链闻 ChainNews 诚邀读者共同监督,坚决杜绝各类代币发行、投资推荐及虚拟货币炒作信息。举报

区块链论文

链闻论文大全包括区块链技术论文, 区块链论文, 区块链项目论文, 区块链白皮书, 区块链项目白皮书, 密码学论文, 加密货币论文, 加密研究全文数据库, 全球重要区块链会议论文全集

Composable Proof-of-Stake Blockchains with Dynamic Availability

基于证据的区块链旨在克服工作量证明范式的扩展性,效率和可组合性限制,这是基于几种主流加密货币的安全性的基础。 本文提出了基于 PoS 的区块链的第一可组合处理 GUC 处理,这种处理在 GUC 中首次捕捉到任意数量的可能不完全操作的派对,例如,由于网络问题,重新启动或操作系统更新,这些操作系统会影响其全部或部分本地资源,包括其网络接口和时钟。此类情况称之为...

Monotone Batch NP-Delegation with Applications to Access Control

考虑一些资源的访问策略,它只允许访问拥有一定属性的系统用户。具体来说,考虑这样的情况,其中这种访问结构由单调公式 $F:\ {0,1\}^N\rightarrow\ {0,1 \} $ 定义,其中 $N$ 是可能属性的数量。 在这项工作中,本文提出了两个结果,即使不考虑上述应用,也认为这是个人感兴趣的,并展示如何将它们结合起来以实现简洁的单轮私...

PanORAMa: Oblivious RAM with Logarithmic Overhead

本文提出了 PanORAMa,这是第一个为 N 块和任何块大小为 $B = \Omega(\ log N)$ 的数据库实现通信开销 $O(\logN\cdot\log\logN)$ 的不可思议 RAM 构造,仅需要客户端存储器的内存块数量不变。本文方案可以在“球”和“箱”中实例化模型,其中 Goldreich 和 Ostrovsky [JACM 96] 显示...

Functional Graphs and Their Applications in Generic Attacks on Iterated Hash Constructions

本文提供了关于通用攻击密码哈希构造的调查,包括基于哈希的消息认证码和哈希组合器。 研究涉及多次迭代评估相同映射的攻击。随机映射的功能图还涉及迭代地评估映射。这些攻击实质上利用了功能图的属性。从众多提出的已知攻击中映射这些属性的利用空间,并在各种攻击类型之间比较它们的优点和局限性。 提供循环概念,深度迭代图像,碰撞及其在迭代哈希构造的密码分...

Spectral-linear and spectral-differential methods for generating S-boxes having almost optimal cryptographic parameters

S 盒是现代密码的重要组成部分。 构造密码参数接近最优的 S 盒是目前尚未解决的问题。 本文介绍了一些生成这种 S 盒的新方法。

Security Analysis and Modification of ID-Based Encryption with Equality Test from ACISP 2017

在 ACISP 2017 年会上,吴提出了一种基于身份的加密平等测试 IBEET ,旨在防止内部攻击。为了分析其安全性,他们提出了 IBEET 的一个新的安全概念,它比传统的基于身份的加密的自适应身份和选择密文攻击 IND-ID-CCA2 下的不可区分性要弱一些。此外,声称他们的方案在随机预言模型中的双线性 BDH 假设下实现了这个新的安全概念。 ...

Cache-Timing Attacks on RSA Key Generation

在过去的十年中,恒定时间的密码软件已经从实际图书馆的学术结构迅速转变为具体的安全要求。大多数 OpenSSL 的恒定时间代码路径是由加密系统实现驱动的,在运行时启用专用标志。这个过程是危险的,例如在过去的几年中由于没有设置而出现旗帜,或者由于软件缺陷直接处理旗帜。 本文提出了一种分析边信道不安全代码路径遍历的安全关键软件的方法。 将此方法...

Encryption with Untrusted Keys: Security against Chosen Objects Attack

在公开密钥加密中,如果诚实方使用对手提供的密钥,传统上来说没有安全性。在这项工作中,本文重新审视这个前提。尽管使用不受信任的密钥乍一看可能看起来毫无意义,但我们认为即使在这种情况下也可以提供某些安全保证。通过提出选择对象攻击 COA 安全性作为文献中已经考虑过的各种安全概念的广义概括,包括 CCA 安全性,密钥匿名性和健壮性,以及来自不可信密钥的问题。这个定...

Anonymous Distance-Bounding Identification

匿名距离限制 DB 协议允许证明者说服验证者,他们允许在安全距离内不暴露他们的身份。这是一个有吸引力的属性,使证明者能够享受基于邻近性的服务,同时保持他们的隐私。然而,匿名与距离的结合却带来了新的安全挑战。本文考虑两种新的现实攻击:使用定向天线的物理层攻击和涉及多个用户的共谋攻击。显示所有现有的匿名数据库协议对这些攻击中的至少一个变得不安全,然后提出一个捕获...

Private Anonymous Data Access

考虑一个场景,服务器拥有一个庞大的数据库,它想让一大群客户访问它。在初始设置阶段之后,即使服务器与客户端的子集连结,客户应该能够在保持隐私的同时读取数据库中的任意位置和匿名位置。此外,在每次读取操作期间,服务器和客户端的运行时间应该是低的,理想情况下只有数据库大小和客户端数量是多对数的。本文将这个概念称为私人匿名数据访问 PANDA 。 PANDA...
返回页面顶部
返回链闻首页