- 博客(18)
- 收藏
- 关注
原创 Diffie-Hellman 密钥交换协议 (DHKE)
Diffie-Hellman 密钥交换协议 (DHKE)基本概念DHKE是一种安全的密钥交换协议,允许双方在不安全的通道上建立共享的密钥。它由Whitfield Diffie和Martin Hellman在1976年提出。工作原理1. 预备知识需要两个公开的数:一个大素数 p一个生成元 g (通常是2或5)2. 密钥交换过程Alice选择私密随机数 aBob选择私密随机数 b计算公开值:Alice计算: A = g^a mod pBob计算: B = g^b mod
2024-12-16 22:17:37
225
原创 密码学中的中间人攻击(MITM)中间人攻击(MITM)
MITM是一种通过拦截和控制通信双方数据流来实现攻击的方式,在密码学中主要利用了密钥交换协议中的身份认证漏洞,可通过增加身份认证机制和使用安全协议来防御。
2024-12-16 16:17:27
352
原创 KEM (Key Encapsulation Mechanism) 密钥封装机制
KEM是现代密码系统中的重要组成部分,它提供了一种高效、安全的方式来传输对称密钥,是构建安全通信系统的基础。
2024-12-15 23:09:19
536
原创 基于PRF的加密方案安全性分析:IND-CPA安全性证明与CCA的探讨
IND-CPA(不可区分性选择明文攻击)要求:攻击者即使能够获得任意明文的密文,也无法区分给定密文对应的是哪个明文形式化定义:任何多项式时间攻击者A赢得游戏的概率最多比随机猜测(1/2)多一个可忽略量CCA(选择密文攻击)安全性要求:攻击者可以获得任意密文的解密结果(除了挑战密文)即使有解密预言机的访问权限,攻击者仍然无法区分挑战密文对应的明文。
2024-12-15 18:06:37
180
原创 CCA(Chosen Ciphertext Attack)
CCA安全对于现代密码系统非常重要,因为它能够抵抗更强大的攻击者模型,保护系统免受主动攻击。现代密码系统非常重要,因为它能够抵抗更强大的攻击者模型,保护系统免受主动攻击*
2024-12-15 14:40:05
207
原创 IND-CPA安全
总的来说,IND-CPA 是衡量加密方案安全性的一个重要标准,它确保了在攻击者可以获得加密预言机的情况下,加密方案仍然能保持语义安全性。确保了在攻击者可以获得加密预言机的情况下,加密方案仍然能保持语义安全性。
2024-12-15 13:37:24
304
原创 PRGandPRF
PRG(伪随机生成器): 定义:PRG 是一个算法,输入一个短的随机种子 s,输出一个更长的伪随机序列。 伪随机性:对于任何多项式时间的算法,无法区分 PRG 的输出和真正的随机序列。 例子:假设 PRG 输入一个 128 位的种子,输出一个 256 位的序列。攻击者无法在多项式时间内区分这个 256 位序列和一个真正的随机 256 位序列。判别器 D 的基本概念: 定义: 一个算法/程序,用于区分两种不同的输入 输出为 0 或 1(二元输出)
2024-12-10 21:34:23
278
原创 SPN(Substitution-Permutation Network)
SPN是一种重要的分组密码结构,是现代对称密码设计中最常用的结构之一。它通过交替使用替换(S-box)和置换(P-box)操作来实现混淆(Confusion)和扩散(Diffusion)。
2024-12-09 23:12:36
1200
原创 消息认证码(MAC)
攻击:构造 M = m’₁||m"₂||…关键点:相同的值异或会抵消(如 A⊕A=0)基于通用哈希函数的MAC(UMAC)基于分组密码的MAC(CMAC)基于哈希函数的MAC(HMAC)输出:(M, t⊕t’⊕t")
2024-12-09 20:43:49
511
原创 哈希函数(Hash Function)
生日攻击的基础来自于生日悖论这个概率学现象:在一个房间里,只需要23个人,两个人生日相同的概率就超过50%当人数达到70人时,概率高达99.9%这个结果远低于大多数人直觉认为需要的365/2人。
2024-12-09 14:48:07
872
原创 MAC的EUF-CMA安全性分析
Existential Unforgeability:存在不可伪造性Chosen Message Attack:选择消息攻击negl(n)是可忽略函数n是安全参数EUF-CMA_MAC(A)表示攻击者A在安全游戏中的胜利概率。
2024-11-30 23:14:58
697
原创 PRF的构造与安全性分析
1.结构性缺陷: 构造一:直接重复输出 构造二:特殊输入产生相等输出 构造三:交叉输入产生相等输出 2.区分优势: 都达到了1 - 2⁻ⁿ 随n增大几乎接近1 完全不满足PRF的安全要求二次查询的前半部分) 它们相等,因为: y₂来自Fₖ(001) y’₁也来自Fₖ(001)[外链图片转存中…(img-9CB3zve2-1732973940002)] 1.结构性缺陷: 构造一:直接重复输出。
2024-11-30 21:41:56
794
原创 PRGandPRF
PRG(伪随机生成器): 定义:PRG 是一个算法,输入一个短的随机种子 s,输出一个更长的伪随机序列。 伪随机性:对于任何多项式时间的算法,无法区分 PRG 的输出和真正的随机序列。 例子:假设 PRG 输入一个 128 位的种子,输出一个 256 位的序列。攻击者无法在多项式时间内区分这个 256 位序列和一个真正的随机 256 位序列。判别器 D 的基本概念: 定义: 一个算法/程序,用于区分两种不同的输入 输出为 0 或 1(二元输出)
2024-11-30 15:07:33
524
原创 RSA和大数分解
基本含义:假设:给定一个大合数N,很难找到它的质因子 给定:N = 15523 要求:找出p和q,使得N = p × q,且p,q都是质数 这个在数很大时(比如几百位)是很难的。
2024-11-30 15:00:48
996
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅