该接入认证方案与安全中继结合,利用现有技术即可构建量子安全的量子通信网络。 这一研究成果以 “Lattice-based access authentication scheme for quantum communication networks”为题发表在Science China Information Sciences 2024年第67卷第12期上。本文第一作者为北京量子信息研究院的王敏副研究员,通讯作者为王敏副研究...
1.4 基于格的后量子密码 在现有的后量子密码方案中,格密码(Lattice-Based Cryptography,LBC)依靠独特的困难问题规约结果,被认为是最有可能成为下一代公钥密码标准的新型密码结构,引起了很多研究者的高度关注和重视。格的概念最早由Guass于18世纪提出,后经过Lageange等人的发展,逐渐形成了一套关于格的数学理论[8]。在...
Lattice Trapdoor的构造非常简单,设计也很巧妙。接下来,这一期我们来看看基于Lattice Trapdoor最直观的应用:身份加密(IBE)。 身份加密(Identity-based Encryption,IBE) IBE的概念想必大家之前也有所耳闻,具体的在这篇文章中就不多解释了,在zhihu上有很多其他大佬对于IBE系统给出了非常详细的解读。 在这里我们给出一个...
Li, C., Tian, Y., Chen, X., Li, J.: An efficient anti-quantum lattice-based blind signature for blockchain-enabled systems. Information Sciences 546, 253-264 (2021) Li, Q., Hsu, C., He, D., Choo, K.K.R., Gong, P.: An identity-based blind signature scheme using lattice wi...
2 Motivations for Attribute-based Access Control - GridShib2动机,基于属性的访问控制网格模式结构 热度: lattice-based cryptography:基于格的密码学 热度: Role-based Access Control (RBAC) - Information Technology 基于角色的访问控制(RBAC)-信息技术 热度: 相关推荐 Access Control Models Sandro ...
专栏的第二篇文章介绍了实现后量子密码的四种主要技术:格 (Lattice-based)、多变量 (Multivariate-based)、编码 (Code-based) 和哈希(Hash-based),给出一些易于入门的参考资料,对这几种技术的优劣和特点进行了对比,并介绍了应用场景。 本文将介绍:基于格问题 (Ring Learning with Errors, RLWE) 的后量子密钥交换...
NIST已选中4个算法作为标准,具体文章参见《【后量子密码】美国国家标准技术研究所(NIST)选中首批4个后量子密码标准算法》。加密和签名算法方面,后量子密码采用四种主要技术:格(Lattice-based)、多变量(Multivariate-based)、编码(Code-based)和哈希(Hash-based),每种技术各有优势。《实现后量子...
the worst-case. As the lattice problems are hard to solve, it was proposed the use of lattice problems in cryptography. At the same time of the Ajtai’s paper publication, it was purposed the NTRU public-key cryptosystem. However, even though based on lattice problems principle, it was s...
BLS:是一种签名的缩写,全称:Lattice-based Linear Signature,原数据块的线性组合构成的聚合数据;这个聚合数据的签名我的获取方法:因为签名是线性同态的,那么聚合后的签名就可以是原数据块的签名的线性组合。 Vcom,j=hαj(ucom)=<αj,ucom>表示与αj内积得到,这个下标com是根据Ucom而来,表示由抽样数据块聚合(其...
格理论(Lattice-basedCryptography)是一种现代密码学的重要分支,其理论基础建立在格数学结构上。与传统的公钥密码体系相比,格理论具有独特的优势,包括更高的安全性和更高的计算效率。格理论中的密码系统通常基于某些数学难题,如最短向量问题(SVP)和近似最短独立向量问题(k-SVP),这些问题在格论中被认为是难以求解的。