基于密码学群作用的门限环签名方案
在当今的信息安全领域,门限环签名方案是保障数据安全和隐私的重要工具。本文将深入探讨基于密码学群作用的门限环签名方案,包括相关基础概念、协议构造以及安全性证明等内容。
1. 方案签名大小对比
首先,我们来看不同方案的签名大小对比,如下表所示:
| N | t | [6]( Syndrome decoding) | CLRS [8](ISIS) | 基于格的TRS(MLWE) | [29](GAIP) | 基于同源性的TRS(GAIP) |
| — | — | — | — | — | — | — |
| 100 | 2 | 50 | 520 | 1414 | 187 | 65 |
| 100 | 10 | 250 | 2560 | 1470 | - | 66 |
| 100 | 30 | 750 | 7680 | 1611 | - | 68.5 |
| 100 | 50 | 1250 | 12800 | 1750 | - | 71 |
| 200 | 2 | 54 | 540 | 2815 | - | 129 |
| 200 | 10 | 270 | 2680 | 2871 | - | 130 |
| 200 | 50 | 1350 | 13390 | 3151 | - | 135 |
| 1000 | 2 | 82 | 730 | 14015 | - | 641 |
| 1000 | 10 | 410 | 3630 | 14071 | - | 642 |
| 1000 | 50 | 2050 | 18110 | 14351 | - | 647 | <
超级会员免费看
订阅专栏 解锁全文
30

被折叠的 条评论
为什么被折叠?



