废话输出机427
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
41、迈向安全的无证书代理重加密方案
本文介绍了一种可重放选择性密文攻击(RCCA)安全的无证书代理重加密(CL-PRE)方案。该方案基于双线性对和LK架构,解决了现有方案在I型敌手攻击下的安全性问题,并在随机预言机模型下实现了高效的安全数据共享和访问控制。文章详细描述了方案的构造、算法流程、安全性分析以及效率比较,同时探讨了其在云存储和企业数据共享场景中的应用潜力与优化方向。原创 2025-07-23 13:09:10 · 88 阅读 · 0 评论 -
40、迈向安全的无证书代理重加密方案
本文讨论了无证书代理重加密(CL-PRE)方案的安全性问题,分析了现有方案存在的漏洞,如Xu等人和Libert等人的方案对Type I敌手的脆弱性。随后介绍了一种新的RCCA安全的CL-PRE方案,该方案基于Sun等人的CL-PKE方案改进,并通过合理的密钥生成、加密和重加密机制,在随机预言模型下实现了对Type I和Type II敌手的选择密文攻击安全性。文章还探讨了该方案的优势与未来研究方向,如性能优化和多跳双向扩展等。原创 2025-07-22 10:23:15 · 80 阅读 · 0 评论 -
39、代理重加密方案的研究与进展
本文综述了代理重加密方案的研究进展,重点介绍了基于因子分解的代理重加密方案以及无证书代理重加密方案。基于因子分解的方案通过严格的数学定义和安全性证明,确保了在面对选择密文攻击(CCA)时的可靠性。而无证书代理重加密方案则解决了传统公钥基础设施(PKI)和基于身份的方案中存在的管理复杂性和密钥托管问题。文章还提出了新的安全模型,并讨论了其在实际应用中的潜力与挑战,为未来的研究提供了方向。原创 2025-07-21 10:09:59 · 104 阅读 · 0 评论 -
38、基于因子分解的代理重加密方案解析
本文解析了基于因子分解的代理重加密(PRE)方案,包括其基本概念、安全模型和具体方案构造。重点分析了双向单跳和单向单跳PRE方案的安全性,分别在BM-CPA、BS-CCA和US-CCA安全模型下进行了讨论。这些方案在随机预言机模型或标准模型下,基于因子分解假设提供了不同场景下的安全加密和重加密解决方案。原创 2025-07-20 09:13:07 · 71 阅读 · 0 评论 -
37、基于因子分解的代理重加密方案
本文提出了首个基于因子分解问题的代理重加密(PRE)方案,包括CPA安全的双向多跳PRE方案、CCA安全的双向单跳PRE方案以及CCA安全的单向单跳PRE方案。这些方案基于因子分解问题的计算复杂性,在标准模型或随机预言模型下实现了安全性,并丰富了PRE在不同应用场景下的可用性。原创 2025-07-19 10:09:29 · 35 阅读 · 0 评论 -
36、高效双策略属性基加密:短密文与多场景应用
本文介绍了一种高效的双策略属性基加密(ABE)系统,其密文大小与客观属性无关,从而有效减小了密文规模。同时,文章为单调和非单调访问结构分别提出了具有恒定大小密文的KP-ABE方案,并在标准模型下基于决策n-BDHE假设证明了其安全性。这些方案在计算成本和多场景适用性方面具有显著优势,为数据安全和访问控制提供了更高效的解决方案。原创 2025-07-18 16:03:53 · 23 阅读 · 0 评论 -
35、计算高效的短密文双策略属性基加密方案解析
本文提出了一种计算高效的短密文双策略属性基加密(ABE)方案,专注于处理小属性宇宙场景。该方案通过巧妙设计Setup、KeyGen、Encrypt和Decrypt四个核心算法,在保证高效加密与解密操作的同时,实现了在标准模型下的选择性IND-CPA安全性。安全性基于素数阶双线性群上的决策性n-BDHE假设。文章还提供了详细的安全性证明,并讨论了方案在小属性宇宙中的优势及未来在大型属性宇宙中的扩展潜力。原创 2025-07-17 09:07:35 · 29 阅读 · 0 评论 -
34、基于DDH和HR假设的RKA安全PKE及高效双策略属性加密方案
本博文探讨了两种高效的密码学方案:一种基于DDH和HR假设的相关密钥攻击(RKA)安全公钥加密(PKE)方案,另一种是高效的双策略属性加密方案。RKA安全PKE方案通过引入一系列游戏和假设,确保在面对相关密钥攻击时的数据安全性,并在安全性证明中展示了其不可区分性。双策略属性加密方案结合了密钥策略ABE(KP-ABE)和密文策略ABE(CP-ABE)的特点,实现了更灵活的访问控制机制。新提出的双策略ABE方案在密文大小和计算成本上进行了优化,适用于如付费电视系统和身体传感器网络等需要细粒度访问控制的场景。这些原创 2025-07-16 13:12:16 · 42 阅读 · 0 评论 -
33、基于DDH和HR假设的RKA安全公钥加密方案
本文研究了在相关密钥攻击(RKA)下具有选择密文安全性的公钥加密(PKE)方案,提出了两个在标准模型下实现Φ Φaffine的Φ - CC - RKA安全性的方案。第一个方案基于决策Diffie-Hellman(DDH)假设,并通过4 - 独立哈希函数增强安全性;第二个方案基于高剩余(HR)假设,是Diffie-Hellman集成加密方案(DHIES)在特定群中的实例化。文章还对比了已有方案,分析了其在适用Φ类和假设基础方面的差异,并探讨了未来在拓展Φ类、性能优化和新攻击模型下的研究方向。原创 2025-07-15 13:17:04 · 47 阅读 · 0 评论 -
32、由于您未提供具体的英文内容,我无法为您完成博客创作。请您提供第32章节的英文内容,我会按照要求进行输出。
该博客需要提供具体的英文内容,特别是第32章节的相关信息,以便完成后续的创作任务。目前由于缺乏必要的内容,无法进行下一步操作。原创 2025-07-14 15:01:31 · 47 阅读 · 0 评论 -
31、基于随机游走的可平移随机化分布
本文探讨了基于随机游走的可平移随机化分布理论及其在密码学中的潜在应用。首先分析了右不变分布在计算问题平均复杂度和随机自归约性中的局限性,接着引入随机游走和递归性的概念,提出了捷径采样方法以解决高效采样问题。进一步定义了可平移随机化分布,并展示了其在无限群上构建广义随机自归约的潜力。最后,讨论了随机游走在密码学中的具体应用及未来研究方向。原创 2025-07-13 13:18:27 · 37 阅读 · 0 评论 -
30、无限群上可平移随机化分布:从右不变性到随机游走
本文探讨了在无限群上构建可平移随机化分布的方法,重点分析了右不变分布的局限性,并提出基于递归群随机游走的新方法。研究旨在为密码学寻找新的计算难题,以应对现有难解性假设可能被突破的风险。通过分析右不变性在定义平均情况难度和概率建模中的障碍,以及引入快捷采样和递归性的结合,本文为无限群在密码学中的应用开辟了新的方向。原创 2025-07-12 13:34:12 · 37 阅读 · 0 评论 -
29、如何去除 HK09 中的指数 GCD 运算
本文提出了一种新的方法,在不增加密钥大小的情况下有效去除了HK09方案中的指数GCD运算,从而提高了解封装效率。该方法基于因式分解假设和TCR哈希函数,实现了IND-CCA安全性,并在QRN组和半光滑子群中进行了实例化分析,证明了其在安全性和效率上的优势。原创 2025-07-11 13:35:29 · 107 阅读 · 0 评论 -
27、短通用哈希函数及其应用
本文介绍了短通用哈希函数CLH及其变体的基本理论、性质、应用场景和性能优化方法。通过与其他哈希函数的对比,展示了CLH在输入空间扩展、密钥长度缩短和并行计算等方面的优势。此外,CLH及其变体在可调整分组密码和向量输入PRF等应用中表现出良好的性能和安全性。未来,这些哈希函数有望在网络安全、存储系统、区块链和生物识别等领域得到广泛应用。原创 2025-07-09 14:27:55 · 36 阅读 · 0 评论 -
26、无SPRP假设下OCB操作模式的安全性及基于位旋转的通用哈希函数
本文探讨了在无SPRP假设下OCB操作模式的安全性,证明了在底层密码为PRP且不可预测的情况下,OCB模式仍具备隐私性和完整性,同时提出了两密钥OCB2模式以解决标签截断问题。此外,文章介绍了一种基于位旋转的新型通用哈希函数——循环哈希(Circulant Hash),其具有较小的密钥空间和较低的硬件复杂度,适用于可调整分组密码(TBC)和向量输入伪随机函数(PRF)等场景。最后,文章展望了循环哈希在密码学中的潜在发展方向,包括与其他密码原语的结合、新分组密码模式设计以及量子抗性研究。原创 2025-07-08 12:07:28 · 59 阅读 · 0 评论 -
25、无SPRP假设下OCB模式操作的安全性分析
本文探讨了在不依赖强伪随机置换(SPRP)假设的情况下,OCB(Offset Codebook)模式的安全性证明,重点分析了其机密性和完整性。同时,讨论了相关的AEAD方案以及标签截断和双密钥构造等问题,为密码学的实际应用提供了更灵活的选择。原创 2025-07-07 12:23:02 · 40 阅读 · 0 评论 -
24、无SPRP假设下OCB模式操作的安全性
本文探讨了在无强伪随机置换(SPRP)假设的情况下,OCB模式操作的安全性。研究表明,OCB模式的安全性并不完全依赖于底层分组密码是否满足SPRP,而仅需满足选择明文攻击下的伪随机置换(PRP)和选择明文/密文攻击下的不可预测性即可保证其安全。文章还分析了标签截断和密钥分离对安全性的影响,并给出了不同场景下的安全条件。通过弱化对底层密码的假设要求,本文为OCB模式的实际应用提供了更灵活的选择,并为认证加密领域的发展提供了新的思路。原创 2025-07-06 14:48:22 · 43 阅读 · 0 评论 -
23、改进EAX认证性边界及优化方案
本文介绍了EAX+算法及其优化方案,通过使用CMAC+和CTR+替代原有算法,改进了EAX模式的认证性边界。文章详细描述了算法流程、安全性证明过程,包括OMAC-extension的分解和Q函数的设计,并探讨了EAX+在实际应用中的安全性和效率优势。原创 2025-07-05 16:04:02 · 38 阅读 · 0 评论 -
22、EAX认证加密模式的改进与优化
本文对EAX认证加密模式进行了改进与优化。首先分析了EAX在多次验证查询下的安全性问题,并改进了其真实性边界,使其在复杂查询模式下仍能保持生日型安全。其次,提出了EAX+改进方案,通过重新设计掩码生成方式,将预处理所需的三次分组密码调用减少到一次,显著降低了计算开销和内存使用,同时保持了与原EAX相当的安全性。此外,文章还探讨了EAX模式在实际应用中的技术难点,并展望了未来的研究方向,包括性能优化、安全性增强和应用拓展等。原创 2025-07-04 12:53:57 · 96 阅读 · 0 评论 -
21、由于您提供的“以下”没有具体内容,请您补充完整书中第21章的信息,以便我按照要求为您生成博客。
由于未提供书中第21章的具体内容,无法生成博客简介和关键词。请提供完整信息以便进一步处理。原创 2025-07-03 12:28:19 · 19 阅读 · 0 评论 -
20、抵御线性相关密钥攻击的匿名签密方案
本文提出了一种抵御线性相关密钥攻击的匿名签密方案,结合双线性映射和复杂度假设,在随机预言模型下对方案的CC-RKA、CM-RKA和ANON-RKA安全性进行了严格分析与证明。方案利用自适应陷门关系实现密钥同态,为相关密钥攻击环境下的信息安全提供了有效保障。原创 2025-07-02 14:57:31 · 32 阅读 · 0 评论 -
19、抗线性相关密钥攻击的匿名签密技术解析
本文探讨了在相关密钥攻击(RKA)环境下,如何实现具备匿名性的签密方案。通过基于双线性 Diffie-Hellman(BDH)问题的构造,提出了一种抗线性相关密钥攻击的匿名签密技术,并在随机预言机模型下证明了其满足选择密文攻击下的语义安全(CC-RKA)、选择消息攻击下的不可伪造性(CM-RKA)以及匿名性(ANON-RKA)。该方案不仅保护了通信的机密性和完整性,还确保了发送者与接收者的身份匿名性,为物理攻击场景下的加密系统安全性提供了新的解决方案。原创 2025-07-01 09:57:39 · 40 阅读 · 0 评论 -
18、k - 时间代理签名:正式定义与高效构建
本文提出了k-时间代理签名的正式定义和高效构建方案,解决了传统代理签名中代理签名者滥用签名权的问题。该方案基于离散对数问题和秘密共享技术,确保代理签名者只能生成固定数量的签名,并在超量签名时暴露其私钥。文章详细定义了方案的算法流程和安全模型,通过严格的安全分析证明了其在面对多种类型攻击时的安全性。同时,探讨了k-时间代理签名在分布式系统、网格计算和移动代理应用等领域的广泛应用前景。原创 2025-06-30 13:23:46 · 42 阅读 · 0 评论 -
16、迈向存在身份泄露的匿名密文不可区分性
本文探讨了基于身份的加密(IBE)中的密钥托管问题,并提出了理想无托管IBE的概念,旨在防止恶意密钥生成中心(KGC)解密密文。文中分析了理想无托管IBE的安全模型及其不可能性结果,同时介绍了Chow的匿名密文不可区分性(ACI-KGC)模型以及如何应对身份泄露带来的挑战。此外,还比较了多种解决密钥托管问题的方案及其优缺点,为未来的研究提供了新的思路和方向。原创 2025-06-28 14:26:54 · 29 阅读 · 0 评论 -
15、输入感知可撤销承诺与通用组合安全承诺解析
本文深入解析了输入感知可撤销承诺(IAEC)及其在通用组合安全模型中的应用。通过引入原子交换功能 $F_{atomic}$ 和协议 $\Pi_{Gen}$,实现了安全高效的承诺功能。文章详细阐述了 IAEC 的算法定义、可撤销性机制以及其在公钥基础设施、多方计算和零知识证明等领域的应用潜力。与其他承诺方案相比,IAEC 在安全性、可提取性和可撤销性方面具有显著优势,未来有望在多比特承诺扩展、协议优化和实际应用场景拓展方面取得进一步突破。原创 2025-06-27 11:09:50 · 38 阅读 · 0 评论 -
14、输入感知可撤销承诺与UC安全承诺解析
本文介绍了输入感知可撤销承诺(IAEC)的概念及其在密码学中的重要性,提出了一种基于ag-CDH1Gen、DDHGen和ag-DHK0Gen假设的IAEC协议ΠGen。该协议在Fatomic功能设置下可实现UC安全承诺(FCOM),适用于安全多方计算、零知识证明和区块链等领域,具有良好的隐私保护和不可篡改性优势。原创 2025-06-26 16:34:13 · 44 阅读 · 0 评论 -
13、密码学中的选择密文验证攻击与可承诺方案研究
本文围绕密码学中的选择密文验证攻击(CCVA)和输入感知可撤销承诺展开研究,详细探讨了Cramer-Shoup Lite变体的构造与CCVA攻击模型的安全性分析。同时,文章介绍了通用可组合性(UC)框架下的多种承诺协议实现方式,并提出了一种基于Diffie-Hellman假设的输入感知可撤销承诺协议。通过理论分析与实例比较,研究了不同设置下的安全性与效率特性,为未来密码协议的设计与应用提供了理论支持与实践指导。原创 2025-06-25 15:42:49 · 47 阅读 · 0 评论 -
12、重新审视选择密文验证攻击
本文深入研究了公钥加密系统中与选择密文验证攻击相关的安全概念,引入了一种新的攻击模型 CCA1.5,并系统解析了包括 CCA1、CCA2、RCCA2、CCVA1、CCVA2 在内的多种安全模型之间的蕴含与分离关系。通过多个构造性证明,展示了不同安全级别之间的界限,并探讨了 IND - CCA1.5 安全性的实际意义和应用价值。研究结果为密码学领域提供了更清晰的安全性框架,有助于指导实际加密系统的安全设计。原创 2025-06-24 13:19:00 · 38 阅读 · 0 评论 -
11、随机预言模型中的不可观察性与可提取承诺方案
本文探讨了密码学中随机预言模型下的不可观察性、可提取承诺方案以及选择密文验证攻击下的不可区分性等重要概念。分析了在随机预言模型中如何证明不可观察性,并提出了一个非交互式可提取承诺方案,同时研究了其隐藏和绑定属性。此外,文章还介绍了选择密文验证攻击(IND-CCVA)及其与IND-CPA和IND-CCA2的区别,探讨了其在实际场景中的应用与安全性意义。这些研究为设计更高效、更安全的密码协议提供了理论基础和实践指导。原创 2025-06-23 14:22:22 · 56 阅读 · 0 评论 -
10、随机预言机模型中的不可观测性研究
本文深入研究了随机预言机模型中的不可观测性相关问题,涵盖了密码学中的关键概念如黑盒归约、Fischlin变换、承诺方案以及在线提取器。详细讨论了这些概念的定义、性质及其在密码协议安全性证明中的应用。文章还分析了不可观察在线提取器的存在性问题,指出并非所有通过Fischlin变换得到的非交互式零知识知识证明(NIZKPoK)都支持不可观察在线提取器,并提出了未来研究方向。原创 2025-06-22 15:23:57 · 45 阅读 · 0 评论 -
9、随机预言机模型中的不可观测性研究
本文围绕随机预言机模型(ROM)中的不可观测性展开研究,提出了不可观测归约的概念并对其进行详细分析。通过探讨可观测性在密码学方案安全证明中的作用,发现某些方案(如RSA-PFDH和Schnorr签名)在不可观测归约下仍保持安全性,而其他结构(如Fischlin在线提取器)则关键依赖于可观测性。研究结果有助于深入理解ROM中密码学方案的安全性来源,并为未来的研究提供了新的视角。原创 2025-06-21 14:52:02 · 31 阅读 · 0 评论 -
8、基于密码的密钥交换的 CIL 安全性证明
本文探讨了基于密码的密钥交换协议的CIL(Compositional Interaction Logic)安全性证明方法。通过分析两个关键游戏 $O_0^0$ 和 $O_1^0$ 的不可区分性,结合步骤谓词 $\varphi_{pw}$ 的概率界定,系统性地证明了协议的安全性。文章内容涵盖碰撞消除、预言机对密码依赖的消除、哈希列表拆分、哈希预言机随机化等关键技术步骤,并提供了完整的证明流程和逻辑结构。原创 2025-06-20 16:23:00 · 27 阅读 · 0 评论 -
7、基于身份的密钥协商与CIL安全证明:密码基密钥交换的双重保障
本文探讨了基于身份的密钥协商方案及其安全性,同时介绍了如何使用计算不可区分逻辑(CIL)对密码基密钥交换(PBKE)协议进行形式化安全证明。基于身份的密钥协商方案具备高通信效率和多种安全属性,如前向保密性和抗攻击能力。CIL则提供了一种在标准模型中推理密码协议安全性的形式化方法,为PBKE协议的安全性提供了双重保障。文章还详细分析了CIL规则、预言机系统、双模拟和确定化等关键技术,并展示了其在实际安全证明中的应用。原创 2025-06-19 12:28:14 · 34 阅读 · 0 评论 -
6、基于身份的密钥协商协议详解
本文详细介绍了我们提出的基于身份的密钥协商协议,该协议相较于传统的公钥基础设施(PKI)方案在性能和安全性上具有显著优势。协议基于Canetti-Krawczyk(CK)安全模型,并提供了前向保密性、抗反射攻击和密钥泄露伪装攻击等额外的安全特性。通过将协议安全性归约到强Diffie-Hellman(SDH)问题,我们在随机预言机模型下进行了完整安全证明。协议具有异步性、低通信开销和高效性,适合在物联网、区块链等实际场景中应用。原创 2025-06-18 13:23:28 · 62 阅读 · 0 评论 -
5、基于因子分解假设的认证密钥交换协议及高效无配对身份基密钥协商协议
本文探讨了基于因子分解假设的认证密钥交换协议,并详细介绍了UP协议和HMQV协议在QR⁺ᴺ上的应用及其在eCK模型下的安全性。同时,提出了一种高效无配对的身份基密钥协商协议,该协议在强Diffie-Hellman(SDH)假设下可证明安全,且不依赖分叉引理,实现了紧密归约。新协议能够抵抗动态主动对手,并在效率和安全性方面均优于现有方案,适用于移动设备和物联网通信等资源受限场景。原创 2025-06-17 11:51:16 · 27 阅读 · 0 评论 -
4、基于因子分解假设的认证密钥交换协议
本博文介绍了基于因子分解假设的认证密钥交换协议的设计与分析。由于传统的Diffie-Hellman协议易受主动攻击,因此需要在强安全模型(如eCK模型)下设计安全的认证密钥交换协议。文章探讨了在带符号二次剩余群(QR⁺ᴺ)中,如何通过k次幂证明方法解决因群阶未知而无法进行指数求逆的问题。这种方法使得许多在间隙假设下安全的协议可以迁移至基于因子分解假设,并在eCK模型中证明安全,例如FS协议。最终,文章展示了如何将这些理论成果应用于实际协议设计,为提升通信安全提供了新的思路。原创 2025-06-16 15:56:24 · 43 阅读 · 0 评论 -
3、距离界定协议中的恐怖欺诈抵抗:对比与分析
本文深入分析了距离界定协议中恐怖欺诈的抵抗机制,对比了SimTF安全与勾结欺诈抵抗两种安全概念,并评估了FO协议与SKI协议的安全性、优缺点及实际应用表现。文章进一步提出了未来协议优化与应用场景拓展的方向,旨在设计兼具安全性和实用性的距离界定协议。原创 2025-06-15 12:29:23 · 27 阅读 · 0 评论 -
2、恐怖欺诈建模分析
本文深入探讨了恐怖欺诈(Terrorist Fraud)在安全协议中的建模与分析,重点讨论了MSK协议和FO协议在抵抗恐怖欺诈、黑手党欺诈和距离欺诈方面的特性与问题。文章分析了GameTF、SimTF和strSimTF等安全概念,并对协议的流程、安全性证明及潜在攻击方式进行了详细解析,旨在帮助开发者根据具体需求选择合适的安全协议。原创 2025-06-14 15:44:06 · 50 阅读 · 0 评论 -
1、可证明安全国际会议与距离界定协议中的恐怖欺诈建模
博文介绍了2013年可证明安全国际会议(ProvSec 2013)概况及其关于距离界定协议的研究。重点分析了协议在应对恐怖欺诈等威胁模型时的安全性问题,探讨了FO协议与SKI协议的表现,并提出了新的安全定义以指导未来协议设计。原创 2025-06-13 15:35:48 · 34 阅读 · 0 评论
分享