![](https://img-blog.csdnimg.cn/20190918140213434.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
密码学相关知识
文章平均质量分 87
记录平时看到的一些小知识,关于密码学方向
cryptocxf
一个摘录个人学习笔记的地方(请尊重个人学习成果,转载或摘抄请注明出处或征得本人同意!)
展开
-
密码学小知识(9):差分隐私(Differential Privacy)
首先要明白什么是隐私?若单个用户的某个属性可以是隐私,而一群用户的某个属性就可以不看做隐私了。例如,张三喜欢抽烟,所以得了肺癌。这个“张三得了肺癌”这条信息就是隐私。而医院里,抽烟的人容易得肺癌,这就不属于隐私。因此,差分隐私是来保护隐私的密码学技术,通过对查询的结果加入噪声,而使得攻击者无法判断某个样本是否在数据集中。差分隐私(Differential Privacy),简称DP,旨在传输的梯度信息中加入随机噪声,并将其查询操作的实际结果隐藏起来或者模糊化,直至无法区分,从而实现对私密数据的保护。D原创 2022-04-21 17:22:28 · 3528 阅读 · 0 评论 -
密码学小知识(8):可验证随机函数(Verifiable Random Function, VRF)
可验证随机函数(Verifiable Random Function, VRF),顾名思义是一种具有可验证性和随机输出的一种函数,看名字大概也能理解。一、通俗理解VRF通俗理解为:以私钥sksksk和随机种子mmm作为输入,输出伪随机数rrr和该伪随机数的证明proofproofproof。任何人都可以使用sksksk对应的公钥和证明proofproofproof来验证伪随机数rrr,是否是由私钥sksksk持有者算出来的,并且伪随机数、私钥和种子都是唯一确定,任何人都不能根据随机种子和伪随机数推导出原创 2022-04-21 11:08:29 · 2357 阅读 · 0 评论 -
密码学小知识(7):简单理解密文策略基于属性加密(CP-ABE)访问树的构造与解密
在实际应用中,我们会考虑设计一种密文策略基于属性加密(CP-ABE)的方案来实现对某个系统的访问权限,而比较难理解的是访问树的构造,因此本文将简洁明了、通俗易懂的介绍如何构造访问树,以及解密出访问树的秘密值。通常而言,访问树可用于隐藏源数据的秘密密钥,只有达到一定条件时,才能解出秘密值,即密钥。访问树,顾名思义也是一种树结构,由叶子节点、非叶子节点和根节点构成。(1)根节点:即最终的源数据的秘密密钥,访问者需满足最低阈值才能获取密钥。(2)非叶子节点:也称为 门限节点,访问者只有满足门限的阈值时,才原创 2021-11-03 22:41:10 · 5735 阅读 · 5 评论 -
密码学小知识(6):变色龙哈希函数(Chameleon Hash)
本篇博文将介绍变色龙哈希函数。在介绍变色龙哈希函数之前,我们先简单回顾一下经典的哈希函数,这样就能对比它们之间的差别。一、哈希函数哈希函数Hash()Hash( )Hash()是密码学中经常用到的一个函数(记住它并不是加密技术,独立于非对称加密和对称加密之外的函数),任意大小的输入消息mmm经过哈希函数H()H( )H()映射成一个固定长度的输出值hhh,通常称hhh为哈希值或哈希摘要,即h=H(m)h=H(m)h=H(m)具有三个特别重要的性质:1)单向性:从输入到输出的计算过程较为容易,而由原创 2021-10-10 15:16:59 · 10771 阅读 · 11 评论 -
密码学小知识(5):唯密文攻击(COA)、已知明文攻击(KPA)、选择明文攻击(CPA),选择密文攻击(CCA)
本篇将介绍密码分析中主要的四种攻击方式一、唯密文攻击(Ciphtext Only Attack,COA)定义:唯密文攻击(COA)是指仅仅知道密文的情况下进行分析,求解明文或密钥的密码分析方法。假定密码分析者拥有密码算法及明文统计特性,并截获了一个或者多个用同一密钥加密的密文,通过对这些密文进行分析求出明文或密钥。COA已知条件最少,经不起唯密文攻击的密码是被认为不安全的。简单理解:只知道密文,推出明文或密钥,一般用穷举攻击。二、已知明文攻击(Known Plaintext Attack,KPA原创 2021-06-28 15:38:29 · 32735 阅读 · 4 评论 -
密码学小知识(4):局部敏感哈希(LSH)和最近邻查找(Nearest Neighbor)
一、局部敏感哈希局部敏感哈希(Locality-Sensitive Hashing,LSH)可以理解为一种具有特定性质的hash function,用于将海量高维数据的近似最近邻快速查找,而近似查找便是比较数据点之间的距离或者相似度,其最大特点就在于保持数据的相似性。定义:具备以下两个条件的hash function才能够使得原来相邻的两个数据点经过hash变换后会落入相同的桶内:1)若d(x,y)≤d1d(x, y)\leq d_1d(x,y)≤d1,则h(x)=h(y)h(x)=h(y)h(x原创 2021-06-22 17:35:48 · 1636 阅读 · 0 评论 -
密码学小知识(3):不经意传输(Oblivious Transfer,OT)基本概念
一、不经意传输定义:不经意传输(Oblivious Transfer,OT)是指假设A有两个值v1,v2v_1, v_2v1,v2,B想获得其中一个值,但是B注重隐私,不想让A知道他选择了哪个值。因此,可以通过OT协议保证B只获取了其中一个值,但是A不知道他获取的那一个。这属于最基本的OT协议,也称为1-out-of-2 OT协议,顾名思义为2个中选1个。另外,还有1-out-of-n OT协议,也称为n个中选1个。以及m-out-of-n OT协议,也成为n个中选m个。也可定义为:当执行原创 2021-06-21 10:21:33 · 4270 阅读 · 0 评论 -
密码学小知识(2):密码学三大顶会,信息安全四大顶会,网络与信息安全CCF推荐会议和期刊(2022年)
一、密码学三大顶会与分级编号会议简称会议名称出版社会议网址推荐等级1CryptoInternational Cryptology ConferenceSpringerhttps://iacr.org/meetings/crypto/A2EurocryptEuropean Cryptology ConferenceSpringerhttps://iacr.org/meetings/eurocrypt/A3AsiacryptAnnual Inte原创 2021-06-15 17:33:30 · 26590 阅读 · 15 评论 -
密码学小知识(1):布隆过滤器(Bloom Filter)、混淆布隆过滤器(Garbled BF)和布谷鸟过滤器(Cuckoo Filter)
一、布隆过滤器定义:布隆过滤器(Bloom Filter,BF)是一种概率型的数据结构(probabilistic data structure),是一个很长的二进制位图和一系列随机映射函数或哈希函数。特点是高效地插入和查询,可以用来告诉你“某样东西一定不存在或者可能存在”。优点:1)相对于传统的List、Set和Map等数据结构,它更高效、占用空间小;2)空间效率和查询时间远远超过一般的算法。缺点:1)返回的结果是概率性的,而不是确切的;2)不能删除,且有误识别率(假阳率)。二原创 2021-06-11 11:12:28 · 3363 阅读 · 4 评论