会议雕塑
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
44、高效加密协议实现电子市场价格歧视
本文介绍了一种基于高效加密协议的电子市场价格歧视机制,通过同态加密、Paillier加密、知识证明和区间证明等密码学工具,实现买家出价隐私保护下的公平交易。协议支持绝对折扣和加权折扣两种模式,具备保密性、可审计性和鲁棒性,并采用分布式计算避免信任集中。文章详细分析了协议流程、安全性与性能优化,并提出实际应用建议,为电子市场中的动态定价提供了安全高效的解决方案。原创 2025-10-23 05:07:37 · 4 阅读 · 0 评论 -
43、高效密码协议:实现关联行动选择与电子市场价格歧视
本文探讨了高效密码协议在关联行动选择与电子市场价格歧视中的应用。通过Mixes、元素选择、加法与比较协议等密码学技术,实现了多方在保护隐私前提下的安全计算。针对价格歧视带来的公平性问题,提出基于密码协议的解决方案,确保卖家获得预期收入的同时,买家获得公平折扣且无法获知他人价格。文章还分析了平均与加权折扣分配方式,并展示了两类协议在在线拍卖等场景中的综合应用,展现了密码学在数字化市场中保障隐私、公平与效率的巨大潜力。原创 2025-10-22 11:14:30 · 7 阅读 · 0 评论 -
42、高效相关动作选择协议解析
本文深入解析了在博弈论与密码学交叉领域中实现高效相关动作选择的协议。重点介绍了基于同态Paillier和同态ElGamal加密的安全方案,详细阐述了元素选择协议与二分搜索协议的设计、执行流程及安全证明。协议在保证参与者隐私的前提下,实现了对诚实但好奇对手的安全性,并通过复杂度分析展示了其相较于通用电路模拟的高效性。针对恶意对手,提出了基于阈值同态ElGamal和条件门的改进方案。文章还探讨了协议在博弈、分布式系统等场景的应用,并指出了加密格式转换、协议优化等未来研究方向。原创 2025-10-21 12:29:34 · 6 阅读 · 0 评论 -
41、高效广播加密与相关行动选择方案解析
本文提出了一种高效的广播加密方案和一种改进的相关行动选择方案。广播加密方案在传输成本、密钥存储和计算成本之间实现了良好权衡,具有低传输开销、小存储需求和叛徒追踪能力,适用于手持设备、无线网络等资源受限环境。相关行动选择方案基于密码学方法,在无需可信第三方的情况下实现参与者间的协调,显著降低了最坏情况下的计算复杂度,在诚实但好奇和恶意模型下分别达到 $O(m + \ell\log m)$ 和 $O(m\ell)$,优于已有方案。两个方案分别为安全广播通信和在线协作场景提供了高效、实用的解决方案。原创 2025-10-20 13:59:17 · 6 阅读 · 0 评论 -
40、高效的日志密钥存储广播加密方案解析
本文提出了一种高效的日志密钥存储广播加密方案,在传输成本、密钥存储和计算成本之间实现了良好平衡。该方案基于B1方案构建,通过引入层次结构和额外密钥分配机制,将传输成本上限降低至最多2r,同时支持合理的计算开销与密钥存储权衡。方案安全性基于单向函数f和g的伪随机性,具备抗用户勾结能力和密钥不可区分性。适用于数字电视广播、在线教育平台和物联网设备管理等场景,具有良好的应用前景和发展潜力。原创 2025-10-19 10:48:13 · 5 阅读 · 0 评论 -
39、隐私保护优惠券系统与高效广播加密方案解析
本文深入解析了隐私保护优惠券系统(PPC)与高效广播加密方案的核心机制与安全性。PPC系统通过终止算法和兑换协议保障优惠券的安全使用,并基于多个预言机模型定义了不可链接性、不可伪造性和不可分割性三大安全属性,其安全性可归约至DBDHI和SDH等密码学假设。广播加密方案则针对资源受限环境设计,采用树结构与分层密钥分配,在对数级密钥存储下实现O(r)的高效传输成本,优于传统CS、SD、LSD、SSD等方案,适用于移动设备与无线网络场景。两类方案分别在用户隐私保护与安全群组通信领域展现出重要应用价值。原创 2025-10-18 10:36:27 · 5 阅读 · 0 评论 -
38、隐私保护优惠券系统再探
本文提出了一种新的隐私保护优惠券系统,基于双线性映射和多种密码学假设(如SDH和DBDHI),在CESSS05系统基础上引入终止算法,支持优惠券的灵活撤销。新系统通过结合CL-SDH签名与BB签名,实现了发行和兑换成本与使用次数无关的高效机制,并利用单向函数确保用户行为不可链接,增强隐私保护。系统涵盖初始化、发行、兑换与终止四个核心环节,具备良好的安全性和实用性,适用于商业促销、会员服务和电子票务等场景。原创 2025-10-17 11:53:01 · 6 阅读 · 0 评论 -
37、高效可证明安全的限制性部分盲签名及隐私保护优惠券系统
本文提出了一种高效可证明安全的限制性部分盲签名方案,具备完整性、限制性、部分盲性和不可伪造性,适用于低带宽环境,并成功应用于电子现金系统以防止双重花费。同时,设计了一个新型隐私保护优惠券(PPC)系统,解决了现有系统在成本、安全性和功能上的缺陷,实现了恒定的通信与计算开销、优惠券不可拆分、不泄露剩余价值、交易不可关联及可撤销性,且安全性可证明。通过对比分析和流程图展示了该PPC系统在用户隐私保护和功能性方面的显著优势。原创 2025-10-16 10:45:56 · 4 阅读 · 0 评论 -
36、高效可证明安全的受限部分盲签名:双线性对的应用
本文提出了一种基于双线性对的高效可证明安全的受限部分盲签名方案,结合了受限盲签名和部分盲签名的优点。方案利用反转计算Diffie-Hellman问题(RCDHP)在间隙Diffie-Hellman群中构建,避免了传统方案中低效的零知识证明,显著降低了签名长度和通信复杂度。文章详细分析了方案的正确性、盲性、受限性和不可伪造性,并在随机预言模型下提供了形式化安全证明。此外,该方案可用于构建不可追踪的离线电子现金系统,有效解决双花问题与用户匿名性之间的平衡,为电子现金等注重隐私保护的应用提供了高效且安全的新思路。原创 2025-10-15 13:37:46 · 4 阅读 · 0 评论 -
35、基于盲多重签名方案的可证明安全电子现金
本文提出了一种基于盲多重签名方案的可证明安全电子现金系统,通过严格的密码学理论分析,确保了方案在完整性、诚实用户不可追踪性、不诚实用户可追踪性以及不可伪造性方面的安全性。该方案在决策Diffie-Hellman和离散对数问题难解的假设下,实现了安全可靠的电子支付机制,并通过归约论证证明了其抗攻击能力。同时,文章探讨了实际应用中的性能优化、兼容性与监管合规问题,并展望了未来在效率提升、场景拓展及与区块链等新技术融合的方向。原创 2025-10-14 13:11:53 · 4 阅读 · 0 评论 -
34、基于盲多重签名方案的可证明安全电子现金
本文提出了一种基于盲多重签名方案的可证明安全电子现金方案,通过将发行功能分散到多个银行,有效解决了传统电子现金系统中银行陷害用户的问题。该方案在随机预言模型下具备完整性、诚实用户的不可追踪性以及不诚实用户的可追踪性,并在自适应选择消息攻击和内部攻击模型下实现一次性不可伪造性。方案利用Abe盲签名构建多重签名机制,结合零知识交互式证明、多轮交互协议与哈希函数设计,保障了用户隐私与系统安全性。同时,通过密钥生成、发行与支付协议的精心设计,实现了抗陷害攻击、防止双花和信息泄露的综合防护。该电子现金方案在电子商务、原创 2025-10-13 09:04:10 · 5 阅读 · 0 评论 -
33、重温基于不经意签名的信封
本文深入探讨了基于不经意签名的信封(OSBE)方案,涵盖其安全性、实现原理与性能比较。重点分析了Nyberg/Rueppel、Schnorr、ElGamal、DSA和RSA等不同签名体制下的OSBE构造方法,证明了其在CDH假设下的安全性,并通过理论与实验评估了各方案的成本与效率。实验结果表明,Schnorr-OSBE性能最优,而BLS-IBE-OSBE开销最大。此外,文章还讨论了OSBE方案的两个重要扩展特性:完美前向保密性(PFS)和冒名者不经意性,为实际应用中根据安全与性能需求选择合适方案提供了全面参原创 2025-10-12 10:28:51 · 3 阅读 · 0 评论 -
32、条件加密映射、加密数字比较与不经意签名信封技术解析
本文深入解析了条件加密映射(CEM)与加密数字比较技术,对比了不同协议在模乘法次数和通信量上的性能差异,指出CEM1在传输中等大小秘密时具有显著优势。同时,详细介绍了不经意签名信封(OSBE)技术的基本概念及其在隐私保护中的应用,重点分析了基于Schnorr、Nyberg-Rueppel和DSA等ElGamal家族签名的OSBE构建方法,验证了其健全性、不经意性和语义安全性,并对各类OSBE方案的计算与通信成本进行了比较。研究表明,这些密码学技术在电子交易与匿名通信中具有重要应用价值。原创 2025-10-11 12:46:31 · 7 阅读 · 0 评论 -
31、条件加密映射与加密数字比较
本文深入探讨了条件加密映射(CEM)与加密数字比较技术,涵盖(v0,v1)-随机映射的定义、基于Paillier加密的空间高效(-1,1)-RM构造、GT-CEM协议设计及其在拍卖和代理销售中的应用。文章分析了不同构造方法的性能与安全性,介绍了处理恶意行为的策略,并展望了其在NC1谓词上的扩展及未来发展趋势,为数据隐私保护下的安全计算提供了系统性解决方案。原创 2025-10-10 14:44:07 · 4 阅读 · 0 评论 -
30、条件加密映射与加密数字比较
本文提出了一种针对拍卖、代理销售等场景的形式化定义——条件加密映射(CEM),并设计了更高效的加密数字大于(GT)比较协议。该协议基于加法同态加密,通过随机化秘密表示实现服务器对加密输入的处理,同时保护用户隐私。文章详细描述了CEM的定义、构造方法及新GT-CEM协议的流程,并展示了其在私有选择性支付协议(PSPP)和代理销售中的应用。相比已有方案,本方法在计算与通信复杂度方面均显著优化,且支持半诚实模型下的安全性与恶意行为防护,具有良好的实用性与扩展性。原创 2025-10-09 12:52:54 · 7 阅读 · 0 评论 -
29、定时释放与密钥隔离公钥加密及加密数字比较技术解析
本文深入解析了定时释放与密钥隔离公钥加密(TR-PKAE)方案的安全性概念、算法设计及安全性证明,基于双线性Diffie-Hellman问题构建安全基础,并分析了其在IND-KC-CCA2和RUF-TR-CTXT等安全模型下的表现。同时探讨了加密数字比较技术及其核心原语——条件加密映射在拍卖、代理销售等场景中的应用,强调其在隐私保护与高效性方面的优势。文章还对比了不同方案的性能与安全性,指出了计算复杂度和随机预言机模型的局限性,并展望了未来优化方向,为安全金融交易与数据隐私保护提供了有力的技术支持。原创 2025-10-08 12:56:28 · 8 阅读 · 0 评论 -
28、定时释放与密钥隔离公钥加密技术解析
本文深入解析了定时释放公钥加密(TR-PKE)与密钥隔离公钥加密技术的原理、功能及安全性。通过引入TiPuS公共代理和双线性映射机制,实现了信息在指定时间点的安全释放。文章详细阐述了TR-PKE与TR-PKAE的系统架构、算法流程及安全模型,并探讨了其与强密钥隔离加密方案的内在联系。同时,分析了该技术在金融、法律、科研等领域的应用前景,并提出了多服务器协同与融合其他密码学技术的拓展方向。通过对比传统加密方法,突出了TR-PKE在定时控制与密钥管理方面的优势,为敏感信息的时间可控披露提供了理论支持与实践路径。原创 2025-10-07 12:46:14 · 8 阅读 · 0 评论 -
27、令牌控制公钥加密与定时释放公钥加密技术解析
本文深入解析了令牌控制公钥加密(TCPKE)与定时释放公钥加密(TR-PKE)及其认证版本(TR-PKAE)的技术原理与安全性。TCPKE通过引入令牌机制实现细粒度的解密控制,支持RSA等高效实例化;TR-PKE实现消息向未来的安全传递,基于代理的方法更适用于实际场景;TR-PKAE则在定时释放基础上提供认证功能,满足密封拍卖等应用需求。文章还揭示了TR-PKE与强密钥隔离加密(SKIE-OTRU)及身份基加密(IBE)之间的等价关系,展示了这些技术间的深层联系与应用价值。原创 2025-10-06 15:50:19 · 6 阅读 · 0 评论 -
26、令牌控制公钥加密的通用构造
本文提出了一种基于陷门部分单向函数的通用且高效的令牌控制公钥加密(TCPKE)方案,通过改进Fujisaki-Okamoto变换,在不增加计算开销的前提下满足抵御外部攻击、内部攻击以及强存在性令牌不可伪造性三项关键安全属性。该方案在随机预言机模型下可证明安全,适用于未来加密和‘私人开启’承诺等场景,相较于已有方案具有更高的效率和更强的安全保障。原创 2025-10-05 11:20:45 · 5 阅读 · 0 评论 -
25、部分盲签名方案与令牌控制公钥加密的安全分析
本文对部分盲签名方案与令牌控制公钥加密(TCPKE)进行了深入的安全分析。针对Cao-Lin-Xue部分盲签名方案,揭示了其在匿名性和抗伪造性方面的漏洞,特别是在并发场景下可通过Shamir技巧组合签名实现面额伪造攻击。对于TCPKE,指出了原有安全属性定义的不足,并提出了强存在性令牌不可伪造性这一关键安全属性。文章还给出了改进验证机制、增强随机性、优化通用构造等应对策略,强调在电子现金、金融与法律等高隐私需求场景中,需持续完善密码原语的安全设计以应对新型攻击。原创 2025-10-04 11:08:49 · 5 阅读 · 0 评论 -
24、信用转移协议与决策性迪菲 - 赫尔曼假设分析
本文深入分析了IOU信用转移协议在市场基础设施中的优势与应用前景,涵盖其四大接口、核心特性及在分布式系统和金融领域的潜在应用。同时,对Abdalla和Pointcheval提出的两种新型决策性迪菲-赫尔曼假设CDDH1和CDDH2进行了安全性评估,指出其因交互式设计和对手策略漏洞而难以作为可靠的安全基础。文章最后建议优先采用非交互式假设进行安全证明,并强调IOU协议在资源分配与信用管理中的灵活性与可扩展性。原创 2025-10-03 15:45:22 · 2 阅读 · 0 评论 -
23、配对与信用转移:密码学与市场基础设施的关键技术
本文探讨了配对密码学与信用转移协议在密码学和市场基础设施中的关键技术作用。首先介绍了基于身份的密码学及其阈值共享机制,通过Boneh-Franklin方案和分布式密钥管理提升系统安全性。随后分析了现有信用转移协议(如SHARP)在流动性、透明性和隔离性等方面的不足,并提出IOU协议作为改进方案,具备简化评估、保障可替代性、防止价值稀释等优势。最后阐述了IOU协议的工作流程及未来在区块链、物联网等领域的应用前景。原创 2025-10-02 16:49:01 · 7 阅读 · 0 评论 -
22、基于盲签名的投票系统及配对阈值密码学研究
本文探讨了基于盲签名的电子投票系统及配对阈值密码学的安全机制与改进方案。针对Votopia投票系统存在的安全漏洞,提出了一种结合阈值公平盲签名和双混合网络的改进方案,解决了选票篡改与自杀式攻击等问题,实现了个体与公共可验证性。同时,研究了ID-基于密码学中主密钥与用户私钥的安全共享问题,设计了分布式、抗单点失效的阈值密码学方案,提升了系统的安全性与灵活性。文章还分析了两个领域的优势、挑战及未来发展方向,为电子投票与密码学应用提供了重要的理论支持和技术路径。原创 2025-10-01 15:12:03 · 3 阅读 · 0 评论 -
21、基于多方整数计算的安全拍卖与投票系统研究
本文研究了基于多方整数计算的安全拍卖与基于盲签名的电子投票系统。在安全拍卖方面,提出了一种支持多物品交易的双向拍卖方案,利用多方计算替代可信第三方,保障竞拍者隐私并实现高效计算,通过原型实验验证了其可行性与性能优势。在电子投票方面,分析了Votopia系统的安全漏洞,提出了基于公平盲签名的修复方案,增强了系统安全性与公开可验证性,同时保持‘投票即走’的实用性。研究涵盖了协议设计、安全性分析、性能评估与系统扩展性优化,为实际应用提供了可靠的技术支持。原创 2025-09-30 14:36:46 · 6 阅读 · 0 评论 -
20、可审计隐私:防篡改混合网络解析
本文提出了一种具备可审计隐私特性的防篡改混合网络方案,通过结合ElGamal密码系统与折叠Merkle哈希树,实现对混合服务器行为的运行时监控和隐蔽通道检测。方案在密钥生成阶段引入承诺机制,并利用交互式与非交互式零知识证明验证重加密与置换操作的正确性,确保协议在面对恶意服务器时仍具备防篡改能力。秘密观察者的引入增强了验证过程的隐蔽性与安全性,适用于电子选举、匿名通信等高隐私需求场景。文章还分析了协议的安全性、正确性与健壮性,并探讨了性能优化与未来发展方向。原创 2025-09-29 09:50:42 · 4 阅读 · 0 评论 -
19、可审计隐私:论防篡改混洗网络
本文提出了一种确保同步混洗网络公共可验证隐私的防篡改方案,旨在解决电子选举等应用中的隐私泄露问题。通过引入卧底观察者和使用同态承诺向量技术,系统能够有效检测服务器随机性是否被篡改,防止隐蔽通道通信。方案在仅需信任一个观察者和权威机构的前提下,实现了强隐私保护与可审计性,适用于电子投票、匿名通信等高安全需求场景。尽管当前构造效率有限,但安全开销小,具备进一步优化空间。原创 2025-09-28 13:36:38 · 7 阅读 · 0 评论 -
18、高效可公开验证的长输入混洗网络
本文提出了一种高效可公开验证的长输入混洗网络,旨在保护用户隐私和数据匿名性。该方案通过多重加密、零知识证明和哈希验证机制,有效防止敌手与恶意解密者勾结生成特殊密文,并确保解密过程的正确性与可验证性。方案支持长消息处理,具备良好的匿名性和鲁棒性,在随机预言机模型下基于决策Diffie-Hellman难题和对称加密安全性实现安全保证。通过优化采用3步零知识混洗与解密论证,显著降低计算开销,实验估计在百万级用户规模下可在10分钟内完成处理,具有优异的效率与可扩展性。原创 2025-09-27 15:09:45 · 4 阅读 · 0 评论 -
17、高效公开可验证的长输入混洗网络加密方案
本文提出了一种高效且公开可验证的长输入混洗网络多重加密方案,结合对称加密与ElGamal公钥加密,实现IND-ME-CCA安全性。方案通过交互式验证协议Ver和MVer,支持解密结果的公开验证,确保数据完整性与用户参与的真实性。具备抵抗恶意攻击、高效混合加密等优势,适用于电子投票、区块链和云计算等高安全性需求场景。原创 2025-09-26 13:06:10 · 5 阅读 · 0 评论 -
16、分布式计算市场不可作弊的声誉机制与高效可公开验证的长输入混洗网络
本文探讨了分布式计算市场中不可作弊的声誉机制与高效可公开验证的长输入混洗网络方案。针对声誉机制,提出了抵御恶意诋毁和投票填充攻击的改进方法,通过虚假‘响铃者’和阈值签名显著降低作弊概率,并分析了通信与计算开销。对于混洗网络,提出首个支持长消息且具备公开可验证性的混合混洗方案,适用于电子投票、匿名问卷调查等高匿名性需求场景。方案在保证安全性的同时,实现了验证复杂度与输入长度无关,填补了现有技术空白。文章还展望了动态声誉调整、性能优化及跨领域应用等未来方向。原创 2025-09-25 15:33:24 · 4 阅读 · 0 评论 -
15、分布式计算市场不可作弊的声誉机制
本文提出了一种在分布式计算市场中防止作弊的声誉机制,通过结合响铃机制与可验证阈值签名技术,确保服务提供者诚实执行计算任务。系统利用组播和广播通信方式,引入2c+1个见证者进行分布式验证,基于单向加密哈希函数构建计算证明,并通过阈值签名机制安全更新和分发声誉值。该方案有效抵御选票填充与恶意诋毁等攻击,在存在最多c个故障节点的情况下仍能保障安全性与可靠性,适用于大规模分布式计算环境中的信任管理。原创 2025-09-24 12:55:54 · 5 阅读 · 0 评论 -
14、隐私策略协商与分布式计算市场声誉保障
本文探讨了隐私策略协商与分布式计算市场中的声誉保障机制。首先提出基于函数评估的隐私策略匹配协议FuncC,通过加密输入、安全电路评估和阈值解密实现私有策略的安全协商,并分析其效率局限性。其次,设计了一种不可作弊的声誉系统,结合阈值见证与计算证明机制,确保服务评级的真实性和可靠性。文章还对比了两种系统的优缺点及适用场景,并展望了未来在协议效率优化与安全机制增强方面的研究方向。原创 2025-09-23 14:15:26 · 5 阅读 · 0 评论 -
13、隐私策略协商:加密计算与电路设计
本文探讨了基于安全两方计算和布尔电路设计的隐私策略协商机制,重点介绍了使用同态加密实现私有乘法门与条件门的安全计算方法。通过生成子集方法优化传统真值表方案的高复杂度问题,有效降低策略匹配的计算开销。文章提出了支持义务表达的扩展匹配模型,使用户与服务器可在保护隐私的前提下完成属性与义务的联合协商。结合电路层级设计与多输入门优化,该方案适用于在线服务访问和数据共享等场景,并对未来在算法效率、安全性及跨平台兼容性方面的研究进行了展望。原创 2025-09-22 11:10:31 · 3 阅读 · 0 评论 -
12、隐私保护的匹配算法与策略协商方案
本文探讨了隐私保护下的匹配算法与策略协商方案,涵盖私有稳定匹配算法在主动和被动攻击者环境下的安全性设计,基于NIZK证明的参与者验证机制,以及匹配权威机构的行为监督。文章进一步提出一种相互隐私保护的策略协商框架,支持灵活的偏好表达,并结合P3P、EPAL等现有策略模型进行分析。通过将协商逻辑建模为布尔电路并利用阈值同态加密实现高效安全两方计算,协议在保证隐私的前提下完成策略匹配。此外,介绍了El Gamal同态加密、阈值解密和分布式密钥生成等核心技术,展示了其在约会匹配、商务谈判等场景的应用潜力。尽管面临计原创 2025-09-21 15:54:34 · 4 阅读 · 0 评论 -
11、私密稳定匹配算法详解
本文详细介绍了一种基于密码学技术的私密稳定匹配算法,该算法在保证匹配结果稳定的同时,有效保护了参与者的隐私信息。通过使用阈值Paillier加密、鲁棒重加密混合网络、明文相等不经意测试和安全比较协议等构建模块,实现了偏好信息的全程加密处理。算法支持n个男性与n个女性之间的稳定匹配,采用虚假男性机制确保所有女性最终与真实男性配对,并通过多轮投标冲突解决实现Gale-Shapley式的稳定匹配过程。文章阐述了算法的基本原理、投标结构设计、核心操作流程及安全性分析,展示了其在婚恋匹配、资源分配和市场交易等场景中的原创 2025-09-20 09:31:18 · 4 阅读 · 0 评论 -
10、加密内容分发隐私与私密稳定匹配算法解析
本文探讨了加密内容分发中的用户隐私保护问题,提出基于私有广播加密和匿名身份加密的解决方案,有效防止接收者身份泄露。同时,针对传统稳定匹配算法存在偏好信息泄露和易被操纵的问题,设计了一种基于Gale-Shapley算法变体的私密稳定匹配算法,利用加法同态加密和重加密混合网络实现高效隐私保护。该方案由多个匹配当局协同执行,在保证正确输出稳定匹配的同时,仅泄露必要信息,具有良好的安全性和较低的计算通信开销,适用于医疗分配、教育入学等高隐私需求场景。未来可进一步优化性能并拓展至复杂匹配模型与量子安全环境。原创 2025-09-19 14:06:41 · 4 阅读 · 0 评论 -
9、加密内容分发中的隐私保护
本文探讨了加密内容分发中的接收者隐私保护问题,提出并分析了两种具有选择密文攻击下接收者隐私的私有广播加密构造方案。首先回顾了密钥隐私与广播加密的相关工作,定义了接收者隐私的安全模型,并指出传统系统如OpenPGP、Windows EFS和Outlook在隐私保护方面的不足。随后,文章提出了一个通用的CCA接收者隐私构造方案及其改进版本——支持高效解密的私有广播加密方案,后者通过引入随机指数和哈希标记显著提升了解密效率。两种方案均能有效抵御主动和被动攻击,为实际应用中隐私敏感的广播通信提供了理论基础与实现路径原创 2025-09-18 11:25:00 · 4 阅读 · 0 评论 -
8、金融交易审计与内容分发隐私保护:ABCs与私人广播加密方案
本文探讨了金融交易审计与内容分发中的隐私保护问题。在金融领域,自动化银行证书(ABCs)通过构建包含系统内和系统间ABC的完整二叉树结构,实现对一对一、一对多、多对一及多对多交易模式的三维审计跟踪,有效检测未经授权的交易。在内容分发领域,传统加密方案存在用户身份泄露风险,而私人广播加密方案通过去除标签、随机排序密文等方式,在保证存储与解密效率的同时,提升了用户访问隐私的安全性。文章分析了高效私人广播加密方案的安全性、性能优势及其在商业、学术与企业场景的应用前景,并展望了未来在跨机构数据共享与大规模分发系统中原创 2025-09-17 11:12:55 · 5 阅读 · 0 评论 -
7、使用ABC检测未经授权的金融交易
本文介绍如何利用自动银行证书(ABC)和交易认证服务(TAS)检测未经授权的金融交易。通过密码保护、数字签名、Merkle哈希树、数字时间戳和交错数据结构等技术,构建安全的审计跟踪机制,实现跨银行交易的交叉验证,有效防范交易篡改、重放攻击和完整性漂移,提升金融系统的安全性与可靠性。原创 2025-09-16 13:50:10 · 5 阅读 · 0 评论 -
6、安全即时通讯与金融交易安全保障方案
本文介绍了安全即时通讯协议IMKE和金融交易安全解决方案TAS。IMKE通过动态密钥、消息链和服务器中介认证,实现用户间私密通信,具备前向保密性、抗重放攻击等安全特性;TAS则利用自动化银行证书(ABC)和工作流技术,解决传统系统无法检测授权用户在源端操纵交易的问题,有效防范内部人员金融欺诈。文章还分析了两种方案的安全机制、设计原理及未来优化方向,为数字化环境下的通信与交易安全提供可靠保障。原创 2025-09-15 16:35:07 · 6 阅读 · 0 评论 -
5、安全公共即时通讯协议解析
本文深入解析了一种名为IMKE的安全公共即时通讯协议,该协议通过客户端-服务器身份验证、公钥分发和会话密钥协商机制,实现端到端的消息安全传输,并具备检测重放攻击的能力。文章详细介绍了协议的三个核心阶段:身份验证与密钥交换、公钥分发、会话密钥传输,结合BAN逻辑分析方法验证了其安全性目标的可达性。同时探讨了协议在现实威胁模型下的局限性,如对客户端软件可信性和服务器中立性的依赖,并提出了引入第三方认证、去中心化架构等应对策略。最后总结了IMKE在保障通信机密性、完整性及抗攻击能力方面的优势,展望了未来在性能优化原创 2025-09-14 13:43:37 · 4 阅读 · 0 评论
分享