<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>椭圆曲线 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF/</link>
    <description>Recent content in 椭圆曲线 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 18 Sep 2025 01:14:44 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>基于有理点的等基因量子货币密码分析技术解析</title>
      <link>https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%9C%89%E7%90%86%E7%82%B9%E7%9A%84%E7%AD%89%E5%9F%BA%E5%9B%A0%E9%87%8F%E5%AD%90%E8%B4%A7%E5%B8%81%E5%AF%86%E7%A0%81%E5%88%86%E6%9E%90%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Thu, 18 Sep 2025 01:14:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9F%BA%E4%BA%8E%E6%9C%89%E7%90%86%E7%82%B9%E7%9A%84%E7%AD%89%E5%9F%BA%E5%9B%A0%E9%87%8F%E5%AD%90%E8%B4%A7%E5%B8%81%E5%AF%86%E7%A0%81%E5%88%86%E6%9E%90%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;基于有理点的等基因量子货币密码分析&#34;&gt;基于有理点的等基因量子货币密码分析&lt;/h1&gt;&#xA;&lt;p&gt;量子货币是量子不可克隆定理在密码学中的应用。近期，Montgomery和Sharif（Asiacrypt &amp;lsquo;24）基于椭圆曲线上的类群作用实现了这一方案。在本研究中，我们提出了一种具体的密码分析方法，通过利用有理点坐标高效计算除多项式，相比暴力攻击实现了O(log^4p)的速度提升。尽管我们的攻击仍需指数时间，因此伪造量子银行票据仍不现实。有趣的是，由于量子货币的固有特性，我们的攻击方法还导致了一种更高效的验证过程。我们的算法利用二次扭曲的性质，在验证椭圆曲线叠加态的基数时使用有理点。我们期望这一方法能为未来基于椭圆曲线的量子密码学研究做出贡献。&lt;/p&gt;</description>
    </item>
    <item>
      <title>蓝牙漏洞攻击：椭圆曲线密码学中的无效点攻击解析</title>
      <link>https://blog.qife122.com/p/%E8%93%9D%E7%89%99%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF%E5%AF%86%E7%A0%81%E5%AD%A6%E4%B8%AD%E7%9A%84%E6%97%A0%E6%95%88%E7%82%B9%E6%94%BB%E5%87%BB%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 20:30:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%93%9D%E7%89%99%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF%E5%AF%86%E7%A0%81%E5%AD%A6%E4%B8%AD%E7%9A%84%E6%97%A0%E6%95%88%E7%82%B9%E6%94%BB%E5%87%BB%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;您本可以发明那个蓝牙攻击---trail-of-bits-博客&#34;&gt;您本可以发明那个蓝牙攻击 - Trail of Bits 博客&lt;/h1&gt;&#xA;&lt;p&gt;2018年8月1日&lt;br&gt;&#xA;攻击, 密码学&lt;/p&gt;&#xA;&lt;p&gt;最近一个严重的蓝牙漏洞受到了广泛关注。这是 Biham 和 Newman 的一项重大发现。鉴于 BLE 在厌恶修补的物联网世界中的流行，该漏洞具有严重的影响。然而，它异常清晰和简单。与许多椭圆曲线漏洞不同，普通人完全可以理解这个漏洞及其利用方式。这是一个概念上易于理解的攻击的酷炫应用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>蓝牙漏洞攻击原理揭秘：无效曲线点攻击实战解析</title>
      <link>https://blog.qife122.com/p/%E8%93%9D%E7%89%99%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86%E6%8F%AD%E7%A7%98%E6%97%A0%E6%95%88%E6%9B%B2%E7%BA%BF%E7%82%B9%E6%94%BB%E5%87%BB%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 09 Sep 2025 00:11:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%93%9D%E7%89%99%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86%E6%8F%AD%E7%A7%98%E6%97%A0%E6%95%88%E6%9B%B2%E7%BA%BF%E7%82%B9%E6%94%BB%E5%87%BB%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;您本可以发明那个蓝牙攻击---trail-of-bits博客&#34;&gt;您本可以发明那个蓝牙攻击 - Trail of Bits博客&lt;/h1&gt;&#xA;&lt;h2 id=&#34;什么是椭圆曲线&#34;&gt;什么是椭圆曲线？&lt;/h2&gt;&#xA;&lt;p&gt;这个名字其实是个误称。在密码学中，“椭圆曲线”既不是椭圆形的也不是连续曲线。相反，它是(x, y)坐标的集合，其中x和y在0到p之间，p是素数，且满足y² = x³ + ax + b mod p，外加一个额外的“无穷远点”，这个点的行为反直觉地类似于零：将其与任何点相加都会得到相同的数。图1展示了这样一条曲线，其中y² = x³ - x，x和y的范围从0到71。（从技术上讲，x和y是在有限域上定义的，但当p是素数时，所有相同阶p的有限域都是同构的，因此我们的定义是等价的）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>密码学专家解答10大核心技术问题</title>
      <link>https://blog.qife122.com/p/%E5%AF%86%E7%A0%81%E5%AD%A6%E4%B8%93%E5%AE%B6%E8%A7%A3%E7%AD%9410%E5%A4%A7%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E9%97%AE%E9%A2%98/</link>
      <pubDate>Mon, 08 Sep 2025 22:22:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AF%86%E7%A0%81%E5%AD%A6%E4%B8%93%E5%AE%B6%E8%A7%A3%E7%AD%9410%E5%A4%A7%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E9%97%AE%E9%A2%98/</guid>
      <description>&lt;h1 id=&#34;密码学专家解答10大核心技术问题&#34;&gt;密码学专家解答10大核心技术问题&lt;/h1&gt;&#xA;&lt;p&gt;密码学是电子设备和互联网的基础组成部分，用于保护信用卡、手机、网页浏览（希望您正在使用TLS！）甚至绝密军事数据。在区块链领域，密码学同样至关重要，以太坊等区块链依赖哈希、Merkle树和ECDSA签名等原语来运作。配对标定、全同态加密和零知识证明等创新技术也已进入区块链领域。&lt;/p&gt;</description>
    </item>
    <item>
      <title>揭秘蓝牙漏洞：无效曲线点攻击的简明指南</title>
      <link>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98%E8%93%9D%E7%89%99%E6%BC%8F%E6%B4%9E%E6%97%A0%E6%95%88%E6%9B%B2%E7%BA%BF%E7%82%B9%E6%94%BB%E5%87%BB%E7%9A%84%E7%AE%80%E6%98%8E%E6%8C%87%E5%8D%97/</link>
      <pubDate>Thu, 04 Sep 2025 07:21:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98%E8%93%9D%E7%89%99%E6%BC%8F%E6%B4%9E%E6%97%A0%E6%95%88%E6%9B%B2%E7%BA%BF%E7%82%B9%E6%94%BB%E5%87%BB%E7%9A%84%E7%AE%80%E6%98%8E%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;您本可以发明那个蓝牙攻击---trail-of-bits博客&#34;&gt;您本可以发明那个蓝牙攻击 - Trail of Bits博客&lt;/h1&gt;&#xA;&lt;p&gt;2018年8月1日&lt;br&gt;&#xA;攻击, 密码学&lt;/p&gt;&#xA;&lt;p&gt;近期一个严重的蓝牙漏洞受到了广泛关注。这是Biham和Newman的重大发现。鉴于BLE在厌恶打补丁的物联网世界中的流行，该漏洞具有严重的影响。然而，它异常清晰和简单。与许多椭圆曲线漏洞不同，普通人完全可以理解这个漏洞及其利用方式。这是一个概念上易于理解的攻击的酷炫应用。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
