- 博客(304)
- 资源 (1)
- 收藏
- 关注
原创 如何将 liboqs 加载到 OpenSSL 中使用
它已经支持了 ML-KEM, ML-DSA 和 SLH-DSA 三种 NIST PQC 标准。,要么报错 Segmentation fault (core dumped),要么计算结果是错误的。应当使用相同的 C/C++ 编译器。,其利用 Provider 机制向 OpenSSL 注册密码引擎。在编译时,不要依赖 OpenSSL,并生成动态库,将其安装到。文档,获取支持的算法名称和 ID 号。在 C/C++ 中的接口使用,可以仿照。路径,并开启 KEM 编码器。的安装路径,将其安装到。
2025-10-27 09:00:22
638
原创 Host OS 和 Guest OS 之间的文件互传
在主机中,使用scp发送或接收文件。如果需要口令,scp不支持直接以usr:passwd的方式明文写入命令行,而是等待其要求输入口令。
2025-10-11 12:09:13
449
原创 ProVerif: 形式化证明工具
ProVerif 支持 SE, PKE, Hash, NIZK 等密码原语,能够对于安全属性的可达性、相关的断言和等价性,以及隐私、可追溯、可验证等新兴属性给出证明。需要注意的是:在 symbolic model 中证明安全的协议,在 computational model 中不一定安全,进一步在 real world 内可能存在更多漏洞。ProVerif 是一种密码协议的自动化验证工具,由 Bruno Blanchet 开发,于 2002 年发布。被称为 terms(名称、调用,及其组合),
2025-10-10 17:59:57
1004
原创 配置 curl 的根证书
中搜索 “管理用户证书”,找到 “受信任的根证书颁发机构” 内的恰当证书文件,右击导出为。这将会忽略所有的 CA 证书检查,可能遭受中间人攻击。本机通过代理访问外网。但是在 Ubuntu 中使用。运行安装程序,脚本内会再次执行大量的。在浏览器的告警界面,查看证书并导出为。忽略 CA 验证变得不可行。启动时,会检索该目录中的。
2025-09-30 12:16:54
433
原创 环签名:AOS & Borromean
MP15] 指出 AOS 实际上实现了关于私钥的 OR 谓词的知识证明。[MP15] 将其扩展为包含多个基本独立的环,并且将它们的。范式的签名,给出了基于 Hash 连接各个 PK 的环。下面仅给出基于 ECDL 问题的 Schnorr 环签名。[RST01] 最早提出了环签名概念,并给出了基于 RSA 问题和对称加密的构造。但是其签名大,速度慢。的椭圆曲线的生成元,AOS 环签名是如下的 PPT 算法三元组,(chameleon hash)的环。的情况下,可以计算新的随机带。[AOS02] 分别针对。
2025-09-26 17:53:30
1121
原创 TEE 存储防护技术
各类商业产品采取了不同等级的防护,基本上就是:基于 TCB 的访问控制、上述三种技术的各类变体:Split Counter Tree (SCT), Bonsai Merkle Tree (MT), TCB-managed Page Tables (PTs), Tagged Memory, Logs Hashes, MACs in ECC bits 等等。大体上来说,将多个 CTR 组装成一个 “计数器块” 然后做 AREA 加密(用到了新的 Nonce,迭代压缩,最终获得树根)节点的 Nonce 值。
2025-09-19 16:04:50
716
原创 RSA 环签名
是对称加密,[RST01] 给出了一种 Keyed Combining Function 构造,该函数依旧是个 Trapdoor OWP,RSA-based Ring Signature 的构造如下,特性(非交互式、签名大小任意、加入退出随意)。的 Hash 值),那么关于任意一个。数值不同的问题,将它进行扩展:选择。可以被高效求解,因此容易使得。[RST01] 定义了一种。[RST01] 为了解决。,满足:对于固定的密钥。
2025-09-17 20:40:39
623
原创 rANS:快速的渐进最优码
为了压缩已知概率密度的符号序列,有两种主流方法:1. 哈夫曼编码:使用二的幂次近似密度(二叉树),速度快,但压缩率低(除非信源密度恰好都是二的幂次);2. 算术/范围编码:使用精确密度,压缩率很容易达到香农熵,但是速度慢。[Duda09] 提出了 **Asymmetric numeral systems**(ANS),它是渐进最优码(平均码长等于香农熵),并且速度比哈夫曼编码更快。
2025-03-26 17:22:09
1362
原创 Code-based SIG: CROSS
CROSS: NIST PQC, Additional Digital Signature Schemes, Round 2
2025-03-25 16:05:24
875
原创 Merkle Tree & Hash-based SIG
[Merkle87] 提出了一种二叉哈希树,可以提供数据完整性校验、密码学承诺、零知识证明等功能。
2025-02-27 18:42:29
924
原创 SDP-based ZKP & SIG
[Shamir89] 基于 Permuted Kernel Problem 设计了一种高效的身份认证协议,只需要 888-bit 算术运算,具有较高的计算效率。令 π\piπ 是集合 {1,2,⋯ ,n}\{1,2,\cdots,n\}{1,2,⋯,n} 上的置换,矩阵 A∈Zm×nA \in \Z^{m \times n}A∈Zm×n(m<nm < nm<n),向量 v∈Znv \in \Z^nv∈Zn,其系数为 aija_{ij}aij 和 vjv_jvj。定义 Aπ=[ai,π(j)]i
2025-02-27 14:37:17
1104
原创 密码学文献引用:CryptoBib + DBLP
网络安全和密码学,推荐文献引用:1. [**CryptoBib (ens.fr)**](https://cryptobib.di.ens.fr/manual)2. [**DBLP: computer science bibliography**](https://dblp.org/)
2025-01-05 21:35:20
793
原创 BUFF:获得更强大的数字签名
数字签名算法的标准安全性是 **EUF-CMA** 和 **SUF-CMA**,即:给定公钥,难以伪造签名。但是在高级密码协议中,可能会对 SIGs 提出其他安全性要求,比如:签名和消息绑定、签名和公钥绑定、签名者必须知道消息,等等;否则会存在各种安全缺陷。在 NIST PQC 数字签名的追加轮中,也对 EUF/SUF 以外的其他安全属性做了要求。
2024-12-27 10:31:18
1083
原创 AKE from KEM
利用多种手段,可以把被动安全的 KE 协议增强为 AKE 协议,具体可分为 **Explicit AKE** 以及 **Implicit AKE**,前者使用额外的 Sign 和 MAC 针对 KE 的对话消息做认证,后者则是仅使用 KE 协议本身。
2024-12-24 16:38:19
1026
原创 AKE 安全模型:CK, CK+, eCK
[Kra05] 考虑了一些没有被 CK Model 捕获的攻击,然后给出了 [CK01] 安全性的加强版本,被后续文章称为 "CK+" 模型/安全。
2024-12-09 14:23:28
1697
1
原创 基于多面体的 Fiat-Shamir 范式数字签名方案
[DFPS22] 研究了已有的拒绝采样策略(仅考虑了**连续分布**,而非离散情况),包括:**超立方上的均匀分布**([Lyu09]),**单峰的高斯分布**([Lyu12])、**双峰的高斯分布**([DDLL13]),并提出了一种新的策略:**超球上的均匀分布**。[DFPS22] 使用 Renyi 散度重写了 [Lyu12] 的一般拒绝采样定理。
2024-11-12 17:04:12
1082
原创 Faster PC-MM in CKKS
[LZ23] 提出了一种同态矩阵乘法,把一个 **PC-MM**(homomorphically multiply a plaintext matrix with a ciphertext matrix, 密文矩阵左乘明文矩阵)归约为了两个 **PP-MM**(multiplications of plaintext matrices),但是要求矩阵维度 $d$ 大于等于 RLWE ring 维度 $N$,且对于 $d=kN$ 的处理速度较慢。
2024-10-10 11:47:37
1048
1
原创 Docker 的安装和使用
本人使用 WSL 作为开发环境,但是它默认使用 `init` 管理进程;使用 `systemctl` 时会报错。现在我们在 WSL 中启用 `systemd` 进程管理器。
2024-09-07 10:20:42
1458
1
原创 Code-based KEM:HQC
HQC 是基于编码的 KEM 方案,具有一些理想的性质:基于 structured codes 上的校验子译码问题,可以证明其 IND-CPA 安全;不需要假设使用的 structured codes 与随机码不可区分;**可以给出解码失败率(DFR)的上界**,从而利用 FO 能够(可证明地)提升为 IND-CCA 安全。
2024-08-27 17:36:12
2397
原创 Code-based KEM:BIKE
使用 google-perftools 分析该实现,可以发现在整个密钥传输过程中,KEM.Dec 占据了 72% 的总时间,而其中的 Decode 就占据了 67% 的总时间。
2024-08-27 13:56:05
1537
原创 使用gpreftools测试性能
在 `gcc` 编译指令中,添加:```bash-Wl,--no-as-needed,-lprofiler,--as-needed```注意,不要和 `gprof` 的指令 `-pg` 合用(它不能处理动态库中的函数,除非设置 `-pg` 重新编译一遍),会发生冲突。在 `main.cpp` 中,添加如下代码:```c#include int main(){ ProfilerStart("test_capture.prof");
2024-08-20 17:20:26
516
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅