CN109600216A - 一种强抗碰撞变色龙哈希函数的构造方法 - Google Patents

一种强抗碰撞变色龙哈希函数的构造方法 Download PDF

Info

Publication number
CN109600216A
CN109600216A CN201811512515.4A CN201811512515A CN109600216A CN 109600216 A CN109600216 A CN 109600216A CN 201811512515 A CN201811512515 A CN 201811512515A CN 109600216 A CN109600216 A CN 109600216A
Authority
CN
China
Prior art keywords
message
hash
algorithm
matrix
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811512515.4A
Other languages
English (en)
Other versions
CN109600216B (zh
Inventor
田苗苗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201811512515.4A priority Critical patent/CN109600216B/zh
Publication of CN109600216A publication Critical patent/CN109600216A/zh
Application granted granted Critical
Publication of CN109600216B publication Critical patent/CN109600216B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种强抗碰撞变色龙哈希函数的构造方法,包括S1:输入安全参数n,系统生成公私钥对(PK,SK),其中公钥PK可以指定消息空间随机空间以及变色龙哈希函数范围S2:输入由KGen生成的公钥PK以及一个消息哈希算法输出哈希和随机S3:输入公钥PK,消息一个哈希和随机向量检查算法输出b∈{0,1}。如果b=1,那么(y,r)是消息m的有效哈希,否则是无效的。S4:输入私钥SK,消息和一个相应的哈希随机对(y,r),以及一个新的消息输出满足HCheck(PK,m′,y,r′)=1的随机向量r′。本发明还公开了一种强抗碰撞变色龙哈希函数的验证方法。本发明可以抵抗强抗碰撞攻击,能够很好应用到高安全性的变色龙哈希函数的场景。

Description

一种强抗碰撞变色龙哈希函数的构造方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种强抗碰撞变色龙哈希函数的构造方法。
背景技术
变色龙哈希函数是一种特殊的哈希函数,它除了可以用于普通的哈希函数之外,在拥有私钥的情况下还可以改编哈希函数的消息内容,因此广泛应用于变色龙签名、线上线下签名以及一些高级密码方案的设计中。强抗碰撞的变色龙哈希函数是一个安全性更高的变色龙哈希函数,这类变色龙哈希函数在敌手已知许多哈希消息对之后,还是不能伪造一个合法的新哈希消息对,因此它除了能替代一般变色龙哈希函数之外,还能应用于可净化签名、可变区块链等场景。
现有的强抗碰撞变色龙哈希函数都是基于如大数分解和离散对数等传统困难问题的,因此不能抵抗量子计算机的攻击。现存可以抵抗量子计算机的变色龙哈希函数,如文献“Cash,D.,Hofheinz,D.,Kiltz,E.,&Peikert,C.(2012).Bonsai trees,or how todelegate a lattice basis.Journal of cryptology,25(4),601-639.”提出的变色龙哈希函数,不能抵抗强抗碰撞攻击。
据此,目前急需一种构建简单、能够抵抗强抗碰撞攻击的基于格的强抗碰撞变色龙哈希函数的构造方法。
发明内容
本发明所要解决的技术问题在于提供一种能抵抗量子计算机攻击的强抗碰撞变色龙哈希函数的构造方法。
本发明采用以下技术方案解决上述技术问题:
一种强抗碰撞变色龙哈希函数的构造方法,该方法使用以下q元格:
定义参数s>0,中心的m维格Λ上的离散高斯分布为:
其中ρs,c(Λ)=∑x∈Λρs,c(x) 当c=0时,记ρs,0分别为ρs令整数n≥1,q≥2,矩阵由向量gt=[1 2 4 … 2k-1]组成,即其中代表张量积;令消息空间随机向量(r,t)采样自该方法包括以下步骤:
S1、系统参数生成算法(KGen):输入安全参数n,系统生成公私钥对(PK,SK),其中公钥PK可以指定消息空间随机空间以及变色龙哈希函数范围输入安全参数n,选择素数q≥2,整数k>1, 和m>2nlogq,以及高斯参数选择一个哈希函数F:运行算法生成随机矩阵和陷门输出公私钥对(PK,SK)=(A,B);
S2、哈希算法(CHash):输入由KGen生成的公钥PK以及一个消息哈希算法输出哈希和随机
S3、哈希检查算法(HCheck):输入公钥PK,消息一个哈希和随机向量检查算法输出b∈{0,1}。如果b=1,那么(y,r)是消息m的有效哈希,否则是无效的;
S4、哈希改编算法(HAdapt):输入私钥SK,消息和一个相应的哈希随机对(y,r),以及一个新的消息输出满足HCheck(PK,m′,y,r′)=1的随机向量r′。
作为本发明的优选方式之一,所述步骤S2的具体过程为:输入公钥A和消息和高斯分布中分别采样随机向量t和r;计算h=H(m||t)+Ar并输出(h,(t,r))。
作为本发明的优选方式之一,所述步骤S3具体过程为:输入公钥A,消息m,一个哈希h以及随机向量(r,t),如果h=H(m||t)+Ar且则输出1,否则输出0。
作为本发明的优选方式之一,所述步骤S4具体包括两步骤:
A1:输入私钥B,消息m和相关的哈希随机对(h,(t,r)),新的消息以及高斯参数
其中
A2:从中选择一个随机向量t′,运行算法SampleD(A,B,h-H(m′t′),s′)得到r′,输出(t′,r′)。
作为本发明的优选方式之一,所述步骤A2中算法SampleD的主要流程为:令整数n≥1,q≥2,则存在一个高效的算法SampleD(A,B,H,u,s):输入矩阵可逆矩阵向量高斯参数其中输出统计接近分布的向量
作为本发明的优选方式之一,所述算法SampleD的主要流程为:令整数n≥1,q≥2,首先选择扰动向量
其中Bt是矩阵B的转置矩阵,Im是m×m的单位矩阵,Iw是w×w的单位矩阵;然后采样使得Gz=H-1(u-Ap),其中v=H-1(u-Ap);最后输出
作为本发明的优选方式之一,所述步骤S1中算法TrapGen的主要流程为:令整数n≥1,q≥2,以及参数的离散高斯分布则存在一个高效的算法输入w和可逆矩阵输出一个统计均匀的矩阵和陷门
作为本发明的优选方式之一,所述算法TrapGen具体流程为:令整数n≥1,q≥2,高斯参数 首先将原始矩阵扩展成其中随机选择的矩阵可逆矩阵然后A′乘以一个单模矩阵
得到其中是从高斯分布中采样得到的陷门。
本发明还公开了一种强抗碰撞变色龙哈希函数的验证方法,包括以下步骤:
(1)首先根据高斯函数的性质,从和高斯分布中分别采样随机向量t和r,所以极大的概率满足
(2)同时,由以上构建方法可知对于任意的消息(A,B)←KGen(n),(h,(t,r))←CHash(A,m),HCheck(A,m,h,(t,r))将以极大的概率输出1。
(3)其次,根据算法SampleD的性质,r′将以极大的概率满足且对于任意的消息和(t′,r′)←HAdapt(A,m,h,(t,r),m′),HCheck(A,m′,h,(t′,r′))将以极大的概率输出1;
(4)最后,由此可以得出本函数的构建方法是正确的,且能够抵抗量子计算机攻击。
有益效果:与现有技术相比,本发明的优点是:本发明采用格密码学技术设计变色龙哈希函数,使得本变色龙哈希函数能够抵抗量子计算的攻击。本发明的变色龙哈希函数是抗强碰撞的,安全性高,应用前景广阔。
附图说明
图1是实施例中强抗碰撞变色龙哈希函数构建流程图。
具体实施方式
下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
参见图1:本实施例的一种强抗碰撞变色龙哈希函数的构造方法,该方法使用以下q元格: 定义参数s>0,中心的m维格Λ上的离散高斯分布为:其中ρs,c(Λ)=∑x∈Λρs,c(x)当c=0时,记ρs,0分别为ρs令整数n≥1,q≥2,矩阵由向量gt=[1 2 4 … 2k-1]组成,即其中代表张量积;
消息空间随机向量(r,t)采样自该方法包括以下步骤:
S1、系统参数生成算法(KGen):输入安全参数n,系统生成公私钥对(PK,SK),其中公钥PK可以指定消息空间随机空间以及变色龙哈希函数范围输入安全参数n,选择素数q≥2,整数k>1, 和m>2nlogq,以及高斯参数选择一个哈希函数F:运行算法生成随机矩阵和陷门输出公私钥对(PK,SK)=(A,B);
S2、哈希算法(CHash):输入由KGen生成的公钥PK以及一个消息哈希算法输出哈希和随机所述步骤S2的具体过程为:输入公钥A和消息和高斯分布中分别采样随机向量t和r;计算h=H(m||t)+Ar并输出(h,(t,r))。
S3、哈希检查算法(HCheck):输入公钥PK,消息一个哈希和随机向量检查算法输出b∈{0,1}。如果b=1,那么(y,r)是消息m的有效哈希,否则是无效的;所述步骤S3具体过程为:输入公钥A,消息m,一个哈希h以及随机向量(r,t),如果h=H(m||t)+Ar且则输出1,否则输出0。
S4、哈希改编算法(HAdapt):输入私钥SK,消息和一个相应的哈希随机对(y,r),以及一个新的消息输出满足HCheck(PK,m′,y,r′)=1的随机向量r′;所述步骤S4具体包括两步骤:
A1:输入私钥B,消息m和相关的哈希随机对(h,(t,r)),新的消息以及高斯参数
其中
A2:从中选择一个随机向量t′,运行算法SampleD(A,B,h-H(m′||t′),s′)得到r′,输出(t′,r′)。
作为本发明的优选方式之一,所述步骤A2中算法SampleD的主要流程为:令整数n≥1,q≥2,则存在一个高效的算法SampleD(A,B,H,u,s):输入矩阵可逆矩阵向量高斯参数其中输出统计接近分布的向量进一步的,所述算法SampleD的主要流程为:令整数n≥1,q≥2,首先选择扰动向量其中Bt是矩阵B的转置矩阵,Im是m×m的单位矩阵,Iw是w×w的单位矩阵;然后采样使得Gz=H-1(u-Ap),其中v=H-1(u-Ap);最后输出
作为本发明的优选方式之一,所述步骤S1中算法TrapGen的主要流程为:令整数n≥1,q≥2,以及参数的离散高斯分布则存在一个高效的算法输入w和可逆矩阵输出一个统计均匀的矩阵和陷门进一步的,所述算法TrapGen具体流程为:令整数n≥1,q≥2, 高斯参数首先将原始矩阵扩展成其中随机选择的矩阵可逆矩阵 然后A′乘以一个单模矩阵得到 其中是从高斯分布中采样得到的陷门。
本实施例还公开了一种强抗碰撞变色龙哈希函数的验证方法,包括以下步骤:
(1)首先根据高斯函数的性质,从和高斯分布中分别采样随机向量t和r,所以极大的概率满足
(2)同时,由以上构建方法可知对于任意的消息(A,B)←KGen(n),(h,(t,r))←CHash(A,m),HCgeck(A,m,h,(t,r))将以极大的概率输出1。
(3)其次,根据算法SampleD的性质,r′将以极大的概率满足且对于任意的消息和(t′,r′)←HAdapt(A,m,h,(t,r),m′),HCheck(A,m′,h,(t′,r′))将以极大的概率输出1;
(4)最后,由此可以得出本函数的构建方法是正确的,且能够抵抗量子计算机攻击。
综上所述,本实施例的基于格的强抗碰撞变色龙哈希函数;该变色龙哈希函数与现有基于格的变色龙哈希函数相比,可以抵抗强抗碰撞攻击,能够很好地应用于许多需要高安全性的变色龙哈希函数的场景,如可净化签名以及可变区块链等。同时,由于本实施例采用了格密码技术,因此该变色龙哈希函数能够抵抗量子计算机的攻击,也具有较好的量子安全性,可望很好应用于后量子时代。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种强抗碰撞变色龙哈希函数的构造方法,其特征在于,该方法使用以下q元格:
定义参数s>0,中心的m维格Λ上的离散高斯分布为:其中ρs,c(Λ)=∑x∈Λρs,c(x)当c=0时,记ρs,0分别为ρs令整数n≥1,q≥2,矩阵由向量gt=[1 2 4 … 2k-1]组成,即其中代表张量积;令消息空间随机向量(r,t)采样自该方法包括以下步骤:
S1、系统参数生成算法(KGen):输入安全参数n,系统生成公私钥对(PK,SK),其中公钥PK可以指定消息空间随机空间以及变色龙哈希函数范围输入安全参数n,选择素数q≥2,整数k>1, 和m>2n log q,以及高斯参数选择一个哈希函数运行算法TrapGen生成随机矩阵和陷门输出公私钥对(PK,SK)=(A,B);
S2、哈希算法(CHash):输入由KGen生成的公钥PK以及一个消息哈希算法输出哈希和随机
S3、哈希检查算法(HCheck):输入公钥PK,消息一个哈希和随机向量检查算法输出b∈{0,1}。如果b=1,那么(y,r)是消息m的有效哈希,否则是无效的;
S4、哈希改编算法(HAdapt):输入私钥SK,消息和一个相应的哈希随机对(y,r),以及一个新的消息输出满足HCheck(PK,m′,y,r′)=1的随机向量r′。
2.根据权利要求1所述的强抗碰撞变色龙哈希函数的构造方法,其特征在于,所述步骤S2的具体过程为:输入公钥A和消息和高斯分布中分别采样随机向量t和r;计算h=H(m||t)+Ar并输出(h,(t,r))。
3.根据权利要求1所述的强抗碰撞变色龙哈希函数的构造方法,其特征在于,所述步骤S3具体过程为:输入公钥A,消息m,一个哈希h以及随机向量(r,t),如果h=H(m||t)+Ar且则输出1,否则输出0。
4.根据权利要求1所述的强抗碰撞变色龙哈希函数的构造方法,其特征在于,所述步骤S4具体包括两步骤:
A1:输入私钥B,消息m和相关的哈希随机对(h,(t,r)),新的消息以及高斯参数其中
A2:从中选择一个随机向量t′,运行算法SampleD(A,B,h-H(m′||t′),s′)得到r′,输出(t′,r′)。
5.根据权利要求4所述的强抗碰撞变色龙哈希函数的构造方法,其特征在于,所述步骤A2中算法SampleD的主要流程为:令整数n≥1,q≥2, 则存在一个高效的算法SampleD(A,B,H,u,s):输入矩阵可逆矩阵向量高斯参数
其中 输出统计接近分布的向量
6.根据权利要求5所述的强抗碰撞变色龙哈希函数的构造方法,其特征在于,所述算法SampleD的主要流程为:令整数n≥1,q≥2, 首先选择扰动向量其中 Bt是矩阵B的转置矩阵,Im是m×m的单位矩阵,Iw是w×w的单位矩阵;然后采样使得Gz=H-1(u-Ap),其中v=H-1(u-Ap);最后输出
7.根据权利要求1所述的强抗碰撞变色龙哈希函数的构造方法,其特征在于,所述步骤S1中算法TrapGen的主要流程为:令整数n≥1,q≥2, 以及参数的离散高斯分布则存在一个高效的算法输入w和可逆矩阵输出一个统计均匀的矩阵和陷门
8.根据权利要求7所述的强抗碰撞变色龙哈希函数的构造方法,其特征在于,所述算法TrapGen具体流程为:令整数n≥1,q≥2, 高斯参数首先将原始矩阵扩展成其中随机选择的矩阵可逆矩阵 然后A′乘以一个单模矩阵得到 其中是从高斯分布中采样得到的陷门。
CN201811512515.4A 2018-12-11 2018-12-11 一种强抗碰撞变色龙哈希函数的构造方法 Active CN109600216B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811512515.4A CN109600216B (zh) 2018-12-11 2018-12-11 一种强抗碰撞变色龙哈希函数的构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811512515.4A CN109600216B (zh) 2018-12-11 2018-12-11 一种强抗碰撞变色龙哈希函数的构造方法

Publications (2)

Publication Number Publication Date
CN109600216A true CN109600216A (zh) 2019-04-09
CN109600216B CN109600216B (zh) 2021-08-27

Family

ID=65961792

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811512515.4A Active CN109600216B (zh) 2018-12-11 2018-12-11 一种强抗碰撞变色龙哈希函数的构造方法

Country Status (1)

Country Link
CN (1) CN109600216B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086631A (zh) * 2019-04-29 2019-08-02 电子科技大学 一种可更新变色龙哈希函数的方法
CN110377609A (zh) * 2019-06-17 2019-10-25 北京航空航天大学 基于区块链的智能合约动态部署与演化方法及装置
CN110572254A (zh) * 2019-09-12 2019-12-13 中国科学院信息工程研究所 一种基于格的可更改区块链方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060129800A1 (en) * 2004-12-14 2006-06-15 Microsoft Corporation Cryptographically processing data based on a cassels-tate pairing
CN102025507A (zh) * 2010-12-24 2011-04-20 暨南大学 一种保护数字内容消费者隐私的数字版权管理方法和装置
CN103475487A (zh) * 2013-09-22 2013-12-25 国家电网公司 基于变色龙哈希函数的电子支票生成和验证方法
CN104601605A (zh) * 2015-02-28 2015-05-06 北方工业大学 云存储中基于变色龙哈希函数的高效隐私保护审计方案
US20170374033A1 (en) * 2016-06-23 2017-12-28 International Business Machines Corporation Authentication via revocable signatures
CN108768642A (zh) * 2018-06-19 2018-11-06 安徽大学 一种数据聚合方法、装置、计算机设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060129800A1 (en) * 2004-12-14 2006-06-15 Microsoft Corporation Cryptographically processing data based on a cassels-tate pairing
CN102025507A (zh) * 2010-12-24 2011-04-20 暨南大学 一种保护数字内容消费者隐私的数字版权管理方法和装置
CN103475487A (zh) * 2013-09-22 2013-12-25 国家电网公司 基于变色龙哈希函数的电子支票生成和验证方法
CN104601605A (zh) * 2015-02-28 2015-05-06 北方工业大学 云存储中基于变色龙哈希函数的高效隐私保护审计方案
US20170374033A1 (en) * 2016-06-23 2017-12-28 International Business Machines Corporation Authentication via revocable signatures
CN108768642A (zh) * 2018-06-19 2018-11-06 安徽大学 一种数据聚合方法、装置、计算机设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JAN CAMENISCH ECT.: "Chameleon-Hashes with Ephemeral Trapdoors And Applications to Invisible Sanitizable Signatures", 《INTERNATIONAL CONFERENCE ON PRACTICE AND THEORY IN PUBLIC-KEY CRYPTOGRAPHY》 *
张顺,范鸿丽,仲红,田苗苗: "无线体域网中高效可撤销的无证书远程匿名认证协议", 《通信学报》 *
王红伟, 徐剑, 倪盼, 周福才: "基于动态变色龙认证树的一次签名方案", 《密码学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086631A (zh) * 2019-04-29 2019-08-02 电子科技大学 一种可更新变色龙哈希函数的方法
CN110377609A (zh) * 2019-06-17 2019-10-25 北京航空航天大学 基于区块链的智能合约动态部署与演化方法及装置
CN110377609B (zh) * 2019-06-17 2021-11-02 北京航空航天大学 基于区块链的智能合约动态部署与演化方法及装置
CN110572254A (zh) * 2019-09-12 2019-12-13 中国科学院信息工程研究所 一种基于格的可更改区块链方法

Also Published As

Publication number Publication date
CN109600216B (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
Lyubashevsky Lattice signatures without trapdoors
CN109600216A (zh) 一种强抗碰撞变色龙哈希函数的构造方法
CN105406966B (zh) 一种门限秘密信息分配、还原、完整性验证方法及装置
Su et al. A public key cryptosystem based on three new provable problems
Iavich et al. Lattice based merkle.
CN106611136A (zh) 云存储中一种数据篡改验证方法
Song et al. Efficient and secure image encryption algorithm using a novel key-substitution architecture
Siahaan et al. Comparative analysis of rsa and elgamal cryptographic public-key algorithms
Shahid et al. Novel one time Signatures (NOTS): A compact post-quantum digital signature scheme
Reddy securePrune: Secure block pruning in UTXO based blockchains using Accumulators
CN109547194B (zh) 一种基于格的变色龙哈希函数的构造方法
Iavich et al. Hash based digital signature scheme with integrated TRNG
CN113507366B (zh) 一种基于格的可搜索日志盲签名方案
Laud et al. Dilizium 2.0: Revisiting two-party crystals-dilithium
CN110011790B (zh) 一种基于编码的抗量子密钥协商方法
CN108521396A (zh) 隐私信息盲运算方法
Nouri et al. The parallel one-way hash function based on Chebyshev-Halley methods with variable parameter
CN111726223A (zh) 一种基于身份的多签密方案
Khovratovich et al. Tornado Privacy Solution. Cryptographic Review. Version 1.1
Zentai On the efficiency of the Lamport Signature Scheme
CN106209376B (zh) 一种抵抗伪造签名攻击的多变量签名方法
Bai et al. A Comparison of NIST 2nd Round Candidates’ MQ-based Signature Schemes
Meneghetti et al. A Note on an ECDLP-based PoW Model.
Dharani et al. Quantum Resistant Cryptographic Systems for Blockchain Network
Iavich et al. Verkle Tree-based Post-Quantum Digital Signature Scheme using Stateless Updatable Vector Commitment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant