区块链论文

链闻论文大全包括区块链技术论文, 区块链论文, 区块链项目论文, 密码学论文, 加密货币论文, 加密研究全文数据库, 全球重要区块链会议论文全集

Functional Graphs and Their Applications in Generic Attacks on Iterated Hash Constructions

本文提供了关于通用攻击密码哈希构造的调查,包括基于哈希的消息认证码和哈希组合器。 研究涉及多次迭代评估相同映射的攻击。随机映射的功能图还涉及迭代地评估映射。这些攻击实质上利用了功能图的属性。从众多提出的已知攻击中映射这些属性的利用空间,并在各种攻击类型之间比较它们的优点和局限性。 提供循环概念,深度迭代图像,碰撞及其在迭代哈希构造的密码分...

Spectral-linear and spectral-differential methods for generating S-boxes having almost optimal cryptographic parameters

S 盒是现代密码的重要组成部分。 构造密码参数接近最优的 S 盒是目前尚未解决的问题。 本文介绍了一些生成这种 S 盒的新方法。

Security Analysis and Modification of ID-Based Encryption with Equality Test from ACISP 2017

在 ACISP 2017 年会上,吴提出了一种基于身份的加密平等测试 IBEET ,旨在防止内部攻击。为了分析其安全性,他们提出了 IBEET 的一个新的安全概念,它比传统的基于身份的加密的自适应身份和选择密文攻击 IND-ID-CCA2 下的不可区分性要弱一些。此外,声称他们的方案在随机预言模型中的双线性 BDH 假设下实现了这个新的安全概念。 ...

Cache-Timing Attacks on RSA Key Generation

在过去的十年中,恒定时间的密码软件已经从实际图书馆的学术结构迅速转变为具体的安全要求。大多数 OpenSSL 的恒定时间代码路径是由加密系统实现驱动的,在运行时启用专用标志。这个过程是危险的,例如在过去的几年中由于没有设置而出现旗帜,或者由于软件缺陷直接处理旗帜。 本文提出了一种分析边信道不安全代码路径遍历的安全关键软件的方法。 将此方法...

Encryption with Untrusted Keys: Security against Chosen Objects Attack

在公开密钥加密中,如果诚实方使用对手提供的密钥,传统上来说没有安全性。在这项工作中,本文重新审视这个前提。尽管使用不受信任的密钥乍一看可能看起来毫无意义,但我们认为即使在这种情况下也可以提供某些安全保证。通过提出选择对象攻击 COA 安全性作为文献中已经考虑过的各种安全概念的广义概括,包括 CCA 安全性,密钥匿名性和健壮性,以及来自不可信密钥的问题。这个定...

Anonymous Distance-Bounding Identification

匿名距离限制 DB 协议允许证明者说服验证者,他们允许在安全距离内不暴露他们的身份。这是一个有吸引力的属性,使证明者能够享受基于邻近性的服务,同时保持他们的隐私。然而,匿名与距离的结合却带来了新的安全挑战。本文考虑两种新的现实攻击:使用定向天线的物理层攻击和涉及多个用户的共谋攻击。显示所有现有的匿名数据库协议对这些攻击中的至少一个变得不安全,然后提出一个捕获...

Private Anonymous Data Access

考虑一个场景,服务器拥有一个庞大的数据库,它想让一大群客户访问它。在初始设置阶段之后,即使服务器与客户端的子集连结,客户应该能够在保持隐私的同时读取数据库中的任意位置和匿名位置。此外,在每次读取操作期间,服务器和客户端的运行时间应该是低的,理想情况下只有数据库大小和客户端数量是多对数的。本文将这个概念称为私人匿名数据访问 PANDA 。 PANDA...

Non-Malleable Extractors and Non-Malleable Codes: Partially Optimal Constructions

最近关于随机抽取器的研究工作取得了巨大成功,结果令人兴奋的新技术,新连接以及在几个看似不同的主题中突破长期未解决的问题。这些包括种子非可塑性提取器,具有主动对手的隐私放大协议,独立源提取器以及分裂状态模型中的非可塑代码。以前,最好的结构在 [Li17] 中给出:具有种子长度和熵要求的种子不可延展的提取器 $ O(\ log n + \ log(1 / \ e...

Cryptography with Dispensable Backdoors

后门密码算法在密码学文献中是一个不容置疑的禁忌,原因很多:无论这些意图是否高尚,后门可能落入错误的手中,在这种情况下,安全性完全受到损害。尽管如此,越来越多的立法压力正在产生,以强制使用这种后门。 本文介绍 {\ em可加密后门} 的概念,它只能使用一次,并在此后变得毫无用处。在没有有状态和安全的可信硬件支持的情况下,这些奇特的原始数据在经典数字世...

The Interpose PUF: Secure PUF Design against State-of-the-art Machine Learning Attacks

已经提出硅物理不可克隆功能 PUF 作为各种应用中的新兴硬件安全原语,例如设备识别,认证和密钥生成。尽管潜力巨大,但基于仲裁 APUF 的 PUF 设计容易受到经典机器学习攻击的困扰,该攻击使用挑战响应对。当采用足够多的APUF组件时,经典的机器学习可以在 $ x $ -XOR APUF 中得到缓解。但是,基于可靠性的机器学习攻击无法通过增加 $ x $ 来...
下载链闻 APP
链闻 ChainNews Apps 下载
链闻 Apps
扫码下载
WeChatWeiboFacebookTwitterLinkedInMediumGitHubRSS收藏搜索移动Email文章Up