密码学原理--MAC 第1,2,5,6应该都是安全的MAC方案:思路基本都是使用反证法–假设<S’,V>不安全,会导致<S,V>不安全。第3个:不安全可以先查询m的MAC,然后根据Oracle的结果,输出0n^{n}n的合法Tag,此时0n^{n}n是新消息,证明MAC方案<S’,V>不安全第4个:不安全这个更直接,Verfy函数只要m为0就会输出1,所以,可以用0n^{n}n和随便一个串作为新伪造的标签。...
OWF的构造 给定一个已知的owf–f,判断另一个由f构造的函数f‘是否为owf第一个:由于在构造过程中暴露了x,所以不是OWF。第二个:由于在构造过程中已经露出了x’,所以,要想得到x||x’,就必须通过f(x)得到x,由于f(x)是OWF,所以f‘(x)也是OWF。第三个:f’(x)是常值0,因此对于任意自变量都是0对应的自变量,因此f’(x)不是OWF。第四个:f‘(x)=x的概率是1/16,显然不可忽略,因此f’(x)不是OWF。第五个:第五个和第四个的情况很像,但是相关的概率变成了1/12
CRHF的构造 很久没有写过博客了,这次写博客主要是因为在学习密码学的过程中,在课件里有些问题上课讲过答案之后现在记得不是很清楚,在这里想把这些题整理一下,答案可能会有点问题,发在这里也是希望各位能指出错误。这里的密码学原理主要参考教材是《introduction to modern cryptography》第二版第一个:...
软件构造随笔四-hashcode方法的重写 之前一直忙于完成lab3及报告,距上一次发博客过了好长时间。在本次博客里,主要想分享一下我在lab3中学到和应用到的知识。hashcode方法的重写在之前的实验和课程中,都或多或少地接触到了需要重写equals方法的地方,不过在之前为了方便起见,我都是采用等价的字符串比较来代替,但在lab3中,一是有些类的比较确实需要equals方法,二是为了学点新知识,我选择重写equals方法和hashcode方法。在我目前见过的情况中,重写hashcode方法一般都是因为重写了equals方法,对equa
软件构造随笔三 在回看mit阅读材料13之后,这篇随笔分享一些我在这篇阅读材料中的收获。还是在开头感谢李秋豪学长的翻译版本。这篇阅读材料向我们介绍了几个有关ADT设计的思想和概念,:不变量(invariants)表示暴露(representation exposure)抽象函数(abstraction functions)表示不变量(representation invariants)我在之前jav...
软件构造随笔一 在经过三周的课程学习以及实验一的操作之后,我对该课程有了一些初步的认识,也在完成实验过程中学习到了一些有用的技巧,积累了一些经验和教训,在这里分享给大家。1.如何使用git我们在下载好git后,可以使用git bash通过命令行的方式进行相关的操作,此外还可以通过eclipse内置的git功能来完成对代码的管理,由于这种操作在IDE中就可以完成,我在本次实验中大多采用这种方式提交和管理代码。...