链闻 ChainNews 诚邀读者共同监督,坚决杜绝各类代币发行、投资推荐及虚拟货币炒作信息。举报

区块链论文

链闻论文大全包括区块链技术论文, 区块链论文, 区块链项目论文, 区块链白皮书, 区块链项目白皮书, 密码学论文, 加密货币论文, 加密研究全文数据库, 全球重要区块链会议论文全集

3PC ORAM with Low Latency, Low Bandwidth, and Fast Batch Retrieval

不明确 RAM 的多方计算以保护访问模式隐私免受腐败阈值的方式,实现秘密共享的随机访问存储器。 MPC ORAM 可以安全地计算不同实体所拥有的大数据上的任何 RAM 程序,例如, MPC 处理秘密共享数据库上的数据库查询。 MPC ORAM 可以由任何 ORAM 构建,但已知的 MPC ORAM 和 ORAM 之间存在效率差距。由于 Wang等人的观点,当...

ExpFault: An Automated Framework for Exploitable Fault Characterization in Block Ciphers

恶意挖掘提取秘密的缺陷是现代密码学基元最实际和最有力的威胁之一。有趣的是,密码系统并非每一个可能的错误都是恶意可利用的,并且评估一个错误的可利用性是非常重要的。为了设计针对这种恶意错误的精确防御机制,需要关于密码系统的可利用部分故障空间的综合知识。 不幸的是,即使在考虑单个密码原语的情况下,故障空间也是多样化的并且具有很大的尺寸,并且传统的手动故障分析技术...

Grafting Trees: a Fault Attack against the SPHINCS framework

由于除了哈希函数的原像或碰撞抵抗之外,它们不需要任何假设,所以基于哈希的签名是一种独特且非常有吸引力的后量子基元。其中,SPHINCS 系列的方案可以说是最实用的无状态方案,可以在嵌入式设备上实施。这自然会引起他们抵抗实施攻击的问题。 在本文中,我们提出了针对 SPHINCS,Gravity-SPHINCS 和 SPHINCS + 的框架的第一次故...

Privacy-Preserving Ridge Regression with only Linearly-Homomorphic Encryption

使用 2-范数正则化的线性回归是一种重要的统计技术,它使用线性函数对一些解释值与结果值之间的关系进行建模。在许多应用程序中,例如:个性化医疗护理中的预测建模,这些值代表多个不愿分享它们的不同方所拥有的敏感数据。在这种情况下,训练线性回归模型变得具有挑战性,需要特定的密码解决方案。 。在标准普尔2013 年,Nikolaenko 等人优雅地解决了这个问题。他们...

Monero Ring Attack: Recreating Zero Mixin Transaction Effect

Monero 是采用 CryptoNote 协议的隐私保护加密货币之一。 Monero 中的隐私功能由称为可链接环签名和一次性公钥的加密技术提供。 最近的研究表明,在强制 RingCT 交易之前,大多数 Monero 投入物都是可追溯的。 RingCT 实施后,问题得到缓解。 本文提出了一种新的攻击方式,以减少Monero 交易的匿名性,甚至完全拒绝匿名输入...

Flexible Signatures: Towards Making Authentication Suitable for Real-Time Environments

本文引入灵活签名的概念。在灵活的签名方案中,验证算法基于所执行的计算的数量来量化签名的有效性,使得随着算法执行更多计算,$ [0,1] $ 中签名的验证(或置信度)水平得到改善。重要的是,灵活签名的定义不会假设资源限制事先知道,直到验证过程被系统中断强制停止。尽管 RSA,(EC)DSA,EdDSA 等著名的传统签名方案似乎不适合构建灵活的签名,但文章发现 ...

More Efficient (Almost) Tightly Secure Structure-Preserving Signatures

本文提供了一个结构保留签名(SPS)方案,其具有(几乎)严格的安全性降低到标准假设。与 Abe 等人的先进紧密安全的 SPS 方案相比,本文的方案具有较小的签名和公钥(约为 Abe 等人的方案中的签名和公钥的大小 \(56 \%\),\(40 \%\)) (\(O(\ log Q)\) 代替 \(O(\ lambda)\),其中 \(\ lambda \) ...

Graded Encoding Schemes from Obfuscation

本文构造了分级编码方案(GES),这是一种近似形式的分级多线性地图。构建依赖于难以区分的混淆,以及一个配对友好的团体,其中强大的 Diffie - Hellman 假设(适合的变体)是成立的。作为这种抽象方法的结果,GES 比以前的结构具有许多优点。最重要的是: a)可以证明多线性决策 Diffie - Hellman (MDDH)假设在我们的设...

Memory-Tight Reductions

密码减少通常旨在通过将攻击者 A 转变为一种算法,使用与 A 基本相同的资源来实现紧缩。在这项工作中,本文开始研究减少内存效率。认为所使用的工作内存量(相对于初始对手而言)是减少的相关参数,而对内存而言效率低下的减少有时会产生较少的有意义的安全保证。然后,本文指出几种常见的减少内存效率的常用技术,并给出一个减少内存使用量的工具箱。回顾常见的密码学假设及其对内...

Rigorous Time-Memory Trade-offs for Parallel Collision Search

碰撞搜索算法的并行版本需要大量的存储器来存储由伪随机步行计算的一部分点。 文献中的实现使用散列表来存储这些点并允许快速内存访问。本文提供严格的理论证据表明记忆是决定此方法运行时间的重要因素。 建议用一个简单的结构替换传统的哈希表,该结构受基数树的启发,可节省空间并提供快速查找和插入。 在多碰撞搜索算法的情况下,变体具有恒定因子改进的运行时间。 并给出评估 E...
返回页面顶部
返回链闻首页