寂静夜空35
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
48、比特币矿池攻击与防御:simuBits系统的研究洞察
本文基于simuBits系统对比特币矿池中的BWH、BWD和Eclipse等攻击及其组合模式进行了深入研究,分析了攻击者的收益模型与关键参数影响,并提出了一种无需修改比特币协议的动态调整矿池算力的防御策略。该策略通过识别可疑矿工并将其分配至小规模子矿池,打破攻击盈利条件,有效阻止多种攻击形式,同时保障诚实矿工利益。研究还探讨了未来方向,包括新攻击模式识别、防御优化及跨矿池协同防御机制建设,为维护区块链网络安全提供了重要参考。原创 2025-09-18 01:03:28 · 34 阅读 · 0 评论 -
47、比特币矿池攻击模拟与防御:simuBits系统解析
本文介绍了比特币矿池面临的安全威胁,包括BWH、BWD、Eclipse等攻击形式,并提出了一种新型组合攻击策略:通过中间人攻击控制傀儡矿工实施BWH或BWD攻击以获取超额收益。为验证攻击与防御机制,设计了simuBits模拟系统,支持对多种攻击场景的实验测试。实验结果表明,攻击者在满足特定条件下可获得显著收益,尤其倾向于攻击大型矿池。针对此问题,提出‘动态划分矿池为子池’的防御策略,通过行为监测、可疑矿工识别和收益重分配,有效降低攻击收益,保护诚实矿工利益。该防御方案无需修改比特币底层协议,具备高可行性,为原创 2025-09-17 14:20:13 · 39 阅读 · 0 评论 -
46、基于随机森林的智能合约漏洞检测方法研究
本文提出了一种基于随机森林(RF)的智能合约漏洞检测方法,通过分析整数溢出、时间戳依赖、重入漏洞和TX.origin四种常见漏洞的原理与关键语句,总结出相应的操作码片段,并利用word2vec与PCA进行特征提取与降维,生成一维二进制特征用于模型训练。实验结果表明,该方法在多个评估指标上优于LightGBM、XGBoost、AdaBoost、SVM及其他现有模型(如CBGRU、DeeSCVHunter等),准确率最高达99.76%,平均检测时间仅约3秒,显著快于Securify和Oyente。尽管该方法依赖原创 2025-09-16 15:13:20 · 72 阅读 · 0 评论 -
45、基于随机森林的智能合约漏洞检测方法CDRF
本文提出了一种基于随机森林的智能合约漏洞检测方法CDRF,旨在高效检测以太坊智能合约中的四种常见漏洞:重入漏洞、tx.origin漏洞、时间戳依赖漏洞和整数溢出漏洞。该方法通过对智能合约字节码进行反编译与操作码简化,结合word2vec和PCA进行特征提取与降维,并利用随机森林等机器学习算法实现高精度漏洞检测。实验结果显示,CDRF在F1分数最高达98.03%,AUC最高达99.56%,平均检测时间仅3秒,具备高准确率与高效性,适用于智能合约开发、部署与维护各阶段的安全审计。未来可扩展至更多漏洞类型并融合其原创 2025-09-15 16:06:35 · 98 阅读 · 0 评论 -
44、隐私保护外卖配送服务方案与智能合约漏洞检测
本文提出了一种隐私保护的外卖配送服务方案,通过加密用户位置与订单信息、分离商家与配送权限等机制有效保护用户隐私,并结合边缘服务器处理实现安全的距离计算。同时,针对智能合约安全问题,提出了基于随机森林的漏洞检测方法CDRF,利用word2vec和PCA进行特征提取,五种机器学习模型对比实验显示该方法F1分数达98.03%,AUC达99.56%,平均检测时间仅3秒。实验表明方案在隐私性与效率方面均有良好表现,但存在非交互式密钥交换易受中间人攻击、用户端计算开销较高等待优化问题。原创 2025-09-14 11:00:06 · 70 阅读 · 0 评论 -
43、隐私保护外卖配送服务方案解析
本文介绍了一种隐私保护外卖配送服务方案(PP-TDS),通过结合BGN和Paillier加密技术、基于ID的非交互式密钥协商协议以及改进的点位置判断方法,在保障用户位置与身份信息安全的前提下,实现高效的订单处理与配送员分配。方案采用边缘服务器辅助计算加密状态下的曼哈顿距离,确保服务平台能在不获取真实位置的情况下选择最优配送员。文章详细解析了系统架构、安全属性、协议流程及各阶段操作,并探讨了其优势、挑战与未来发展方向,为外卖及其他配送场景中的隐私保护提供了可行的技术路径。原创 2025-09-13 10:26:33 · 99 阅读 · 0 评论 -
42、多媒体数据去重与外卖服务隐私保护方案研究
本文研究了多媒体数据去重与外卖服务隐私保护两个关键方向。在多媒体数据去重方面,采用RSA和AES加密技术,结合phash特征提取方法,在MS COCO数据集上实现了高效的去重方案,并分析了不同噪声、阈值对去重率的影响,结果表明该方案优于现有方法。在外卖服务隐私保护方面,提出PP-TDS方案,通过拆分用户订单信息、改进的多边形位置判断及安全距离计算机制,有效保护用户位置隐私。方案结合同态加密、非交互式密钥交换和基于身份的Elgamal签名技术,确保安全性与可行性。实验与理论分析证明了两种方案的有效性,为数据安原创 2025-09-12 12:08:10 · 49 阅读 · 0 评论 -
41、云存储数据去重方案:安全与效率的平衡之道
本文提出一种基于单服务器的云存储数据去重方案,通过客户端去重策略与多阶段安全验证机制,在保障数据隐私的同时实现高效存储。方案涵盖上传准备、首次上传、去重和下载四个阶段,采用phash指纹比对与汉明距离计算判断文件相似性,并结合公钥加密、短哈希构造函数等技术手段,有效抵御暴力攻击、重放攻击及多方勾结攻击。系统支持标签一致性验证与恶意行为追踪,确保去重过程的安全性与可靠性,适用于对安全与效率均有高要求的云存储环境。原创 2025-09-11 13:48:03 · 73 阅读 · 0 评论 -
40、隐私保护与数据处理技术:K-means聚类与模糊去重方案
本文深入探讨了隐私保护下的高效数据处理技术,重点介绍了K-means聚类与模糊去重两种关键方案。针对K-means聚类,分析了全同态加密、Kim与Wu等方案的效率与安全局限,并提出PPOKC方案,结合秘密共享与百万富翁协议,在保证安全性的同时实现高效外包计算。在模糊去重方面,指出现有方案在抗攻击性与去重率上的不足,提出一种新型方案,具备单服务器支持、抗勾结与暴力攻击、高去重率等优势,结合感知哈希、短哈希技术和零知识预验证机制,有效提升云计算环境下的冗余数据处理能力。文章还展示了方案在多媒体存储、医疗数据等场原创 2025-09-10 13:30:58 · 39 阅读 · 0 评论 -
39、基于Kd树的隐私保护外包K-means聚类方案
本文提出了一种基于Kd树和秘密共享的隐私保护外包K-means聚类方案(PPOKC),在确保数据隐私的同时实现高效聚类。该方案通过构建Kd树结构并结合安全距离计算、安全比较和安全最小值等协议,在半诚实模型下实现了安全性证明。实验结果表明,PPOKC在计算效率上显著优于现有方案,通信成本适中,且能保持与原始算法相同的聚类精度,适用于大规模敏感数据的外包聚类分析。原创 2025-09-09 13:23:31 · 30 阅读 · 0 评论 -
38、基于Kd树的隐私保护外包K-means聚类方案
本文提出一种基于Kd树的隐私保护外包K-means聚类方案(PPOKC),结合秘密共享与安全协议,在保证数据隐私的同时提升聚类效率。用户将构建好的Kd树秘密共享给两个非勾结的云服务器,由其协同执行安全欧几里得距离计算、安全比较和最小值查找等子协议完成聚类任务。该方案减少了用户参与,降低了通信与计算开销,并在多个数据集上验证了其高效性与高安全性,优于现有方案在安全与效率之间的权衡。原创 2025-09-08 15:56:17 · 36 阅读 · 0 评论 -
37、高效的基于关键字的密文检索方案
本文提出了一种高效的基于关键字的密文检索方案,结合SM4、SM3和ECC-ElGamal等密码算法,在确保数据安全的前提下实现了快速的多关键字密文搜索。方案通过构建全局映射关系GMR和文件向量列表FVL,利用向量内积运算实现高效检索,并引入多级反馈优先级队列MLQ优化结果返回顺序,提升用户体验。该方案在保密性、正确性和检索效率方面均表现出色,实验结果显示其在大规模数据下仍具有毫秒级响应能力,具备良好的实用价值和发展前景。原创 2025-09-07 11:17:44 · 47 阅读 · 0 评论 -
36、格上新型可撤销属性基加密与高效关键词密文检索方案
本文提出了一种基于格的新型可撤销属性基加密方案与高效的关键词密文检索方案。前者结合线性秘密共享和用户撤销机制,提升加解密效率并支持量子安全,后者将密文检索转化为安全向量内积问题,利用SM系列密码算法保障隐私,并引入多级反馈优先级队列优化服务质量。实验表明,该检索方案在大规模数据集上显著优于现有方法,整体方案在数据安全与高效检索方面具有重要应用价值。原创 2025-09-06 16:56:05 · 35 阅读 · 0 评论 -
35、基于格的可撤销属性基加密方案详解
本文提出了一种基于格的可撤销密文策略属性基加密(RL-ABE)方案,结合格密码的抗量子特性与高效的撤销机制,支持细粒度访问控制和动态用户撤销。方案采用LWE困难问题保障安全性,利用撤销二项式树直接更新密文实现高效撤销,无需生成更新密钥,提升了安全性和效率。通过单调生成程序(MSP)增强访问结构表达能力,并在选择性安全模型下证明方案的安全性。分析表明,该方案在正确性、安全性和性能方面具有优势,适用于云计算、物联网等数据安全场景。原创 2025-09-05 13:08:50 · 74 阅读 · 0 评论 -
34、超奇异同源加密方案FleS与基于格的可撤销属性加密方案的研究
本文研究了两种前沿的后量子密码学方案:一是超奇异同源加密方案FleS,通过改进SimS的点选择方法,在CSIDH-512参数下实现了更高效的密钥生成、加密与解密,并证明其在CSSIKoE假设下的IND-CPA和IND-CCA安全性;二是基于格的可撤销属性加密方案(RL-ABE),结合LWE问题与LSSS访问结构,提出无需密钥参与的撤销机制,实现细粒度访问控制与抗量子攻击的安全性。实验结果表明FleS在计算效率上优于现有同源方案,而RL-ABE在云环境下具有更高的安全性和灵活性。未来工作将聚焦于性能优化与实际原创 2025-09-04 15:40:43 · 44 阅读 · 0 评论 -
33、FleS:紧凑且参数灵活的超奇异同源加密方案
本文介绍了一种紧凑且参数灵活的超奇异同源加密方案FleS,该方案基于CSIDH-512参数构建,通过调整选点策略实现了更大的消息空间(可达约\{0,1\}^{512})和更高的效率。FleS利用理想类群在超奇异椭圆曲线上的群作用实现密钥生成与加解密,并结合Pohlig-Hellman算法求解离散对数以恢复明文。方案具备IND-CPA和IND-CCA安全性,依赖于交换超奇异同源Diffie-Hellman假设及f_E函数的良好性质。相比SimS等现有方案,FleS在参数选择、性能和安全性方面均有显著优势,适用原创 2025-09-03 13:22:57 · 60 阅读 · 0 评论 -
32、无界内积的多输入功能加密与FleS公钥加密方案
本文探讨了无界内积的多输入功能加密(MIPFE)与基于超奇异同源的FleS公钥加密方案。在MIPFE方面,提出了一种在SXDH假设下安全的私钥构造,支持可变长度向量加密,并指出未来可探索无界槽的构造。FleS是一种新型后量子公钥加密方案,相比SimS等现有方案,具有更灵活的参数选择、更大的消息空间、更小的密钥和更高的效率,且在CSIDH-512参数下实现了更快的密钥生成、加密和解密速度。FleS的安全性基于CSSIDDH和CSSIKoE假设,并通过严格证明达到IND-CCA安全。实验结果表明其在实际应用中具原创 2025-09-02 15:25:09 · 28 阅读 · 0 评论 -
31、可变向量长度多输入内积功能加密方案详解
本文详细介绍了一种支持可变向量长度的多输入内积功能加密(MIPFE)方案,基于双线性群和对偶配对向量空间构建。方案支持任意数量输入向量的内积计算,并在ct-主导设置下实现全隐藏安全性。文章阐述了基础概念、方案构造、正确性分析及安全证明,通过一系列基于SXDH假设的游戏变换证明了方案的安全性,适用于隐私保护和安全数据处理等密码学应用场景。原创 2025-09-01 09:34:57 · 37 阅读 · 0 评论 -
30、密码学中的身份基匹配加密与多输入内积加密方案
本文探讨了身份基匹配加密(IB-ME)与多输入内积功能加密(MIPFE)两种现代密码学方案。在IB-ME方面,分析了其对密钥生成中心(KGC)和受损证书颁发机构(ICA)的安全性,并通过实验验证了方案的高效性与实用性。针对现有MIPFE方案无法处理可变长度向量的问题,提出了一种基于素数阶双线性群的新方案,支持连续与分离索引机制,实现全隐藏安全性,适用于医疗、金融及云计算等场景下的隐私保护数据处理。该研究为功能加密的实际应用提供了更灵活、安全的解决方案。原创 2025-08-31 16:49:36 · 32 阅读 · 0 评论 -
29、基于双线性群的抗密钥生成中心的盲身份基多接收者加密方案
本文提出了一种基于双线性群的抗密钥生成中心(KGC)的盲身份基多接收者加密(IB-ME)方案,结合了AFNV-IB-ME方案与Boldyreva盲签名机制,并受EKW-IBE方案启发。该方案通过ICA颁发带签名的身份证书,实现发送方与接收方在不暴露身份信息的前提下安全获取密钥,保障通信隐私。文章详细描述了方案构建流程,包括参数设置、密钥生成、加密解密及密钥获取协议,并利用mermaid图示化展示关键流程。安全性方面,从用户隐私性(priv-users)、用户认证性(auth-user)、KGC隐私性(pri原创 2025-08-30 16:59:39 · 31 阅读 · 0 评论 -
28、抗密钥生成中心的基于身份的匹配加密技术解析
本文提出了一种抗密钥托管的带认证身份的盲基于身份的匹配加密(IB-ME)方案,通过引入独立的身份认证机构(ICA)和匿名密钥颁发协议,解决了传统IB-ME中密钥生成中心(KGC)权力过大导致的安全隐患。新方案在随机预言模型下基于双线性Diffie-Hellman(BDH)假设构建,实现了用户、KGC与ICA三方之间的安全分离,并满足隐私性和真实性要求。通过Python实现与性能评估,结果表明该方案在增强安全性的同时,仍保持与现有方案相当的高效性,适用于Tor网络等隐私保护通信场景。原创 2025-08-29 11:29:42 · 54 阅读 · 0 评论 -
27、基于不可区分混淆的同态见证加密
本文提出了一种基于子集和问题的乘法同态见证加密(MHWE)方案,结合不可区分混淆(iO)与统计模拟可靠的非交互零知识证明(NIZK),实现了选择性IND-MHWE-CPA安全性。方案利用ElGamal变体进行加密,通过霍纳法则编码实例,并引入GS证明系统确保完整性。安全性依赖于DDH假设、ElGamal承诺的完美绑定性及NIZK的计算零知识性。相比现有方案,该方法在密文长度和操作效率上具有优势,适用于隐私保护与云计算等场景。文章还提供了安全性证明、成本分析、代码示例及流程图,为后续研究与应用提供了基础。原创 2025-08-28 11:49:16 · 26 阅读 · 0 评论 -
26、基于不可区分混淆的同态见证加密技术解析
本文提出并解析了基于不可区分混淆的同态见证加密(HWE)技术,通过结合不可区分混淆器(iO)、针对NP实例的公钥加密和统计模拟可靠的非交互式零知识证明(SSS-NIZK),构建了一个支持同态评估的见证加密方案。文章正式定义了HWE的安全模型,提出了通用构造方法及针对子集和问题的乘法同态方案(MHWE),并引入了适用于NP问题的同态加密机制与批处理NIZK验证技术以提升效率。通过一系列混合实验,证明了该方案在标准假设下的选择性IND-CPA安全性。相比传统见证加密,HWE具备更强的功能性和实用性,为密码学原语原创 2025-08-27 15:41:07 · 31 阅读 · 0 评论 -
25、基于密码学群作用的门限环签名方案解析
本文详细解析了基于密码学群作用的门限环签名方案,涵盖验证流程、安全性证明及具体实例化方法。方案通过Fiat-Shamir变换实现非交互式签名,具备匿名性和不可伪造性。安全性基于带中止正确性、非中止诚实验证者零知识和特殊稳健性,并给出了基于同源性和格的两种实例化方案,对比了其在公钥、私钥和签名大小等方面的性能,为实际应用提供了多样化选择。原创 2025-08-26 15:36:40 · 41 阅读 · 0 评论 -
24、基于密码学群作用的门限环签名方案
本文深入探讨了基于密码学群作用的门限环签名方案,涵盖Σ-协议、群作用、同源性与理想类群作用、格中MSIS和MLWE等预备知识。文章详细构造了基于群作用的门限OR Σ-协议,并据此提出门限环签名方案,证明其满足正确性、匿名性和存在不可伪造性。同时,给出了格和同源性两种实例化方法,对比了不同方案下的签名大小,展示了该方案在隐私保护与信息安全中的应用价值。最后展望了未来优化方向与应用场景拓展。原创 2025-08-25 14:10:11 · 39 阅读 · 0 评论 -
23、后量子密码学中的阈值环签名与Sigma协议
本文介绍了一种基于密码学群作用的后量子阈值环签名方案,结合群作用的OR证明与Fiat-Shamir变换,实现了高效的匿名签名。方案实例化于CSIDH和MLWE群作用,在签名大小方面优于现有方案如RippleSign。同时提出基于LRMC问题的Sigma协议及其优化签名方案,具备量子抗性并在性能上与SPHINCS+竞争。文章分析了安全性、性能增长及应用场景,涵盖区块链、电子投票与安全通信,并指出未来在小签名组优化、新场景拓展与多技术融合方向的研究前景。原创 2025-08-24 14:50:07 · 43 阅读 · 0 评论 -
22、基于LRMC的后量子Sigma协议与签名
本文提出了一种基于低秩矩阵补全(LRMC)问题的后量子Sigma协议与数字签名方案。通过引入带辅助方的Sigma协议框架,并利用分割选择方法移除可信第三方,实现了高效且安全的交互式证明系统。结合Fiat-Shamir变换,该协议被转化为后量子数字签名方案,在公钥大小、签名开销、存储和计算效率方面优于现有基于MinRank的方案。文章详细分析了协议的完备性、稳健性和零知识性,并展示了其在物联网、金融等资源受限场景中的应用前景。与NIST标准SPHINCS+相比,该方案在验证速度和概念简洁性上具有竞争力,展现出原创 2025-08-23 11:33:20 · 61 阅读 · 0 评论 -
21、基于低秩矩阵补全的后量子Sigma协议与签名
本文提出一种基于低秩矩阵补全(LRMC)问题的后量子Sigma协议与数字签名方案。LRMC问题作为NP完全且抗量子的难题,具有与MinRank问题相当的安全性,但在公钥尺寸、计算和通信成本方面表现更优。通过构建满足完整性、可靠性和特殊诚实验证者零知识特性的Sigma协议,并结合带辅助者的构造与切割选择技术降低可靠性误差,进一步利用Fiat-Shamir变换将其转化为高效的签名方案。优化后的签名尺寸与NIST标准化的SPHINCS+方案具有竞争力,为后量子环境下提供了一种新颖、安全且实用的签名选择,丰富了当前原创 2025-08-22 10:52:52 · 67 阅读 · 0 评论 -
20、基于格的定长群组签名方案解析
本文介绍了一种基于格密码学的消息依赖开放的定长群组签名方案。该方案利用改进的Boyen签名实现成员加入机制,结合Naor-Yung双重加密和非交互式零知识证明,实现了无需固定群组大小的高效群组签名。方案在随机预言机模型下基于RSIS和RLWE困难问题提供了可追踪性、完全匿名性和不可诬陷性的安全保证。签名、公钥及私钥规模均为\~O(λ),具有良好的实用性,适用于需要隐私保护与责任追溯平衡的应用场景。原创 2025-08-21 13:32:37 · 34 阅读 · 0 评论 -
19、定长群签名技术解析
本文深入解析了基于格的定长群签名技术,涵盖其理论基础、核心算法与安全性机制。通过引入整数分解、环上格问题(RSIS和LWE)以及改进的Stern类零知识论证协议,构建了一个具备统计可靠性与完美完整性的群签名方案。该方案支持消息相关打开功能,并在保证用户匿名的同时实现签名可追踪。文章详细阐述了密钥生成、用户加入、签名验证及打开判断等流程,分析了方案在安全性、正确性和通信效率方面的表现,并探讨其在电子投票与云计算中的应用前景。最后指出参数优化与扩展性是未来研究的重要方向。原创 2025-08-20 09:15:35 · 25 阅读 · 0 评论 -
18、无证书聚合签名与恒定大小群签名方案解析
本文深入解析了无证书聚合签名方案与基于格的恒定大小群签名方案(CSGS-MDO)两种先进密码学机制。前者通过聚合多个签名显著降低通信开销,适用于资源受限环境如智能家居和移动支付;后者实现签名、公钥与私钥的恒定大小,具备抗量子特性及消息依赖开放能力,适合电子政务、金融等需平衡隐私与可追溯性的场景。文章详细阐述了两类方案的核心算法、安全性证明及应用场景,并通过mermaid流程图直观展示其执行过程,最后探讨了未来优化方向与融合潜力。原创 2025-08-19 12:38:04 · 39 阅读 · 0 评论 -
17、密钥范围属性签名与无证书聚合签名方案
本文介绍了两种密码学签名方案:密钥范围属性签名(KARIP)和无证书聚合签名(CLAS)。KARIP方案基于LHS和NIWI证明系统,具有不可伪造性和隐私性,可应用于多种属性签名原语,并通过Cover算法实现范围覆盖。CLAS方案针对物联网环境设计,无需双线性对运算,基于离散对数难题保障安全,支持多消息聚合验证,提升效率并降低成本,适用于智能家居等场景。两种方案在安全性与效率上均有显著优势,具备广泛的应用前景和发展潜力。原创 2025-08-18 15:59:40 · 34 阅读 · 0 评论 -
16、密钥范围属性基签名(KARIP)方案解析
本文深入解析了密钥范围属性基签名(KARIP)方案的设计与安全性,涵盖签名生成、伪造分析、基于Groth-Sahai(GS)NIWI证明和Attrapadung-Libert-Peters(ALP)LHS方案的实例化过程。方案在DLIN、CDH和FlexCDH假设下具备不可伪造性和无条件隐私性,并支持密钥委托。通过三种不同构造方案的效率对比,展示了其在密钥大小、签名长度等方面的性能表现,适用于对安全与隐私要求较高的密码学应用场景。原创 2025-08-17 09:26:43 · 26 阅读 · 0 评论 -
15、密钥范围属性基签名(KARIP)技术详解
本文深入探讨了密钥范围属性基签名(KARIP)技术的核心概念、构建方法及其安全性证明。KARIP结合了非交互式见证不可区分证明(NIWI)、线性同态签名(LHS)和追加式签名(AOS)等多种密码学原语,实现了在满足内积值位于指定范围条件下的安全签名与验证。文章详细介绍了其系统模型、关键算法流程,并通过多阶段实验论证了方案的不可伪造性和完美签名者隐私性。此外,还提出了基于Cover算法的通用构造方法,并展望了未来在效率优化、应用拓展和安全性增强方面的研究方向。原创 2025-08-16 10:17:09 · 27 阅读 · 0 评论 -
14、签名方案的安全性与性能分析及关键范围属性签名构造
本文探讨了两种重要的数字签名方案:异构强指定验证者签名(SMHSDVS)和基于内积范围的密钥范围属性签名(KARIP)。SMHSDVS在PKI与IBC体系间实现安全互操作,具备不可伪造性、强性、源隐藏性和非可委托性,并在性能上优于现有方案。KARIP提出三种构造方法,支持多项式、时间特定及超椭球谓词等应用,适用于不同场景下的范围验证需求。文章还对比了各方案的安全性与效率,并展望了未来优化方向与技术融合可能性。原创 2025-08-15 16:55:31 · 29 阅读 · 0 评论 -
13、安全互异构强指定验证者签名方案解析
本文提出了一种安全互异构强指定验证者签名(SMHSDVS)方案,旨在解决公钥基础设施(PKI)与基于身份的密码系统(IBC)之间异构通信中的数字签名需求。该方案结合双线性Diffie-Hellman问题(BDHP)和计算Diffie-Hellman问题(CDHP),设计了支持PKI→IBC和IBC→PKI两个方向的异构强指定验证者签名机制,包含Setup、KeyGen、SDVS Signature、SDVS Verification和Transcript Simulation五个算法。通过严格的安全性分析,原创 2025-08-14 16:34:37 · 33 阅读 · 0 评论 -
12、密码学中的压缩函数与异构签名方案研究
本文研究了密码学中的速率为1的压缩函数与异构签名方案。基于Linicrypt框架,提出了对PGV压缩函数碰撞抗性的统一语法刻画,证明了分组1函数与无碰撞结构的等价性,并实现了自动化枚举。同时,提出了一种安全高效的异构强指定验证者签名(SMHSDVS)方案,具备正确性、不可伪造性、源隐藏等特性,适用于PKI与IBC系统间的异构通信。研究还探讨了Linicrypt在理想密码模型下的拓展应用,为未来分析分组2函数、原像意识及非代数构造提供了方向。原创 2025-08-13 11:20:31 · 36 阅读 · 0 评论 -
11、理想密码模型下Linicrypt的碰撞抗性分析
本文深入探讨了理想密码模型下Linicrypt程序的碰撞抗性和第二原像抗性,提出了退化程序与碰撞结构的概念,并通过引理和定理建立了其与安全性的等价关系。文章介绍了一种高效判断碰撞结构的算法FindColStruct P,时间复杂度为O(nω+1),并通过实际案例验证了算法的有效性。研究结果对密码程序的安全性评估与设计具有重要指导意义。原创 2025-08-12 12:49:36 · 37 阅读 · 0 评论 -
10、轻量级分组密码WARP的线性密码分析与Linicrypt在理想密码模型中的应用
本文基于SAT方法对轻量级分组密码WARP进行了线性密码分析,提出了两种自动搜索算法以评估其安全性,计算了最多30轮的最小活跃S盒数量和最大线性相关性,并发现了19轮相关性为2−58.16的强线性壳。利用该线性壳,成功构造了针对23轮WARP的线性攻击。同时,将Linicrypt框架扩展至理想密码模型,定义了碰撞结构,给出了抗碰撞性与第二原像抗性的代数刻画,并提出有效算法验证安全性,为PGV类压缩函数提供了新的安全证明视角。原创 2025-08-11 15:55:53 · 90 阅读 · 0 评论 -
9、改进密钥恢复攻击与轻量级分组密码 WARP 的线性密码分析
本文研究了学习误差问题(LWE)的多种攻击方法,包括Odlyzko的中间相遇攻击、解码方法和混合对偶攻击,并结合侧信道攻击与格攻击降低NIST基于格的密钥封装机制的样本复杂度。通过实验评估了不同精度水平下LWE实例的安全性,结果显示在精度低于0.900时,样本复杂度可降低超过52%。同时,采用SAT方法对轻量级分组密码WARP进行线性密码分析,给出了最多30轮的最小线性活动S盒数量下界和最大线性相关性,并实现了23轮WARP的线性密码分析。研究为LWE问题和轻量级密码的安全性评估提供了有效手段和新视角。原创 2025-08-10 14:56:04 · 51 阅读 · 0 评论
分享