用方法。通过引入泄漏弹性变色龙哈希函数(LR变色龙哈希)、连续泄漏弹性(CLR)变色龙哈希以及受限FLR强一次性签名方案,并结合有效的转换技术(如GBSW转换和改进的GBSW转换),实现了在不同泄漏模型下的sEUF - FLR签名方案。文章还比较了不同转换方法的适用性、效率和安全性,并展望了未来的研究方向,如提升效率、减原创 2025-08-19 11:06:39 · 45 阅读 · 0 评论 -
30、铜匠基于格的方法的最新进展综述
本文综述了基于铜匠方法的格密码分析技术在RSA及其变体中的最新进展。重点介绍了三种关键技术:展开线性化技术,通过将非线性多项式转化为线性多项式简化行列式计算;指数技巧,引入多参数优化多项式构造以增强通用性和分析效果;两步格基方法,结合低维格构造和模方程求解提升对双RSA和隐式提示分解等问题的攻击效率。文章还总结了这些方法的优势与适用场景,并展望了未来的研究方向,包括方法融合、新应用场景探索和参数优化算法改进。原创 2025-08-18 13:14:29 · 29 阅读 · 0 评论 -
29、密码学中格基方法的最新进展与应用
本文综述了密码学中格基方法的最新进展与应用,重点介绍了Coppersmith方法及其三种衍生技术:展开线性化技术、指数技巧和两步格基方法。详细分析了这些方法在RSA密码系统安全性评估中的应用,包括对小私钥指数攻击、素幂RSA分析以及双RSA方案的密码分析。文章还对比了不同方法的适用场景、优势与挑战,并展望了未来格基方法在密码分析中的发展方向。原创 2025-08-17 16:02:24 · 42 阅读 · 0 评论 -
28、短生成元恢复问题(RSGP)的分析与研究
本文深入探讨了短生成元恢复问题(RSGP)的数学基础及其在密码学中的应用与挑战。首先介绍了分圆单位群和对数单位格的基本概念,接着详细分析了RSG攻击的原理及成功条件。随后,讨论了Cramer等人和Okumura等人对RSGP的统计分析与实验验证,并提出了高效计算对偶基向量的方法。最后,文章总结了RSGP在密码系统中的潜在威胁以及相关的开放性问题,为未来的研究提供了方向。原创 2025-08-16 11:43:02 · 35 阅读 · 0 评论 -
27、基于狄利克雷L - 函数上下界的短生成元恢复问题分析
本文探讨了基于分圆域上理想格的密码学方案(如全同态加密和密码多线性映射)中短生成元恢复问题(RSGP)的分析方法与挑战。重点介绍了RSG攻击的核心思想,即通过将RSGP转化为对数单位格的有界距离解码(BDD)问题,并利用狄利克雷L-函数的特殊值估计攻击的成功概率。同时,文章总结了Cramer和Okumura等人在该领域的研究成果,包括对偶基向量的上下界分析、高效计算方法以及抵抗攻击的性质。最后,提出了与该问题相关的密码学和数论领域的若干开放问题。原创 2025-08-15 15:17:56 · 46 阅读 · 0 评论 -
26、Dirichlet L - 函数相关研究解读
本博客深入解读了狄利克雷L-函数的核心理论与研究进展,涵盖其基本定义、解析性质、上下界估计、零-自由区域以及西格尔定理的证明。文章还探讨了该函数在数论中的关键作用,如通过Dirichlet类数公式与二次扩张的联系,并分析了其在密码学、金融等实际领域的潜在应用。此外,博客还梳理了狄利克雷L-函数与复分析、代数数论等数学领域的交叉联系,总结了当前研究的成果与挑战,展望了未来的研究方向与发展潜力。原创 2025-08-14 09:55:03 · 88 阅读 · 0 评论 -
25、混合整数规划与狄利克雷L - 函数界分析
本文深入探讨了混合整数规划中的分支定界算法与二阶锥规划(SOCP)问题的强可行性理论,并介绍了狄利克雷L-函数的定义、性质及其在数论和理想格基密码学中的重要应用。内容涵盖了混合整数二次规划的预求解技术、SOCP的对偶理论与强对偶性定理,以及狄利克雷L-函数在s1处的上下界分析和其在密码学中评估安全性的作用。此外,还展望了未来在算法优化、理论完善和跨领域应用方面的发展方向。原创 2025-08-13 12:17:54 · 77 阅读 · 0 评论 -
24、最短向量问题的混合整数二次规划公式化
本文研究了最短向量问题(SVP)的混合整数二次规划(MIQP)公式化方法,并提出了一种基于二阶锥规划(SOCP)的预求解技术以提高求解效率。通过分支限界算法对问题进行系统求解,并结合现有优化软件(如CPLEX)进行大规模SVP问题的求解。实验结果表明,该方法在高维SVP问题上具有较好的性能,尤其是通过算法8对变量边界和约束系数的细化,有效缩小了搜索空间,提高了数值性能。未来的工作将聚焦于进一步优化算法性能和拓展应用场景。原创 2025-08-12 12:53:22 · 28 阅读 · 0 评论 -
23、针对LWE的密钥恢复攻击简单分析
本博客主要分析了针对LWE(Learning With Errors)问题的密钥恢复攻击方法。通过LLL算法和BKZ算法对格基进行约化,并结合Babai最近平面法,探讨了攻击成功的关键条件。文中通过理论推导和实验验证,估算了攻击所需的最优LWE样本数量,并给出了LWE参数选择的安全边界。此外,博客还讨论了LWE挑战问题的解决策略及未来的研究方向。原创 2025-08-11 14:26:19 · 48 阅读 · 0 评论 -
22、对LWE密钥恢复攻击的简单分析
本文对基于LWE(学习带误差)问题的密钥恢复攻击进行了分析。LWE问题作为后量子密码学的重要基础,其安全性直接影响基于格的密码方案的可靠性。文章介绍了LWE问题的基本定义、解决策略,并详细描述了利用格基约化(如LLL和BKZ算法)和近似CVP方法(如Babai最近平面法)进行密钥恢复攻击的流程及成功概率分析。通过构造q-元格并分析约化基的形状,可以预测哪些LWE实例可能受到此类攻击的威胁。最后,文章提出了未来的研究方向,包括改进分析方法、探索新攻击策略以及提升密码方案的安全性。原创 2025-08-10 12:25:02 · 74 阅读 · 0 评论 -
21、密钥恢复的数学方法与应用
本文围绕密钥恢复的数学方法与应用展开,重点介绍了分支限界法在RSA秘密密钥恢复中的实现过程,包括扩展与剪枝策略以及不同剪枝规则的优缺点。文章详细分析了离散噪声模型(如擦除信道、二元对称信道、错误与擦除模型等)和模拟泄漏模型下的得分函数与成功条件,并探讨了该方法在低权重CRT-RSA、基于离散对数方案和分组密码(如AES、DES)中的应用。同时,文章还总结了不同加密方案在密钥恢复中的研究成果,并通过流程图展示了密钥恢复的整体流程。最后,文章指出了未来研究方向,包括针对其他加密方案的新攻击方法和更符合实际噪声条原创 2025-08-09 09:37:44 · 30 阅读 · 0 评论 -
20、从噪声版本恢复RSA密钥的数学方法
本文探讨了从噪声版本中恢复RSA私钥的数学方法,重点分析了在不同噪声模型(包括离散和模拟模型)下如何利用密钥冗余性和二叉树结构进行密钥恢复。文章介绍了噪声信道的分类、得分函数的设计、以及基于信息论的算法优化方法,同时总结了不同噪声条件下的成功恢复条件和复杂度分析,为评估和提升密码系统在侧信道攻击下的安全性提供了理论依据。原创 2025-08-08 10:35:33 · 86 阅读 · 0 评论 -
19、均匀随机数生成与密钥协商技术解析
本文围绕均匀随机数生成、独立随机数生成和密钥协商技术展开,探讨了从非均匀或相关源构建随机数生成器的理论方法,并提出了一种基于稀疏矩阵和平衡着色性质的密钥协商协议。文章详细证明了相关定理,验证了在满足一定条件下,生成器可以达到的信息论极限速率,包括 H(X)、H(X|Z) 以及 H(X|Z) - H(X|Y)。通过引理和定理的推导,为这些技术在实际应用中提供了坚实的理论基础。原创 2025-08-07 09:14:20 · 28 阅读 · 0 评论 -
18、均匀随机数生成与秘密相关问题探讨
本文探讨了信息论安全领域中的几个核心问题,包括均匀随机数生成、独立随机数生成以及秘密密钥协商。文章介绍了衡量概率分布差异的变分距离和散度,定义了均匀性和独立性的多种度量标准,并提出了可实现速率与内在随机性的概念。此外,文章还讨论了秘密密钥协商的单向协议及其容量公式,并引入了平衡着色、抗碰撞和哈希性质等函数族特性。通过这些理论研究,为信息安全和通信系统提供了坚实的基础,并展望了未来可能的研究方向和应用前景。原创 2025-08-06 14:52:29 · 36 阅读 · 0 评论 -
17、广义四元数群的拉马努金凯莱图及相关问题研究
本博客围绕广义四元数群的拉马努金凯莱图展开研究,探讨了相关界限的确定、特殊素数的刻画以及与图论、数论相关的多个开放性问题。同时,博客还涉及信息论领域,研究了一般源条件下的均匀随机数生成和密钥协商问题,提出利用稀疏矩阵解决相关问题的方法。通过数学推导、性质引入与构造性证明,展示了这两个研究方向的理论深度与潜在应用价值,并为未来的研究提供了方向。原创 2025-08-05 15:52:53 · 44 阅读 · 0 评论 -
16、广义四元数群的拉马努金凯莱图与哈代 - 利特尔伍德猜想
本文研究了广义四元数群 $Q_{4m}$ 的拉马努金凯莱图问题,探讨在固定群的凯莱图族中从完全图出发可移除的最大边数以保持图的拉马努金性质。通过分析群的共轭类、不可约表示和凯莱图的特征值,得到了可移除边数量的平凡下界。此外,通过选取新的凯莱子集集合,为探索拉马努金图问题与解析数论中哈代-利特尔伍德猜想之间的联系提供了新方向。原创 2025-08-04 12:36:41 · 128 阅读 · 0 评论 -
15、群 - 子群对图的谱分析
本博文系统研究了群-子群对图的谱性质,涵盖凯莱图、拟二部图及群-子群对图的定义、构造与特征值分析。文章探讨了双正则二部图的极限特征值、拉马努金二部图的定义、群结构对图谱的影响,以及阿贝尔子群情形下的特征值计算与估计方法。同时,还推广了群-子群对图的结构,并讨论了其在阿隆-博帕纳定理方面的应用潜力。原创 2025-08-03 12:35:33 · 47 阅读 · 0 评论 -
14、非对称量子拉比模型中的谱简并与群 - 子群对图的谱研究
本博文围绕非对称量子拉比模型和图论中的群-子群对图展开研究。在量子拉比模型部分,通过约束多项式与连分数的结合分析,揭示了多项式系数与斯特林数、欧拉数等组合量之间的深刻联系。在图论部分,系统介绍了图的基本概念、等周常数、谱间隙等核心性质,并探讨了拉马努金图和群-子群对图的谱研究及其在密码学中的潜在应用。研究成果为物理模型的谱简并与图的谱理论提供了新的视角和方法。原创 2025-08-02 10:10:22 · 47 阅读 · 0 评论 -
13、非对称量子拉比模型中的谱简并现象研究
本文围绕非对称量子拉比模型(AQRM)的谱结构展开深入研究,重点探讨了模型中能级交叉和谱简并现象的数学机制。通过定义约束多项式及其递推关系,提出了多个猜想(如猜想2.2和猜想2.6),并推导出约束多项式的显式表达式。研究还结合连分数和组合数学方法,分析了特殊情况下的多项式系数特性。这些成果为理解AQRM中的量子现象及其在量子信息技术中的潜在应用提供了理论基础。原创 2025-08-01 14:24:33 · 58 阅读 · 0 评论 -
12、高效同构序列计算方法解析
本文详细解析了椭圆曲线和亏格2 Jacobian上的高效同构序列计算方法。重点介绍了基于Vélu公式的2-同构和3-同构算法,以及亏格2情况下的Richelot和Dolgachev-Lehavi方法。通过递推公式和具体算法流程,展示了如何高效计算同构序列。文章还对不同方法进行了对比,并展望了未来在密码学中的应用及算法优化方向。原创 2025-07-31 09:00:03 · 40 阅读 · 0 评论 -
11、同源序列的高效算法及其密码学应用
本文探讨了椭圆曲线和亏格 2 雅可比簇的同源序列计算及其在密码学中的应用。重点介绍了低次同源序列(如椭圆曲线的 2-同源和 3-同源,以及亏格 2 雅可比簇的 (2,2)-同源和 (3,3)-同源)的高效计算方法,并分析了它们在密码系统中的重要用途,包括超奇异同源迪菲-赫尔曼密钥交换协议(SIDH)、哈希函数设计以及离散对数问题的随机自归约性。文章比较了两种主要算法(DJP-类型和CLG-类型)的适用场景与优劣,并展望了未来在算法优化、新应用探索和安全性分析方面的发展前景。原创 2025-07-30 13:20:17 · 68 阅读 · 0 评论 -
10、超椭圆曲线上配对的安全性与计算成本分析
本文分析了川添-高桥超椭圆曲线上的配对计算成本与安全性,重点研究了在192位和256位安全级别下嵌入度k16和k24的扭曲Ate配对的计算效率。通过对比exTNFS和SexTNFS算法对配对安全参数的影响,得出在达到指定安全级别时曲线定义域F_p中素数p的最小比特长度,并结合Miller循环和最终指数运算详细估算了配对的计算开销。结果显示,川添-高桥曲线的配对成本高于当前主流的椭圆曲线配对,主要受限于其较高的ρ值,因此探索低ρ值的亏格2曲线是未来研究方向之一。原创 2025-07-29 14:59:51 · 53 阅读 · 0 评论 -
9、哈希函数与配对运算:原理、挑战与解决方案
本文探讨了基于拉马努金图的哈希函数和超椭圆曲线上的配对运算,分析了其在密码学中的原理、挑战及解决方案。针对哈希函数,研究了原像攻击算法和规范方程,并提出了寻找更安全拉马努金图的方法;对于配对运算,重新评估了密钥长度,选择了配对友好的超椭圆曲线并计算了运算成本。最后对未来的研究方向进行了展望。原创 2025-07-28 09:01:48 · 48 阅读 · 0 评论 -
8、基于拉马努金图的哈希函数
本博文详细介绍了基于拉马努金图的哈希函数的构建原理和安全性分析。重点讨论了LPS拉马努金图和三次拉马努金图的数学基础、图结构特性以及其在密码学中的应用。通过凯莱图构造哈希函数的过程被系统阐述,并比较了两种哈希函数在生成集、范数方程、安全性等方面的异同。此外,博文还分析了针对LPS哈希函数的提升攻击原理,并介绍了三次哈希函数寻找原像的方法,包括使用Cornacchia算法求解丢番图方程。最后总结了拉马努金图哈希函数的性质、实际应用场景、潜在问题以及未来发展方向,为密码学领域提供了一种高安全性的哈希构造思路。原创 2025-07-27 10:49:45 · 84 阅读 · 0 评论 -
7、密码学中的哈希函数与拉马努金图
本文探讨了密码学中的哈希函数与拉马努金图的相关理论及其应用。首先介绍了零知识证明模拟器的工作原理,分析了其在协议中的不可区分性特性。随后详细阐述了哈希函数的基本属性以及扩展图和拉马努金图的定义与构造方法,包括LPS拉马努金图和三次拉马努金图。文章还讨论了如何利用拉马努金图设计哈希函数及其可能面临的安全威胁,并展望了未来在密码学中的进一步研究方向。原创 2025-07-26 10:14:30 · 43 阅读 · 0 评论 -
6、基于代码的零知识协议及其应用
本文详细探讨了基于代码的零知识协议,包括Stern协议和Jain等人提出的识别方案,并分析了其在身份识别、明文知识证明、可验证加密和签名等方面的应用。文章从协议流程、安全性证明、应用场景及不同方案对比等多个角度展开,并展望了未来的研究方向,如新问题的证明系统构建、性能优化及量子抗性研究。这些协议为信息安全提供了坚实的基础,并具有广阔的应用前景。原创 2025-07-25 11:13:00 · 33 阅读 · 0 评论 -
5、基于代码的零知识协议及其应用
本文探讨了基于代码的零知识协议及其在密码学中的应用。文章首先介绍了编码理论中的基础概念以及基于代码的公钥加密方案(如McEliece和Niederreiter),然后详细描述了基于Syndrome解码和通用解码问题的零知识识别方案。此外,还讨论了这些协议在明文知识证明、可验证加密和数字签名中的应用。随着后量子密码学的发展,基于代码的零知识协议有望在信息安全领域发挥重要作用。原创 2025-07-24 16:30:19 · 27 阅读 · 0 评论 -
4、多元公钥密码系统:类型、特性与挑战
本文探讨了多元公钥密码系统(MPKCs)的多种类型、特性及其面临的挑战。重点分析了Rainbow签名方案及其变体的性能与安全性,介绍了扩展域类型MPKCs的构建方法及其安全性问题,同时讨论了ABC加密方案和YTS签名方案的结构与弱点。此外,还总结了MPKCs领域亟需解决的开放问题,包括安全证明、多项式系统适用性、高次多项式使用、量子攻击影响以及与其他NP困难问题的关联。原创 2025-07-23 16:49:21 · 40 阅读 · 0 评论 -
3、多元公钥密码系统全解析
本文全面解析了多元公钥密码系统(MPKCs)的构建原理及其安全性问题。重点介绍了MPKCs的一般结构F : T ◦ G ◦ S,分析了其在加密效率和公钥大小方面的特点。文章还详细探讨了多种针对MPKCs的攻击方法,包括直接攻击、秩攻击、共轭攻击、线性化攻击、差分攻击及物理攻击,并列举了早期MPKC方案如MI、ML、油醋签名方案(OV)、不平衡油醋方案(UOV)和彩虹签名方案(Rainbow)的安全性问题。通过这些分析,为构建更安全高效的多元公钥密码系统提供了重要参考。原创 2025-07-22 09:24:25 · 61 阅读 · 0 评论 -
2、密码数学项目介绍与多元公钥密码系统综述
本博客介绍了密码数学项目的相关研究,包括数学对象与安全归约的研究方向,以及Kunihiro团队对RSA攻击和密钥恢复的研究成果。同时,博客详细综述了多元公钥密码系统(MPKC)的基本构造、早期方案(如Matsumoto–Imai和Moon Letter系统)、主要攻击方法及著名方案(如HFE、UOV和Rainbow)的安全性分析。最后探讨了MPKC的未来发展方向与面临的挑战,为后量子密码学的研究与应用提供了重要参考。原创 2025-07-21 13:30:22 · 50 阅读 · 0 评论 -
1、下一代密码学数学建模研究项目深度解析
本博客深度解析了日本科学技术振兴机构(JST)资助的CREST Crypto - Math项目,该项目旨在利用广泛的数学理论构建下一代密码学的数学模型,并对量子相互作用模型进行分析,以应对量子计算带来的安全威胁。研究团队探索了多元公钥密码学、格密码学、基于代码的加密等多种抗量子技术,并在金融、通信和国防等领域保障信息安全。原创 2025-07-20 16:52:07 · 97 阅读 · 0 评论
分享