perl8
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
58、基于DDH的线性同态加密方案
本文介绍了一种基于DDH假设的线性同态加密方案,利用具有容易离散对数子群的DDH群实现高效的加法和标量乘法同态运算。方案通过虚二次域类群构造新的DDH群,并结合Solve算法实现快速解密,安全性依赖于类群中的离散对数难题而非因式分解。相比Paillier和[BCP03]等方案,在高安全级别下性能更优,尤其适用于小消息空间的应用如电子投票、金融与医疗数据隐私保护。文章还探讨了方案的优化方向、多场景适应性及未来融合扩展的可能性。原创 2025-11-03 07:01:50 · 31 阅读 · 0 评论 -
57、通信最优的Tardos非对称指纹与DDH线性同态加密
本文提出了一种通信最优的Tardos非对称指纹方案,解决了抗指控撤回与中止攻击的安全问题,并分析了合谋者通过协议重启逃避检测的策略及其逃脱概率。同时,设计了首个基于决策Diffie-Hellman(DDH)假设且不依赖整数因式分解难度的线性同态加密方案,在虚二次域类群中实现,支持无界加法同态,具有高灵活性和良好性能。该方案在电子投票、云计算和多方计算等隐私敏感场景中具有广泛应用前景。结合理论分析与实验验证,展示了其安全性与效率优势,为数字版权保护与隐私计算提供了新的技术路径。原创 2025-11-02 13:17:57 · 36 阅读 · 0 评论 -
56、基于Tardos码的最优非对称指纹方案解析
本文介绍了一种基于Tardos码的最优非对称指纹方案,旨在保护数字内容分发中内容提供者和用户的权益。方案由密钥生成、fing协议、identify算法和dispute协议四部分构成,具备高通信效率(通信率趋近于1)、群体指控下SP的安全性以及对无辜用户的强保护能力。通过签名、哈希验证与法官裁决机制,确保了协议的完整性与公平性。该方案适用于在线视频、软件与数字音乐分发等场景,是首个实现最优通信复杂度与码长的非对称指纹方案。原创 2025-11-01 11:35:41 · 39 阅读 · 0 评论 -
55、基于Tardos的通信最优非对称指纹识别方案
本文提出了一种基于Tardos码的通信最优非对称指纹识别方案,首次实现了接近1的通信率,适用于大文件分发等实际应用场景。方案结合速率最优的(2,1)-OT和(2,1)-SCOT协议,构建了高效的指纹数据传输机制,并在扩展的Pfitzmann-Schunter模型下完成了完整安全分析,解决了指控撤回与选择性中止等安全问题。该方案在恶意模型下具备鲁棒安全性,为版权保护和匿名水印系统提供了高效、安全的基础架构。原创 2025-10-31 13:05:07 · 34 阅读 · 0 评论 -
54、离散对数环境下的冷启动攻击及通信最优的非对称指纹方案
本文探讨了离散对数环境下的冷启动攻击及其在OpenSSL和PolarSSL中的密钥恢复算法,分析了wNAF与Comb编码的实现差异及对应的成功率模型,并通过模拟验证了算法有效性。同时,提出了一种通信最优的非对称指纹方案,基于高通信率的不经意传输与Tardos码,在扩展的安全模型中实现了接近1的通信效率,解决了传统方案中通信开销大和安全性不足的问题。文章总结了两类技术的优势与局限,展望了其在版权保护、大文件分发等场景的应用前景,并强调了密码学创新与安全模型完善对信息安全的重要意义。原创 2025-10-30 15:20:32 · 26 阅读 · 0 评论 -
53、离散对数环境下的冷启动攻击与密钥恢复
本文探讨了离散对数环境下的冷启动攻击与私钥恢复技术,分析了在噪声内存图像中恢复私钥的关键方法。文章详细介绍了基于wNAF和梳状编码的点乘算法及其在OpenSSL和PolarSSL中的实现差异,提出了针对不同编码方式的密钥恢复算法,并结合相关性测试与后缀性质逐步重建私钥。同时,讨论了算法复杂度、参数估计问题以及安全性影响因素,为抵御此类攻击提供了理论基础和技术思路。原创 2025-10-29 09:43:34 · 25 阅读 · 0 评论 -
52、密码学中的攻击与防御:碰撞攻击与冷启动攻击解析
本文深入解析了密码学中的两类重要攻击:基于碰撞的指数运算攻击和冷启动攻击。文章首先探讨了碰撞攻击在不同平台和算法中的实施效果,并证明完全规则的指数运算算法不可实现;随后分析了冷启动攻击在离散对数和椭圆曲线密码系统中的应用,提出利用私钥表示冗余改进密钥恢复的方法,并引入多项分布与多项检验进行统计判断;最后讨论了实际优化手段及针对两类攻击的有效防御策略,强调密码系统安全需持续应对新型威胁。原创 2025-10-28 10:37:06 · 30 阅读 · 0 评论 -
51、加法链指数算法中的碰撞利用攻击策略
本文详细探讨了针对加法链指数算法的碰撞利用攻击策略,涵盖在ARM7TDMI微处理器和SASEBO-G FPGA平台上的软件与硬件实现。研究聚焦于Joye仅加法、Coron双加始终及蒙哥马利阶梯三种标量乘法算法,通过分析功耗轨迹中的数据依赖性碰撞,结合Pearson相关系数与欧几里得距离进行攻击验证。文章系统阐述了攻击流程,包括轨迹划分、平均子轨迹消除指令功耗、相关性检测、阈值选取与假设生成,并比较了不同平台与算法下检测方法的有效性。结果表明,即便存在虚拟操作或算法变体,仍可通过优化的侧信道分析高概率恢复私钥原创 2025-10-27 11:19:23 · 19 阅读 · 0 评论 -
50、密码学中的加密方案安全与碰撞攻击分析
本文深入探讨了密码学中加密方案的安全性与碰撞攻击的最新进展。重点分析了eHKK+代理重加密方案在一级CCA安全下的安全性条件,指出其依赖于底层PKE的CCA安全性和可重拆分TPKE的强平滑性,尤其强调重加密验证查询对安全的影响。同时,文章扩展了传统碰撞攻击模型,提出一种基于单条功耗轨迹即可实施的新型攻击方法,适用于BRIP、Coron双加恒等及蒙哥马利阶梯等多种指数运算算法。实验结果显示该攻击在192位椭圆曲线运算中具有较高成功率,且时间复杂度可行。最后,文章提出了增加噪声和改进算法结构等防御策略,并给出了原创 2025-10-26 10:51:09 · 21 阅读 · 0 评论 -
49、可验证重加密:如何检测恶意活动
本文介绍了可验证代理重加密(VPRE)方案的基本语法、安全定义及其在检测恶意活动中的应用。VPRE通过引入重加密验证算法REncVer,确保重加密过程的正确性和可验证性。文章详细阐述了健全性、二级与一级密文的CCA安全定义,并提出基于HKK+方案扩展的eHKK+方案,该方案在满足PKE安全性、签名不可伪造性和TPKE安全性的前提下,实现了完整的VPRE安全特性,为数据共享和云环境下的安全通信提供了可靠保障。原创 2025-10-25 11:07:20 · 20 阅读 · 0 评论 -
48、重加密可验证性:如何检测恶意活动
本文提出了一种新型的代理重加密(PRE)功能——重加密可验证性(VPRE),旨在解决云存储等场景中代理可能恶意篡改或错误转换密文的问题。通过引入重加密验证算法,接收者可在无需信任代理的情况下,独立验证重加密密文是否由指定原始密文正确转换而来,从而有效检测代理的非法行为。文章形式化定义了VPRE的安全模型,包括CCA安全性和健全性,并基于Hanaoka等人的PRE方案构造了一个可扩展为VPRE的实例eHKK+,其安全性依赖于底层阈值公钥加密方案的强平滑性。与传统的‘代理重签密’方法相比,该方案不仅能验证重加密原创 2025-10-24 10:22:39 · 23 阅读 · 0 评论 -
47、去中心化可追踪属性签名与代理重加密的安全增强与效率提升
本文探讨了去中心化可追踪属性签名与代理重加密的安全增强与效率提升。在属性签名方面,提出通用构造方法,消除昂贵的伪属性和零知识证明开销,结合NIZK、DTBE、TS等工具实现高效安全的签名方案,并在标准模型下进行实例化与性能比较。在代理重加密方面,引入重加密可验证性(VPRE),使接收者能验证密文转换正确性,防范代理恶意行为。文章还分析了两种技术的关联、应用场景及未来发展趋势,涵盖区块链、物联网等领域,为构建安全高效的分布式系统提供技术支持。原创 2025-10-23 10:36:48 · 28 阅读 · 0 评论 -
46、去中心化可追踪基于属性签名的深入解析
本文深入解析了去中心化可追踪基于属性签名(DTABS)方案,涵盖其语法、安全模型及构建模块。方案结合双线性群、q-SDH、XDLING1等密码学假设,采用数字签名、带标签签名、非交互式零知识证明和分布式加密等多种技术,实现了正确性、匿名性、不可伪造性、非陷害性、可追踪性与追踪健全性六大安全属性。支持用户与属性权威动态加入,属性唯一标识减少元数据依赖,适用于隐私保护与安全认证场景。文章还探讨了其安全性实验、预言机模型及未来优化方向,为去中心化身份与访问控制提供了坚实基础。原创 2025-10-22 16:17:29 · 28 阅读 · 0 评论 -
45、密码分析与属性签名安全:Ascon与DTABS研究
本文深入研究了Ascon密码算法的安全性,涵盖其置换过程中的差分与线性活跃S盒数量、轮数缩减下的伪造攻击以及差分-线性密码分析在密钥恢复中的应用。同时探讨了去中心化可追踪属性基签名(DTABS)的现有模型缺陷,并提出更强的安全模型与高效通用构造,在标准模型中实现更优的安全性和更低的追踪开销。研究成果为密码算法设计与隐私保护机制提供了重要参考。原创 2025-10-21 10:45:31 · 41 阅读 · 0 评论 -
44、阿斯康密码分析:零和区分器、立方攻击与差分线性分析
本文深入分析了阿斯康加密算法的安全性,重点探讨了零和区分器、立方攻击以及差分与线性密码分析三种主要方法。介绍了阿斯康的替换层与线性层结构,阐述了如何利用代数度数、沃尔什谱和免费轮技术构建零和区分器;展示了立方攻击在初始化阶段的应用及对轮数减少版本的密钥恢复能力;并通过MILP和SAT模型对差分与线性特征进行界限分析,揭示了阿斯康在理论攻击下的表现。尽管存在非理想特性,现有攻击复杂度仍高于其安全声称,表明阿斯康具备较强的实际安全性。原创 2025-10-20 11:36:43 · 30 阅读 · 0 评论 -
43、关联数据处理与Ascon密码分析技术解析
本文深入探讨了密码学中关联数据的处理方法与Ascon密码算法的安全分析。在关联数据处理方面,重点介绍了Nonce窃取和密钥转换等优化技术,提升认证加密的效率;在Ascon安全分析方面,系统解析了零和区分器、类立方体密钥恢复攻击、线性与差分密码分析,并实现了对最终化阶段的伪造攻击。文章还总结了相关技术的实际意义与未来研究方向,为密码算法的设计与安全性评估提供了重要参考。原创 2025-10-19 14:20:19 · 44 阅读 · 0 评论 -
42、关联数据融入方法的创新与优化
本文探讨了认证加密方案中关联数据融入方法的创新与优化,提出并发吸收、基于海绵的密文转换和donkeyHeaderTrailer等新构造方法,显著提升了处理效率并保持安全性。通过对CAESAR竞赛中的多种AE方案进行综合分析,给出了r和c参数选择策略及不同应用场景下的最优构造建议。同时引入nonce stealing和key translation等优化技术,进一步增强性能。文章还提供了严格的安全性证明,并展望未来在高效构造、安全分析和实际应用拓展方面的研究方向。原创 2025-10-18 11:34:23 · 16 阅读 · 0 评论 -
41、高效公平安全多方计算与海绵基认证加密中关联数据的融合方法
本文探讨了高效公平的安全多方计算(SMPC)与海绵基认证加密中关联数据融合的方法。在SMPC方面,提出通过改进MFE协议第三阶段实现更高效的公平交换,减少通信开销并确保安全性;在认证加密方面,针对传统‘头’和‘尾’方法的效率与数据到达时序问题,提出并发吸收和密文转换两种新方法。并发吸收利用海绵结构特性降低置换调用次数,密文转换则允许独立于关联数据到达时间开始加密,提升灵活性。两种方法均保持高安全性,适用于多种应用场景,为未来密码学方案设计提供了高效、公平且安全的技术路径。原创 2025-10-17 14:25:13 · 18 阅读 · 0 评论 -
40、最优高效多方公平交换与安全多方计算协议
本文介绍了一种最优高效的多方公平交换(MFE)与安全多方计算协议,旨在解决公平性保障、TTP隐私性和拓扑完整性等关键挑战。协议通过联合生成阈值公钥、交换可验证加密和解密份额三个阶段,结合时间驱动的纠纷解决机制,确保在任意合谋情况下实现全局公平性。支持多种拓扑结构(如环形、自定义),并保证要么所有参与方完成交换,要么全部中止。该协议具备强安全性、良好隐私保护及良好的拓扑适应性,适用于复杂的分布式安全协作场景。原创 2025-10-16 09:26:04 · 23 阅读 · 0 评论 -
39、高效多方公平交换与公平安全多方计算
本文提出了一种高效的乐观多方公平交换协议,能够在包括完全拓扑在内的各种拓扑结构中实现强公平性与隐私保护。该协议具有O(n²)消息复杂度和恒定轮次,无需广播,且TTP仅在争议时介入,工作量低且不接触交换内容,保障了隐私。协议适用于合同签署、安全多方计算等场景,并通过理想-现实世界模拟证明了其安全性与公平性,为构建高效、公平的多方交互系统提供了可靠基础。原创 2025-10-15 14:36:24 · 23 阅读 · 0 评论 -
38、高效抗泄漏电路编译器:技术原理与优化策略
本文介绍了一种高效抗泄漏电路编译器的技术原理与优化策略,涵盖连续泄漏模型、抗泄漏存储方案ΦnF的设计与参数优化、基于门O′的无泄漏组件实现,以及高效的刷新协议RefreshnF。通过采用指数级大域和常数长度份额,显著降低了计算复杂度至O(k log k log log k),同时保证了安全性。文章还分析了其在金融、医疗和云计算等领域的应用前景,并提出了未来在参数优化、算法改进和应用拓展方面的研究方向。原创 2025-10-14 16:22:22 · 15 阅读 · 0 评论 -
37、高效抗泄漏电路编译器:原理与实现
本文介绍了一种高效抗泄漏电路编译器,针对计算能力较弱的泄漏(如AC0电路可计算泄漏)和独立泄漏两种场景,提出了基于打包秘密共享方案ΠLP SS和内积编码方案ΦIP的电路转换方法。通过TRweak编译流程,实现了对AC0泄漏的安全防护,并引入高效的刷新协议以应对独立泄漏,显著降低了电路膨胀与操作复杂度。文章深入剖析了编码方案的优势与安全性,探讨了实际应用中的挑战,并展望了算法优化、硬件集成与多泄漏场景应对等未来发展方向,为构建安全可靠的电路系统提供了理论基础与技术路径。原创 2025-10-13 10:54:37 · 20 阅读 · 0 评论 -
36、密码学中的高效抗泄漏电路编译器与PMAC变体研究
本文研究了密码学中的两个重要方向:一是提出一种基于MDS矩阵的新型PMAC变体PMACX,通过优化矩阵维度在安全性和效率之间取得平衡;二是设计高效的抗泄漏电路编译器,利用线性打包秘密共享和改进的刷新方案,显著降低传统编译器的开销,有效抵御计算弱泄漏和分裂状态下的有界泄漏攻击。研究成果为提升密码系统在现实环境中的安全性与性能提供了理论支持和技术路径。原创 2025-10-12 10:39:00 · 14 阅读 · 0 评论 -
35、使用纠错码实现快速认证:PMACX模式的深入解析
本文深入解析了基于MDS码的PMACX消息认证码模式,介绍了其设计原理、安全性分析及参数选择策略。PMACX通过使用MDS矩阵和两个置换实现高效认证,在减少密钥数量的同时保持良好的安全性能。文章还展示了在Haswell架构上的实验结果,分析了不同矩阵尺寸对性能的影响,并探讨了其在网络通信、云计算和物联网等场景的应用前景。未来研究方向包括优化矩阵乘法、提升安全级别和拓展应用领域。原创 2025-10-11 10:41:44 · 13 阅读 · 0 评论 -
34、基于有缺陷理想密码的哈希函数及使用纠错码实现快速超生日界认证
本文探讨了基于有缺陷理想密码的哈希函数概率分析,并提出了一种新型消息认证码方案PMACX,旨在突破传统MAC方案的‘生日屏障’。PMACX结合PMAC-with-Parity构造与MDS编码,通过MDS矩阵乘法替代奇偶处理,在仅使用两个密钥的同时实现更优的安全界$O(q^2/2^n + q\sigma\rho^{d'-1}/2^{d'n})$。该方案在保持高效性的同时显著提升了对长消息的认证安全性,适用于需高安全级别的应用场景。实验表明,PMACX在性能和安全区域上均优于现有方案,为超生日界认证提供了实用化原创 2025-10-10 15:17:22 · 20 阅读 · 0 评论 -
33、从有缺陷的理想密码构造哈希函数
本文研究了在底层块密码存在相关密钥缺陷的理想密码模型下,如何构造安全的哈希函数。通过定义有缺陷的理想密码模型,分析了64个PGV压缩函数和对应哈希函数在此模型下的抗碰撞性与抗逆性。结果表明,所有PGV压缩函数均不抗碰撞,但部分PGV哈希函数(如H1-H4)仍能保持抗碰撞性;对于抗逆性,H1-H12具有较优的安全界,而H13-H20也具备一定安全性。研究强调了在现实密码设计中应考虑底层原语潜在缺陷的重要性。原创 2025-10-09 13:16:42 · 15 阅读 · 0 评论 -
32、简单改进算法与有缺陷理想密码的哈希函数构建
本文探讨了两个密码学方向的研究:一是简单改进算法在冈本-内山和高木变体RSA密码系统中的应用,分析了其在非平凡条件下的适用性及参数优化方向;二是针对存在线性相关密钥缺陷的理想密码模型,研究了经典PGV压缩函数的安全性,发现其在该模型中不抗碰撞,但通过默克尔-达格阿德迭代的特定构造可达到生日界抗碰撞性和最优原像抗性。研究强调了构造对底层原语实际缺陷的鲁棒性,并与先前工作进行了建模与结果对比,提出了多个未来研究方向。原创 2025-10-08 11:41:37 · 18 阅读 · 0 评论 -
31、一种简单且改进的整数分解算法
本文提出了一种简单且改进的整数分解算法,针对两个满足同余条件 $p_1 \equiv p_2 \pmod{T}$ 的复合整数 $N_1 p_1q_1$ 和 $N_2 p_2q_2$,通过利用高斯约简算法输出的最短向量和第二短向量,显著优化了现有分解界限。新算法在条件 $\log T 2\log Q - O(\log \kappa)$ 下可在关于 $\kappa$ 的多项式时间内以概率 1 分解整数,等价于 $t 2\alpha - O(\log \kappa)$,优于此前的 $t \geq 2\al原创 2025-10-07 10:03:32 · 21 阅读 · 0 评论 -
30、寻找存在间隙的最短格向量及整数分解算法研究
本文研究了存在连续极小值间隙的格中寻找最短向量的问题,推导了格点数量的上界,并改进了ListSieve-Birthday算法的时间与空间复杂度分析。针对NTRU格结构,给出了具体参数下的SVP求解复杂度。同时提出了一种新的SVP近似算法,通过提前终止筛选和放宽生日搜索显著降低时间开销。在整数分解方面,针对具有隐式提示(共享低位素数)的RSA模数,提出了多项式时间分解算法,将已知界限从t ≥ 2α + 1改进为t 2α - O(log κ),实现了该方向的首次非恒定优化。实验验证了算法的高效性,研究成果对格原创 2025-10-06 15:30:19 · 19 阅读 · 0 评论 -
29、带间隙情况下寻找最短格向量
本文深入探讨了在存在间隙(gap)的情况下寻找最短格向量的问题,重点分析了ListSieve-Birthday算法在不同间隙条件下的性能表现与复杂度。内容涵盖格的基本定义、SVP及其变体问题、LLL约化算法,并详细介绍了ListSieve-Birthday算法的采样与约化子程序及其在λ₂和λ_{i+1}间隙格上的时间与空间复杂度。文章进一步将该算法应用于多个基于格的密码系统(如LWE、Ajtai-Dwork、GGH等),评估其安全性,指出λ₂-间隙可能带来的安全威胁。最后总结了算法复杂度随间隙增大而显著降低原创 2025-10-05 14:23:31 · 19 阅读 · 0 评论 -
28、OpenPGP加密与格最短向量问题研究
本文探讨了OpenPGP加密机制的安全性问题与基于格的密码学中最具挑战性的最短向量问题(SVP)。研究指出,尽管OpenPGP宣称采用先哈希后加密范式,实际可能实现的是先MAC后加密,但其安全分析尚不完整,存在可被利用的格式预言机漏洞,攻击者可通过猜测密文字节、利用随机前缀冗余和压缩处理等手段解密数据。同时,针对存在λi-间隙的格,ListSieve-Birthday算法在求解SVP时效率显著提升,尤其当λ2-间隙大于1.78时优于传统确定性算法,为格密码系统的安全性评估提供了有力工具。文章进一步提出应对策原创 2025-10-04 12:46:54 · 19 阅读 · 0 评论 -
27、OpenPGP 中的格式预言机与明文恢复攻击
本文深入分析了OpenPGP中存在的格式预言机及其引发的明文恢复攻击。格式预言机通过解密过程中的错误消息泄露明文格式信息,攻击者可利用此类侧信道逐步恢复加密数据。文章详细介绍了无效标识符、双文字和MDC数据包头部三种主要预言机的原理与实例,并阐述了基于CFB模式的逐字节解密攻击流程。同时,讨论了消除错误泄露、采用认证加密和构建安全API等缓解措施,并对GnuPG、OpenPGP.js和End-to-End等主流实现的响应进行了披露。最后强调,在解密前不应处理或泄露任何明文信息,呼吁开发者重视抗误用设计,推动原创 2025-10-03 11:28:30 · 17 阅读 · 0 评论 -
26、密码学中的安全方案构建与OpenPGP格式漏洞分析
本文探讨了密码学中单比特投影KDM安全的公钥加密方案构建,并深入分析了OpenPGP消息格式中存在的格式预言机漏洞。文章详细描述了攻击者如何利用GnuPG等实现中的错误消息反馈,通过选择密文攻击逐步解密对称加密数据包,揭示了在缺乏适当完整性验证时的安全风险。同时,提出了包括优先完整性检查、避免预言机实例化和加强库使用规范在内的防御对策,强调了在实际应用中防范此类攻击的重要性。原创 2025-10-02 15:48:38 · 15 阅读 · 0 评论 -
25、从单比特投影 KDM - DCCA 安全到多比特投影 KDM - CCA 安全的构建
本文提出了一种从单比特投影 KDM - DCCA 安全的可检测公钥加密方案构建多比特投影 KDM - CCA 安全方案的方法。通过两个关键步骤:首先将单比特安全性放大到多比特,然后结合 CCA 安全的外层加密方案实现从 DCCA 到 CCA 的转换。文章给出了详细的构造过程、安全性定义以及基于游戏的安全性证明,展示了如何在保持对密钥依赖消息安全性的同时提升加密方案的实用性与安全性等级。原创 2025-10-01 13:08:41 · 19 阅读 · 0 评论 -
24、单比特投影KDM安全的完备性
本文探讨了在CCA环境下单比特投影KDM安全的完备性问题,证明了若存在投影KDM-CCA安全的1比特公钥加密(PKE)方案,则可构建依赖长度的KDM-CCA安全PKE方案。通过引入DCCA安全概念并结合CCA安全的PKE方案,提出了一种无需NIZK证明的双层构造方法,解决了传统逐比特构造在CCA环境下的不安全性问题。该成果在理论上推进了KDM安全PKE的构建研究,并为实际应用提供了更高效的实现路径。原创 2025-09-30 14:27:23 · 14 阅读 · 0 评论 -
23、复合域上安全求逆的改进实现与公钥加密的KDM安全研究
本文研究了复合域上安全求逆的改进实现与公钥加密的KDM安全。在复合域方面,提出了一种避免RefreshMasks过程的安全求逆算法SecInv4,结合预计算表和优化指令显著提升了AES S盒的计算效率与安全性,并在ARM NEON平台上实现了高性能的高阶DPA防护。在KDM安全方面,探讨了从1位投影-KDM-CCA安全构造多比特方案的方法,无需依赖NIZK等额外假设,结合Applebaum的KDM放大结果,为构建全功能KDM-CCA安全PKE方案提供了完整路径。研究成果在嵌入式安全、网络通信、数据加密等领域原创 2025-09-29 09:07:45 · 19 阅读 · 0 评论 -
22、基于ARM NEON的掩码AES向量实现
本文介绍了基于ARM NEON指令集的高阶安全AES向量实现方法。通过回顾Rivain-Prouff和Coron等人的高阶掩码方案,分析了现有算法在抵御差分功耗分析(DPA)方面的安全性与缺陷,并提出利用Barrett模约简优化GF(28)域乘法的向量实现。结合NEON的并行计算能力,实现了AddRoundKey、ShiftRows、MixColumns等轮操作的高效向量化,显著减少了指令数量和执行时间。文章还对性能进行了评估,并提出了查找表优化、指令调度和内存管理等改进方向,展示了该方案在保证高安全性的同原创 2025-09-28 13:28:24 · 29 阅读 · 0 评论 -
21、ARM处理器上GCM与AES高阶掩码的实现与性能分析
本文深入探讨了在ARM处理器上实现Galois/Counter Mode (GCM) 和高级加密标准 (AES) 高阶掩码的技术细节与性能表现。涵盖了ARMv8架构下GCM的多项式约简、反射处理、模约简优化及AES指令应用,并对比了不同ARM核心的性能数据,展示了VMULL.P64和PMULL指令对性能的显著提升。同时,介绍了针对AES的高阶掩码实现方案,结合NEON向量指令优化,有效抵抗差分功耗分析(DPA)攻击,且仅引入可控的性能开销。文章还讨论了流式API设计、安全性与性能平衡以及未来加密技术的发展趋原创 2025-09-27 12:22:14 · 25 阅读 · 0 评论 -
20、密码学与加密算法的前沿进展
本文探讨了密码学与加密算法的两个前沿研究方向:一是利用非交互式零知识证明实现多凭证的与/或关系验证,并扩展语言认证密钥交换(LAKE)的能力;二是在ARMv8架构上高效实现GCM认证加密,通过利用PMULL、AES指令集及优化的软件设计显著提升性能。文章详细分析了GCM在不同ARM版本上的实现方法与性能对比,展示了在移动设备中强化信息安全的新进展。原创 2025-09-26 11:04:37 · 24 阅读 · 0 评论 -
19、非交互零知识非成员证明及相关应用
本文深入探讨了非交互零知识非成员证明协议及其在密码学中的多项应用。首先介绍了高效的非交互零知识非成员证明流程与通信复杂度,随后分析了从NIZK到SS-NIZK的转换方法以增强模拟可靠性。针对零知识见证消除技术,文章详述了其理想功能、通用构建方法及原始方案的缺陷,并提出通过投影密钥验证实现的通用修复方案,显著提升了可靠性和渐近效率。此外,还介绍了该技术在匿名凭证中的应用,比较了传统构造与Camenisch-Groß、Izabachène等人改进方案的优劣。最后对各类协议进行了综合对比,总结了各项技术的优势并展原创 2025-09-25 14:55:11 · 16 阅读 · 0 评论
分享