链闻 ChainNews 诚邀读者共同监督,坚决杜绝各类代币发行、投资推荐及虚拟货币炒作信息。举报

区块链论文区块链技术论文 区块链论文 区块链白皮书 区块链经济模型 比特币白皮书 以太坊白皮书

链闻论文大全包括区块链技术论文, 区块链论文, 区块链项目论文, 区块链白皮书, 区块链项目白皮书, 密码学论文, 加密货币论文, 加密研究全文数据库, 全球重要区块链会议论文全集

GGH15 Beyond Permutation Branching Programs: Proofs, Attacks, and Candidates

本文对通用分支程序使用的 GGH15 分级编码方案进行了系统研究。这是因为一般分支程序比排列分支程序更有效率,并且在只读一次设置中也更具表现力。 主要结果如下: - 证明。本文提出了私有约束 PRF 和可锁定混淆的新结构,用于约束。这些约束可由一般分支程序计算。文章的构造在 LWE 下是安全的,具有次指数近似因子。这种先前的构造严重依赖于...

An Analysis of the NIST SP 800-90A Standard

本文对 NIST SP 800-90A 标准中推荐的三种确定性随机位发生器 DRBG 机制的安全属性进行了多方面的调查。这个标准受到了相当多的负面关注,因为现在已经收回了大量的争议和问题 DualEC-DRBG,包括在以前的版本中。也许由于对 DualEC 的关注,尽管广泛部署,该标准中的其他算法迄今仍得到令人惊讶的斑点分析。本文提供了 NIST SP 8...

Privacy-Preserving Multibiometric Authentication in Cloud with Untrusted Database Providers

本文以分布式方式介绍了一种基于生物特征的用户认证的安全和隐私保护机制。该设计根据用户的性能强度参数组合了三种模式-面部,虹膜和指纹。我们使用用户特定的加权分数级融合策略来确定最终的多模式结果。存储的单峰模板由不同的数据库提供者保存,可能是恶意的。隐私条例将生物识别数据视为敏感数据,因此它们在与第三方的不受信任环境中的处理和存储具有挑战性。因此,本文利用多方计...

Efficient Erasable PUFs from Programmable Logic and Memristors

在奥克兰 2013 年,环 R {u} hrmair 和 van Dijk 的表明,许多先进的物理不可克隆功能 PUF 为基础的安全协议,例如密钥协商,不经意传输和比特承诺等,很容易受到对手是否可以访问的 PUF,并且在协议执行之后重新使用协议中的响应。这意味着,在实践中需要可擦除的 PUF 来实现基于 PUF 的安全协议,其中任何单个挑战响应对 CRP 的...

Statistical Ineffective Fault Attacks on Masked AES with Fault Countermeasures

诸如侧通道和故障攻击等实施攻击对于部署的设备来说是一种威胁,特别是如果攻击者能够物理访问设备。因此,像智能卡这样的设备通常会提供针对实施攻击的对策,例如屏蔽侧向信道攻击和基于检测的对策,如针对故障攻击的时间冗余。本文将演示如何使用基于掩蔽和基于检测的故障对策来保护实施,方法是使用统计无效的故障攻击,并使用每次执行的单个故障诱导。本研究的攻击很大程度上不受掩蔽...

In Praise of Twisted Canonical Embedding

在理想格子密码学中,通过定义整数环的理想与 $ \ mathbb {C} ^ n $ 的子集之间的双射映射来生成格子。这个映射可以被看作是系数嵌入,并且与 Ring-LWE 问题一起,是典范嵌入。然而,一些格子不能直接使用规范嵌入来生成。本文介绍一类新的问题,称为 $ \ alpha $ -Ring-LWE,它将 Ring-LWE 与扭曲的典范嵌入结合在一起...

Differential Fault Attacks on Deterministic Lattice Signatures

本文将差分故障攻击的适用性扩展到基于格的密码系统,展示了两个确定性的基于格的签名方案 Dilithium 和 qTESLA 如何容易受到这种攻击。特别是,证明单个随机故障可以导致一个可重复使用的场景,允许密钥恢复。还扩展到故障引起的部分 nonce-reuse 攻击,这些攻击不会破坏计算签名的有效性,因此很难检测。 使用线性代数和基于格的缩减技术,...

Start your ENGINEs: dynamically loadable contemporary crypto

软件越来越依赖于由安全库实现的构建模块,后者提供对不断发展的标准,协议和密码原语的访问。 这些库经常受到复杂的开发模式和长期的影响 决策过程限制了参与者参与开发过程的能力,阻碍了科学结果的部署并给操作系统维护者带来了挑战。 本文将 OpenSSL 作为事实标准,分析了这些限制,它们对现代系统安全性的影响,以及它们对研究人员的意义。 本...

Collusion Resistant Traitor Tracing from Learning with Errors

本文提供了一个叛逆跟踪结构,其密文在 $ \ log(n)$ 中多项式增长,其中 $ n $ 是用户数量,并且在错误学习 LWE 假设下证明它是安全的。这是第一个叛逆者追踪方案,这种参数证明可以从标准假设中获得证明。除了实现新的叛逆者追踪结果之外,相信本文技术在标准假设下推动了加密数据的更广泛计算领域。值得注意的是,叛逆者跟踪与 LWE 解决方案近期取得的其...

A Chosen Plaintext Attack on Offset Public Permutation Mode

Granger 等人的 Offset Public Permutation Mode 是一种支持关联数据的单通认证加密方案。利用该方案分析中的错误,发现一个选定的明文攻击,造成伪造。 这种攻击没有对潜在的可调整块密码进行假设,而对复杂度要求可忽略不计,成功概率很高。此外,本文还提供了攻击的实施。
返回页面顶部