e1f2g
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
59、Mixcoin:实现比特币匿名性的可问责混币方案
本文介绍了Mixcoin,一种可问责的比特币混币方案,通过密码学问责制、随机化混币费用和混币网络的应用,为比特币用户提供了较强的匿名性保障。分析了混币费用如何激励诚实行为,并探讨了在面对被动和主动攻击者时的匿名性保障措施。与其他比特币匿名技术相比,Mixcoin 在部署难度、匿名性和交易数量等方面具有明显优势。未来需要在参数优化和侧信道防御方面持续改进,以更好地保障用户金融隐私。原创 2025-07-27 02:39:16 · 19 阅读 · 0 评论 -
58、Mixcoin:实现比特币可问责匿名交易的解决方案
Mixcoin是一种为比特币提供可问责匿名交易的解决方案。通过引入签名保修单、随机混币费用和顺序混币机制,Mixcoin有效提升了比特币交易的隐私性和安全性。文章深入解析了Mixcoin协议的核心机制、安全措施、费用管理及其面临的挑战,并探讨了其未来发展方向。原创 2025-07-26 11:57:40 · 23 阅读 · 0 评论 -
57、比特币匿名性分析与Mixcoin协议解析
本文分析了比特币交易匿名性的特点与局限性,探讨了通过P2P网络流量对地址进行去匿名化的方法,并介绍了Mixcoin协议如何通过问责机制和混合不可区分性增强比特币的匿名支付能力。文章详细解析了比特币地址与IP映射的统计模型、所有权配对识别方法以及Mixcoin协议的核心优势与应用场景,最后展望了加密货币匿名支付技术的未来发展方向。原创 2025-07-25 12:33:25 · 22 阅读 · 0 评论 -
56、比特币匿名性分析:基于P2P网络流量
本文分析了比特币的匿名性,重点研究基于P2P网络流量将比特币地址与IP进行映射的可能性。通过介绍比特币交易基础、P2P中继机制以及相关学术研究,文章探讨了比特币地址聚类和去匿名化的挑战。为实现地址与IP的映射,作者开发了定制比特币客户端CoinSeer,并基于收集的交易数据归纳出一种系统化方法。文章还展示了发现的异常中继模式,并提出了多阶段方法来分析比特币网络流量,以提升匿名性研究的深度和准确性。原创 2025-07-24 12:08:56 · 24 阅读 · 0 评论 -
55、比特币网络情报提取与匿名性分析
本文介绍了两种分析比特币匿名性的方法:BitIodine工具和基于P2P网络流量的分析。BitIodine通过对区块链数据的解析和地址聚类,实现了对资金流向的追踪和用户身份的标记,可用于调查犯罪活动如丝绸之路和CryptoLocker勒索软件赎金流动。另一方面,基于P2P网络流量的分析尝试通过交易中继模式建立比特币地址与IP的映射关系,从而增强匿名性分析能力。文章还探讨了两种方法的局限性,并展望了未来的技术融合与优化方向,旨在促进比特币市场的健康发展和数字金融安全的提升。原创 2025-07-23 10:57:58 · 10 阅读 · 0 评论 -
54、比特币网络分析与BitIodine框架解读
本文深入解读了比特币网络的现状与问题,重点探讨了其匿名性与交易分析机制,并详细介绍了用于比特币区块链法医分析的BitIodine框架。该框架支持自动化解析区块链、地址聚类、用户分类、数据可视化与手动分析,为金融安全与网络犯罪调查提供了强有力的支持。原创 2025-07-22 12:05:21 · 236 阅读 · 0 评论 -
53、比特币自私挖矿:威胁与应对策略
本文详细分析了比特币中的自私挖矿行为,探讨了自私矿池如何通过策略性操作获取超额收益,并对整个比特币系统的去中心化特性构成威胁。文章从自私挖矿的系统状态机模型出发,解析了其对矿工收益和网络安全性的影响,并通过数学公式和模拟验证揭示了其潜在风险。同时,文中提出了对比特币协议的改进措施以提高系统的抗攻击能力,并讨论了检测自私挖矿的困难以及可能的应对策略。最后,文章展望了比特币未来的发展趋势,呼吁社区共同努力,维护比特币的健康发展。原创 2025-07-21 13:55:06 · 22 阅读 · 0 评论 -
52、多数并不足够:比特币挖矿易受攻击
本文探讨了比特币挖矿中的一种攻击策略——自私挖矿,揭示了比特币挖矿协议并非激励兼容的问题。通过分析自私挖矿策略的操作机制及其对矿池收入的影响,文章指出该策略可能导致少数矿池控制整个比特币系统,从而威胁其去中心化特性。同时,文章提出了一种向后兼容的比特币协议改进方案,旨在提高系统的安全性。原创 2025-07-20 14:30:48 · 23 阅读 · 0 评论 -
51、现实世界网络中的系统性风险估计
本博文研究了现实世界网络中的系统性风险估计问题,通过对比网络损失分布与二项分布,揭示了节点攻击事件的非独立性对风险估计的影响。文章分析了损失分布的期望、方差及安全加载等关键指标,并提出了基于平均风险常数C、分散常数A和常数K的风险估计方法。研究结果对网络保险定价和风险管理具有重要指导意义,并指出了未来研究的扩展方向。原创 2025-07-19 10:33:09 · 11 阅读 · 0 评论 -
50、现实世界网络中系统风险的估计
本文探讨了现实世界网络中系统风险的估计方法,涵盖了相互依赖安全、无标度网络和网络保险等多个领域。通过建立网络风险模型,分析了自治系统网络和社交网络(如Facebook)中的损失分布特征,并比较了其与二项分布的差异。研究还评估了基于小样本节点子集(如随机样本和地理子集)进行网络风险预测的可行性。最后,结合分析结果,提出了网络风险评估的方法和保险策略建议,以支持更精准的风险管理与保险方案制定。原创 2025-07-18 10:34:44 · 11 阅读 · 0 评论 -
49、隐私保护与网络风险评估:理论与实践探索
本文探讨了隐私保护与网络风险评估的理论与实践。在隐私保护方面,构建了一个激励兼容的市场模型,并引入可问责计算(AC)框架来确保交易安全性。在网络风险评估方面,分析了社交网络和企业网络的风险示例,提出基于网络拓扑结构的评估方法。同时,揭示了隐私保护与网络风险之间的相互影响,并探讨了其在企业和用户场景中的应用。最后,展望了未来在技术创新、法规完善及跨领域合作方面的发展趋势。原创 2025-07-17 11:22:30 · 13 阅读 · 0 评论 -
48、隐私保护的试探过程:实现市场均衡的新途径
本文提出了一种基于试探过程的隐私保护市场均衡协议,通过密码学技术实现了在不暴露参与者效用函数的前提下达成均衡价格。协议具备隐私保护、激励兼容和无需可信第三方三大优势,并结合博弈论分析证明了参与者如实报告私人估值的弱占优策略。文章还分析了协议的安全性,并探讨了其在实际商品交易中的应用价值及未来发展方向。原创 2025-07-16 13:47:00 · 12 阅读 · 0 评论 -
47、移动私密微博与隐私保护市场机制的创新探索
本博文探讨了移动私密微博(MoP-2-MoP)架构与隐私保护市场机制的创新研究。分析了不同同步策略在消息传播中的表现,以及MoP-2-MoP在隐私、匿名性和抗审查性方面的优势。同时,研究了基于安全多方计算的市场均衡机制,提出了一种密码学解决方案以实现激励相容性和安全性。文章还对相关技术进行了对比分析,并展望了未来发展方向,包括性能优化、密钥重置、增强抗恶意节点能力及市场机制完善等。原创 2025-07-15 10:02:27 · 13 阅读 · 0 评论 -
46、MoP - 2 - MoP:移动私密微博解决方案
MoP-2-MoP 是一种基于移动对等网络的私密微博解决方案,旨在解决传统微博服务存在的隐私泄露、易受审查和可靠性低等问题。该架构通过分布式对等网络、可重新随机化的 ElGamal 加密方案、组密钥管理和高效的消息同步策略,实现消息的匿名性、隐私保护和抗审查性。模拟实验结果表明,该架构能够有效传播消息,为用户提供安全、私密且抗审查的移动微博环境。原创 2025-07-14 16:42:00 · 15 阅读 · 0 评论 -
45、移动双因素认证的安全性剖析
本文深入剖析了移动双因素认证(2FA)的安全性,重点分析了绕过谷歌认证器的攻击手段以及现实世界中针对2FA的恶意软件攻击。通过对207个Android恶意软件样本的动态分析和聚类,揭示了多种窃取TAN的方式及主要恶意软件家族。文章还探讨了多种应对措施,包括专用硬件令牌、安全带外通道、移动设备安全硬件利用、通信完整性保障及可疑应用检测,并指出了它们的局限性。结合相关研究和未来发展方向,提出了融合生物识别技术、区块链应用及多维度认证等提升移动2FA安全性的可能策略。文章旨在为用户和服务提供商提供全面的安全参考,原创 2025-07-13 11:27:10 · 17 阅读 · 0 评论 -
44、移动双因素认证的安全性剖析
本文深入剖析了移动双因素认证(2FA)系统的安全性,重点分析了其在OTP生成、认证流程、恢复机制等方面存在的漏洞。文章还探讨了单设备感染和双设备感染攻击的威胁,并提出了相应的安全防护建议,旨在为提升移动2FA系统的安全性提供参考。原创 2025-07-12 16:41:57 · 15 阅读 · 0 评论 -
43、无人机救援:抗中继认证及移动双因素认证的安全分析
本博文围绕无人机救援中的两种认证方案展开研究与分析,重点探讨了基于环境传感器的抗中继认证方案以及移动双因素认证(2FA)的安全问题。通过对传感器组合的实验,验证了多传感器融合在共现检测中的高效性,并分析了其在响应时间、电池功耗、隐私保护等方面的优势。同时,针对移动双因素认证中存在的安全漏洞,提出了改进措施与综合安全策略。最终建议结合两种方案,以提升整体认证的安全性与可靠性。原创 2025-07-11 12:49:22 · 12 阅读 · 0 评论 -
42、无人机救援:抗中继认证技术解析
本文探讨了一种基于环境多传感器的抗中继认证技术,用于增强移动和无线系统的安全性。通过使用环境温度、湿度、精确气体和海拔等传感器模态,结合多模态组合方法,有效提高了中继攻击防御的准确率,降低了误报率和漏报率。实验结果验证了该方法的可行性与优势,并探讨了其在支付安全、访问控制和物联网设备认证等领域的应用前景。原创 2025-07-10 09:56:08 · 11 阅读 · 0 评论 -
41、识别Web服务器被入侵的风险因素及移动系统认证安全研究
本研究探讨了Web服务器被入侵的风险因素,重点分析了内容管理系统(CMS)版本的流行度与入侵率之间的关系,发现较新版本的WordPress更容易遭受攻击。同时,研究还评估了移动系统的认证安全问题,提出利用环境多传感技术来防御中继攻击的新方法。通过案例对照和实验验证,研究为Web安全和移动认证提供了实证支持与未来研究方向。原创 2025-07-09 14:33:07 · 13 阅读 · 0 评论 -
40、探寻Web服务器被攻击的风险因素
本文通过案例对照研究的方法分析了Web服务器被攻击的风险因素,包括CMS类型、服务器类型和托管国家等。研究使用了钓鱼URL数据和搜索重定向攻击数据,结合逻辑回归模型,探讨了攻击率差异的原因,以及过时软件是否更容易被攻击。研究结果为Web服务器的安全配置和管理提供了重要的参考依据。原创 2025-07-08 16:40:31 · 11 阅读 · 0 评论 -
39、保护网络安全:Tor隐藏服务与Web服务器的挑战与应对
本文探讨了保护Tor隐藏服务免受僵尸网络滥用和识别Web服务器被攻击风险因素的相关问题。针对Tor隐藏服务,分析了守卫节点限流、复用失败的部分电路以及隔离隐藏服务电路等策略的优缺点和实际应用中的考量。对于Web服务器,通过病例对照研究方法,识别了内容管理系统(CMS)、服务器类型、市场份额和软件版本等影响被攻击的风险因素。研究结果表明,运行WordPress和Joomla等CMS以及Apache和Nginx服务器更容易遭受攻击,而CMS的市场份额与攻击风险呈正相关。文章最后提出了未来的研究方向和建议,包括技原创 2025-07-07 13:39:00 · 15 阅读 · 0 评论 -
38、保障网络安全:CA证书清理与Tor网络防护策略
本文探讨了网络安全中CA证书清理和Tor网络防护的相关策略。CA证书清理旨在移除未用于HTTPS连接的证书,以提升安全性并减少误报警告;而Tor网络防护则聚焦于应对僵尸网络滥用隐藏服务的问题,提出了按成本限流、入口守卫限流、复用失败电路及隐藏服务电路隔离等策略。文章还分析了各项策略面临的挑战,并展望了未来的研究方向,旨在构建更安全、稳定的网络环境。原创 2025-07-06 16:46:46 · 19 阅读 · 0 评论 -
37、加密与证书安全:现状与改进策略
本文探讨了加密安全与HTTPS证书信任存储的现状与改进策略。在视觉加密领域,提出了新的SOR-CO安全模型,并分析了其在不同加密方案中的适用性。同时,深入研究了基于CA的HTTPS证书生态系统,发现大量未使用或冗余的根证书可能带来安全隐患。通过分析不同平台的信任存储特点,提出了移除不必要的CA证书以提高安全性的建议,并详细介绍了操作流程及影响。文章还展望了未来的研究方向,包括新的证书验证策略、信任存储管理机制及用户安全意识提升。原创 2025-07-05 15:04:33 · 11 阅读 · 0 评论 -
36、样本或随机安全性:加密方案的安全分析
本文围绕样本或随机安全性(SOR-CO)展开,深入探讨了其与真实或随机安全性(ROR-CPA)的关系,证明了SOR-CO是一种比ROR-CPA更弱的安全性概念,并通过构造加密方案Π'说明其在SOR-CO意义下安全但在ROR-CPA意义下不安全。随后,将样本或随机安全性应用于几种基于分段的视觉加密方案,包括7段显示器加密、骰子编码加密以及带噪声的骰子编码加密,评估它们在SOR-CO意义下的安全性表现。分析表明,不同加密方案在安全性与可用性方面各有特点,安全参数ν对带噪声骰子编码方案的安全性起着关键作用。文章最原创 2025-07-04 10:23:53 · 12 阅读 · 0 评论 -
35、密码学安全模型与攻击分析
本文深入探讨了密码学中的安全模型与攻击分析,重点分析了U-Prove撤销方案中存在的验证漏洞,以及攻击者如何利用这些漏洞构造虚假的非撤销证明。此外,文章还介绍了基于段的视觉密码学及其在在线银行认证中的应用,并提出了适用于仅密文攻击场景的样本或随机安全(SOR-CO)模型。基于Doberitz的工作,文中构建了一个新的带有噪声的视觉加密方案,并对其安全性进行了探讨。研究为密码学安全模型的优化和信息安全保障提供了理论支持与实践指导。原创 2025-07-03 15:17:51 · 15 阅读 · 0 评论 -
34、U-Prove系统扩展与安全性分析
本文探讨了微软开发的U-Prove匿名凭证系统的扩展及其安全性分析。U-Prove系统允许用户在保护隐私的前提下进行认证,但标准规范缺乏凭证撤销机制,存在安全隐患。文章介绍了2013年提出的扩展方案,利用密码学累加器实现凭证撤销,并深入分析了相关技术流程及潜在攻击方式。同时,对扩展方案进行了安全性论证,包括抗伪造性和匿名性,指出了现有方案的不足及未来研究方向。原创 2025-07-02 14:12:18 · 15 阅读 · 0 评论 -
33、如何使用自盲证书改进 U-Prove 系统
本文探讨了如何通过自盲证书改进U-Prove凭证系统,以增强用户的隐私保护。U-Prove系统允许用户以最小化披露信息的方式进行身份验证,但其静态令牌公钥可能导致可追踪性问题。通过引入自盲证书机制,用户可以盲化展示令牌,使验证者无法判断令牌的唯一性,从而实现不可追踪性。文章详细介绍了自盲证书的定义、实例化方法、扩展方案的流程以及相关证明和模拟过程。改进后的系统在不改变核心功能的前提下,提供了更高的隐私性、灵活性和安全性。原创 2025-07-01 14:20:04 · 13 阅读 · 0 评论 -
32、高效且强安全的动态特定领域化名签名方案
本文提出了一种高效且强安全的动态特定领域化名签名方案(D 方案),通过使用双线性对,实现了隐蔽性、不可伪造性和跨域匿名性等安全属性。该方案适用于 ID 文档认证等场景,在保证用户跨域匿名的同时,使服务提供商能够有效验证用户身份。D 方案通过签名优化和计算委托机制提升了性能,并在随机预言模型下基于 DL、q-SDH 和 DDH 假设进行了安全性证明。原创 2025-06-30 13:38:53 · 12 阅读 · 0 评论 -
31、混淆可搜索对称加密与高效安全的动态特定领域化名签名
本文探讨了混淆可搜索对称加密的高效变体和动态特定领域化名签名方案在信息安全领域的应用。前者通过优化搜索阶段的通信开销,提升了加密数据的检索效率;后者为身份认证提供了强安全性和隐私保护,支持动态添加和撤销用户。文章详细介绍了两种方案的实现机制、安全性分析以及实际应用场景,为数据存储、身份认证和物联网等领域的隐私保护问题提供了技术支持。原创 2025-06-29 12:10:10 · 15 阅读 · 0 评论 -
30、混淆可搜索对称加密技术解析
本文深入解析了混淆可搜索对称加密技术,重点介绍了标签可复用混淆电路的原理与构造,并探讨了其在多关键字查询可搜索对称加密中的应用。文章涵盖了技术模型、安全性证明、效率分析以及实际应用场景,为实现加密数据的高效隐私保护提供了理论基础和实践指导。原创 2025-06-28 13:33:42 · 12 阅读 · 0 评论 -
29、高效非交互零知识集合操作论证与可加密搜索对称加密方案
本文介绍了高效非交互零知识集合操作论证和可加密搜索对称加密方案,探讨了它们在数据安全存储和高效检索方面的原理、优势及应用场景。通过改进的多重集承诺方案和零知识证明技术,实现了在云计算和电子投票系统中的高效验证和隐私保护。同时,提出了首个支持任意搜索公式且保密搜索意图的多关键字搜索SSE方案,显著提升了搜索效率和安全性。原创 2025-06-27 14:04:21 · 10 阅读 · 0 评论 -
28、高效的集合操作非交互式零知识证明
本文深入探讨了高效的非交互式零知识证明(NIZK)在集合操作中的应用,重点介绍了新的简洁陷门多重集承诺方案以及成对多重集和相等性测试论证(PMSET)的设计与实现。通过构建基于CRS模型的NIZK论证,实现了对集合的交集、并集、子集、差集等操作的高效验证,同时保持零知识特性与计算可靠性。文章还分析了其在电子投票、电子拍卖、数据隐私保护等场景中的应用潜力,并讨论了该技术的优势、挑战及未来发展方向。原创 2025-06-26 16:03:48 · 14 阅读 · 0 评论 -
27、高效非交互式零知识集合操作论证
本文提出了一种高效的非交互式零知识(NIZK)论证方法,用于验证多集合论操作的正确性。通过设计PMSET(成对多集合和相等测试)论证,证明者能够在零知识条件下验证多集合之间的关系(如子集、交集、并集、差集等),同时确保通信和验证复杂度保持在常数级别。该方法在主动安全协议中具有广泛应用,如电子投票、动态累加器等,相较于现有技术,在非交互性和效率方面展现出显著优势。原创 2025-06-25 16:54:51 · 13 阅读 · 0 评论 -
26、大规模私有集合交集计算的优化与实践
本文探讨了大规模私有集合交集计算的优化与实践,重点分析了客户端处理、服务器交集计算、输出检查以及并行化等关键步骤。通过采用高效的伪随机置换(PRP)实现、随机置换算法、标签截断策略以及基于哈希表的交集计算方法,结合多线程并行化技术,实现了对大规模数据的高效私有集合交集处理。实验评估表明,该方法在性能和可扩展性方面表现出色,并可与现有NoSQL数据库集成,为实际应用提供了灵活的选择。原创 2025-06-24 15:41:38 · 13 阅读 · 0 评论 -
25、可扩展至十亿元素集的隐私集合求交技术
本文介绍了一种可扩展至十亿元素集的隐私集合求交(PSI)技术,提出了四种服务器辅助的PSI协议,分别针对半诚实服务器、恶意安全、公平性和交集大小隐藏等场景。通过数据结构优化、多线程并行化以及高效的加密策略,这些协议在大规模数据集下实现了高性能和安全性。文章还分析了协议的安全保障、优化策略及其在金融、医疗和广告等领域的广泛应用前景。原创 2025-06-23 11:42:37 · 14 阅读 · 0 评论 -
22、椭圆曲线密码学与隐私保护决策树学习
本文探讨了椭圆曲线密码学(ECC)在实际应用中存在的安全问题,并介绍了一种基于密码学的隐私保护数据挖掘方案,用于安全生成ID3决策树。该方案通过安全多方计算实现,在保护数据隐私的前提下,实现了高效的决策树学习。文章还分析了该协议在医疗保健、金融服务等领域的应用价值,并展望了其未来优化方向。原创 2025-06-20 11:19:20 · 14 阅读 · 0 评论 -
21、椭圆曲线密码学的实际应用与安全检查
本文深入探讨了椭圆曲线密码学在多个实际应用场景中的安全性问题,包括比特币、SSH、TLS 以及奥地利电子身份证系统。重点分析了由于随机数不足、密钥重复使用、弱密钥选择等引发的安全隐患,并通过大规模数据采集与碰撞检查揭示了各场景中存在的具体问题。文章不仅总结了不同应用领域面临的安全挑战,还针对用户、开发者和管理机构提出了相应的安全建议,并展望了未来在密码学安全方面的改进方向。原创 2025-06-19 10:47:25 · 14 阅读 · 0 评论 -
20、椭圆曲线密码学在实际应用中的研究
本文研究了椭圆曲线密码学(ECC)在实际应用中的部署情况和安全性问题,包括在比特币、安全外壳(SSH)、传输层安全(TLS)和奥地利公民卡等领域的使用。文章分析了椭圆曲线密码学在实际应用中暴露的问题,如弱密钥、易受攻击的签名等,并提出了相应的应对策略。通过加强安全宣传、优化算法实现、规范密钥管理等方法,旨在提高ECC在应用中的安全性。原创 2025-06-18 12:33:09 · 17 阅读 · 0 评论 -
19、Elligator Squared:素数阶椭圆曲线上的均匀点
本文详细介绍了 Elligator Squared 方法,一种在素数阶椭圆曲线密码学中生成均匀分布点的重要技术。内容涵盖其原理、算法实现、在不同曲线族中的应用、与 Elligator 的性能比较,以及在 ECDH 密钥交换中的具体使用场景。Elligator Squared 在生成临时密钥速度方面具有显著优势,但传输数据量较大,重组速度较慢。文章还探讨了其技术细节、操作步骤、适用场景以及未来的发展潜力。原创 2025-06-17 15:37:41 · 10 阅读 · 0 评论 -
18、Elligator Squared:实现素数阶椭圆曲线上均匀点与均匀随机字符串的转换
本文介绍了Elligator Squared方法,用于实现素数阶椭圆曲线上的均匀点与均匀随机字符串之间的转换。该方法克服了现有技术Elligator的局限性,支持所有类型的椭圆曲线,包括素数阶和配对友好曲线,并确保转换后的比特串与随机字符串在统计上不可区分,为椭圆曲线密码协议的设计和实现提供了更高的灵活性和安全性。原创 2025-06-16 14:56:07 · 16 阅读 · 0 评论