fox11
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
31、基于同态学习误差(LWE)的电子投票方案
本文介绍了一种基于同态学习误差(LWE)的电子投票方案,通过结合后量子密码学技术,如存在不可伪造签名、非延展性加密和格陷门,确保了投票系统的安全性、隐私性和可验证性。方案利用LWE的同态特性实现加密状态下计票,并通过级联LWE和分布式解密机制防止单个受托人操控投票结果。此外,文章还分析了该方案的安全性、性能以及潜在优化方向,为电子投票系统提供了一种可靠的后量子安全解决方案。原创 2025-08-04 04:02:21 · 7 阅读 · 0 评论 -
30、后量子时代的电子投票与加密技术探索
本文探讨了后量子时代背景下基于环LWE加密和全同态加密技术的电子投票方案。新方案在隐私性、可验证性和抗量子攻击方面具有显著优势,通过引入公开可验证的密文陷门和多受托人解密机制,消除了对零知识证明的依赖,并有效防止公告板作弊和重放攻击。同时,文章分析了该方案在强正确性、强一致性以及标准模型下隐私性证明等方面存在的开放问题,并提出了未来研究方向。原创 2025-08-03 15:06:48 · 7 阅读 · 0 评论 -
29、可加同态环-LWE掩码方案:保障环-LWE解密安全的新途径
本文提出了一种基于可加同态性质的环-LWE掩码方案,用于增强环-LWE解密操作的侧信道安全性。通过利用环-LWE加密的同态特性,该方案通过对随机消息进行加密并将其与待解密密文相加,实现解密过程的随机化,从而有效对抗差分功耗分析(DPA)等侧信道攻击。相比以往方法,该方案实现复杂度更低,且无需定制掩码解码器。实验结果表明,该方案能够显著提升安全性,但同时带来解密失败率的增加,可通过参数调整进行补偿。本方案为量子抗性公钥基础设施中的安全实现提供了一种新的可行途径。原创 2025-08-02 15:36:38 · 7 阅读 · 0 评论 -
28、高效 ZHFE 密钥生成方法解析
本文深入解析了一种高效的 ZHFE 密钥生成方法,通过重新组织系统方程的矩阵结构,使其呈现出几乎块对角的形式,从而显著提升了密钥生成的效率。文章详细分析了矩阵的构造方式,并提出了一种基于矩阵隐藏结构的零空间求解算法。实验结果显示,新方法在保证安全性的前提下,大幅降低了计算复杂度和内存需求,使 ZHFE 从理论走向实际应用成为可能。此外,文章还探讨了未来优化方向和对后量子加密领域的影响。原创 2025-08-01 16:47:02 · 5 阅读 · 0 评论 -
27、高效 ZHFE 密钥生成:理论与实践的突破
本文提出了一种高效生成 ZHFE 私钥的方法,通过揭示消失方程系统矩阵的隐藏结构,并利用分块求解策略显著降低了密钥生成的时间和内存复杂度。实验表明,新方法将密钥生成时间从数天缩短至几分钟,使 ZHFE 成为更具实用性的后量子公钥加密方案。原创 2025-07-31 16:50:11 · 6 阅读 · 0 评论 -
26、ZHFE密码系统的安全性分析与密钥修改
本文对ZHFE密码系统的安全性进行了深入分析,重点研究了Q-秩特性、等效密钥数量及其对安全性的潜在影响。基于对ZHFE的详细分析,提出了改进方案ZHFE-,通过减少公钥方程数量优化了密钥大小和加密效率,同时保持与原方案相当的安全性。文章还比较了ZHFE与ZHFE-在不同攻击方式下的表现,并探讨了多变量密码学的发展趋势与未来方向。原创 2025-07-30 11:40:09 · 5 阅读 · 0 评论 -
25、ZHFE加密方案的安全分析与密钥改进
本文深入探讨了多变量加密方案ZHFE及其改进版本ZHFE-的安全性与优化。首先介绍了大域加密方案的核心思想及HFE方案的构建与特性,随后引入了Q-秩的概念及其在密码学中的重要作用。针对ZHFE方案,详细分析了其高Q-秩中心映射的设计思路以及对代数攻击、差分对称攻击、差分不变攻击和Q-秩攻击的抵抗能力。最后,介绍了ZHFE-方案,该方案在保留ZHFE安全性的同时优化了密钥大小,提升了效率。通过对ZHFE和ZHFE-的研究,展示了多变量加密方案在提升安全性与优化性能方面的潜力。原创 2025-07-29 10:09:33 · 6 阅读 · 0 评论 -
24、后量子时代的多元公钥密码系统:EFC与ZHFE的研究与优化
本文探讨了后量子密码学中两种重要的多元公钥加密方案——EFC与ZHFE的构造原理、安全性分析及性能优化。EFC方案在加密速度上表现优异,但因“minus”修饰符导致解密时间较长;ZHFE方案则在安全性上表现突出,并提出了改进方案ZHFE-以优化密钥尺寸。文章对两种方案进行了系统的复杂度分析、安全评估,并给出了未来研究方向,旨在推动后量子环境下高效、安全的密码系统发展。原创 2025-07-28 10:32:48 · 5 阅读 · 0 评论 -
23、扩展域消去:多元二次系统的新型中心陷门
本文介绍了一种新的多元二次(MQ)公钥密码系统的中心陷门构造方法——扩展域消去(EFC)。该方案利用扩展域的交换性,结合高次多项式和多种修饰符(如减号、投影和Frobenius尾),增强了系统的安全性与效率。与现有方案如ZHFE、ABC加密和HFE等相比,EFC在构造上具有显著差异,从而可能避免影响其他方案的攻击。虽然无法严格证明其安全性,但通过参数推荐和实验验证,EFC在安全性和解密效率方面表现出良好的性能,为后量子密码学提供了一个有前景的新方向。原创 2025-07-27 14:25:47 · 6 阅读 · 0 评论 -
22、关于HFEv - 签名原语的差分安全性分析
本文详细分析了HFEv和HFEv-签名原语的差分安全性,探讨了其在差分对称攻击下的安全性保障。通过研究多项式结构、差分不变量的数学定义以及相关算法(如HFEvKeyCheck和HFEv-MinKeyCheck),文章验证了HFEv-对已知攻击的抵抗能力。结合对Q-秩和正则度的分析,HFEv-被证明具备抵御代数攻击和Kipnis-Shamir方法的能力。文章还介绍了Gui-96等具体参数实例,展示了HFEv-在安全性和效率上的优势,使其成为实用的量子抗性签名方案之一。原创 2025-07-26 14:02:33 · 5 阅读 · 0 评论 -
21、低线性误差权重下信息集译码分析与HFEv-签名原语的差分安全性
本文围绕后量子密码学中的HFEv-签名原语,系统分析了其在差分安全性、差分不变性、Q-秩、正则度以及抵抗等价密钥攻击方面的表现。研究结果表明,在合理参数选择下,HFEv-方案对差分攻击具有高度抵抗力,且缺乏非平凡的差分对称和差分不变性结构。此外,其较高的Q-秩和正则度增加了攻击者的计算复杂度,且在高概率下能够有效抵抗等价密钥攻击。研究为HFEv-方案在实际应用中的安全性提供了坚实的理论支持,并为未来参数优化和安全机制设计提供了方向。原创 2025-07-25 09:40:15 · 5 阅读 · 0 评论 -
20、次线性错误权重下信息集译码分析
本文探讨了在次线性错误权重下,信息集译码(ISD)及其变体算法的性能与复杂度分析。重点研究了Prange算法及其改进版本(如SD-ISD、MMT-ISD和BJMM-ISD)在基于代码的密码学中的应用,特别是在抗量子密码系统中的安全性评估。文章从理论角度证明了ISD算法复杂度的渐近行为,并通过实际参数验证了理论结果,为合理选择密码系统参数提供了依据。原创 2025-07-24 09:12:34 · 4 阅读 · 0 评论 -
19、亚线性错误权重下信息集译码分析
本文研究了在亚线性错误权重下,通用信息集译码(ISD)算法在解决计算综合征解码问题(CSD)时的渐近行为。通过分析Prange算法及其改进变体(包括SD-ISD、MMT-ISD、BJMM-ISD和NN-ISD),证明了当错误率趋于零时,所有已知ISD变体的工作因子具有相同的渐近复杂度,仅取决于代码率。文章进一步探讨了其在基于二进制Goppa码和MDPC码的密码系统中的应用,并给出了实际参数选择建议。原创 2025-07-23 11:07:34 · 2 阅读 · 0 评论 -
18、麦利耶斯公钥密码系统的密码分析
本文深入分析了麦利耶斯公钥密码系统的密码学性质,重点研究了递减单项式码的最小距离、对偶码的性质以及相关码字的轨道和签名特征。通过命题和定理的详细证明,揭示了密码系统的结构性质,为理解其安全性和性能提供了理论基础。原创 2025-07-22 16:12:17 · 3 阅读 · 0 评论 -
17、麦利耶斯公钥密码系统的密码分析攻击方案解析
本文围绕二进制极性码的密码等价问题展开,提出了一种针对麦利耶斯公钥密码系统的密码分析攻击方案。通过寻找最小重量码字、利用极性码自同构群的知识对其进行分类、识别仿射空间以及解决短递减单项式码的等价问题,最终实现了对密码系统的破解。研究以[2048, 614]极性码为例,展示了攻击的有效性,并揭示了其潜在的安全隐患。此外,文章还介绍了递减单项式码这一新的码族,为极性码的研究提供了新视角。原创 2025-07-21 15:35:22 · 9 阅读 · 0 评论 -
16、麦克利思公钥密码系统中的极性码密码分析
本文探讨了麦克利思公钥密码系统中基于极性码的密码分析方法,重点研究了极性码的等价问题及其在递减单项式码框架下的结构特性。通过引入递减单项式码的代数定义,分析了其对偶性、置换群和最小距离等性质,并提出了一种针对极性码等价问题的密码分析算法。该算法利用最小重量码字搜索、轨道签名计算和仿射空间识别等步骤,逐步解决码等价问题,从而对基于极性码的公钥密码系统发起有效攻击。文章不仅揭示了极性码在密码学中的潜在脆弱性,也为后续研究提供了理论基础和实践指导。原创 2025-07-20 11:59:27 · 4 阅读 · 0 评论 -
15、密码系统中的漏洞与应对策略:McEliece Escher和基于极化码的McEliece方案分析
本文分析了McEliece Escher方案和基于极化码的McEliece密码系统的安全性与效率问题。通过实验数据揭示了McEliece Escher方案在当前参数下的安全漏洞,并探讨了可能的应对策略,如参数调整和权衡安全与效率。同时,介绍了基于极化码的McEliece方案的基本原理及其面临的代码等价问题,并分析了相关攻击方法。最后,对比了两种方案的优劣,并展望了未来的研究方向。原创 2025-07-19 14:30:37 · 5 阅读 · 0 评论 -
14、《“埃舍尔世界中的麦利耶斯”方案的漏洞解析》
本文分析了‘埃舍尔世界中的麦利耶斯’公钥密码方案的安全漏洞。重点探讨了加密和签名过程中公钥与私钥的构造方式、错误集的限制以及信息集解码攻击的改进方法。文章指出,通过利用错误向量分割和特殊形式的置换矩阵,攻击者可以显著提高成功概率并降低解码复杂度。此外,还详细描述了如何通过低重量向量空间识别私钥结构,从而威胁方案的安全性。这些分析有助于理解该密码方案的弱点,并为未来改进提供思路。原创 2025-07-18 14:57:42 · 4 阅读 · 0 评论 -
13、基于代码的签名方案高效攻击及“McEliece in the World of Escher”的漏洞分析
本文分析了两种基于代码的密码系统的安全性问题。首先,针对基于代码的签名方案,通过利用矩阵间的列置换关系和比特相关性,攻击者可以高效伪造签名,尤其在80位安全参数下,仅需1小时即可完成攻击。其次,针对“McEliece in the World of Escher”方案,信息集解码攻击被证明非常有效,可在短时间内恢复私钥,暴露出方案的严重安全隐患。文章还探讨了可能的应对策略,并对不同方案的优劣进行了对比分析,为后量子密码系统的设计与改进提供了重要参考。原创 2025-07-17 13:05:20 · 3 阅读 · 0 评论 -
12、基于代码的签名方案的高效攻击
本文探讨了一种针对基于代码的签名方案的高效攻击方法,重点分析了签名生成过程中涉及的矩阵结构(如 G、T、R、S)及其块循环特性。攻击的核心思想是通过分析签名位之间的统计相关性,识别共享公共位的线性组合,从而逐步恢复矩阵 S 的列置换版本。文中详细介绍了攻击的各个步骤,包括矩阵选择、签名生成、相关性分析、额外相关性检测、低权重码字获取以及 S 的列置换恢复。此外,还讨论了攻击效果的影响因素和实际应用中的注意事项,并提出了未来可能的改进方向。原创 2025-07-16 10:26:25 · 4 阅读 · 0 评论 -
11、非均匀分布函数的量子抗碰撞性与基于码的签名方案攻击分析
本博文探讨了非均匀分布函数的量子抗碰撞性理论,通过定义统计距离、最小熵和通用哈希函数等概念,推导出量子算法找到函数碰撞的概率上界。同时,分析了基于LDGM码的签名方案的安全性,指出其签名位相关性带来的安全隐患,并提出改进方向。研究展示了量子抗碰撞性与基于码的签名方案之间的理论联系,为未来密码学方案的设计与分析提供了理论支持。原创 2025-07-15 12:44:46 · 4 阅读 · 0 评论 -
10、后量子认证加密安全模型与非均匀分布函数的量子碰撞抗性
本文探讨了后量子认证加密安全模型的设计与非均匀分布函数的量子碰撞抗性分析。重点介绍了基于量子安全的认证加密方案、强不可伪造签名方案的构建(如Boneh-Zhandry变换、基于同构和Ring-LWE的签名方案),并详细分析了其安全性、通信和公钥开销。同时,研究了非均匀分布函数在量子环境下的碰撞抗性及其查询复杂度,为后量子密码学的发展提供了理论支持和实践参考。原创 2025-07-14 16:35:52 · 3 阅读 · 0 评论 -
9、后量子认证加密安全模型解析
本文探讨了后量子环境下认证加密方案的安全模型,结合经典Bellare-Namprempre模型和Boneh-Zhandry的量子安全改进,提出了适用于量子攻击的安全定义,如IND-qCPA、IND-qCCA、SUF-qCMA等。通过四个主要定理,分析了基于Encrypt-then-MAC方法构建后量子认证加密方案的安全性,为未来量子安全互联网基础设施提供了理论支持。原创 2025-07-13 15:48:44 · 4 阅读 · 0 评论 -
8、对称加密方案及量子攻击分析
本文详细分析了多种对称加密方案(包括CTR、OFB、CBC、CFB和XTS模式)在量子环境下的安全性表现。通过定义加密方案、构造量子攻击策略以及安全性证明,揭示了不同加密模式在量子攻击下的脆弱性和优势。CTR和OFB模式在底层函数为标准安全伪随机函数(PRF)时具有IND-qCPA安全性,而CBC和CFB模式通常需要量子安全原语来增强安全性,XTS模式存在选择明文攻击的风险。此外,本文还提出了实际应用中的加密模式选择建议和安全增强措施,以应对量子计算带来的安全挑战。原创 2025-07-12 12:49:42 · 3 阅读 · 0 评论 -
7、后量子时代CBC、CFB、OFB、CTR和XTS模式的安全性分析
本文探讨了后量子时代下常见的加密模式(CBC、CFB、OFB、CTR和XTS)的安全性表现,分析了它们在量子计算攻击下的脆弱性和安全性证明。通过对比不同模式在使用标准伪随机函数(PRF)和量子安全PRF时的表现,指出了OFB和CTR模式在标准PRF下即可实现量子安全,而CBC、CFB和XTS模式则需要量子安全PRF来抵御特定攻击。文章还总结了各模式的安全性对比,并提供了在量子计算威胁下选择加密模式的建议。原创 2025-07-11 09:06:39 · 2 阅读 · 0 评论 -
6、格罗弗算法应用于AES的量子资源估算及常见块加密模式的后量子安全分析
本文深入探讨了格罗弗算法在AES加密算法中的量子资源估算,并对常见块加密模式在量子计算环境下的安全性进行了分析。通过对不同密钥长度的AES进行资源消耗的对比,揭示了轮数和密钥长度对量子门和量子比特需求的影响。同时,文章还研究了经典加密模式如CBC、CFB、OFB、CTR和XTS在量子攻击下的安全特性,区分了标准IND-CPA与IND-qCPA安全概念的不同应用场景。文章最后展望了未来的研究方向,包括固定点版本的格罗弗算法、量子线性和差分密码分析等,旨在为后量子时代的加密安全提供理论支持和实践指导。原创 2025-07-10 16:31:17 · 5 阅读 · 0 评论 -
5、将Grover算法应用于AES:量子资源估计
本文探讨了将Grover算法应用于高级加密标准(AES)的可行性与挑战,分析了实现该量子搜索算法所需的逻辑量子比特数量、门复杂度及电路深度。研究表明,尽管攻击AES所需的量子比特数相对较低(约3000到7000个),但Grover迭代的电路深度和密钥扩展过程带来了较大的实现难度。通过优化电路结构和资源分配,可以在一定程度上降低量子资源需求,但实际在物理量子计算机上的应用仍面临诸多挑战。原创 2025-07-09 15:22:13 · 4 阅读 · 0 评论 -
4、基于秩度量的密码学研究:单向函数、伪随机数生成器与量子攻击
本文深入探讨了基于秩度量的密码学研究,包括利用秩综合征解码(RSD)问题构建强单向函数和伪随机数生成器,并分析了量子攻击的复杂度。同时,研究了Grover算法在AES加密中的应用及量子资源估计,为密码学的安全评估与发展提供了重要参考。原创 2025-07-08 11:43:12 · 5 阅读 · 0 评论 -
3、基于QC - MDPC Niederreiter的IND - CCA安全混合加密及RankSynd伪随机数生成器研究
本博客研究了基于QC-MDPC Niederreiter的IND-CCA安全混合加密方案在ARM Cortex-M4嵌入式平台上的实现性能,并探讨了其优化策略,包括执行时间、内存占用和代码大小。同时,博客介绍了RankSynd伪随机数生成器的设计与安全性分析,该生成器基于秩度量的困难问题,具备良好的抗量子计算潜力。研究结果表明,QC-MDPC Niederreiter在保证高安全性的同时具有较好的执行效率,而RankSynd PRNG在数据大小、速度和安全性方面也展现出优势,为后量子密码学的发展提供了新的思原创 2025-07-07 15:07:26 · 4 阅读 · 0 评论 -
2、IND - CCA安全的QC - MDPC Niederreiter混合加密方案解析
本文详细解析了IND-CCA安全的QC-MDPC Niederreiter混合加密方案,并探讨了其在ARM Cortex-M4微控制器上的高效实现。文章从标准DEM和Niederreiter混合加密方案的基本原理入手,介绍了QC-MDPC Niederreiter方案的密钥生成、加密和解密流程。针对嵌入式平台的性能优化,包括多项式表示、解码器变体DecA和DecB的实现以及硬件加速资源的利用也进行了深入分析。最终展示了该方案在保证高安全性的同时,在嵌入式环境中的实际应用价值。原创 2025-07-06 15:25:52 · 5 阅读 · 0 评论 -
1、后量子密码学中的QC - MDPC Niederreiter混合加密方案解析
本文解析了基于QC-MDPC Niederreiter的混合加密方案,探讨其在后量子密码学中的应用及在ARM Cortex-M4微控制器上的实现。介绍了PQCrypto 2016会议背景、后量子密码学的发展趋势,以及QC-MDPC码的基本概念和Niederreiter密码系统的密钥生成、加密解密机制。同时,分析了该方案在受限设备上的性能表现,并展望了其在未来抗量子计算中的潜力。原创 2025-07-05 15:22:40 · 4 阅读 · 0 评论