为您搜索到520条结果 三个月内 | 半年内 | 一年内 | 全部

密码学协议-的相关资讯

[隐私保护第11论 | 密码学原语如何应用?解析密码学承诺的妙用]

廖飞强 · 2020年5月21日

[在密文形式对其处理的附加功能,例如,多个相关的承诺值之间密文运算和交叉验证,对于构造复杂密码学协议和安全多方计算方案的作用比较有限。02 Pedersen承诺 Pedersen承诺是目前隐私保护方案中]

[隐私保护第10论 | 密码学原语如何应用?解析密码学特有的数据编解码]

廖飞强 · 2020年5月14日

[方案,可以分别解决相应问题。以下将逐一展开。01业务应用难题:类型不匹配工程实现之道:数据映射在实际业务中,隐私数据可以表现为五花八门的数据类型,这些类型通常不满足密码学协议中特定的类型要求,无法被直接]

[隐私保护第15论 | 数字化契约如何守护?密码学数字签名共性解析]

严强 · 2020年7月3日

[【图片】  数字签名有哪些形式?相比其他签名形式,密码学数字签名优势几何?具备哪些独有功能?使用过程中又潜藏何等风险? 签名生效的契约是保障商业活动有序进行的核心手段之一。通过承诺的形式对预期在未来]

[隐私保护第13论 | 密码学原语如何应用?走近门限密码算法]

李昊轩 · 2020年6月11日

[的密钥分片,合作完成所需的密码学协议过程。解决这一问题的关键,就在于门限密码算法的巧妙构造。 门限密码算法在多方协作的相关场景中应用十分广泛,可以实现数据联合授权、认证、密钥安全恢复、密钥安全交换等]

[隐私保护第12论 | 密码学原语如何应用?解析密文同态性的妙用]

李昊轩 · 2020年5月28日

[实现效率高,目前已经可以达到商用的性能要求。对于引言中密文支票电子支付的例子,使用一个具备加法运算同态性算法便可以构造出满足相关的隐私保护需求的密码学协议。除了支付之外,对于日常业务中的大多数场景,如]

[隐私保护第9论 | 密码学原语如何应用?解析单向哈希的妙用]

廖飞强 · 2020年4月30日

[比较数据的哈希值是否与预期的一致,就能大概率地判别隐私数据原文是否被篡改。其典型的实现有:各大主流编程语言中,HashMap数据结构所使用的哈希算法。 然而,只是大概率,在密码学协议中是不够的。我们需要]

[隐私保护第7论 | 密码密钥傻傻分不清?认识密码学中的最高机密]

严强 · 2020年4月17日

[协议不是信息论安全,也就说,同一个密钥使用的次数越多,理论上被破解的概率越大。对应的常见风险分析手段是,考虑对应密码学算法和协议在选择明文攻击(Chosen-plaintext Attack, CPA)]

[隐私保护第6论 | 密码学技术如何选型?终探量子计算通信的安全模型]

严强 · 2020年4月11日

[受限于量子信道的不稳定性。在强干扰环境中,如日光环境、城市密集地带,长距离传输处于纠缠状态的光量子,依旧是一个巨大的挑战。 量子通信的现世,对密码学协议以及上层隐私保护方案的构造来说,无疑添加了一把利器。]

[隐私保护第5论 | 密码学技术如何选型?再探工程能力边界的安全模型]

李昊轩 · 2020年4月3日

[轨迹等· 间接敏感信息:执行时间、设备能耗、内存用量、电磁辐射等绝大多数密码学算法实现,如AES加密算法的标准实现等,都是基于黑盒安全模型的。这意味着,即便对应的密码学算法和协议设计达到了理论能力的上限]

[隐私保护第4论 | 密码学技术如何选型?初探理论能力边界的安全模型]

李昊轩 · 2020年3月26日

[【图片】系统变更后,为何隐私数据频频泄露?密码学算法自由组合后构成的新协议是否依旧安全?当下部署的隐私保护系统,10年后是否依旧有效?密码学协议是否越安全越符合实际业务需求?这里,我们将继续密码学]

耗时 3ms