自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 CPAandEAV

题目描述题目解答相关分析相关分析。

2024-12-19 20:47:11 60

原创 Diffie-Hellman 密钥交换协议 (DHKE)

Diffie-Hellman 密钥交换协议 (DHKE)基本概念DHKE是一种安全的密钥交换协议,允许双方在不安全的通道上建立共享的密钥。它由Whitfield Diffie和Martin Hellman在1976年提出。工作原理1. 预备知识需要两个公开的数:一个大素数 p一个生成元 g (通常是2或5)2. 密钥交换过程Alice选择私密随机数 aBob选择私密随机数 b计算公开值:Alice计算: A = g^a mod pBob计算: B = g^b mod

2024-12-16 22:17:37 225

原创 密码学中的素数阶循环群

素数阶循环群被广泛用于密码学是因为它具有简单的数学结构、良好的安全性和高效的计算特性,同时能有效避免多种已知的密码攻击。

2024-12-16 21:27:56 251

原创 柯克霍夫准则(Kerckhoffs’s principle)

一个加密系统的安全性应该完全依赖于密钥的保密性,而不是算法的保密性。

2024-12-16 21:18:30 448

原创 密码学中的中间人攻击(MITM)中间人攻击(MITM)

MITM是一种通过拦截和控制通信双方数据流来实现攻击的方式,在密码学中主要利用了密钥交换协议中的身份认证漏洞,可通过增加身份认证机制和使用安全协议来防御。

2024-12-16 16:17:27 352

原创 KEM (Key Encapsulation Mechanism) 密钥封装机制

KEM是现代密码系统中的重要组成部分,它提供了一种高效、安全的方式来传输对称密钥,是构建安全通信系统的基础。

2024-12-15 23:09:19 536

原创 基于PRF的加密方案安全性分析:IND-CPA安全性证明与CCA的探讨

IND-CPA(不可区分性选择明文攻击)要求:攻击者即使能够获得任意明文的密文,也无法区分给定密文对应的是哪个明文形式化定义:任何多项式时间攻击者A赢得游戏的概率最多比随机猜测(1/2)多一个可忽略量CCA(选择密文攻击)安全性要求:攻击者可以获得任意密文的解密结果(除了挑战密文)即使有解密预言机的访问权限,攻击者仍然无法区分挑战密文对应的明文。

2024-12-15 18:06:37 180

原创 CCA(Chosen Ciphertext Attack)

CCA安全对于现代密码系统非常重要,因为它能够抵抗更强大的攻击者模型,保护系统免受主动攻击。现代密码系统非常重要,因为它能够抵抗更强大的攻击者模型,保护系统免受主动攻击*

2024-12-15 14:40:05 207

原创 IND-CPA安全

总的来说,IND-CPA 是衡量加密方案安全性的一个重要标准,它确保了在攻击者可以获得加密预言机的情况下,加密方案仍然能保持语义安全性。确保了在攻击者可以获得加密预言机的情况下,加密方案仍然能保持语义安全性。

2024-12-15 13:37:24 304

原创 PRGandPRF

PRG(伪随机生成器):​ 定义:PRG 是一个算法,输入一个短的随机种子 s,输出一个更长的伪随机序列。​ 伪随机性:对于任何多项式时间的算法,无法区分 PRG 的输出和真正的随机序列。​ 例子:假设 PRG 输入一个 128 位的种子,输出一个 256 位的序列。攻击者无法在多项式时间内区分这个 256 位序列和一个真正的随机 256 位序列。判别器 D 的基本概念:​ 定义:​ 一个算法/程序,用于区分两种不同的输入​ 输出为 0 或 1(二元输出)

2024-12-10 21:34:23 278

原创 SPN(Substitution-Permutation Network)

SPN是一种重要的分组密码结构,是现代对称密码设计中最常用的结构之一。它通过交替使用替换(S-box)和置换(P-box)操作来实现混淆(Confusion)和扩散(Diffusion)。

2024-12-09 23:12:36 1200

原创 消息认证码(MAC)

攻击:构造 M = m’₁||m"₂||…关键点:相同的值异或会抵消(如 A⊕A=0)基于通用哈希函数的MAC(UMAC)基于分组密码的MAC(CMAC)基于哈希函数的MAC(HMAC)输出:(M, t⊕t’⊕t")

2024-12-09 20:43:49 511

原创 哈希函数(Hash Function)

生日攻击的基础来自于生日悖论这个概率学现象:在一个房间里,只需要23个人,两个人生日相同的概率就超过50%当人数达到70人时,概率高达99.9%这个结果远低于大多数人直觉认为需要的365/2人。

2024-12-09 14:48:07 872

原创 MAC的EUF-CMA安全性分析

Existential Unforgeability:存在不可伪造性Chosen Message Attack:选择消息攻击negl(n)是可忽略函数n是安全参数EUF-CMA_MAC(A)表示攻击者A在安全游戏中的胜利概率。

2024-11-30 23:14:58 697

原创 PRF的构造与安全性分析

​ 1.结构性缺陷:​ 构造一:直接重复输出​ 构造二:特殊输入产生相等输出​ 构造三:交叉输入产生相等输出​ 2.区分优势:​ 都达到了1 - 2⁻ⁿ​ 随n增大几乎接近1​ 完全不满足PRF的安全要求二次查询的前半部分)​ 它们相等,因为:​ y₂来自Fₖ(001)​ y’₁也来自Fₖ(001)[外链图片转存中…(img-9CB3zve2-1732973940002)]​ 1.结构性缺陷:​ 构造一:直接重复输出。

2024-11-30 21:41:56 794

原创 离散对数问题

​ 给定素数p,生成元g,以及y,求x:​ 这里的x就叫做y的离散对数。

2024-11-30 16:18:44 478

原创 PRGandPRF

PRG(伪随机生成器):​ 定义:PRG 是一个算法,输入一个短的随机种子 s,输出一个更长的伪随机序列。​ 伪随机性:对于任何多项式时间的算法,无法区分 PRG 的输出和真正的随机序列。​ 例子:假设 PRG 输入一个 128 位的种子,输出一个 256 位的序列。攻击者无法在多项式时间内区分这个 256 位序列和一个真正的随机 256 位序列。判别器 D 的基本概念:​ 定义:​ 一个算法/程序,用于区分两种不同的输入​ 输出为 0 或 1(二元输出)

2024-11-30 15:07:33 524

原创 RSA和大数分解

基本含义:假设:给定一个大合数N,很难找到它的质因子​ 给定:N = 15523​ 要求:找出p和q,使得N = p × q,且p,q都是质数​ 这个在数很大时(比如几百位)是很难的。

2024-11-30 15:00:48 996

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除