CN117931504A - 一种基于取整错误纠正算法的模糊提取器工作方法 - Google Patents
一种基于取整错误纠正算法的模糊提取器工作方法 Download PDFInfo
- Publication number
- CN117931504A CN117931504A CN202410036692.9A CN202410036692A CN117931504A CN 117931504 A CN117931504 A CN 117931504A CN 202410036692 A CN202410036692 A CN 202410036692A CN 117931504 A CN117931504 A CN 117931504A
- Authority
- CN
- China
- Prior art keywords
- response value
- puf
- vector
- fingerprint
- auxiliary data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 56
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012937 correction Methods 0.000 title claims abstract description 34
- 230000004044 response Effects 0.000 claims abstract description 113
- 230000008929 regeneration Effects 0.000 claims abstract description 12
- 238000011069 regeneration method Methods 0.000 claims abstract description 12
- 238000006243 chemical reaction Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 37
- 238000004590 computer program Methods 0.000 claims description 8
- 230000000903 blocking effect Effects 0.000 claims description 6
- 238000003860 storage Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 108091027981 Response element Proteins 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1044—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices with specific ECC/EDC distribution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明公开了一种基于取整错误纠正算法的模糊提取器工作方法,其步骤包括:1)在设备向服务器注册时执行生成阶段:设备生成初始的PUF响应值R;然后对R进行分块、l1‑范式转换,生成R对应的响应值向量v;之后对v中每个元素取整错误纠正,生成对应的PUF指纹f和辅助数据h;然后将PUF指纹f经过散列操作生成认证因子或者加密密钥Key,将辅助数据h作为公开数据存储于设备内部或服务器中;2)在设备进行身份认证或加密时执行再生成阶段:生成PUF响应值R′对应的响应值向量w;根据h对w中的每个元素纠正得到PUF指纹向量f。本发明在效率、失败率以及辅助数据量上都具有明显的优势。
Description
技术领域
本发明涉及一种模糊提取器,特别是涉及一种基于取整错误纠正算法的模糊提取器工作方法。
背景技术
在设备生产过程中,外界的随机变化导致每个设备间都存在物理亚结构的差异,即,没有两个设备是完全相同的。物理不可克隆函数(Physical Unclonable Functions,PUF)将设备间的物理亚结构差异(例如,晶体管的不均匀性,电阻器的微小变化)作为映射函数,通过输入一个随机的挑战值获取一个唯一的、不可预测的响应值。根据(挑战值,响应值)对的数量差异,PUF可以被分类为强PUF和弱PUF。强PUF具有大量的(挑战值,响应值)对,每一个挑战值对应唯一的响应值;弱PUF具有有限的(挑战值,响应值)对。近年来,鉴于PUF的唯一性和不可预测性等特征,密码学研究者将PUF作为硬件指纹来构建身份认证方案或者从PUF中提取高熵的密钥来构建加密方案的研究逐渐增加。由于利用PUF构建的密码学方案利用设备的自身特征、无需引入额外的随机源或公钥证书,因此,基于PUF的密码学方案具有轻量性,被广泛应用于物联网中低功耗设备的安全通信协议中。
然而,由于外部环境条件(比如,温度、湿度、气压等)以及设备生命周期的差异,设备在提取PUF响应值时可能会引入噪声e,致使在不同时间点提取的PUF响应值间存在些许差异(如,R′=R+e)。模糊提取器(Fuzzy Extractor,FE)则是一种用来消除PUF响应值噪声影响的工具。模糊提取器的应用确保PUF在每一个时间点都能够得到稳定且准确的响应值(如,F(R′)=R)。模糊提取器方法共包含两个阶段,生成阶段和再生成阶段。生成阶段应用于设备初次注册时,设备提取出PUF的初始响应值R,然后,将响应值R编码为辅助数据h,其中,辅助数据并未泄漏响应值R的全部信息。再生成阶段应用于设备后续进行身份认证或加密操作时,设备提取出PUF带有噪声的响应值R′=R+e,然后,利用生成阶段计算的辅助数据h,将带有噪声的响应值R′恢复为初始的响应值R。最后,该响应值R经过散列操作派生出身份认证因子或加密密钥。
当前,纠错码(Error Correcting Code)是构建模糊提取器最常用的算法。模糊提取器的生成阶段可表示为(Key,h)←Gen(R):输入响应值R,首先,从随机数生成器RNG()中生成随机数r,利用ECC编码算法Encode()将r编码为码字CW;然后,将响应值R与码字CW异或得到辅助数据h;最后,应用哈希函数Hash()将响应值R扩展为认证因子或加密密钥Key。模糊提取器的再生成阶段可表示为Key←Rep(R′,h):输入响应值R′=R+e和辅助数据h,首先,将响应值R′和辅助数据h异或得到码字CW′,利用ECC解码算法Decode()将码字CW′解码为随机数r;然后,利用ECC编码算法Encode()将随机数r编码为码字CW,利用CW和辅助数据h异或得到原始的响应值R;最后,应用哈希函数Hash()将响应值R扩展为认证因子或加密密钥Key。
然而,在实际应用中,基于ECC算法的模糊提取器存在如下不足:首先,ECC算法的编码算法Encode()与解码算法Decode()所需的计算成本过高。在模糊提取器的生成阶段,其应用了ECC算法的编码算法;而在模糊提取器的再生成阶段,其应用了ECC算法的编码算法和解码算法各一次。因此,昂贵的计算成本导致基于ECC的模糊提取器的运行效率低下。其次,基于ECC算法的模糊提取器的构建理念是定位并纠正噪声比特,纠错步骤的引入导致模糊提取器的容错空间大幅降低,失败率升高(如,2-18)。最后,基于ECC算法构建的模糊提取器的辅助数据量偏大(比如,328.5字节),加重了辅助数据的存储负担和通信负担。综上所述,基于ECC算法的模糊提取器存在运行效率低下、失败率高、辅助数据量大的问题,违背了PUF应用的轻量性、准确性原则。
发明内容
针对现有的基于ECC的模糊提取器中存在的运行效率低下、失败率高以及辅助数据量大的问题,本发明旨在提供一种高效的、低失败率的以及少量辅助数据的模糊提取器工作方法,使得无论是在互联网应用还是低功耗物联网应用中,设备都能够使用PUF高效、准确的完成身份认证或加密,增强模糊提取器的可应用性。
基于ECC算法的模糊提取器的主要思路为定位与纠正带有噪声的比特,使其恢复出原始的响应值R。与基于ECC算法的模糊提取器不同,本发明避免了对噪声比特的纠正操作,而是采用“求同法”从两个响应值R和R′中提取相同的部分作为PUF指纹,即,f=F(R′)=F(R),从而消除噪声比特的影响。具体的发明内容如下:
首先,对输入到模糊提取器中的PUF响应值R,本方法对其进行数据预处理操作。在基于ECC算法的模糊提取器中,PUF响应值R直接作为输入参与到计算过程中。为了能够应用“求同法”构建模糊提取器,消除噪声比特的影响,本发明不再直接对响应值进行计算操作,而是采用先分块再进行l1-范式转换的方法对PUF响应值进行预处理操作,从而得到响应向量v。基于ECC算法的模糊提取器对PUF响应值的单个比特进行处理,这样做的弊端为,在噪声存在时,模糊提取器需要对PUF响应值的单个比特进行定位和纠错,一方面,纠错的计算成本较高、所需辅助数据量较大,违背了PUF的轻量性应用原则;另一方面,纠错导致ECC算法的容错空间降低,方案的失败率增高。当采用先分块再进行l1-范式转换的方法对PUF响应值进行预处理后,只要在容错区间允许范围内,部分响应比特的翻转并不会对最终提取的PUF指纹的正确性产生影响,降低了模糊提取器的失败率。此外,根据前述,基于ECC算法的模糊提取器所需辅助数据量较大(如,几百字节),而采用数据预处理操作后的模糊提取器的辅助数据量大大减少(如,几十字节)。
其次,本方法应用取整错误纠正算法来构建模糊提取器。取整错误纠正算法共包含两个函数,分别为调和函数Con()和协调函数Recon()。输入响应向量v中的每一响应值元素v,调和函数Con()生成PUF指纹f和辅助数据h。输入响应值w(≈v)和辅助数据h,协调函数Recon()提取PUF指纹f,响应值w与v都是从PUF中在不同时间点提取的元素,两者之间可能存在一些噪声的差异。由此可以看出,基于取整错误纠正算法的模糊提取器与基于ECC算法的模糊提取器最大的差异在于消除噪声的方法:在基于ECC算法的模糊提取器中,再生成阶段的目标是将带有噪声的R′恢复为R,即F(R′)=R,在此基础上,将R扩展为身份认证因子或加密密钥Key;在基于取整错误纠正算法的模糊提取器中,再生成阶段的目标是提取R′和R中相同的部分作为PUF指纹f,即,F(R′)=F(R)=f,最后,将PUF指纹f扩展为身份认证因子或加密密钥。本方法由于采取了“求同法”构建模糊提取器,避免了编码算法Encode()和解码算法Decode()所需的高计算成本,解决了模糊提取器运行效率低的问题。另一方面,基于ECC算法的模糊提取器需要定位并纠正错误比特,而基于取整错误纠正算法的模糊提取器只从响应值的相同部分中提取PUF指纹,规避了噪声的影响。因此,提取方式的差异导致了两种模糊提取器在失败率和辅助数据量上的差异。
最后,结合数据预处理操作和取整错误纠正算法,本发明构建了轻量的模糊提取器。
本发明的技术方案为:
一种基于取整错误纠正算法的模糊提取器工作方法,其步骤包括:
1)在设备向服务器注册时执行生成阶段:设备生成初始的PUF响应值R;然后对PUF响应值R进行分块并对每一分块进行l1-范式转换,生成PUF响应值R对应的响应值向量v;之后采用调和函数Con()对响应向量v中的每个元素vi单独运行取整错误纠正,生成对应的PUF指纹f和辅助数据h;然后将PUF指纹f经过散列操作生成认证因子或者加密密钥Key,将辅助数据h作为公开数据存储于设备内部或服务器中;
2)在设备进行身份认证或加密时执行再生成阶段:设备生成PUF响应值R′;然后对响应值R′进行分块并对每一分块进行l1-范式转换,生成PUF响应值R′对应的响应值向量w;之后,根据辅助数据h采用协调函数Recon()对响应值向量w中的每个元素wi单独运行取整错误纠正,得到PUF指纹向量f;然后将PUF指纹f经过散列操作生成认证因子或者加密密钥Key,辅助数据h作为公开数据存储于设备内部或服务器中。
进一步的,对PUF响应值R进行预处理的方法为:对于PUF响应值R,其为一个长度为l的比特串,首先,将该PUF响应值R按顺序以长度lb比特为单位进行分块,共划分得到m=l/lb个分块;对于每一个分块计算其l1-范式,得到PUF响应值R的响应向量v=[v0,v1,…,vm-1],vm-1为第m个分块的l1-范式。
进一步的,所述l1-范式为:对于一个m维的向量x,xi表示向量x的第i个元素,则向量x的l1-范式为
进一步的,对于响应向量v中的每一个响应值元素v∈[0,lb],所述调和函数Con()根据响应值元素v的前B个比特生成PUF指纹
进一步的,所述调和函数Con()计算PUF指纹/>将响应值v的第B+1个比特作为辅助数据h,辅助数据/>
进一步的,对于响应向量w中的每一个响应值元素w,所述协调函数Recon()根据输入的响应值元素w∈[0,lb]和辅助数据h,先找出满足条件且与w距离最近的元素v,然后计算得到长度为B的PUF指纹/>
进一步的,lb+1为满足2的幂次的正整数。
进一步的,利用SHA3-256函数将提取出的PUF指纹f散列为256比特的认证因子或加密密钥。
一种服务器,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行上述方法中各步骤的指令。
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述方法的步骤。
本发明的优点如下:
与基于ECC算法的模糊提取器相比,本发明构建的模糊提取器在效率、失败率以及辅助数据量上都具有明显的优势。本发明给出了一个通用的模糊提取器实例化参数选择。实际上,根据不同设备间的资源差异和应用场景的安全性需求,本发明设计的模糊提取器可灵活地选取适配的参数集以实现设备计算资源与安全性需求间的完美权衡。此外,与基于ECC算法的模糊提取器算法相比,本发明所需的PUF响应值规模相对偏大,但该规模仍远小于设备资源上限,因此,这不会对该模糊提取器的应用产生任何影响。
附图说明
图1为PUF数据预处理过程。
图2为本方案设计的基于取整错误纠正机制的模糊提取器。
具体实施方式
下面结合附图对本发明进行进一步详细描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
1.符号表示
为便于对方法进行表示与描述,首先对涉及到的符号表示进行定义与解释。若A为非确定性算法,a←A(b)表示将算法A的输出赋值给a。一个包含d个元素的向量表示为黑体小写字母,如v;对于向量v,vT表示其转置。对于取整纠错算法,(f,h)←Con(v)表示调和函数,输入PUF响应值R,输出PUF指纹比特f和辅助数据h;f←Recon(w,h)表示协调函数,输入PUF响应值R′和辅助值h,输出PUF指纹比特f。
2.响应值数据预处理
图1给出了PUF响应数据的预处理操作。在应用取整错误纠正算法从R′和R中提取相同的指纹f之前,本发明需对响应值进行预处理操作,以获取响应值向量应用于取整错误纠正算法。对于原始的PUF响应值数据R(或者R′),假设其为一个长度为l的比特串。首先,将该比特串按顺序以长度lb比特为单位划分分块,共划分为m=l/lb个分块。对于每一个分块,按照定义1计算其l1-范式,最终得到响应数据向量v=[v0,v1,…,vm-1]。
定义1(l1-范式)假设x是一个m维的向量,其中,xi表示其第i个元素。那么,向量x的l1-范式是其每个元素xi,i∈[0,m-1]的绝对值之和,即,
3.取整错误纠正算法
在基于格问题的后量子认证密钥交换协议中,为了消除困难问题所引入的噪声,使得通信双方能够协商出相同的会话密钥,Peikert等人提出了错误协调机制算法。在本方法中,我们对Peikert错误协调机制进行了扩展,提出了取整错误纠正算法并将其应用于PUF模糊提取器中。取整错误纠正算法包含两个函数,分别为调和函数(f,h)←Con(v)和协调函数f←Recon(w,h),分别定义如下:
1)调和函数(f,h)←Con(v)
调和函数(f,h)←Con(v)输入为响应值向量的元素v∈[0,lb],输出为长度为B的指纹和一个辅助比特h。在本发明中,为了避免指纹和辅助值的分布偏差,lb+1需要为满足2的幂次的正整数。定义/>指纹/>辅助比特换言之,指纹f为响应向量v中一响应元素v的前B个比特,辅助值h为v的第B+1个比特。其中,辅助数据h只指明了v的后/>个比特的范围,并没有泄露关于f的任何信息。因此,辅助数据是公开可访问的。
2)协调函数f←Recon(w,h)
协调函数f←Recon(w,h)输入为响应值向量的元素w∈[0,lb]和一个相对应的辅助值比特h,输出为长度为B的指纹f。协调函数的计算方式如下:对于输入w和h,Recon()先从响应向量v中找出满足条件且与元素w最近的元素v,然后,计算
定理1(取整错误纠正算法的正确性)如果那么,
响应值数据预处理生成的响应值向量是包含m个元素的向量,因此,取整错误纠正算法需要单独应用到每个元素,如Con(v)=[Con(v0),Con(v1),…,Con(vm-1)]。
4.方法描述
图2展示了基于取整错误纠正算法的模糊提取器工作过程。模糊提取器共包含两个阶段,分别为生成阶段和再生成阶段。两个阶段的具体执行过程描述为:
1)生成阶段
生成阶段只在设备注册时运行。首先,设备生成初始的PUF响应值R;然后,模糊提取器对响应值R进行分块和l1-范式转换等数据预处理操作生成响应值向量v;之后,响应值向量v进入调和过程,即向量中的每个元素vi单独运行取整错误纠正算法的调和函数(fi,hi)←Con(vi),生成PUF指纹向量f和辅助数据向量h;最后,PUF指纹f经过散列操作生成认证因子或者加密密钥Key,辅助数据h作为公开数据存储于设备内部或服务器中。
2)再生成阶段
再生成阶段在设备后续进行身份认证或加密时执行。首先,设备生成PUF响应值R′;然后,模糊提取器对响应值R′进行分块和l1-范式转换等数据预处理操作生成响应值向量w(≈v);之后,响应值向量w进入协调过程,即向量中的每个元素wi单独运行取整错误纠正算法的协调函数fi←Recon(wi,hi),在辅助数据的指示下提取出PUF指纹向量f;最后,PUF指纹f经过散列操作生成认证因子或者加密密钥Key,辅助数据h作为公开数据存储于设备内部或服务器中。
5.参数选择
表1给出了本方案提取256比特PUF指纹的参数选择实例。实际上,根据不同设备的计算资源和不同应用场景的安全性需求,参数集可灵活选择以实现设备的计算资源和场景的安全性需求间的最优化权衡。本方案给出一个较通用的实例参数集以供参考。在实例参数集中,分块大小lb的取值为255满足(lb+1)是2的幂次的应用条件,因此,应用取整错误纠正算法时本方案提取的PUF指纹和辅助数据的提取并无分布偏差;分块数量m的取值为256,意味着响应数据将被预处理为256维的响应值向量;每一个响应值元素提取的指纹大小为1比特,那么,最终提取的指纹向量大小为256比特。最后,应用SHA3-256函数作为散列函数,将提取出的指纹向量散列为256比特的认证因子或加密密钥。
表1为参数选择
表2为实施结果
尽管为说明目的公开了本发明的具体实施例,其目的在于帮助理解本发明的内容并据以实施,本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于最佳实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (10)
1.一种基于取整错误纠正算法的模糊提取器工作方法,其步骤包括:
1)在设备向服务器注册时执行生成阶段:设备生成初始的PUF响应值R;然后对PUF响应值R进行分块并对每一分块进行l1-范式转换,生成PUF响应值R对应的响应值向量v;之后采用调和函数Con()对响应向量v中的每个元素vi单独运行取整错误纠正,生成对应的PUF指纹f和辅助数据h;然后将PUF指纹f经过散列操作生成认证因子或者加密密钥Key,将辅助数据h作为公开数据存储于设备内部或服务器中;
2)在设备进行身份认证或加密时执行再生成阶段:设备生成PUF响应值R′;然后对响应值R′进行分块并对每一分块进行l1-范式转换,生成PUF响应值R′对应的响应值向量w;之后,根据辅助数据h采用协调函数Recon()对响应值向量w中的每个元素wi单独运行取整错误纠正,得到PUF指纹向量f;然后将PUF指纹f经过散列操作生成认证因子或者加密密钥Key,辅助数据h作为公开数据存储于设备内部或服务器中。
2.根据权利要求1所述的方法,其特征在于,对PUF响应值R进行预处理的方法为:对于PUF响应值R,其为一个长度为l的比特串,首先,将该PUF响应值R按顺序以长度lb比特为单位进行分块,共划分得到m=l/lb个分块;对于每一个分块计算其l1-范式,得到PUF响应值R的响应向量v=[v0,v1,…,vm-1],vm-1]为第m个分块的l1-范式。
3.根据权利要求2所述的方法,其特征在于,所述l1-范式为:对于一个m维的向量x,xi表示向量x的第i个元素,则向量x的l1-范式为
4.根据权利要求3所述的方法,其特征在于,对于响应向量v中的每一个响应值元素v∈[0,lb],所述调和函数Con()根据响应值元素v的前B个比特生成PUF指纹
5.根据权利要求4所述的方法,其特征在于,所述调和函数Con()计算PUF指纹/>将响应值v的第B+1个比特作为辅助数据h,辅助数据/>
6.根据权利要求5所述的方法,其特征在于,对于响应向量w中的每一个响应值元素w,所述协调函数Recon()根据输入的响应值元素w∈[0,lb]和辅助数据h,先找出满足条件且与w距离最近的元素v,然后计算得到长度为B的PUF指纹
7.根据权利要求2所述的方法,其特征在于,lb+1为满足2的幂次的正整数。
8.根据权利要求1所述的方法,其特征在于,利用SHA3-256函数将提取出的PUF指纹f散列为256比特的认证因子或加密密钥。
9.一种服务器,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行权利要求1至8任一所述方法中各步骤的指令。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410036692.9A CN117931504A (zh) | 2024-01-10 | 2024-01-10 | 一种基于取整错误纠正算法的模糊提取器工作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410036692.9A CN117931504A (zh) | 2024-01-10 | 2024-01-10 | 一种基于取整错误纠正算法的模糊提取器工作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117931504A true CN117931504A (zh) | 2024-04-26 |
Family
ID=90752988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410036692.9A Pending CN117931504A (zh) | 2024-01-10 | 2024-01-10 | 一种基于取整错误纠正算法的模糊提取器工作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117931504A (zh) |
-
2024
- 2024-01-10 CN CN202410036692.9A patent/CN117931504A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110363030B (zh) | 用于执行基于格的密码操作的方法和处理设备 | |
CN112769542B (zh) | 基于椭圆曲线的乘法三元组生成方法、装置、设备及介质 | |
WO2017049790A1 (zh) | 一种基于多变量密码技术的在线离线签名系统及方法 | |
CN110719172B (zh) | 区块链系统中的签名方法、签名系统以及相关设备 | |
CN112152784A (zh) | 用于基于散列的签名算法的并行处理技术 | |
KR101282653B1 (ko) | 데이터 치환 암호화 장치 및 방법 | |
CN104320247B (zh) | 一种基于椭圆曲线与指纹模糊金库的共享密钥保护方法 | |
Liu | Efficient processing of encrypted data in honest-but-curious clouds | |
CN107294705B (zh) | 一种密钥生成和验证的方法、设备及系统 | |
CN112613008A (zh) | 一种学生身份在线认证方法及系统 | |
CN117931504A (zh) | 一种基于取整错误纠正算法的模糊提取器工作方法 | |
EP4270862A1 (en) | Computer-implemented methods for post-quantum protection of information and for post-quantum secure information matching and cryptographic systems to perform the computer-implemented methods | |
CN116664123A (zh) | 一种基于区块链技术的数字钱包设计方法 | |
Grassi et al. | Survey of key-recovery attacks on lowmc in a single plaintext/ciphertext scenario | |
Ma et al. | Fast correlation attacks on K2 stream cipher | |
Dodis et al. | Fuzzy extractors and cryptography, or how to use your fingerprints | |
US12086223B2 (en) | Linear sketch system, apparatus, authentication method, program, and recording medium | |
CN112134679B (zh) | 针对sm4的组合高阶侧信道攻击方法、装置、设备及介质 | |
JP4986162B2 (ja) | 電子署名システム | |
CN112634092A (zh) | 一种基于区块链的合同认证方法、装置、电子设备 | |
Woo et al. | Robust and Reusable Fuzzy Extractors from Non-Uniform Learning with Errors Problem. | |
Yan et al. | Secret image sharing based on error-correcting codes | |
Pehl et al. | 13 Secret Key Generation for Physical Unclonable Functions | |
Sahu et al. | A code-based digital signature scheme using modified quasi-cyclic low-density parity-check codes (QC-LDPC) | |
Bu et al. | RASSS: a perfidy-aware protocol for designing trustworthy distributed systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |