链闻 ChainNews 诚邀读者共同监督,坚决杜绝各类代币发行、投资推荐及虚拟货币炒作信息。举报

区块链论文

链闻论文大全包括区块链技术论文, 区块链论文, 区块链项目论文, 区块链白皮书, 区块链项目白皮书, 密码学论文, 加密货币论文, 加密研究全文数据库, 全球重要区块链会议论文全集

Arithmetic Considerations for Isogeny Based Cryptography

本文研究各种算术技术,可以用来潜在地增强超级同源 Diffie-Hellman 密钥交换协议中的性能,后者是量子公共密钥领域最新的竞争者之一。首先,系统地概述了计算有效算术模数 $2^xp^y\pm1$ 的技术。总体上,在 SIDH 环境中,需要对二次扩展域进行算术运算,对于这种特殊形状的素数,基于蒙哥马利求解的方法是首选。而且,调查结果显示存在允许更快实施...

L-DAA: Lattice-Based Direct Anonymous Attestation

直接匿名证明 DAA 是一种匿名数字签名,旨在提供签名者身份验证和隐私。DAA专为可信平台模块 TPM 的认证服务而设计。在此应用程序中,DAA 签名者角色分为两部分:TPM 的主体签名者和 TPM 嵌入其中的标准计算平台助理签名者,称为主机。 DAA 解决方案的设计特点是尽可能降低 TPM 工作负载。本文提出了一个基于格子的 L-DAA 方案来满足这个要求...

New Bleichenbacher Records: Practical Fault Attacks on qDSA Signatures

本文优化了 Bleichenbacher 针对 ECDSA 和其他 Schnorr-like 签名方案的统计攻击方法,并使用偏向或部分暴露的随机数。 之前对 Bleichenbacher 攻击的方法在所谓的「范围缩减」阶段期间遭受了非常大的内存消耗。 基于 Schroeppel-Shamir 背包算法,使用经过仔细分析和高度可并行化的方法来减少此范围,从而克...

Embedding Multiplications at a Linear Rate and its Applications

考虑以下嵌入问题。 Alice 已经在 \ mathbb {F} ^ m $ 中输入 $\mathbf{a}=(a_1,\ dotsc,a_m)\ ,并且 Bob 在 \mathbb 中输入 $\mathbf{b}=(b_1,\ dotsc,b_m) mathbb{F}^m$ ,其中 $\ mathbb{F}$ 是一个有限域。 双方希望 Bob 获得 $...

Almost-Surely Terminating Asynchronous Byzantine Agreement Revisited

拜占庭协议的问题对分布式计算和密码学界都很有意义。根据分布式计算文献的众所周知的结果,异步网络设置中的拜占庭问题遇到了不可避免的非终止问题。这种僵局是通过随机化来克服的,这种随机化允许在两种终止保证中构建拜占庭协议 - 绝对概率和概率为 1 。后者被称为几乎肯定终止 拜占庭是本文的重点。几乎肯定会终止的拜占庭领域中的一个难题就是实现恒定的预期运行时间。本文工...

AN ATTACK ON THE WALNUT DIGITAL SIGNATURE ALGORITHM

在本文中,分析了 WalnutDSA 的安全属性,这是一种由 I.Anshel,D.Atkins,D.Goldfeld 和 P. Gunnels 最近提出的数字签名算法,该算法已被国家标准与技术研究所接受用于评估作为抗量子公钥密码学的标准。 该算法的核心是一个名为 E 乘法的动作,在某些有限集上编织组。协议将一对辫子作为私钥分配给签名者。消息 $m$ 的签...

Tight Adaptively Secure Broadcast Encryption with Short Ciphertexts and Keys

本文提出了一种新的公钥广播加密方案,其中密文和秘密密钥由恒定数量的组元素组成。 结果在两个方面改善了 Boneh,Gentry 和 Waters 以及最近几次后续行动的工作:i) 实现了适应性安全, ii )基于在初级订单组中的决策 $k$ - 线性假设; 本文的改进是以更大的公钥为代价的。 最后,证明该方案在多密文设置中实现了自适应安全性,其安全性损失与挑...

Efficient Bit-Decomposition and Modulus-Conversion Protocols with an Honest Majority

本文提出基于秘密共享的位分解和模数转换协议,对于一个实质上大部分的素数级环 $ \ mathbb {Z} _p $ :攻击者可以破坏 $ n $ 方的 $ k-1 $ 方和 $ 2k方-1 \ le n $。根据协议,被动和主动攻击者是安全的。假设一个秘密是 $ \ ell $ -bit 元素和 $ 2 ^ {\ ell + \ lceil \ log m ...

Certificateless Public Key Signature Schemes from Standard Algorithms

无证书公钥密码术 CL-PKC 旨在简化公钥管理,不使用证书,并避免基于身份密码术中的密钥托管属性,使用隐式证书的安全机制实现相同的目标。在这项工作中,本文首先将这两种机制的安全概念与修改后的 CL-PKC 公式相结合。进一步提出了用于 CL-PKC 方案的通用密钥对生成算法,并使用它从标准算法构造无证书公钥签名 CL-PKS 方案。此项技术有助于打击已有构...

MILP-based Differential Attack on Round-reduced GIFT

在 2014 年的 Asiancrypt 上,Sun 等人提出了一个 MILP 模型来搜索位向块分组密码的差分路径。 本文改进此模型以搜索 GIFT 2017 年 CHES 2017 上提出的新型轻量级分组密码的差异特性. GIFT 有两个版本,分别是 GIFT-64 和 GIFT-128。 对于 GIFT-64,结果发现基于 MILP 模型的最佳 12 ...
返回页面顶部
返回链闻首页