日期不一致

日期不一致

按ID排序的20个结果

2024/477年 (PDF) 上次更新时间:2024-05-11
区块链安全的大型语言模型:系统文献综述
何哲远、李子豪、杨森、姚乔、张晓松、罗霞浦、陈婷
应用

大型语言模型(LLM)已成为网络安全中跨多个领域的强大工具。尤其是,最近的研究越来越多地探索应用于区块链安全(BS)背景下的LLM。然而,对于LLM对区块链安全的全部应用范围、影响和潜在约束,在全面理解方面仍然存在差距。为了填补这一空白,我们进行了一项文献综述,重点是在区块链中应用LLM的研究。。。

2023/1902 (PDF) 上次更新时间:2023-12-11
区块链隐私的事务级模型
弗朗索瓦·沙维尔·维希特、王志鹏、杜克·V·勒、克里斯蒂安·卡钦
应用

大量工作探索区块链隐私概念。然而,它通常使用完全不同的模型和符号,使潜在的比较变得复杂。在这项工作中,我们使用了交易导向非循环图(TDAG),并对其进行了扩展,以捕获区块链隐私概念(PDAG)。我们对不可追踪性和不可链接性给出了一致的定义。此外,我们在区块链系统上指定条件以实现上述每个隐私概念。因此,我们可以将两者进行比较。。。

2023/1873 (PDF) 上次更新时间:2023-12-06
SoK:量子后TLS握手
Nouri Alnahawi、Johannes Müller、Jan Oupický、Alexander Wiesmaier
加密协议

传输层安全(TLS)是互联网的主干安全协议。由于这一基本协议面临未来量子攻击者的威胁,已经提出了许多建议,通过实施后量子加密(PQC)来保护TLS免受这一威胁。在过去的十年里,人们对后量子TLS的广泛兴趣催生了大量的解决方案。这些提案在许多方面都有所不同,包括它们寻求保护的安全属性、效率和。。。

2023/182 (PDF) 上次更新时间:2023-12-23
CAPYBARA和TSUBAKI:来自群作用和同系物的可验证随机函数
伊福莱
公开密钥加密

在这项工作中,我们提出了两种基于群作用和等基因的后量子可验证随机函数(VRF)构造,其中一种基于标准DDH假设。VRF是一种加密工具,使用户可以生成伪随机输出以及公开可验证的证据。VRF的剩余伪随机性确保了未揭示输入的伪随机性,即使揭示了任意数量的输出和证明。此外,……是不可行的。。。

2022/967 (PDF) 上次更新时间:2022-07-27
密码学中代码等价问题的计算难度
亚历山德罗·巴伦吉、Jean-Francois Biasse、Edoardo Perschetti、保罗·桑蒂尼
公开密钥加密

代码等价是编码理论中一个众所周知的概念。最近,由于引入了基于难以找到两个线性码之间等价性的协议,文献中对这一概念的兴趣增加了。在本文中,我们分析了代码等价的安全性,特别关注最困难的实例,以便于密码的使用。我们的工作源于对现有文献的彻底审查,确定了各种类型的解算器用于。。。

2022/580 (PDF) 上次更新时间:2022-05-16
如何将文本保密?隐私保护自然语言处理中深度学习方法的系统综述
塞缪尔·索萨(Samuel Sousa),罗曼·克恩(Roman Kern)
应用

自然语言处理(NLP)任务的深度学习(DL)模型通常处理私有数据,要求针对违规和泄露提供保护。数据保护法,如欧盟的《通用数据保护条例》(GDPR),从而强制要求隐私。尽管近年来提出了许多隐私保护的NLP方法,但还没有引入分类来组织它们,这使得很难跟上文献的进展。要关闭此。。。

2022/400 (PDF) 上次更新时间:2022-09-30
任何非局部博弈的量子优势
Yael Tauman Kalai、Alex Lombardi、Vinod Vaikuntanathan、Lisa Yang

我们展示了一种将任何$k$证明者非局部博弈编译为单个证明者交互博弈的通用方法,该方法保持相同的(量子)完整性和(经典)稳健性保证(安全参数中的可忽略的附加因子)。我们的编译器使用任何量子同态加密方案(Mahadev,FOCS 2018;Brakerski,CRYPTO 2018),满足辅助(量子)输入的自然形式的正确性。同态加密方案被用作一种新的加密方案。。。

2022/356 (PDF) 上次更新时间:2022-03-18
基于区块链的车联网联合学习框架的系统文献综述
穆斯坦·比拉赫(MUSTAIN BILLAH,SK)、坦齐尔·梅赫迪(TANZIR MEHEDI)、阿德南·安瓦尔(ADNAN ANWAR)、齐奥尔·拉赫曼(ZIAUR RAHMAN)、拉菲库尔(RAFIQUL ISLAM)
应用

虽然人工智能(AI)技术与改进的信息技术系统的融合确保了车联网(IoV)系统的巨大利益,但也带来了越来越多的安全和隐私威胁。为了确保物联网数据的安全,隐私保护方法在文献中得到了极大的关注。然而,这些策略还需要具体的调整和修改,以应对物联网设计的进步。。。。

2021/023 (PDF) 上次更新时间:2021-08-06
无许可区块链的含义是什么?
尼古拉斯·斯蒂夫特(Nicholas Stifter)、阿尔乔沙·朱德迈尔(Aljosha Judmayer)、菲利普·辛德勒(Philipp Schindler)、安德烈亚斯·科恩(Andreas Kern)、瓦利德·费迪拉(Walid Fdhila)

术语“无许可”已经在区块链和分布式账本研究的背景下建立起来,以描述具有与比特币类似属性的协议和系统。然而,无许可的含义在各种文献中往往是模糊的或含蓄的,使其不精确,难以比较。我们在此通过修订纳入或定义了“无许可”这一术语并系统地……的研究来阐明这一主题。。。

2020/1610 (PDF) 上次更新时间:2020-12-29
勒索软件现象的新方向
Mihai-Andrei Costandache、Marian-Stefan Mihalache、Emil Simion
实施

勒索软件是一种恶意软件,它阻止用户访问文件并要求他/她支付赎金。攻击者的主要方法是对用户的文件进行加密,并仅在他/她支付请求的金额后才向他/她提供解密工具。付款通常以难以追踪的货币进行。在本文中,我们回顾了勒索软件现象,明确区分了WannaCry(出现于2017年5月)之前和之后的威胁。最初,。。。

2020/1570 (PDF) 上次更新时间:2020-12-17
具有物理不可克隆函数的密钥协议:一个最优性综述
奥努尔·冈鲁(Onur Gunlu),拉斐尔·谢弗(Rafael F.Schaefer)
基础

我们从信息理论优化的角度解决数字设备和生物特征的安全和隐私问题,其中生成了用于身份验证、身份验证、消息加密/解密或安全计算的密钥。物理不可克隆函数(PUF)是数字设备本地安全的一个很有前途的解决方案,本综述为信息理论家、编码理论家和信号处理社区成员提供了最相关的总结,他们是。。。

2020/1436年 (PDF) 上次更新时间:2020-11-24
基于离散对数密码的可移除弱密钥
小迈克尔·约翰·雅各布森,Prabhat Kushwaha
公开密钥加密

我们描述了一种新型的弱加密私钥,它可以存在于任何基于离散对数的密钥中在一组素数阶$p$中设置的公钥密码系统,其中$p-1$具有小除数。与任何DLP密码系统中始终存在的基于数字大小的弱私钥(例如较小的私钥或间隔中的私钥)不同,我们的弱私密钥类型纯粹是由于$p$的参数选择而发生的,因此可以使用适当的值……删除。。。

2020/1379 上次更新时间:2022-02-16
区块链驱动的访问控制机制、模型和框架:系统文献综述
Aaqib Bashir Dar、Asif Iqbal Baba、Auqib Hamid Lone、Roohie Naaz、Fan Wu
应用

访问控制或授权是指限制实体执行特定操作。区块链驱动的访问控制机制受到了相当大的关注,因为区块链的应用被发现超出了加密货币的前提。然而,目前还没有系统地分析现有的实证证据。为此,我们旨在综合文献,以了解区块链驱动的访问控制机制的最新技术。。。

2020/978 (PDF) 上次更新时间:2020-08-18
简化圆SPARX密码的线性和部分伪线性密码分析
莎拉·阿尔扎卡里(Sarah Alzakari),普韦维·沃拉(Poorvi Vora)

我们为Sparx密码提出了一种新的密码分析技术和密钥恢复攻击,即部分伪线性密码分析,一种结合线性近似和伪线性近似的中间相遇攻击。我们在Sparx 128/128和128/256的文献中观察到线性外壳攻击的改进。此外,为了进行比较,我们生成了另一种攻击,使用Cho-Pieprzyk属性进行完全线性近似,并使用相应的密钥恢复攻击。我们观察到。。。

2020/878 (PDF) 上次更新时间:2020-07-16
Bent Boolean函数生成非加密4位S盒的更好程序
桑哈尼尔·德兰扬·戈什
基础

加密4位替换盒或加密4位S盒在用于非线性替换的分组密码中被非常频繁地使用。如果4位S-box的16个元素是唯一的、不同的,并且在十六进制的0和f之间变化,则所述4位S-box称为加密4位S-box。有16个!加密文献中提供的加密4位S盒。除了加密4位S-box之外,还有另一种类型的4位S-boxes。在这种4位S-box中,4位S-box的16个元素不是唯一的。。。

2020/627 (PDF) 上次更新时间:2020-06-03
为了乐趣和利润攻击Zcash
杜克·莱托,安静的开发商
实施

本文将首次概述ITM攻击(针对屏蔽交易)与Zcash协议相抵触,Hush是第一个对其进行防御缓解的加密币,称为“Sietch”。Sietch已经投入生产并正在进行专家反馈的几轮改进。这不是一篇关于白日梦的学术论文。描述了生产代码和网络。我们首先对所有已知的。。。

2019/719 上次更新时间:2019-08-28
钥匙留在垫子下——论逻辑锁方案的不当安全性假设
Mir Tanjidur Rahman、Shahin Tajik、M.Sazadur Rahran、Mark Tehranipoor、Navid Asadizanjani

逻辑锁定被认为是一种模糊处理技术,用于保护外包IC设计在设计和制造过程中免受不可信实体的知识产权(IP)盗版。它通过添加额外的密钥来模糊网络列表,以误导对手,其目的是对网络列表进行反向工程。只有将正确的密钥应用于密钥门,才能获得正确的功能。在IP制造完成后,密钥被写入非易失性存储器(NVM)中。。。

2016/287 (PDF) 上次更新时间:2016-03-17
电子投票协议的可验证性概念
Veronique Cortier、David Galindo、Ralf Kuesters、Johannes Mueller、Tomasz Truderung
加密协议

在过去二十年左右的时间里,人们进行了大量研究,以设计和部署电子投票(e-voting)协议/系统,使选民和/或外部审计师能够检查选票是否正确计算。这种安全属性被称为“可验证性”,它不仅是由国家选举中的众多问题所激发的。它的目的是针对存在编程错误或完全恶意的投票设备和服务器进行防御。为了。。。

2015年4月6日 (PDF) 上次更新时间:2019-08-05
论错误学习的具体难度
Martin R.Albrecht、Rachel Player、Sam Scott
基础

错误学习(LWE)问题已经成为现代密码构造的核心构建块。这项工作收集并呈现了LWE混凝土实例的硬度结果。特别是,我们讨论了文献中提出的算法,并给出了运行这些算法所需的预期资源。我们考虑LWE的通用实例以及小型秘密变体。由于对于求解LWE的几种方法,我们需要一个晶格归约步骤,因此我们也回顾了晶格归约步骤。。。

2008/239 (PDF) 上次更新时间:2008-06-02
Ad Hoc普及网络中的识别
Atefeh Mashatan,Douglas R.Stinson
加密协议

我们研究了adhoc网络环境下的消息和实体识别问题。我们回顾了文献中描述的定义和安全模型,并检查了ABCLMN98、HWGW05、LZWW05、M03和WW03中描述的以前的识别协议。我们证明存在一对一的通信非交互式消息识别协议和数字签名方案。因此,我们专注于设计交互式识别协议。我们在……中查看LZWW05。。。

注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。