区块链论文

链闻论文大全包括区块链技术论文, 区块链论文, 区块链项目论文, 密码学论文, 加密货币论文, 加密研究全文数据库, 全球重要区块链会议论文全集

In Praise of Twisted Canonical Embedding

在理想格子密码学中,通过定义整数环的理想与 $ \ mathbb {C} ^ n $ 的子集之间的双射映射来生成格子。这个映射可以被看作是系数嵌入,并且与 Ring-LWE 问题一起,是典范嵌入。然而,一些格子不能直接使用规范嵌入来生成。本文介绍一类新的问题,称为 $ \ alpha $ -Ring-LWE,它将 Ring-LWE 与扭曲的典范嵌入结合在一起...

Differential Fault Attacks on Deterministic Lattice Signatures

本文将差分故障攻击的适用性扩展到基于格的密码系统,展示了两个确定性的基于格的签名方案 Dilithium 和 qTESLA 如何容易受到这种攻击。特别是,证明单个随机故障可以导致一个可重复使用的场景,允许密钥恢复。还扩展到故障引起的部分 nonce-reuse 攻击,这些攻击不会破坏计算签名的有效性,因此很难检测。 使用线性代数和基于格的缩减技术,...

Start your ENGINEs: dynamically loadable contemporary crypto

软件越来越依赖于由安全库实现的构建模块,后者提供对不断发展的标准,协议和密码原语的访问。 这些库经常受到复杂的开发模式和长期的影响 决策过程限制了参与者参与开发过程的能力,阻碍了科学结果的部署并给操作系统维护者带来了挑战。 本文将 OpenSSL 作为事实标准,分析了这些限制,它们对现代系统安全性的影响,以及它们对研究人员的意义。 本...

Collusion Resistant Traitor Tracing from Learning with Errors

本文提供了一个叛逆跟踪结构,其密文在 $ \ log(n)$ 中多项式增长,其中 $ n $ 是用户数量,并且在错误学习 LWE 假设下证明它是安全的。这是第一个叛逆者追踪方案,这种参数证明可以从标准假设中获得证明。除了实现新的叛逆者追踪结果之外,相信本文技术在标准假设下推动了加密数据的更广泛计算领域。值得注意的是,叛逆者跟踪与 LWE 解决方案近期取得的其...

A Chosen Plaintext Attack on Offset Public Permutation Mode

Granger 等人的 Offset Public Permutation Mode 是一种支持关联数据的单通认证加密方案。利用该方案分析中的错误,发现一个选定的明文攻击,造成伪造。 这种攻击没有对潜在的可调整块密码进行假设,而对复杂度要求可忽略不计,成功概率很高。此外,本文还提供了攻击的实施。

Concurrent Zero-Knowledge

设计密码协议最棘手的挑战之一就是设计它们,以便即使在创作时也能保持安全。例如,由单个证明者并发执行零知识协议可能泄漏信息,并且可能不是零知识。本文: (1)建议时间作为设计并发密码协议的机制,特别是在并发执行下保持零知识。 (2)引入 Deniable Authentication 的概念并将其与并发零知识问题联系起来。 本文不假定全局同步,但...

Public-Key Cryptography and Password Protocols: The Multi-User Case

当用户只拥有人类可存储的密码时,通过不安全网络进行密码认证的问题在文献中受到了很多关注。第一个严格的治疗由 Halevi 和 Krawczyk提供,他在验证服务器拥有一对私钥和公钥的情况下研究离线密码猜测攻击。香港的安全定义主要集中在单用户的情况。 本文主要工作: (1)在不止一个用户的情况下,显示 Halevi-Krawczyk 形式化和协议的...

Security of all RSA and Discrete Log Bits

本文研究 RSA 加密消息 E_N(x) 中各个位的安全性。 证明给定的 E_N(x),预测 x 中的任何一个位,只有一个不可忽略的优势而不是微不足道的猜测策略,就像破坏 RSA 一样。 此外,还证明 x 的 O(log log N) 个比特的块在计算上与随机比特不可区分。 结果转交给 Rabin 加密方案。 考虑离散指数函数 g ^ x modu...

A Composition Theorem for Universal One-Way Hash Functions

本文提出了一种构造通用单向散列函数的新方案,该散列函数用散列固定长度消息的通用单向散列函数散列任意长的消息。 新结构非常简单,而且效率也非常高,比以前提出的组合结构产生更短的键。

Interleaved Zero-Knowledge in the Public-Key Model

本文介绍了 Interleaved Zero-Knowledge 的概念,这是一种加密协议的新安全措施,它加强了零知识的经典概念,适用于异步环境中的多个并发执行。 证明 iZK 协议是鲁棒性较强的,它是「可并行化」的,并且在完全异步网络中同时运行时保持安全。此外,即使所有这些并发调用中证明者的随机填充都相同,iZK 协议仍然如此。 因此,iZK 协议非常适用...
下载链闻 APP
链闻 ChainNews Apps 下载
链闻 Apps
扫码下载
WeChatWeiboFacebookTwitterLinkedInMediumGitHubRSS收藏搜索移动Email文章Up