我们解决了在秘密共享计划中检测和惩罚股东集结的问题。我们在最近提出的称为“个人密码学”(Dziembowski,Faust和Lizurej,Crypto 2023)的加密模型中这样做,该模型假设存在单个机器可以有效地计算的任务,但可以通过多个(相互不信任的设备)进行计算有效地计算。在此模型中,我们引入了一种名为Snitching(SSS)的新颖原始性,其中每次尝试非法重新构建共享的秘密𝑆𝑆导致证明可以用来证明这种不当行为(例如,例如财务上对区块链上的作弊者进行财务惩罚)。即使股东试图不重建整个秘密,但只能学习一些部分信息,这在很强的意义上也很强。 我们的概念还捕获了使用多方计算协议(MPC)进行的攻击,即恶意股东使用MPC来计算𝑆的部分信息的攻击。 SSS的主要思想是可以证明和惩罚任何ille-gal重建,这足以阻止非法秘密重建。 因此,我们的SSS计划有效地阻止了股东的勾结。 我们提供了阈值(𝑡-out-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-)。 然后,我们展示如何以𝑡=𝑛构建它,然后我们使用此构造来为任意𝑡构建SSS方案。 为了证明我们的构建安全性,我们引入了随机Oracle模型的概括(Bellare,Rogaway,CCS 1993),该模型允许在MPC内进行建模哈希评估。这在很强的意义上也很强。我们的概念还捕获了使用多方计算协议(MPC)进行的攻击,即恶意股东使用MPC来计算𝑆的部分信息的攻击。SSS的主要思想是可以证明和惩罚任何ille-gal重建,这足以阻止非法秘密重建。因此,我们的SSS计划有效地阻止了股东的勾结。我们提供了阈值(𝑡-out-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-out-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-of-)。然后,我们展示如何以𝑡=𝑛构建它,然后我们使用此构造来为任意𝑡构建SSS方案。为了证明我们的构建安全性,我们引入了随机Oracle模型的概括(Bellare,Rogaway,CCS 1993),该模型允许在MPC内进行建模哈希评估。
摘要Falcon是NIST六年Quantum加密标准化竞赛的赢家。基于著名的Gentry,Peikert和Vaikuntanathan(GPV)(STOC'08)的全体锤子框架(Falcon)利用NTRU Lattices来实现基于晶格基的方案中最紧凑的签名。其安全性取决于该方案的核心元素高斯采样器的基于RényiDivergence的论点。然而,使用统计距离来争论分布的GPV证明,由于参数选择而无效地应用于猎鹰,导致统计距离的距离为2-34。其他实施驱动的偏离GPV框架进一步使原始证明无效,尽管选择了标准化,但Falcon没有安全证明。这项工作仔细研究了Falcon,并证明了一些少数次要的保守修改允许在随机Oracle模型中对该方案的第一个正式证明。我们分析的核心是GPV框架与RényiDivergence一起使用的适应,以及在此度量下选择参数选择的优化方法。不幸的是,我们的分析表明,尽管我们对Falcon -512和Falcon -1024进行了修改,但对于任何一种方案,我们都没有实现强大的不强制性。对于普通的不强制性,我们能够证明我们对Falcon -512的修改几乎无法满足所要求的120位安全目标,而对于Falcon -1024,我们确认了声称的安全级别。因此,我们建议重新访问猎鹰及其参数。
摘要 — 集成电路容易遭受多种攻击,包括信息泄露、旁道攻击、故障注入、恶意更改、逆向工程和盗版。大多数此类攻击都利用了单元和互连的物理布局和布线。已经提出了几种措施来处理高级功能设计和逻辑综合的安全问题。但是,为了确保端到端的可信 IC 设计流程,必须在物理设计流程中进行安全签核。本文提出了一种安全的物理设计路线图,以实现端到端的可信 IC 设计流程。本文还讨论了利用 AI/ML 在布局级别建立安全性。本文还讨论了获得安全物理设计的主要研究挑战。
摘要。鉴于两条椭圆曲线和它们之间的同一基因,发现同性恋被认为是一个困难的问题 - 几乎基于所有基于ISEGEN的方案的安全性。但是,如果在上面的数据中,我们添加了有关ISGEOG在足够大的子组上的行为的信息,那么问题可能很容易,正如最近在Sidh上所示的Cryptanalyses所示。在限制对完整的n个torsion子组的限制与没有“扭转信息”之间,这是一系列有趣的中间问题的范围,提出了一个问题,即每个问题都有多么容易或困难。在这里,我们探讨了模块化的同学问题,其中扭转信息被一组2×2矩阵的作用掩盖。我们将这些问题减少,通过它们的难度对它们进行分类,并将其链接到文献中发现的安全假设。
不经意传输 (OT) [Rab05] 是一种基本的密码原语,它允许接收方获取发送方持有的两个输入中的一个,而接收方对另一个输入一无所知,发送方则一无所知(特别是接收方收到的输入)。后来 [Cr´e87] 表明,二分之一 OT 等同于更一般的 n 分之一 OT 的情况,其中发送方持有 n 个输入,接收方接收其中一个。Goldreich、Micali 和 Wigderson [GMW87] 的成果说明了不经意传输的重要性,他们证明 OT 是 MPC 完全的,这意味着它可以用作构建块,无需任何额外的原语即可安全地评估任何多项式时间可计算函数。因此,研究这个原语的安全性变得至关重要,尤其是考虑到
Chaum [1]引入的盲目签名使签名者能够在无需学习内容的情况下就用户选择的消息发布签名,这使其成为具有隐私应用程序的关键工具,例如电子现金,电子投票,e-evoting和匿名cretentials。盲目签名的主要隐私保证是失明,它确保签名者以后不能将特定签名链接到其发布的消息。此属性通过安全实验正式捕获:对手首先将两条消息M 0和M 1提交给挑战者。challengenger然后初始化了两个签名会话,一个用于m硬币,另一个用于m 1-硬币,其中硬币是一个随机选择的位。与签名门交互后,对手会收到相应的签名并尝试确定硬币。请注意,对手仅在挑战者没有与对手的两个会话中流产中的任何一个(例如,因为收到无效的签名),才会接收签名。如果对手不能以显着优势这样做,则该方案被认为是盲目的。这可以确保即使是恶意签名者也可以在签名过程中提取有关用户选择的消息的有意义的信息,从而保留用户隐私。EPRINT论文2025/397 [2]提出了一种来自加密组动作的新盲目签名方案。该方案在CSi-Otter [3]引入的框架之上构建时,更广泛的加密组动作可以实例化。特别是[2]的作者尝试解决以下研究问题:
我们分析了Delta Chat上的加密协议,Delta Chat是一个分散的消息传递应用程序,该应用程序使用电子邮件基础架构进行消息传递。它通过实现AutoCrypt标准和Secure Join协议提供端到端加密,均使用OpenPGP标准。DELTA CHAT通过类别的高风险用户(例如记者和活动家)的采用,但更普遍的用户在受互联网审查影响的地区中的用户使其成为强大的对手的焦点。然而,迄今为止尚未研究其协议的安全性。我们在其自己的威胁模型中描述了Delta Chat上的五次新攻击,从而利用了其Secure Join和AutoCrypt实现的交叉协议交互,以及其OpenPGP库RPGP中的错误。调查结果已向实施修复程序的Delta Chat团队披露。
摘要。主动故障注入是对敏感数据计算现实世界数字系统计算的可靠威胁。在存在故障的情况下争论安全性是不平凡的,最新的标准过于保守,缺乏细粒度比较的能力。但是,需要将两个替代实现的安全性进行比较,以找到安全性和绩效之间的令人满意的妥协。此外,替代故障场景的比较可以帮助优化实施有效的对策。在这项工作中,我们使用定量信息流量分析来建立一个在故障注入下的硬件电路的漏洞指标,该指标在信息泄漏方面衡量攻击的严重程度。pieptiment用例范围从将其脆弱性与特定故障场景的实现进行比较到优化反向调查。我们通过将其集成到用于物理攻击的最先进的评估工具中来自动化指标的计算,并在主动故障攻击者下对安全性提供新的见解。
摘要。嵌入式设备上的每个加密实现都容易受到侧向通道攻击的影响。为了防止这些攻击,主要的对策包括将每个敏感变量分开并独立处理。随着旨在抵抗量子计算机及其操作复杂性的新算法的即将到来,此保护代表了一个真正的挑战。在本文中,我们提出了对保护自行车加密系统解码器免受一阶攻击的早期尝试的攻击。此外,我们还引入了一个新的程序,用于对解码器的高阶掩盖,并最新进行了最新的改进。我们还提出了整个密码系统的第一个完全掩盖的实现,包括关键生成和封装。最终,为了评估对策的正确性并启动进一步的比较,我们在C中实施了对策,并提供了其性能的基准。
3 n 1/4通过持续分数方法,其中n = pq是RSA模量。后来,Coppersmith [3]提出了一种基于晶格的RSA隐脑分析技术。Coppersmith的方法为基于晶格的RSA分析提供了许多深入研究。在[4]中,Boneh和Durfee将绑定扩展到d 292用于通过新的基于晶格的方法进行小型私人指数攻击。 在2010年,Herrmann和May [5]采用了一种更简单,更有效的方法来实现相同的绑定d 292。 尽管进行了几项努力[6,7],d 292仍然是最好的界限。 但是,已经证明,在部分知识泄漏的放松状态下,可以改善界限。 [8]中,Boneh,Durfee和Frankel引入了对RSA的部分关键暴露攻击的概念。 它解决了攻击者获得私人指数d的一些位的情况。 Ernst等。 [9]提出了一部分键暴露攻击,并了解了n 0范围内的私钥D最重要的位(MSB)。 284 后来,Takayasu和Kunihiro [10]覆盖了N 0。 292 可以将部分钥匙曝光攻击应用于各种情况,包括模量N的Prime除数P或Q的泄漏,或其SUM P + Q等[11-13]。292用于通过新的基于晶格的方法进行小型私人指数攻击。在2010年,Herrmann和May [5]采用了一种更简单,更有效的方法来实现相同的绑定d 292。 尽管进行了几项努力[6,7],d 292仍然是最好的界限。 但是,已经证明,在部分知识泄漏的放松状态下,可以改善界限。 [8]中,Boneh,Durfee和Frankel引入了对RSA的部分关键暴露攻击的概念。 它解决了攻击者获得私人指数d的一些位的情况。 Ernst等。 [9]提出了一部分键暴露攻击,并了解了n 0范围内的私钥D最重要的位(MSB)。 284 后来,Takayasu和Kunihiro [10]覆盖了N 0。 292 可以将部分钥匙曝光攻击应用于各种情况,包括模量N的Prime除数P或Q的泄漏,或其SUM P + Q等[11-13]。292。尽管进行了几项努力[6,7],d 292仍然是最好的界限。 但是,已经证明,在部分知识泄漏的放松状态下,可以改善界限。 [8]中,Boneh,Durfee和Frankel引入了对RSA的部分关键暴露攻击的概念。 它解决了攻击者获得私人指数d的一些位的情况。 Ernst等。 [9]提出了一部分键暴露攻击,并了解了n 0范围内的私钥D最重要的位(MSB)。 284 后来,Takayasu和Kunihiro [10]覆盖了N 0。 292 可以将部分钥匙曝光攻击应用于各种情况,包括模量N的Prime除数P或Q的泄漏,或其SUM P + Q等[11-13]。292仍然是最好的界限。但是,已经证明,在部分知识泄漏的放松状态下,可以改善界限。[8]中,Boneh,Durfee和Frankel引入了对RSA的部分关键暴露攻击的概念。它解决了攻击者获得私人指数d的一些位的情况。Ernst等。 [9]提出了一部分键暴露攻击,并了解了n 0范围内的私钥D最重要的位(MSB)。 284 后来,Takayasu和Kunihiro [10]覆盖了N 0。 292 可以将部分钥匙曝光攻击应用于各种情况,包括模量N的Prime除数P或Q的泄漏,或其SUM P + Q等[11-13]。Ernst等。[9]提出了一部分键暴露攻击,并了解了n 0范围内的私钥D最重要的位(MSB)。284 后来,Takayasu和Kunihiro [10]覆盖了N 0。 292 可以将部分钥匙曝光攻击应用于各种情况,包括模量N的Prime除数P或Q的泄漏,或其SUM P + Q等[11-13]。后来,Takayasu和Kunihiro [10]覆盖了N 0。292 可以将部分钥匙曝光攻击应用于各种情况,包括模量N的Prime除数P或Q的泄漏,或其SUM P + Q等[11-13]。可以将部分钥匙曝光攻击应用于各种情况,包括模量N的Prime除数P或Q的泄漏,或其SUM P + Q等[11-13]。