密码学
CryptWinter
Talk is cheap,show me the code.
展开
-
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]38.隐蔽信道和侧信道的区别
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。隐蔽信道和侧信道是两种不同的信息泄露信道隐蔽信道使用目的不是通信的机制。例如,写和检查文件是否被锁传递信号’1’或者’0’。在隐蔽通道中,内部处理器及那个不允许外部处理器访问的信息泄露给外部处理器。内部处理器(发送方)可能是之前植入的木马程序。外部的处理器可能是一个非特权进程。[1]侧信道攻击也被叫做被动非侵入式的攻击,在侧信道攻击中,密码设备直接被攻.转载 2021-05-28 16:46:13 · 711 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事]52.先进的应用概念 系统的大致安全需求
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。我们希望学生知道从理论到实践的各个方面。但关键是你需要在密码学中考虑的不仅是对遵守规则的玩家的安全,还有对不遵守规则的玩家的安全。让我们从投票、拍卖和多方计算的角度来研究这个问题。选择一个先进的应用概念,如电子投票,拍卖或多方计算。这样一个系统的大致安全需求是什么让我们先讨论一下三个应用程序的含义。在投票中,我们根绝投票者进行一些投票方案(得票最多者当.转载 2021-05-28 11:55:59 · 535 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]51.基于ID的加密安全模型,描述IBE方案
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。在公钥密码学中,如果Alice想要给Bob发送一条消息,她需要Bob的公钥,一般来说公钥都很长,就像一个随机的字符串。假设Alice可以不用公钥而是使用Bob的名字或者邮件地址作为他的公钥。实际的来说,这会很方便,Alice不必记住很长的公钥,也不用验证这个类似于随机串的公钥是否真的属于Bob。为了让这变得容易,我们需要基于身份的加密(IBE)。在..转载 2021-05-28 11:50:20 · 578 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]50.什么是BLS基于对的签名方案?
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。转载链接:https://www.cnblogs.com/zhuowangy2k/p/12248721.html...转载 2021-05-28 11:35:54 · 240 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]49.描述在IPsec和TLS后的基本想法
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。网络安全协议(Internet Protocol Security,IPsec)和安全传输层协议(Transport Layer Security,TLS)都旨在在不安全的网络中创造一个安全的两方通信。一般来说,这两种机制都是建立一个私密的会话密钥(要么是预先准备的要么是密钥协商的),然后使用对称密码学进行大部分的交流。还有一些关于身份验证的详细信息,但是.转载 2021-05-28 11:31:04 · 184 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]48.TPM的目的和使用方法
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。TPM(Trusted Platform Module,可信平台模块)在检查TPM目的之前,值得去尝试理解TPM设计出来的目的是为了克服什么样的问题。真正的问题是信任。信任什么?首先内存和软件运行在电脑上。这些东西能直接的通过操作系统进行获取,因此能在操作系统层级的攻击者可以访问秘密信息(例如安全密钥)。如果这些密钥直接存储在内存中,并被软件访问,那么攻.转载 2021-05-28 10:41:16 · 202 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]47.什么是Fiat-Shamir变换?
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。只要Alice和Bob同时在线,Sigma协议能快速的完成Alice向Bob证明的任务。Alice向Bob发送承诺,Bob返回一个挑战,最后Alice给出一个回应。不幸的是,没有进一步的修改,Sigma协议实际上不是零知识的:它们仅仅是诚实验证者零知识的。Fiat-Shamir变换是一种可以将Sigma协议变成非交互证明的技术。这不仅仅会让Alice可以.转载 2021-05-28 10:36:01 · 366 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]46.Sigma协议正确性、公正性和零知识性
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。在Sigma协议中,正确性,公正性和零知识性意味着什么?Sigma协议一个更一般的理解在提供了一个粗略的概述之后,我们现在根据David的[博士论文]https://www.cs.bris.ac.uk/~bernhard/thesis.pdf提供了一个更正式的处理方法。定义Sigma协议正确性公平性零知识性https://www..转载 2021-05-27 13:15:33 · 354 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]45.描述一些对抗RSA侧信道攻击的防御方法
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。为了让这篇文章保持简单,我们将会我们将讨论所谓的“香草”RSA(在加密中不使用随机性),并强调少量潜在的侧通道攻击和对策。让我们回顾一下简单的RSA加密方案。一个确定密钥的SPA类型的攻击一个SPA类型对明文的攻击防止对密钥进行DPA类型的攻击Coppersmith’s的SPA类型攻击来确定明文转载链接:https://www.cnb.转载 2021-05-26 19:25:15 · 237 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]44在ECC密码学方案中基本的防御方法
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。在ECC密码学方案中,描述一些基本的防御方法在上篇文章中我们提到了在ECC中对抗侧信道攻击的一些基本防御。这篇文章似乎是为了完整性,同时对AES问询的同样的问题。在我们讨论这个问题之前,我想要澄清我们要讨论什么样的策略。从这点看出,我们将会仅仅讨论实现层面的对策,而不是考虑硬件的对策例如双轨道安全或者位置安全。然而标题说可能无效,但是我还是尽可能说写可.转载 2021-05-26 11:30:29 · 228 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]43 为AES 对抗侧信道攻击的防御
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。为AES描述一些基础的(可能无效)的对抗侧信道攻击的防御侧信道防御:为什么对于一个现代的严肃的密码学方案,我们一般需要某种形式的安全证明。在AES中,我们认为如果攻击者不知道密钥,那么它就是一个随机排列。然而如果攻击者有侧信道信息,这可能不再安全。因此,我们能做什么防御它呢?理想的,我们可以创建一个完全不受侧信道攻击影响的实现,然而,然而,这实际上意味.转载 2021-05-25 21:37:50 · 636 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]42蒙哥马利乘法,哪里泄漏侧信道路吗?
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。看看你的C代码为蒙哥马利乘法,你能确定它可能在哪里泄漏侧信道路吗?几个月前(回到3月份),您可能还记得我在这个系列的52件东西中发布了第23件(可以在这里找到)。这篇文章的标题是“编写一个C程序来实现蒙哥马利算法”,并包含了实现的一部分。在本文中,我们将研究这个实现,并了解它如何泄漏信息,从而对泄漏的情况有一个实际的了解。在继续之前,我想提醒你一下我的.转载 2021-05-25 21:17:59 · 154 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]41所有的侧信道分析都是能量分析吗
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。侧信道攻击(SCA)利用在密码算法的物理实现上下文中获得的信息,而不是针对理论弱点的经典密码分析攻击。能量分析也许是SCA最常见的方式,但是这种方式显然不是唯一的方式。提供一个所有侧信道攻击和攻击方法论的全面列表超出博客的范围。代替,这里有一些最常见的SCA目标,以及一些简单但聪明的攻击:Power consumption 设备的瞬时功耗能够泄露处.转载 2021-05-25 21:07:37 · 194 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]40一般来说SPA和DPA的区别是什么
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。电磁(Electronmagnetic, EM)功率分析攻击被划分成两种类型的攻击,简单功率分析(SPA)或者差分功率分析(DPA)。这两种攻击要么使用电磁要么使用能量记录设备,但是它们在分析能量数据的数量和方法上有本质的不同。在检查这些攻击的不同之处之前值得说明的是power/EM攻击是什么。功率记录SPA和DPA攻击[1] Mangard,.转载 2021-05-25 20:04:12 · 439 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第39篇]侧信道攻击和故障攻击有什么区别
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。侧信道攻击(Side-channel attacks, SCA)是一类攻击者尝试通过观察侧信道泄露来推测目标计算的信息。(例如,时间,功率消耗,电磁辐射,噪声等。)故障攻击(Fault attacks, FA)是一类攻击,在这种攻击中,攻击者尝试利用错误计算的结果。错误可能导致程序或者设计错误(例如 Intel著名的FDIV错误),或者被攻击者诱导的错误.转载 2021-05-25 19:30:10 · 487 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第37篇]The Number Field Sieve
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。转载链接:https://www.cnblogs.com/zhuowangy2k/p/12245636.html...转载 2021-05-24 11:04:03 · 133 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第36篇]Index Calculus算法
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。我们这篇博客继续描述一种数学攻击,这种数学攻击被叫做Index Calculus(IC)算法。注意这里Index Calculus算法没有找到合适的中文翻译。因为原文不是很通顺,我加入了很多自己的话。我们要做什么Index Calculus攻击是一种企图解决DLP(离散对数问题)的方法。简单来说,算法把目标值写成在因子基数上的元素幂的乘积,对数已知的.转载 2021-05-24 11:01:06 · 320 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol 52][第35篇]给针对ECDLP问题的Pollard rho,parallel Pollard rho攻击的一个粗略的描述
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。[1] http://www.cs.bris.ac.uk/~nigel/Crypto_Book/book.ps (pages 208 - 214)转载连接:https://www.cnblogs.com/zhuowangy2k/p/12245622.html...转载 2021-05-24 10:47:10 · 218 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第34篇]描述攻击离散对数问题的baby-step/Giant-step方法
Baby-step/Giant-step是Dnaiel Shanks为解决DLP问题开发的算法。DLP问题已经是许多现代密码学的困难性基础。首先,我们回顾DLP问题。转载链接:https://www.cnblogs.com/zhuowangy2k/p/12245615.html转载 2021-05-24 10:23:48 · 150 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第33篇]Bellcore攻击是如何攻击使用CRT的RSA的?
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。转载链接:https://www.cnblogs.com/zhuowangy2k/p/12245604.html...转载 2021-05-24 09:58:44 · 153 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第32篇]基于博弈的证明和基于模拟的证明
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。这周,我们描述和比较DES和AES轮结构。DES和AES都是迭代分组密码的例子.分组密码通过重复使用一个简单的轮函数来得到它的安全性.轮函数得到一个n-bit的输入和返回一个n-bit的输出,其中n是密码块的大小.轮数r可以是可变的也可以是固定的.一般来说轮数的增加会增强块密码的安全水平.Round函数每轮使用的密钥都是从主密钥k获得的,使用密钥调度算法将.转载 2021-05-21 20:16:23 · 683 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第31篇]Game Hopping证明
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。关于安全证明, 目前主流的方法有安全归约证明 (由 single game 实现) 和 Game Hopping (由 game sequence 实现) 两种。回顾公钥密码学中IND-CCA安全定义。如果一个人从攻击者处移除了解密问询,那么我们就得到了CPA安全概念。注意:移除加密问询不能改变攻击者的能力,因为攻击者一开始就有公钥,所以他可以自己进行加.转载 2021-05-21 20:07:30 · 575 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第30篇]大致简述密钥协商中的BR安全定义
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。在两方之间建密钥共享是一件密码学中古老的问题。就算只考虑定义也比标准加密困难的多。尽管古典的Diffie-Hellman协议在1976年思路解决了这个问题,但是它没有认证机制。就是说密钥能和任何人协商。这会导致中间人攻击。为了阻止这样或者其它的攻击,我们需要一个安全定义。当定义一个密钥交换的安全性有两种主要的方法。一个是基于符号模型的,一个是基于计算模型.转载 2021-05-21 19:57:52 · 269 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第29篇]什么是UF-CMA数字签名的定义?
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。第16篇博客给出了DSA,Schnoor和RSA-FDH签名方案的细节,但是签名方案是什么?它应该保证什么样的安全性?签名方案用于证明消息的完整性。如果一个消息上有一个被Alice的私钥签名的签名,那么这个消息一定来自于Alice。使用签名而不是使用使用MAC的原因就是签名能被任何人确定,而不需要共享密钥。转载链接:https://www.cnbl.转载 2021-05-21 19:49:14 · 344 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第26篇]描述NAF标量乘法算法
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。[1] Hankerson, Darrel, Scott Vanstone, and Alfred J. Menezes. “Guide to elliptic curve cryptography”. Springer Science & Business Media, 2004.[2] Jonathan Taverne, Arman.转载 2021-05-20 18:29:11 · 316 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第25篇]使用特殊的素数定义GF(p)和GF(2^n)的方法
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。当实现密码学方案时,一个最频繁调用的操作就是模运算。不幸的是,尽管模块化的使用非常广泛,但是它不能像其它算术运算(如加法和乘法)那样容易的执行。蒙哥马利表达提供了一种解决方案,这里我们讨论另一种解决方法——伪梅森素数规约。[1]Menezes, Alfred J., Paul C. Van Oorschot, and Scott A. Vans.转载 2021-05-20 17:09:58 · 218 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第24篇]描述一个二进制m组的滑动窗口指数算法
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。二进制算法二进制模幂算法和传统的求幂的二次方方法非常像。实际上,唯一的不同就是我们把N表示成二进制形式然后计算。我们从左向右计算或者从右向左计算。m-ary滑动窗口平方求幂:https://baike.baidu.com/item/%E5%B9%B3%E6%96%B9%E6%B1%82%E5%B9%82/22871173?fr=aladdin.转载 2021-05-20 16:34:34 · 159 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第23篇]写一个实现蒙哥马利算法的C程序
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。这次博客我将通过对蒙哥马利算法的一个实际的实现,来补充我们上周蒙哥马利算法的理论方面。这个用C语言实现的蒙哥马利算法,是为一个位数为64的计算机编写的。模数m因此能和264−1一样大,a和b能和m−1一样大。我们采用r=264。在读过上次博客后,你知道我们需要四个步骤。为了我们的目的,我们将这些分为三个阶段。[2] http://www.ucl..转载 2021-05-20 16:15:06 · 210 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第22篇]如何用蒙哥马利算法表示一个数字和多个相乘的数字
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。安全和效率密码学的目标是设计高度安全的密码学协议,但是同时这些协议也应该被有效率的实现.这样就可以一次一次快速执行而不会因为用户变得而慢下来,例如,在线商场和网络银行都有这种需求.因此我们采取了一些措施来减少加密的成本.这些代价较高的操作就包括正整数模数的算法,因为除法比较费时.模余操作的代价“蒙哥马利算法空间”算法正确性证明推荐论文(.转载 2021-05-19 10:24:31 · 218 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第21篇]CRT算法如何提高RSA的性能?
CRT加速RSA:https://www.di-mgt.com.au/crt_rsa.html转载链接:https://www.cnblogs.com/zhuowangy2k/p/12245513.html转载 2021-05-18 20:38:38 · 187 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第20篇]Merkle-Damgaard hash函数如何构造
这里讲的是MD变换,MD变换的全称为Merkle-Damgaard变换.我们平时接触的hash函数都是先构造出一个防碰撞的压缩函数.然后先证明这个小的,固定长度的压缩函数是安全的,然后再用它构造一个任意长度的哈希算法.虽然存在很多其它的构造方法,MD是迄今为止最常用的(至少是被用到最多的),例如MD5,SHA1,SHA2.因此是时候来了解一下它了.安全的哈希函数?压缩函数MD哈希函数的构造长度扩展转载连接:https://www.cnblogs.com/zhuowangy2k/p/1224转载 2021-05-18 20:12:17 · 210 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第18篇]画一个/描述ECB,CBC,CTR模式的操作
操作模式:块密码的安全性依赖于加解密一个固定长度的明文块.当加密或者解密消息的时候,块是被需要的.我们使用一种操作模式将明文的多个块链接在一起.我们会知道,这种链接在一起的方法是十分重要.电子密码本(ECB)模式:加密,解密.ECB模式是最直接的方法.明文被分割成m块.每一个块被独立的加密.ECB的遗留问题就是重复明文将得到相同的密文.对这个问题最好的说明是对图像进行加密,在加密后的图像中重新出现原始图像中的重复模式.看,例如源图像,和在ECB之后的加密图像密码块链(CBC)模式:加密,解密.CB转载 2021-05-18 19:47:56 · 126 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第19篇]Shamir密钥交换场景
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。Shamir密钥交换场景是一个被Adi Shamir提出的算法.算法允许多方分割一个密码,例如一个密钥.当足够多的秘密结合起来,整个密钥就被计算出来了.正式的说,如果我们有秘密S和n方,我们能把S划分成n方.然后把它们分发给不同的组织.通过这样发送的密钥有一个限定值k,如果密钥S的k数量的部分被收集到,那么就可以计算出S.如果k−1或者更少的密钥被收集,.转载 2021-04-26 10:46:20 · 197 阅读 · 0 评论 -
[安全模型][Cambria Math][A][]敌手A-> 怎么打出来?
字母A 设置字体 “Cambria Math” -> ????原创 2021-04-14 19:50:08 · 715 阅读 · 0 评论 -
[密码学][困难问题][常见规约]密码学问题常见困难问题
参考网址(科学上网):https://web.archive.org/web/20120121090326/http://www.ecrypt.eu.org/wiki/index.php/Main_Page密码学问题常见困难问题其困难问题的介绍非常友好,请根据目录快速找到相关资料以下是检索 目录Discrete logarithm problemDLP: discrete logarithm problemCDH: computational Diffie-Hellman problemS原创 2021-01-09 16:39:52 · 3973 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第17篇]述和比较DES和AES的轮结构
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。这周,我们描述和比较DES和AES轮结构。原文链接:http://bristolcrypto.blogspot.com/2015/01/52-things-number-17-describe-and.html转载链接:https://www.cnblogs.com/zhuowangy2k/p/12245480.html...转载 2020-07-21 18:50:20 · 250 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第16篇]描述DSA、Schnorr和RSA-FDH的密钥生成、签名和验证算法。
这是一系列博客文章中最新的一篇,文章的主题是“做密码学每个博士生都应该知道的52件事”。这一系列问题是为了让博士生们在第一年结束时了解他们应该知道的事情。本周我们将介绍DSA、Schnorr和RSA-FDH的密钥生成、签名和验证算法。1.DSA2.Schnorr3.RSA-FDHReference[1] http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf[2] http://eprint.iacr.org/2012/029.转载 2020-07-21 18:47:51 · 475 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第15篇]RSA-OAEP和ECIES的密钥生成,加密和解密
1.RSA-OAEPRSA-OAEP是RSA加密方案和OAEP填充方案的同时使用.现实世界中它们同时使用.(这里介绍的只是"textbook rsa-oaep")1.1 RSA[1]1.2 OAEP[2]2.ECIES(读Dan Bonech的书,通俗易懂)References:[1] http://people.csail.mit.edu/rivest/Rsapaper.pdf[2] http://tools.ietf.org/html/rfc2437[3] http://ww转载 2020-07-21 18:33:47 · 426 阅读 · 0 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第28篇]什么是公钥密码学的IND-CCA安全定义?
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。讨论了用于公钥加密的IND-CCA安全性。IND-CCA安全代表选择明文的不可伪造性。这样的安全方案的思想就是给定一个密文,攻击者不能说出给定密文是什么样的明文加密得到的。在这个模型中,攻击者被允许使用加密问询和解密问询。问询既可以在第三步和第四步之前也可以在之后。公钥的IND-CCA的find-then-guess安全游戏的描述:IND-CCA安全有另外翻译 2020-07-18 14:43:34 · 988 阅读 · 1 评论 -
[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第27篇]什么是对称密码加密的AEAD安全定义?
这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。这篇文章将从“安全定义和证明”一节开始,对认证加密进行简要概述。AEADLuke在最近的一篇文章中描述了一些常用的块密码操作模式(ECB、CBC和CTR),这些模式只提供隐私(机密性)。我们还可能需要加密机制的完整性,即确保接收方接收到的消息是在没有意外更改或故意篡改的情况下发送的消息,而真实性则意味着接收方确信消息的来源。为了实现这些额外的目标,我们经常使转载 2020-07-18 14:37:10 · 545 阅读 · 0 评论