Lattice Trapdoor的构造非常简单,设计也很巧妙。接下来,这一期我们来看看基于Lattice Trapdoor最直观的应用:身份加密(IBE)。 身份加密(Identity-based Encryption,IBE) IBE的概念想必大家之前也有所耳闻,具体的在这篇文章中就不多解释了,在zhihu上有很多其他大佬对于IBE系统给出了非常详细的解读。 在这
Li, C., Tian, Y., Chen, X., Li, J.: An efficient anti-quantum lattice-based blind signature for blockchain-enabled systems. Information Sciences 546, 253-264 (2021) Li, Q., Hsu, C., He, D., Choo, K.K.R., Gong, P.: An identity-based blind signature scheme using lattice wi...
在现有的后量子密码方案中,格密码(Lattice-Based Cryptography,LBC)依靠独特的困难问题规约结果,被认为是最有可能成为下一代公钥密码标准的新型密码结构,引起了很多研究者的高度关注和重视。格的概念最早由Guass于18世纪提出,后经过Lageange等人的发展,逐渐形成了一套关于格的数学理论[8]。在相当长的一段时间内,密码...
ML-KEM:一种基于模块格的后量子密钥封装机制 ML-KEM(Module-Lattice-based Key Encapsulation Mechanism)是一种基于模块格的后量子密钥封装机制,旨在抵御量子计算机对传统密码系统的攻击。 定义与标准化背景 标准化进程:ML-KEM由NIST(美国国家标准与技术研究院)在FIPS 203标准中正式发布,是后量子密码学(PQC)标准化工...
其中,属性基加密(Attribute-BasedEncryption,ABE)作为一种新型的加密技术,因其能够根据用户的属性进行访问控制而备受关注。近年来,基于格(Lattice-Based)的属性基加密技术因其高安全性和高效率性而成为研究热点。本文旨在探讨基于格的属性基加密技术的相关研究内容,并探讨其未来发展与应用前景。
Towards practical lattice-based cryptography(走向实用的基于格的密码学) 热度: Access Control Models Sandro Etalle slides by Daniel Trivellato Outline • DAC and the access matrix • Mandatory access control and the lattice • Multi-level security: the Bell-LaPadula (BLP) ...
NIST已选中4个算法作为标准,具体文章参见《【后量子密码】美国国家标准技术研究所(NIST)选中首批4个后量子密码标准算法》。加密和签名算法方面,后量子密码采用四种主要技术:格(Lattice-based)、多变量(Multivariate-based)、编码(Code-based)和哈希(Hash-based),每种技术各有优势。《实现后量子...
专栏的第二篇文章介绍了实现后量子密码的四种主要技术:格 (Lattice-based)、多变量 (Multivariate-based)、编码 (Code-based) 和哈希 (Hash-based),给出一些易于入门的参考资料,对这几种技术的优劣和特点进行了对比,并介绍了应用场景。 本文将介绍:基于格问题 (Ring Learning with Errors, RLWE) 的后量子密钥交...
西安电子科技大学研究生学位论文学校代码 10701分类号 TP309.2西安电子科技大学硕士学位论文学 号 17011210577密 级 公开作者姓名:***级学科:军队指挥学二级学科(研究方向):密码学学位类别:军事学硕士指导教师姓名**称:陈辉焱高级工程师学 院:通信工程学院提交日期:2020年4月Lattice-BasedDigitalSignaturesByHuangKaiyuSup...
基于格的线性同态签名在云存储数据动态验证方案中的应用