CCCYYY090
码龄4年
关注
提问 私信
  • 博客:24,943
    24,943
    总访问量
  • 7
    原创
  • 819,853
    排名
  • 28
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山东省
  • 加入CSDN时间: 2020-09-29
博客简介:

CCCYYY090的博客

查看详细资料
个人成就
  • 获得20次点赞
  • 内容获得5次评论
  • 获得118次收藏
创作历程
  • 7篇
    2021年
成就勋章
TA的专栏
  • 密码学
    2篇
  • 格密码
    4篇
  • 区块链
    1篇
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

KEM(密钥封装机制)与混合加密的区别(附简单的公钥加密与私钥加密解释)

KEM(密钥封装机制)与混合加密的区别(附简单的公钥加密与私钥加密解释)概念:公钥加密方案(非对称加密方案): 密钥一与密钥二不同的加密方案,即加解密时要使用不同的密钥。私钥加密方案(对称加密方案): 密钥一与密钥二相同的加密方案,即加解密时要使用相同的密钥。KEM( key-encapsulation mechanism)密钥封装机制,一种同时公钥加密方案和私钥加密方案对消息进行加密的技术。混合加密因为单纯使用的公钥加密系统相对于对称加密来说传输信息效率不高。对称加密由于加解密时使用的密
原创
发布博客 2021.05.23 ·
6065 阅读 ·
5 点赞 ·
0 评论 ·
19 收藏

BLS数字签名方案的安全性证明(安全规约)

Digital Signatures with Random Oracles-BLS Scheme《 Introduction to Security Reduction》BLS是一种基于双线性映射的数字签名方案,方案的安全性可以规约到CDH问题(计算性Diffie-Hellman问题)。这篇重点在于安全性证明(Security Reduction)的过程,方案仅有简单的介绍。BLS参数设置:双线性群PG=(G,GT,g,p,e)\mathbb {PG}=(\mathbb{G},\mathb
原创
发布博客 2021.05.11 ·
3375 阅读 ·
8 点赞 ·
3 评论 ·
36 收藏

格签名的一般构造方式

现有的基于格的签名方案基本都是在下述两种框架中得到的。第一种:哈希-签名的方法主要是基于Ajtai SIS问题及其相关的陷门函数。陷门函数用来生成优质基。原像采样函数使用优质基对格进行采样。原像采样函数生成的参数用来进行签名构造。但是相对第二种Fiat-Shamir框架,哈希-签名这种模式要求格的维数要相对大的多,所以哈希-签名这种模式在密钥、签名的尺寸上来说相对非常大。(哈希-签名要求格维数大于5nlog⁡q5n\log q5nlogq,第二种Fiat-Shamir差不多是2n2n2n)Hash-a
原创
发布博客 2021.04.18 ·
1862 阅读 ·
1 点赞 ·
0 评论 ·
15 收藏

格密码基础(3)-SIS,LWE

格密码基础(3)-SIS,LWE这篇博文的主要内容是关于两个在现代格密码系统构造最基础的平均情况问题(SIS,LWE)以及他们的环变体(R-SIS,R-LWE)。1.小整数解问题(SIS)给定mmm个a1,…,ama_1,\dots,a_ma1​,…,am​随机向量,ai∈Zqna_i\in\mathbb Z^n_qai​∈Zqn​。寻找一组非平凡解(简单理解:非零 )z1,…,zm∈{−1,0,1}z_1,\dots ,z_m \in\{-1,0,1\}z1​,…,zm​∈{−1,0,1},使得∑
原创
发布博客 2021.04.12 ·
3437 阅读 ·
5 点赞 ·
0 评论 ·
26 收藏

格密码基础(2)-计算性困难问题

格密码基础(2)-计算性困难问题​ 这里写的关于格理论的困难问题主要是针对密码学介绍的。上次写到,现代密码学方案大都是基于某个困难问题研究的,最终方案的安全性也被规约到困难问题的安全性上去。​ 格密码系统的另一个优势就是平均情况下的困难性可以规约到最坏情况下的困难性,在密码系统中我们希望的是任何情况下系统都是安全的,所以平均情况下的安全性是我们想要的。[Ajtai96]给出了最坏情况困难性与平均情况困难性的连接,对于这个重要的结论,我个人的理解是“如果最坏情况下问题是困难的,
原创
发布博客 2021.04.11 ·
2911 阅读 ·
1 点赞 ·
1 评论 ·
12 收藏

格密码基础(1)

格密码(1)1.介绍格密码是一种将格理论用于公钥密码系统构造的技术。格密码系统主要有以下优势:抗量子攻击:这是格密码相对于传统的公钥密码学最主要的优势,传统的公钥密码学在量子计算机的环境下安全性是没有保证的。传统的公钥密码系统大部分都是以大整数分解以及离散对数问题作为底层的安全性保证的(密码学的本质实质上是利用一个数学上可证明非常困难的问题来达到安全的目的)。然而,Shor在1997年给出了一种可以有效解决这些问题的量子算法(以前被认为是非常困难的问题,现在变得不那么困难了)。所以,因为能够可以有效
原创
发布博客 2021.04.09 ·
3561 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

区块链关键技术之时间戳理论

区块链关键技术之时间戳理论时间戳是使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数、签名时间等信息。1991年Stuart Harber和Scott Stornetta 提出了一种可以保证数据的可追溯与不可篡改的方法。时间戳服务器对新文档,当前时间,指向之前文档签名的哈希指针进行签名。后续的文档又对当前文档的签名进行再次签名,形成了一个根据文档生成时间排序的证书链。在区块链中,时间戳技术借鉴和发展了以上工作,获得记账权的节点必须在当前数据区块头中加盖时间戳,表明数据写入的时间。所
原创
发布博客 2021.04.09 ·
3377 阅读 ·
0 点赞 ·
1 评论 ·
4 收藏