区块链论文

链闻论文大全包括区块链技术论文, 区块链论文, 区块链项目论文, 密码学论文, 加密货币论文, 加密研究全文数据库, 全球重要区块链会议论文全集

Privacy-Preserving Ridge Regression with only Linearly-Homomorphic Encryption

使用 2-范数正则化的线性回归是一种重要的统计技术,它使用线性函数对一些解释值与结果值之间的关系进行建模。在许多应用程序中,例如:个性化医疗护理中的预测建模,这些值代表多个不愿分享它们的不同方所拥有的敏感数据。在这种情况下,训练线性回归模型变得具有挑战性,需要特定的密码解决方案。 。在标准普尔2013 年,Nikolaenko 等人优雅地解决了这个问题。他们...

Monero Ring Attack: Recreating Zero Mixin Transaction Effect

Monero 是采用 CryptoNote 协议的隐私保护加密货币之一。 Monero 中的隐私功能由称为可链接环签名和一次性公钥的加密技术提供。 最近的研究表明,在强制 RingCT 交易之前,大多数 Monero 投入物都是可追溯的。 RingCT 实施后,问题得到缓解。 本文提出了一种新的攻击方式,以减少Monero 交易的匿名性,甚至完全拒绝匿名输入...

Flexible Signatures: Towards Making Authentication Suitable for Real-Time Environments

本文引入灵活签名的概念。在灵活的签名方案中,验证算法基于所执行的计算的数量来量化签名的有效性,使得随着算法执行更多计算,$ [0,1] $ 中签名的验证(或置信度)水平得到改善。重要的是,灵活签名的定义不会假设资源限制事先知道,直到验证过程被系统中断强制停止。尽管 RSA,(EC)DSA,EdDSA 等著名的传统签名方案似乎不适合构建灵活的签名,但文章发现 ...

More Efficient (Almost) Tightly Secure Structure-Preserving Signatures

本文提供了一个结构保留签名(SPS)方案,其具有(几乎)严格的安全性降低到标准假设。与 Abe 等人的先进紧密安全的 SPS 方案相比,本文的方案具有较小的签名和公钥(约为 Abe 等人的方案中的签名和公钥的大小 \(56 \%\),\(40 \%\)) (\(O(\ log Q)\) 代替 \(O(\ lambda)\),其中 \(\ lambda \) ...

Graded Encoding Schemes from Obfuscation

本文构造了分级编码方案(GES),这是一种近似形式的分级多线性地图。构建依赖于难以区分的混淆,以及一个配对友好的团体,其中强大的 Diffie - Hellman 假设(适合的变体)是成立的。作为这种抽象方法的结果,GES 比以前的结构具有许多优点。最重要的是: a)可以证明多线性决策 Diffie - Hellman (MDDH)假设在我们的设...

Memory-Tight Reductions

密码减少通常旨在通过将攻击者 A 转变为一种算法,使用与 A 基本相同的资源来实现紧缩。在这项工作中,本文开始研究减少内存效率。认为所使用的工作内存量(相对于初始对手而言)是减少的相关参数,而对内存而言效率低下的减少有时会产生较少的有意义的安全保证。然后,本文指出几种常见的减少内存效率的常用技术,并给出一个减少内存使用量的工具箱。回顾常见的密码学假设及其对内...

Rigorous Time-Memory Trade-offs for Parallel Collision Search

碰撞搜索算法的并行版本需要大量的存储器来存储由伪随机步行计算的一部分点。 文献中的实现使用散列表来存储这些点并允许快速内存访问。本文提供严格的理论证据表明记忆是决定此方法运行时间的重要因素。 建议用一个简单的结构替换传统的哈希表,该结构受基数树的启发,可节省空间并提供快速查找和插入。 在多碰撞搜索算法的情况下,变体具有恒定因子改进的运行时间。 并给出评估 E...

MergeMAC: A MAC for Authentication with Strict Time Constraints and Limited Bandwidth

本文介绍了 MergeMAC,这种 MAC 特别适用于具有严格时间要求和极其有限带宽的环境。 MergeMAC 通过将消息分成两部分来计算 MAC。使用伪随机函数(PRF)将消息映射到随机位串,然后将它们与非常有效的无钥匙函数合并。这种方法的优点是可以为经常需要的消息部分缓存 PRF 的输出。本文演示了 MergeMAC 在 CAN 总线上验证消息的优点,该...

Comparison of Cost of Protection Against Differential Power Analysis of Selected Authenticated Ciphers

经过身份验证的密码,与密码学的所有物理实现一样,容易受到旁路攻击,包括差分功耗分析(DPA)。已经使用 t 检验泄漏检测方法来验证在应用对策之后改进的块密码对 DPA 的抵抗性。然而,由于认证密码需要额外的输入和输出条件,复杂的接口以及与描述认证密码操作所必需的协议交织的长测试向量,所以将 t- 测试方法扩展到认证密码是非平凡的。本研究用经过验证的密码的t检...

Delegatable Attribute-based Anonymous Credentials from Dynamically Malleable Signatures

本文介绍可委托的基于属性的匿名凭证(DAAC)的概念。 这样的系统提供细粒度的匿名访问控制,并使证书持有者能够向其他用户颁发更多受限凭证。 在我们的模型中,凭证参数化的属性有:(1)表示证书持有人自己已经被证明的内容;(2)定义他可能向其他人颁发哪些属性。 此外,本文提出了一个 DAAC 的实际建设。 这种构造偏离了在证书中嵌入证书链的常用方法。 ...
下载链闻 APP
链闻 ChainNews Apps 下载
链闻 Apps
扫码下载
WeChatWeiboFacebookTwitterLinkedInMediumGitHub论坛RSS收藏搜索移动Email文章Up