自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 2020计算机、信息安全保研记

2020心酸的保研经历总算告一段落了,不过还好上岸了自己心仪的大学,能在今年这么卷的情况下,已经很不容易了先说一下个人情况:本科学校 末流211 信息安全专业排名 rank1一个校级双创项目,计设二等奖、美赛二等奖(一些计算机类数模类国奖大概8项左右)省级奖4项,其他校级院级奖忽略不计。其次就是不值一提的两个特等奖学金、两个三好学生标兵(感觉这个没啥用)一篇SCI核心论文第一作者,两篇EI会议论文通讯作者四级587 六级589夏令营入营情况,夏令营海投了一堆,结果只入了四个,也是太惨了(可能

2020-10-12 13:59:17 6467 18

原创 Debug与测试心得

Debug与测试心得

2022-04-08 16:51:49 854

原创 Crystals Kyber密码算法解读(二)

上一节讲到CBD函数CBDCBDCBD函数CBDCBDCBD全称center binomial distribution也就是中心二项分布,是用来产生Kyber噪声向量的。定义这样一个中心二项分布BηB_\etaBη​,其中η=2\eta=2η=2或η=3\eta=3η=3BηB_\etaBη​其实就是从0,12η{0,1}^{2\eta}0,12η中采样出(a1,...,aη,b1,....,bη)(a_1,...,a_\eta,b_1,....,b_\eta)(a1​,...,aη​,b1​,.

2021-12-22 20:39:22 7577 5

原创 数论变换Number Theoretic Transform(NTT)

数论变换是用来干什么的?数论变换是用来快速高效地计算系数为ZqZ_qZq​多项式环乘法运算结果的一个算法。多项式定义f(x)=∑i=0naixif(x)=\sum_{i=0}^{n}a_ix^if(x)=∑i=0n​ai​xi多项式的根:f(x0)=0f(x_0)=0f(x0​)=0, x0x_0x0​为多项式的根若an≠0,deg(f)=na_n \neq 0, deg(f) =nan​​=0,deg(f)=n多项式乘法f(x)=∑i=0naixif(x)=\sum_{i=0

2021-10-04 11:03:45 5323 14

原创 怎么将别人的chisel项目导入Intellij中?

怎么将别人的chisel项目导入Intellij中?将已有chisel project导入Intellij IDEA中并运行将要导入的文件夹右键用IDEA打开将已有chisel project导入Intellij IDEA中并运行在导入别人chisel项目的时候,build之后依然报错,遇到了一些问题网上也没有相关的导入方法。因此用这篇博客记录一下,希望可以帮助到别人。将要导入的文件夹右键用IDEA打开打开Intellij后,再找到project structure,不知道在哪打开project s

2021-08-10 18:10:40 364

原创 零知识证明中的sigma协议

前置知识群令GGG为一个非空集合,∙\bullet∙是GGG上的一个二元运算,这意味着对于任意的两个a,b∈Ga,b \in Ga,b∈G,都有a∙b∈Ga \bullet b \in Ga∙b∈G例子:G=Z14=0,1,2,3,4,5,6,7,8,9,10,11,12,13G=Z_{14}={0,1,2,3,4,5,6,7,8,9,10,11,12,13}G=Z14​=0,1,2,3,4,5,6,7,8,9,10,11,12,13 "∙\bullet∙"是模14下的加法4∙12=4+12mod

2021-05-18 10:55:56 2028 2

原创 FFT-trick及Culey-Tukey蝴蝶变换原理及实现

FFT-trick计算多项式环乘法定理:Zq/(a(x)⋅b(x))≅Zq/(a(x))×Zq/(b(x))\mathbb{Z}_{q}/(a(x) \cdot b(x)) \cong \mathbb{Z}_{q}/(a(x))× \mathbb{Z}_{q}/(b(x))Zq​/(a(x)⋅b(x))≅Zq​/(a(x))×Zq​/(b(x)),其中a(x),b(x)a(x),b(x)a(x),b(x)互素ϕ:f(x)→(f(x) mod a(x),f(x) mod&n

2020-12-08 20:44:08 5000

原创 Crystals Kyber密码算法解读(一)

传统的公钥密码PKE(Gen,Enc,Dec)(Gen,Enc,Dec)(Gen,Enc,Dec)其中GenGenGen生成的密钥对为(pk,sk)(pk,sk)(pk,sk)发送方用公钥进行加密C←Encpk(m)C\leftarrow Enc_{pk}(m)C←Encpk​(m)接收方用自己的私钥进行解密m:=Decsk(c)m:=Dec_{sk}(c)m:=Decsk​(c)公钥密码的缺点:计算速度慢,效率比对称算法低太多了公钥密码效率低的原因?首先这里讨论有关效率的指标有这些:C.

2020-11-20 16:37:18 12048 6

原创 Introduction to modern cryptography阅读笔记(三)

拿到纸质书之后又从头读了一遍从chapter one开始ad hoc 点对点三个原则1、Formal Definitions任何密码方案需要一个formal definitions也就是一个正式的定义。A scheme satisfying a weaker definition may be more efficient than another scheme satisfying a stronger definition.一个安全方案的定义包含两个组成部分1、安全保障2、威胁模型

2020-10-19 14:25:50 700 1

原创 Introduction to Modern cryptograhy阅读笔记(二)

Chapter two密钥生成算法Gen是一种概率算法输出密钥K,K根据一定的概率分布来选取。用K表示密钥空间,Gen输出所有可能的密钥集合,而且K必须是有穷的。加密算法可能是概率的,以至于Enck(m)Enc_{k}(m)Enck​(m)多次运行时输出不同的密文。明文根据一些分布来进行选择从敌手的观点,不同的消息有不同的发送概率密钥KKK和明文MMM的分布是独立的,KKK的分布由加密方案决定,MMM的分布随着使用加密方案的通信方变化。保密加密如果有adversary知道M的概率分布,随后得知

2020-10-07 16:21:01 516

原创 格密码学习(三)

corollary 必然的convex 凸的

2020-10-03 19:43:25 1558

原创 Crypt&Cybersecurity方向的paper

安全四大1、S&Phttps://dblp.uni-trier.de/db/conf/sp/sp2018.html2、CSShttps://dblp.uni-trier.de/db/conf/ccs/ccs2018.html3、USENIX Securityhttps://dblp.uni-trier.de/db/conf/uss/uss2018.html4、NDSShttps://dblp.uni-trier.de/db/conf/ndss/ndss2018.html密码学三大

2020-10-03 10:37:03 754 1

原创 格密码学习,抽代基础学习(二)

今天找到了一个比较新手友好的slides,结合学姐的笔记一起看~full-rank lattice 满格Rn\mathbb{R}^{n}Rn的概念:n维度实数集,每个元素是n维向量,向量中的每个分量是实数Zn\mathbb{Z}^{n}Zn的概念:n维度整数集,向量中每个分量是整数同态映射例子定义设ϕ\phiϕ是集合A到B的一个关于运算A和运算B的同态映射,若ϕ\phiϕ是一个单射(满射)则称ϕ\phiϕ是一个同态单射(同态满射)Shor算法整数分解的指数时间量子计算机算法,用于解决给

2020-10-01 19:47:36 1076

原创 格密码学习,抽代基础学习(一)

集合论集合:若干个固定事物的全体称为一个集合常用大写字母A、B、C等表示集合定义:组成一个集合的事务称为该集合的元素(简称元)常用小写字母a、b、c表示集合的元素a∈A:a是集合A的元素集合中元素的特征:1、确定性2、互异性3、无序性集合的分类:1、有限集合2、无限集合3、空集(没有任何元素)集合的表示方法列举法:A={1,2,3,,,n,,,}描述法:给出集合的元素具有的特征性质A={a|a具有的性质}集合间的关系:相等(集合中的元素完全相同)包含(集合B的元素全是

2020-09-28 23:16:58 1999

原创 Introduction to Modern Cryptograhy阅读笔记

第一章介绍古典密码和现代密码的区别:1、古典密码一般应用于军队和政府2、现代密码到处都有应用。如身份认证、通过信用卡在互联网上购物,下载已认证的操作系统更新,软件应用安全密钥加密设置利用加密消息防止eavesdropping密钥加密应用场景:1、共享密钥困难(一般来说在安全的位置现场交换比较好),需要一个安全的密钥协商方案(sharing a key)2、用户加密一些明文存储在硬盘上,在以后的某个时间点返回加密数据解密密文恢复原始数据。(这里硬盘就是攻击者的通信信道,通过访问硬盘驱动器读取

2020-09-23 19:54:19 679 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除