{"version":"https://jsonfeed.org/version/1.1","title":"苏迟但到的主页","home_page_url":"https://kexohproject.pages.dev","feed_url":"https://kexohproject.pages.dev/json/","description":"<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href=\"https://www.zhihu.com/people/su-chi-dan-dao\" rel=\"noopener noreferrer\" target=\"_blank\">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href=\"https://github.com/kexinoh\" rel=\"noopener noreferrer\" target=\"_blank\">kexinoh</a></p>","icon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg","favicon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/favicon-340a2925d02a0386f3b954a032834917.jpg","authors":[{"name":"苏迟但到"}],"language":"zh-cn","items":[{"id":"ZYbp2ntai-0","title":"密码学研究的难题有哪些？","content_html":"<p data-pid=\"RQ9N535L\">我在这里假设你的意思是指值得研究的密码学课题。</p><p data-pid=\"CArIwCAs\">其实我一直也很想系统地知道整个密码学界最近在研究什么？（方便我这个课题完成之后换个方向）。但是毕竟看论文的功夫有限，想要把整个密码学界的论文都看完似乎不太可能。</p><p data-pid=\"b3LDQAaS\">我决定使用关键词来帮助我们梳理一下，梳理的样本来自于密码学的顶级会议美密会2023和2022，总计124+99=223篇论文样本。</p><a href=\"https://link.zhihu.com/?target=https%3A//crypto.iacr.org/2023/acceptedpapers.php\" data-draft-node=\"block\" data-draft-type=\"link-card\" data-image=\"https://pic1.zhimg.com/v2-b3775752fae55efddaa9beac2461f26c_120x160.jpg\" data-image-width=\"500\" data-image-height=\"950\" class=\" wrap external\" target=\"_blank\" rel=\"nofollow noreferrer\">Crypto 2023 accepted papers</a><p data-pid=\"3y5wIIpv\">这样论文样本可以看作最顶级的密码学学家近几年来都在研究什么问题。</p><p data-pid=\"SaO4A8ro\">PS：ai的回答让我很不满意，我人工回答一下。</p><p data-pid=\"w_t6sjPy\">大致关键词检索了一下：</p><p data-pid=\"OA85VI7w\">涉及到格的论文26篇，涉及到量子的论文17篇，涉及到hash的论文18篇，涉及到多方安全计算的为18篇，涉及到零知识证明的论文14篇。</p><p data-pid=\"Wpa8EYuG\">下面具体分析一下国内在研究什么？</p><p data-pid=\"ZEH4MTqz\">因为去年国内一共发表8篇文章，分别是</p><p data-pid=\"OFv1Hf-F\"><b>探索BIKE的解密失败：新型弱密钥和密钥恢复攻击（清华）</b></p><p data-pid=\"yTpZDSCj\"><b>紧凑型格工具及其在哈希和签名中的应用</b>（清华）</p><p data-pid=\"Xuw4rsWt\"><b>重新审视常数和温特尼茨一次性签名及其对 SPHINCS+ 和 XMSS 的应用（上交）</b></p><p data-pid=\"_LwvSswv\"><b>在标准模型中，LWE 自适应损坏下的多用户安全性几乎严格（上交）</b></p><p data-pid=\"xEek4Djl\"><b>更严格的 QCCA 安全密钥封装机制，在量子随机预言机模型中具有显式拒绝功能（信工所）</b></p><p data-pid=\"f6TZnw0E\"><b>Horst 遇见 Fluid-SPN：用于零知识应用的 Griffin（中外合作）</b></p><p data-pid=\"TuIxBUBi\"><b>ChaCha攻击的一小步</b>（信工所）</p><p data-pid=\"Biooi-D5\"><b>重新审视函数反演的时空权衡（上海纽约大学）</b></p><p data-pid=\"4MWue9co\">1.较为传统的密码分析</p><p data-pid=\"FAODyZT4\">2.使用格密码构造hash函数</p><p data-pid=\"twXloCgy\">3.一次性签名</p><p data-pid=\"NojCTvVp\">4.格密码的安全性分析</p><p data-pid=\"8fezdXFk\">5.量子密码相关</p><p data-pid=\"l-kjYxTG\">6.和零知识证明好像没有关系，是设计了一个新的hash函数。</p><p data-pid=\"Isi28BZM\">7.关于chacha的密码分析</p><p data-pid=\"yxVcoQPu\">8.不太清楚，看了一下摘要好像是求陷门函数的可逆函数的方法论。</p><hr/><p data-pid=\"_nZZaHvu\">其中近两年涉及到区块链的只有一篇文章：<b>最长链共识的实际结算边界</b></p><p data-pid=\"6rU-RCJQ\">涉及到博弈论的文章有：<b>对数∗回合博弈理论上公平的领导人选举</b></p><hr/><p data-pid=\"wRfXkVB_\">新热点有：Individual Cryptography（2023年正式提出），Arithmetic Sketching（近几年提出的，一种用于协议安全性认证的方法）</p><hr/><p data-pid=\"8o34BwMK\">侧信道攻击的文章有：<b>防漏洞RAM和不了解快照的RAM的局限性</b></p><p data-pid=\"al_GLCaJ\"><b>组合故障和泄漏恢复能力：可组合性、结构和编译器</b></p><p data-pid=\"SxpR8L2G\"><b>快照忽略RAM：短转录本的亚对数效率</b></p><p data-pid=\"srfKB8fw\"><b>使用秘密 S-box 对 GOST 进行实际时间相关密钥攻击</b></p><hr/><p data-pid=\"yEpPWNoD\">偏应用方向的只有：<b>WhatsApp端到端加密备份协议的安全分析</b></p><p data-pid=\"QmYB8HOM\">不过幸运的是研究人员分析出了whatsapp采用的方案是安全的。但是其实和whatsapp没有多大关系，因为whatsapp也是采用了一个叫做 OPAQUE 的密码框架之上构建的。（分析出是安全的，这也能发文章吗？）</p><hr/><p data-pid=\"y1KUdwtv\">你如果想要发顶级刊物的话，可以现在学习量子和格相关的知识。</p>","content_text":"我在这里假设你的意思是指值得研究的密码学课题。\n\n其实我一直也很想系统地知道整个密码学界最近在研究什么？（方便我这个课题完成之后换个方向）。但是毕竟看论文的功夫有限，想要把整个密码学界的论文都看完似乎不太可能。\n\n我决定使用关键词来帮助我们梳理一下，梳理的样本来自于密码学的顶级会议美密会2023和2022，总计124+99=223篇论文样本。\n\nCrypto 2023 accepted papers\n\n这样论文样本可以看作最顶级的密码学学家近几年来都在研究什么问题。\n\nPS：ai的回答让我很不满意，我人工回答一下。\n\n大致关键词检索了一下：\n\n涉及到格的论文26篇，涉及到量子的论文17篇，涉及到hash的论文18篇，涉及到多方安全计算的为18篇，涉及到零知识证明的论文14篇。\n\n下面具体分析一下国内在研究什么？\n\n因为去年国内一共发表8篇文章，分别是\n\n探索BIKE的解密失败：新型弱密钥和密钥恢复攻击（清华）\n\n紧凑型格工具及其在哈希和签名中的应用（清华）\n\n重新审视常数和温特尼茨一次性签名及其对 SPHINCS+ 和 XMSS 的应用（上交）\n\n在标准模型中，LWE 自适应损坏下的多用户安全性几乎严格（上交）\n\n更严格的 QCCA 安全密钥封装机制，在量子随机预言机模型中具有显式拒绝功能（信工所）\n\nHorst 遇见 Fluid-SPN：用于零知识应用的 Griffin（中外合作）\n\nChaCha攻击的一小步（信工所）\n\n重新审视函数反演的时空权衡（上海纽约大学）\n\n1.较为传统的密码分析\n\n2.使用格密码构造hash函数\n\n3.一次性签名\n\n4.格密码的安全性分析\n\n5.量子密码相关\n\n6.和零知识证明好像没有关系，是设计了一个新的hash函数。\n\n7.关于chacha的密码分析\n\n8.不太清楚，看了一下摘要好像是求陷门函数的可逆函数的方法论。\n\n--------------------------------------------------------------------------------\n\n其中近两年涉及到区块链的只有一篇文章：最长链共识的实际结算边界\n\n涉及到博弈论的文章有：对数∗回合博弈理论上公平的领导人选举\n\n--------------------------------------------------------------------------------\n\n新热点有：Individual Cryptography（2023年正式提出），Arithmetic\nSketching（近几年提出的，一种用于协议安全性认证的方法）\n\n--------------------------------------------------------------------------------\n\n侧信道攻击的文章有：防漏洞RAM和不了解快照的RAM的局限性\n\n组合故障和泄漏恢复能力：可组合性、结构和编译器\n\n快照忽略RAM：短转录本的亚对数效率\n\n使用秘密 S-box 对 GOST 进行实际时间相关密钥攻击\n\n--------------------------------------------------------------------------------\n\n偏应用方向的只有：WhatsApp端到端加密备份协议的安全分析\n\n不过幸运的是研究人员分析出了whatsapp采用的方案是安全的。但是其实和whatsapp没有多大关系，因为whatsapp也是采用了一个叫做 OPAQUE\n的密码框架之上构建的。（分析出是安全的，这也能发文章吗？）\n\n--------------------------------------------------------------------------------\n\n你如果想要发顶级刊物的话，可以现在学习量子和格相关的知识。","date_published":"2024-04-06T04:34:30.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/密码学研究的难题有哪些-ZYbp2ntai-0/","json_url":"https://kexohproject.pages.dev/i/ZYbp2ntai-0/json/","rss_url":"https://kexohproject.pages.dev/i/ZYbp2ntai-0/rss/","guid":"ZYbp2ntai-0","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sat Apr 06 2024","date_published_ms":1712378070000}}],"_microfeed":{"microfeed_version":"0.1.2","base_url":"https://kexohproject.pages.dev","categories":[{"name":"Education","categories":[{"name":"Language Learning"}]},{"name":"Technology"}],"subscribe_methods":[{"name":"RSS","type":"rss","url":"https://kexohproject.pages.dev/rss/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/rss.png","enabled":true,"editable":false,"id":"4KlfbtkEfzy"},{"name":"JSON","type":"json","url":"https://kexohproject.pages.dev/json/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/json.png","enabled":true,"editable":false,"id":"DVFm7TYiNSq"}],"description_text":"你好，欢迎访问个人主页！\n\n擅长密码学，安全分析，数字水印等技术。\n\n你可以联系我通过:findmykexin@gmail.com或者知乎私信。\n\n我的知乎链接：苏迟但到 - 知乎 (zhihu.com)\n\n我的github链接：kexinoh","copyright":"©2024","itunes:type":"episodic","items_sort_order":"newest_first"}}