salt
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
80、提升TFHE中PBS精度的改进方法
本博客介绍了提升TFHE中PBS精度的改进方法,包括快速布尔算术、模2幂运算、精确整数运算、更快的电路自举以及无填充的高精度自举等应用场景。通过结合GenPBS、LWEMult和PBSmanyLUT等技术,有效降低噪声增长,提高计算效率。适用于处理高精度输入和复杂算术电路,为同态加密技术的实际应用提供更强大的支持。原创 2025-08-30 11:13:01 · 33 阅读 · 0 评论 -
79、具有更高精度的TFHE改进型可编程引导方案
本文深入探讨了TFHE(全同态加密的一种)中具有更高精度的改进型可编程引导方案,包括广义可编程引导算法(GenPBS)、无填充可编程引导算法(WoP-PBS)的第一版和第二版,以及多输出可编程引导算法(PBSmanyLUT)。文章分析了各算法的输入输出、噪声估计、复杂度及其优化方向,并对它们在实际应用中的适用场景进行了比较。最后,文章总结了这些算法的特点,并展望了未来的发展方向,为全同态加密技术的实际应用提供了重要参考。原创 2025-08-29 13:26:14 · 30 阅读 · 0 评论 -
78、同态加密中TFHE可扩展PBS算法与LWE乘法优化
本文探讨了同态加密中TFHE可扩展PBS算法与LWE乘法优化方法,详细介绍了GLWE、LWE、GLev、GGSW等不同类型的密文结构及其运算规则。通过张量积与重新线性化实现GLWE密文乘法,并基于密钥切换和样本提取实现LWE密文乘法。同时,提出广义PBS算法,支持对精确比特块的自举和多函数评估。文章还对各算法的噪声与复杂度进行了详细分析,并探讨了其在隐私保护计算、云计算和物联网等领域的应用前景。原创 2025-08-28 14:44:22 · 21 阅读 · 0 评论 -
77、近似同态加密的转密框架及TFHE改进方案
本文探讨了近似同态加密的转密框架及对TFHE方案的改进。重点评估了RtF框架与HERA密码结合的性能,分析了其在加密速度和密文扩展方面的优势。同时,针对TFHE方案的局限性,提出了改进措施,包括广义PBS、BFV-类似乘法、新PBS过程和同态分解。这些改进显著提升了布尔电路评估和大整数算术电路评估的效率,为未来复杂场景下的加密计算提供了更优的解决方案。原创 2025-08-27 15:44:43 · 30 阅读 · 0 评论 -
76、近似同态加密的转密框架:消息精度与新型流密码
本文探讨了近似同态加密转密框架中的消息精度问题,并提出了一种新型流密码HERA。首先分析了CKKS方案中误差的来源及其对消息精度的影响,讨论了HalfBoot过程中的误差边界。随后详细介绍了HERA流密码的设计原理、结构和安全性分析,包括其对多种攻击的防御能力。研究为提升近似同态加密在实际隐私保护协议中的性能与安全性提供了有效途径。原创 2025-08-26 12:21:30 · 22 阅读 · 0 评论 -
75、近似同态加密的转密框架:理论与实践
本研究提出了一种新的近似同态加密转密框架RtF,结合CKKS和FV同态加密方案,支持对实数加密数据进行高效近似计算。框架引入了低深度模运算流密码HERA,显著降低了密文扩展和客户端计算负担,适用于云计算、医疗数据共享和人工智能等隐私敏感场景。通过理论分析与实验验证,RtF在性能和安全性方面均表现出优越性,为同态加密的实际应用提供了新思路。原创 2025-08-25 12:03:03 · 21 阅读 · 0 评论 -
74、同态加密方案:有限域与近似计算的探索
本博文探讨了同态加密(HE)在有限域和近似计算中的应用与优化。重点比较了BFV与BGV变体的性能,包括噪声增长和运行时间,并提出了一种新型混合转换框架RtF,结合HE友好密码HERA,有效解决了密文扩展和客户端计算过载问题。研究还展望了未来在BGV性能优化和模数策略改进方面的方向。原创 2025-08-24 09:13:09 · 23 阅读 · 0 评论 -
73、有限域同态加密方案的优化与比较
本文对有限域上的同态加密方案 BFV 和 BGV 进行了深入的优化与比较分析。首先,讨论了不同乘法方法的复杂度,BFV 的懒缩放优化能够显著提升内积运算效率。其次,针对 HPS RNS 变体中的解密过程,引入了数字分解技术以降低浮点运算精度要求并减少误差影响。此外,提出了一种更易用的 BGV 实例化方法,无需动态噪声估计,提高了方案的实用性和稳定性。文章还从噪声增长、计算复杂度、实现难度、性能稳定性及可扩展性等方面对 BFV 和 BGV 进行了全面对比,并结合不同应用场景给出了选择建议。最后,展望了同态加密原创 2025-08-23 10:51:02 · 19 阅读 · 0 评论 -
72、有限域同态加密方案的再探讨
本文深入探讨了有限域上的同态加密方案,重点分析了BFV方案的改进方法。通过缩放操作与噪声分析、RNS表示、混合密钥切换等技术,提出了降低噪声增长和计算复杂度的改进方案。同时,引入水平化BFV乘法,使性能更接近BGV方案。总结了各操作步骤,并展示了改进方案在实际应用中的优势和注意事项。原创 2025-08-22 11:15:49 · 21 阅读 · 0 评论 -
71、有限域同态加密方案再探
本文深入探讨了有限域上的同态加密(HE)方案,重点分析并改进了BGV和BFV两种主流方案。通过优化BFV的加密和同态乘法操作,使其在噪声增长和计算效率方面接近甚至优于BGV。同时,对BGV方案进行了可用性和性能优化,使其在实际应用中更具吸引力。文章还比较了两种方案在理论复杂度和实际软件实现中的性能差异,并在PALISADE库中实现了这些改进,为选择合适的HE方案提供了参考依据。原创 2025-08-21 16:01:08 · 32 阅读 · 0 评论 -
70、加密数据上的高效布尔搜索与泄漏减少
本文介绍了一种高效的加密数据布尔搜索构造方法 CNFFilter,并与现有方法 BIEX 进行了全面比较。CNFFilter 在信息泄漏控制方面表现更优,其泄漏范围是 BIEX 的子集,且在大多数情况下泄漏更少。同时,CNFFilter 在搜索计算时间和通信成本上均优于 BIEX,尽管存储成本略有增加,但整体性能优势明显。实验结果表明,CNFFilter 在不同规模的数据集和查询条件下均展现出高效性和实用性,是一种更安全、更高效的加密数据搜索方案。原创 2025-08-20 14:40:59 · 21 阅读 · 0 评论 -
69、高效布尔搜索:加密数据下的低泄漏方案
本文探讨了在加密数据环境下实现高效布尔搜索的低泄漏方案,重点分析了ConjFilter和BIEX在泄漏控制方面的差异,并介绍了CNFFilter的构建及其安全性。CNFFilter通过扩展ConjFilter的过滤技术,支持一般CNF查询,在存储、令牌大小、服务器响应和计算量方面表现出较高的效率,同时在处理多合取查询时显著减少了泄漏。文章还给出了CNFFilter的安全性定理,并与其他方案进行了综合对比,验证了其在安全性和性能上的优势。原创 2025-08-19 14:37:34 · 18 阅读 · 0 评论 -
68、高效布尔搜索:加密数据下的低泄漏方案
本文探讨了在加密数据环境下实现高效布尔搜索并减少信息泄漏的技术方案。重点介绍了CNFFilter和ConjFilter两种构造方法,分别用于处理CNF查询和合取查询,能够在保障数据安全性的同时提升搜索效率。文章还分析了其在医疗数据、金融交易等领域的应用潜力,并与传统搜索技术进行了对比,展望了未来发展方向与挑战。原创 2025-08-18 13:12:29 · 16 阅读 · 0 评论 -
67、高效布尔搜索:加密数据下的低泄漏方案
本文介绍了一种在加密数据下执行布尔查询的高效且低泄漏的方案,重点提出了ConjFilter和CNFFilter两种构造方法,分别用于处理合取查询和CNF查询。通过新的过滤算法,该方案在减少服务器计算成本和通信开销的同时,有效降低了隐私泄漏,相较于现有方案如OXT、BlindSeer和BIEX,在安全性和效率方面具有显著优势。原创 2025-08-17 10:14:12 · 16 阅读 · 0 评论 -
66、平衡非相邻形式与高效加密数据布尔搜索
本博客详细探讨了平衡非相邻形式(BNAF)的基础理论及其在格密码系统中的应用。BNAF通过其独特的数位概率分布和模表示扩展特性,在小工具分解和密钥切换过程中有效控制噪声和误差,从而提高加密效率和安全性。同时,博客介绍了加密布尔多映射的高效布尔搜索方法,提出了一种新的构造CNFFilter,相比现有方案BIEX,显著减少了泄漏并提升了搜索性能。此外,博客还展望了BNAF的优化方向、CNFFilter的功能扩展以及多技术融合带来的新型加密方案,为未来信息安全技术的发展提供了重要参考。原创 2025-08-16 16:40:53 · 13 阅读 · 0 评论 -
65、平衡非相邻形式(BNAF)的深入解析
本文深入解析了平衡非相邻形式(BNAF),包括算法的正确性验证、BNAF的性质(如唯一性和欧几里得权重最优性)、重编码算法的具体实现及其随机分析,同时探讨了在有限整数集上的精确数字分布特性。这些研究为BNAF在密码学、计算机科学等领域的应用提供了理论支持和实践指导。原创 2025-08-15 11:08:40 · 16 阅读 · 0 评论 -
64、抗错误随机数滥用的消息认证分类与平衡非相邻形式研究
本文围绕抗错误随机数滥用的消息认证和平衡非相邻形式(BNAF)进行了深入研究。在消息认证部分,通过概率分析和H系数技术,得出了相关定理结果。在整数表示领域,提出了BNAF的定义,证明了其唯一性和最优性,并分析了其统计性质。同时,将BNAF扩展到模整数,并研究了其在全同态加密中的应用,特别是在控制噪声传播方面的优势。最后探讨了BNAF的潜在应用场景,并给出了未来的研究方向。原创 2025-08-14 11:12:41 · 16 阅读 · 0 评论 -
63、易受错误随机数滥用影响的消息认证分类的安全分析
本博文围绕易受错误随机数滥用影响的消息认证构造展开安全分析,重点使用了H-系数技术和Patarin的镜像理论。通过对不同构造(如F_EDM^B2、F_EDM^B5和F_SoP^Bx)的安全性进行深入研究,分析了好转录与坏转录的概率,并讨论了坏事件(如交替圈、交替路径等)的发生概率及其对安全性的影响。研究为消息认证方案的设计与优化提供了理论依据,并提出了未来在更复杂攻击模型、动态环境及新构造方法方向的拓展建议。原创 2025-08-13 09:19:27 · 13 阅读 · 0 评论 -
62、抗错误随机数误用的消息认证分类与PRF构造分析
本文系统分析了抗错误随机数误用的消息认证中多种伪随机函数(PRF)构造的安全特性。通过对不同矩阵形式的PRF进行研究,确定了Encrypted Davies-Meyer、Sum of Permutations和Encrypted Davies-Meyer Dual三种能实现n位安全的固定输入长度PRF。同时,深入探讨了基于随机数的PRF在不同构造下的安全性,包括其在随机数遵守与重用情况下的表现。文章还总结了不同构造的安全特性对比,提出了实际应用中的考虑因素和未来研究方向,旨在为设计安全高效的消息认证机制提供原创 2025-08-12 16:24:58 · 15 阅读 · 0 评论 -
61、抗错误随机数滥用的消息认证分类解析
本文研究了基于分组密码和通用哈希函数的消息认证码(MAC)算法,重点分析了在随机数重复使用情况下的安全性问题。文章讨论了Wegman-Carter算法及其变体在随机数滥用时的安全性失效问题,并介绍了具有随机数滥用抗性的EWCDM和nEHtM算法。通过对基于两次分组密码调用的PRF构造进行分类和分析,确定了包括EDM、SoP和EDMD在内的几种具有超越生日界安全性的构造。结合这些PRF构造和通用哈希函数,详尽分析了10种MAC算法的安全性能,明确了它们在不同随机数使用场景下的表现。原创 2025-08-11 09:54:19 · 24 阅读 · 0 评论 -
60、轻量级消息认证码LightMAC的优化与安全分析
本文介绍了LightMAC-ds,一种优化的轻量级消息认证码(MAC)变体,其通过域分离技术实现了查询长度无关的安全界限。与传统的单密钥LightMAC相比,LightMAC-ds在安全性论证上更为简洁且无条件地满足更高的安全要求。文章还探讨了重置采样技术在单密钥构造中的应用,为未来在轻量级密码设计和分析中的安全性改进提供了新思路。原创 2025-08-10 15:47:19 · 17 阅读 · 0 评论 -
59、1k-LightMAC的安全分析与优化
本文对1k-LightMAC的PRF安全性进行了深入分析,发现了特定查询方式可能引发的碰撞问题,并通过交换计数器和消息块位置等方法进行优化。基于标准混合论证和H-系数技术,给出了1k-LightMAC在特定条件下的PRF安全性上界,并详细分析了真实预言机与理想预言机的转录本结构。通过对坏事件概率的界定,严格证明了算法的安全性,并为后续优化与实际应用提供了理论支持。原创 2025-08-09 09:30:07 · 20 阅读 · 0 评论 -
58、轻量级消息认证码LightMAC的优化与安全分析
本文深入探讨了轻量级消息认证码LightMAC的特性、优化方向及相关安全分析。通过对比常见的MAC算法,突出了LightMAC在安全性与资源消耗方面的优势,并重点分析了单密钥LightMAC变体的设计挑战与解决方案。研究显示,1k-LightMAC和LightMAC-ds在特定消息长度范围内能够实现与双密钥LightMAC相当的安全性,同时显著降低了内存消耗,为资源受限环境提供了高效的认证码实现方案。原创 2025-08-08 13:18:03 · 22 阅读 · 0 评论 -
57、FAST与LightMAC:加密算法的深入剖析
本文深入分析了FAST与LightMAC两种加密算法的设计原理、安全特性及实际应用。FAST是一种高性能的格式保留加密算法,适用于金融、医疗等对数据格式和安全性有高要求的场景;而LightMAC是一种基于块密码的消息认证码,具有设计简单、开销低的特点,适合轻量级应用场景。文章还对两种算法进行了对比,并探讨了其未来的发展趋势。原创 2025-08-07 13:39:08 · 25 阅读 · 0 评论 -
56、FAST加密算法:特性、实现与安全分析
本文详细介绍了FAST加密算法的设计与实现,包括其在量子敌手环境下的算法调整、基数与参数选择、性能实现结果以及多维度的安全性分析。文章结合具体实验数据与安全模型,探讨了FAST在格式保留加密领域的优势,并展望了未来优化与研究方向。原创 2025-08-06 09:39:56 · 15 阅读 · 0 评论 -
55、FAST:安全高效的格式保留加密与令牌化方案
本文介绍了一种新型的格式保留加密与令牌化方案FAST(Format-preserving Addition Substitution Transformation),其基于置换-代换网络(SPN)结构,兼具高性能与强安全性。FAST支持FPE和静态表驱动令牌化两种模式,能够灵活适应多种应用场景。文章详细阐述了FAST的算法设计、参数优化、实现性能、安全模型以及量子安全性考虑,并通过与其他FPE方案的对比展示了FAST的优势。原创 2025-08-05 09:31:05 · 11 阅读 · 0 评论 -
54、具有相关子密钥的密钥交替密码的紧密安全性
本文研究了具有相关子密钥的密钥交替密码(KAC)的紧密安全性。通过分析 2 - 约束和捕获量的紧密度,探讨了 3 轮 KAC 在相同子密钥条件下的安全边界问题。采用良好转录分析和图的视角,推导出一系列引理以界定关键概率,并最终证明了主要定理。研究结果揭示了当前方法在证明最优安全边界上的局限性,并提出了未来的研究方向,包括对更多轮数的 KAC 进行更精细的分析以及探讨新的坏密钥界定方法。原创 2025-08-04 11:22:53 · 25 阅读 · 0 评论 -
53、具有相关子密钥的密钥交替密码的紧密安全性
本文研究了具有相关子密钥的密钥交替密码(KAC)的紧密安全性。通过引入坏转录本与好转录本的概念,结合傅里叶分析工具,分别对1-约束和2-约束的和捕获量进行了深入分析,给出了相应的上界及其紧密性讨论。研究结果为不同轮数的KAC在不同约束条件下的安全界限提供了理论支持,对实际应用中参数选择具有指导意义。原创 2025-08-03 09:59:26 · 20 阅读 · 0 评论 -
52、相关子密钥的密钥交替密码的紧密安全性
本文围绕密钥交替密码(KAC)的安全性展开研究,重点探讨如何在减少子密钥独立性和随机性的前提下,实现更高效的密码构造。通过引入和捕获量(如μ_c和μ_{c,d})并结合傅里叶分析与矩阵2-范数等创新方法,对不同轮数的KAC进行安全性分析,并给出了相应的安全性界和密钥调度方案。研究覆盖三轮至多轮KAC,展示了轮数与安全性之间的关系,同时指出了未来研究方向,如扩展紧密安全性界、解决三轮KAC的安全性问题以及优化实际应用效率。原创 2025-08-02 12:28:26 · 21 阅读 · 0 评论 -
51、迈向完全安全的认证加密方案及相关密码安全性分析
本文围绕认证加密方案和密钥交替密码(KACs)的安全性展开深入分析。首先,针对SCM.PRNG#的伪随机性,通过交互记录划分和图连通性分析,得出了其安全性界限,并考虑了使用随机初始向量(IV)时的安全性影响。其次,突破传统子密钥独立性的假设,研究了相关子密钥条件下t轮密钥交替密码的最优安全性,提出了保证安全性的子密钥分布充分条件。最后,通过理论推导和技术细节分析,为实际密码系统的设计与评估提供了理论支持。原创 2025-08-01 11:38:26 · 22 阅读 · 0 评论 -
50、迈向完全安全的认证加密方案
本文深入探讨了基于随机数的认证加密方案及其安全性,详细介绍了SCM认证加密模式的设计与安全性证明过程。通过系数-H技术、有放回采样和镜像理论等关键技术,分析了攻击者在不同场景下的攻击优势,并利用这些理论工具对SCM模式的安全性进行了严格的数学证明。研究成果为构建更安全的数据加密系统提供了理论基础和实践指导。原创 2025-07-31 14:36:08 · 19 阅读 · 0 评论 -
49、迈向基于伪随机置换的完全安全认证加密方案
本文介绍了一种基于分组密码的完全安全认证加密方案——带掩码的合成计数器(SCM)模式。该模式在遵循随机数规则的设置下提供接近n位的安全性,并具有抗随机数重复使用的特性。SCM结合了NSIV范式与随机数加密的思想,在安全性和效率之间取得了良好的平衡。文章详细分析了SCM的安全性、效率及其与其他AE方案的比较,并探讨了其在TLS协议和物联网设备中的应用前景。原创 2025-07-30 09:47:26 · 22 阅读 · 0 评论 -
48、双块长度哈希函数:低内存需求与性能优化
本文介绍了两种双块长度哈希函数模式EXEX-NI和EXEX-I,其核心优势在于低内存需求与硬件性能优化。通过理论分析与概率证明,EXEX-NI实现了不可区分性,而EXEX-I则专注于抗碰撞性,适用于不同安全需求的场景。在硬件实现方面,EXEX-NI和EXEX-I相比Romulus-H具有更小的电路面积,且通过调整密钥调度优化、数据路径设计等技术进一步提升效率。文章还比较了不同哈希函数在内存、速度、安全性等方面的特点,并探讨了其适用场景及未来研究方向,为轻量级密码学应用提供了新的选择。原创 2025-07-29 16:50:50 · 14 阅读 · 0 评论 -
47、最小内存双块长度哈希函数分析
本文分析了一种最小内存双块长度哈希函数的安全性,重点研究了不可区分性边界,并通过定义模拟器和多个游戏推导了定理 1。详细讨论了多个不良事件的概率上界,包括多重碰撞事件和路径碰撞事件等,最终得出了优势函数的上界表达式,为哈希函数的安全性提供了理论支持。原创 2025-07-28 15:48:59 · 18 阅读 · 0 评论 -
46、最小内存双块长度哈希函数的设计与分析
本文探讨了最小内存双块长度哈希函数的设计与分析,提出了一种低内存占用的通用构造GLMCFE,并推导了抗碰撞攻击的参数条件。通过引入不可逆的最终化函数Fin,设计了不可区分的哈希函数构造GLMHF。基于GLMHF,文章进一步介绍了具体实例EXEX-NI,并分析了其不可区分性。EXEX-NI在低内存使用的情况下能够提供良好的安全性和与随机预言机难以区分的特性,适用于密码学领域中的数据完整性验证。原创 2025-07-27 10:53:40 · 21 阅读 · 0 评论 -
45、最小内存占用的双块长度哈希函数
本文提出了一种新的双块长度(DBL)哈希函数模式 EXEX-NI 和 EXEX-I,旨在满足 NIST 轻量级密码学竞赛(LWC)的设计要求。该模式基于分组密码(BC)或可调分组密码(TBC),实现了最小内存占用(n + k 位),并通过优化结构减少了底层 BC 的调用次数,提升了硬件实现效率。EXEX-NI 在 n - log n 位级别上具有不可区分性,能够抵抗长度扩展攻击;而 EXEX-I 则放宽了安全目标,专注于碰撞抗性,提升了短消息处理性能。与现有方案 Romulus-H 和基于海绵构造的方案相比原创 2025-07-26 15:09:08 · 19 阅读 · 0 评论 -
44、XORP′[3]:高效伪随机函数构造的深入解析
本博文深入解析了 XORP′[3] 构造,一种高效的伪随机函数设计方案。文章详细介绍了 XORP′[3] 的定义及其相较于 XORP[3] 的效率优势,并通过定义随机向量 S 和 U 来分析其伪随机性。利用 χ² 方法和引理 3 的证明,得出了 S 与均匀分布之间的总变差上界,从而证明了定理 3。最终表明 XORP′[3] 在保证安全性的同时,显著减少了对底层随机置换的调用次数,为密码学中的 PRF 设计提供了高效且安全的选择。原创 2025-07-25 10:44:54 · 25 阅读 · 0 评论 -
43、密码学中的XORP构造及其应用分析
本文深入探讨了密码学中的XORP构造及其在多用户伪随机函数(PRF)安全和计数器模式加密中的应用。通过混合论证和定理证明,分析了XORP[3]构造的安全性界限,并详细阐述了其在加密方案中的实用性。同时,文章给出了定理2和核心引理的详细证明过程,并通过统计距离计算验证了相关实验的等价性。这些研究成果为多用户环境下的密码保护提供了理论支持,并为未来加密技术的优化设计提供了方向。原创 2025-07-24 15:49:54 · 25 阅读 · 0 评论 -
42、多用户环境下增强安全性的 Luby - Rackoff 反向构造
本文研究了多用户环境下增强安全性的Luby-Rackoff反向构造,重点分析了XORP[3]和其变体XORP′[3]的PRF安全性。通过采用χ²方法,得出了比现有结果更好的安全性界。研究表明,XORP[3]在多用户场景下表现出色,即使对手进行大量查询,仍能支持大量用户使用;而XORP′[3]在减少分组密码调用次数的同时,其安全性与XORP[3]相近。研究成果为多用户环境下的密码构造提供了理论支持和实践参考。原创 2025-07-23 15:12:12 · 16 阅读 · 0 评论 -
41、密码学协议与构造的安全性分析
本文深入分析了CPace密码学协议和XORP构造的安全性。CPace协议是一个双轮用户与服务器交互协议,其安全性基于InvCDH问题的困难性,并通过代数模拟器在混合模型下证明其在静态腐败下可模拟F_pwKE。XORP构造通过对随机置换的输出进行异或操作实现PRF功能,其广义版本XORP[3]在单用户和多用户设置中均表现出优越的安全性。文章还讨论了实际应用中的权衡因素及未来发展方向。原创 2025-07-22 12:41:06 · 24 阅读 · 0 评论