基于ECDLP的工作量证明方案设计

来源 :密码学报 | 被引量 : 0次 | 上传用户:tsh8236
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
椭圆曲线离散对数问题(EDCLP)的求解是现代密码学体系中一个重要的研究方向.目前,求解ECDLP最有效的算法是Pollard rho算法.区块链技术作为一门新兴技术,受到各行各业的广泛关注.本文引入ECDLP作为工作量证明的困难问题计算,使得工作量证明在区块链的能源消耗变得有意义,同时借助区块链的激励机制,让更多的人参与到ECDLP求解计算中去,进而促进在密码学中对困难问题求解的研究.特别地,本文通过Pollard rho算法提出了一个新的思路,有效解决了一个区块中从初始点到满足挑战难度的可区分点
其他文献
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
SM4算法是国内首个官方公布的商用密码算法.本文研究SM4密码算法在差分故障攻击方向的安全性.在现有故障模型的基础上,针对现有故障注入能力已提高至比特级别的现状,提出面向比特的随机故障模型.理论上,本攻击模型通过1次单比特故障注入,结合平均15.3526比特的穷举攻击,就可以完全恢复出SM4的128比特初始密钥.由于SM4算法S盒的差分均匀度为4,也即存在四个解的差分方程,因此实际攻击时穷举攻击的
分组密码算法ARIA在输入差分有两个字节非零时,经过连续的2轮加密之后,输出差分的某两个字节相等利用这一性质,构造了一条新的4轮不可能差分路径,通过对该路径构造2轮前置路径和1轮后置路径,得到7轮不可能差分路径,实现了对ARIA-256的7轮不可能差分分析.利用算法的混淆层及扩散层的性质进行密钥猜测,推导出各密钥块之间的关系.最后利用早夭技术计算攻击复杂度,该攻击需要数据复杂度为2~(119)和大
本届西洽会首场大型签约会举行碧柳垂绦灞水滨,右岸风光一时新。4月3日,来自国内外的十余家出口加工、物联网应用、冷链物流企业高管汇聚西安国际港务区管委会——作为第十七
本工作研究水稻幼穗发育的不同时期,在离体培养过程中去分化和再分化能力的差异。实验主要结果如下: 1.随幼穗发育过程的进行,其愈伤组织的诱导率与绿苗分化率呈现出低→高→
目的:探讨副大脑中动脉(accessory middle cerebral artery,AMCA)的计算机断层扫描血管造影(Computed Tomography Angiography,CTA)表现、影像学分型、性别差异,与软脑膜动脉吻
细胞自动机是一种常见的用来设计随机数发生器和流密码的方法,目前许多流密码的设计都直接或是间接的使用了这种方法.由S. Wolfram提出的,使用Rule30细胞自动机生成伪随机序列的方法是一种经典的基于非线型细胞自动机设计流密码的思路.它具有硬件开销较小,密钥流随机性良好的特点,由于存在不可避免的线性相关性问题,无法满足现代密码学对安全性的要求.本文提出一种新的规则Rule30+,并给出一种基于R
本文介绍了模糊神经网络的基本概念,以及90年代在模糊神经网络发展中取得的重要研究成果,并且预测了这门新兴技术在未来诸多领域中的应用前景。 This paper introduces the ba
人工智能是指由计算机展现出的类人智能,机器学习是人工智能的重要应用.机器学习广义上可以理解为基于已有的经验进行精准预测的计算方法.当前学习算法已有了多种应用,例如文本分类、自然语言处理、语音识别与合成、光学字符识别、图像识别和人脸检测、游戏、医疗诊断、推荐系统、机器人等.这些学习算法可以大致归类为分类、回归、排序、聚类、降维等等.以神经网络为代表的深度学习在图像分类、人脸识别、图像和视频生成、自然
期刊
网络系统的安全是影响系统运作的核心问题,一般将系统的不安全事件转化为独立的病变元诱因进行分析,然后借助有效的治疗策略来保障系统的安全.对元诱因实施治疗,首先利用元诱因属性来构建诱因函数和治疗函数,并结合治疗概率矩阵和状态转移中的不安全熵及效益变化趋势建立数学模型;其次利用剔除劣势策略的原理寻找最佳策略组合,以此来实现对系统安全经络图的有效控制;最后在元诱因治疗的数学模型基础上,探究元诱因治疗的执行