自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(81)
  • 资源 (12)
  • 问答 (1)
  • 收藏
  • 关注

原创 CKKS加密-编码解码

CKKS的创新点与难点在于数据编码。CKKS支持实数和负数的计算,能直接应用于机器学习中。三、文中采用坐标随机取整的方法,进行映射。同时为了保证数据精度,取整前会先对数据乘上。我们想做的就是将消息编码到明文空间中,将明文解码到消息空间。感觉我们已经完成了数据编码:收到。,因此CKKS的消息空间只在。那我们定义一个新的空间。,想求解出一个多项式。

2024-05-16 17:20:04 419

原创 数论14-中国剩余定理

对于两两互素的正整数。,所以是方程组的解。

2024-05-10 09:39:30 1034

原创 数论13-同余方程、一次同余方程

我们把整个剩余类看成同余方程的一个解。不同于且是同余方程的解时,我们把它看作同余方程不同的解。因为一次同余方程有解,所以。为整系数多项书,将含有变量。是同余方程的解,那么剩余类。,所以存在唯一逆元使得。称为同余方程的次数。

2024-05-10 09:28:22 609

原创 数论12-欧拉定理与费马小定理

的元素(最小非负即约剩余系)为。两个即约剩余系的乘积分别为。中存在元素相等,那么有。即约剩余系乘积相等。,则即约剩余系表示为。

2024-05-06 10:12:17 694

原创 数论11-乘法逆元

定理:设正整数m,给定一个整数r∈Zm​,若gcdrm1,那么存在逆元k∈Zm​使得rk1modm。krm证:已经介绍过gcdabaxby。那么rxmy1,因此有rx1modm。所以x模m后便是r的逆元。示例:求11mod26的逆元:利用262∗114112∗4341∗31因此:14−1∗3=4−11−2∗4)=3∗4−。

2024-05-06 09:47:34 577

原创 数论10-即约剩余系

从定理可以扩展得到:对于互素的正整数。互素的元素构成的集合称为。是两个互素的正整数,如果。证明思路和前一章思路类似。的公因数,与已知矛盾。

2024-05-03 11:06:07 797

原创 数论9-完全剩余系,最小非负完全剩余系

中的所有元素两两不同余。利用反证法,假设存在两个元素同余,那么。就是从上述所有剩余类取最小非负的数。就同余了,余已知条件矛盾。除以2等于乘以2的逆元。,后面将详细讲这一点。是一个完全剩余系,那么。同样也两两不同余即可。在上一章中我们求了模。

2024-05-03 10:43:43 448

原创 数论8-剩余系,剩余类

一、例子对于全体整数Z:=...−2−1012...。如果我们对其做模m运算会得到什么?假设m3。...0−3mod3−1∗301−2mod3−1∗312−1mod3−1∗3200mod30∗3011mod30∗3122mod30∗3203mod31∗30...大家发现没有,所有Z中的整数做mod3后结果都在012。

2024-05-03 10:24:05 3

原创 数论7-同余

同余的概念很简单:给定三个整数。证明:这三点全部用概念证明就行。性质5可扩展到多个模数。

2024-05-02 09:51:57 3

原创 数论6-最小公倍数和最大公约数补充性质

我就不计算了,直接乘起来合并就得到了。前一章里面我们已经证明了对任意的整数。时,根据整除性质知道。性质:对于不为0的数。

2024-05-02 09:51:23 898

原创 ubuntu安装python

解决只有python3,没有python命令。python现在还未安装。

2024-05-01 10:00:40 174 1

原创 数论5-辗转相除法(扩展欧几里得算法)

次带余除法,使得最后的余数为0,而第。通过上述辗转相除法,可得。每一步都能反推,最后得到。

2024-05-01 00:36:52 1220

原创 数论4-公倍数,最小公倍数

为不全为0的整数,其公倍数中最小的。由最小公倍数最小性可知。

2024-05-01 00:36:11 366

原创 数论2-带余除法

后面将继续更新数论。,存在唯一的一对整数。

2024-04-30 08:27:16 431

原创 数论3-公因数,最大公因数,互素

(注意:最大公因数一定不是负数。的公因数中最大的哪个就叫做最大公因数,记作。后面将继续更新数论。的公因数必然小于等于。

2024-04-30 08:26:32 389

原创 数论-整除

后面将继续更新数论基础。

2024-04-29 11:24:35 756

原创 anaconda配置虚拟环境

conda create --name new_env_name --clone old_env_name:复制一个名为old_env_name的环境,并创建一个新的名为new_env_name的环境。conda remove --name env_name --all:删除名为env_name的环境及其所有包。conda create -n env_name:创建一个名为env_name的新环境。conda activate env_name:激活名为env_name的环境。

2024-04-29 10:44:37 106

原创 linux下安装anaconda

然后下一章文章介绍一下anaconda创建环境,有兴趣可以看看。然后输入命令conda,就可以看到出现命令界面了。输入yes同意协议,然后回车开始安装。然后按键q跳过用户协议。重启后,查看环境变量。

2024-04-28 19:47:05 337 1

原创 虚拟机扩容-根目录挂载sda1的空间不足

可以看到sda1不是boot。要把sda1设为启动分区,不然没有引导盘,之后直接就打不开了!(我有sda1,2,3,5.根据你自己电脑去删)目标:扩展文件系统/dev/sda的大小。可以看到/dev/sda1已经被占满了。依次打开: 编辑虚拟机设置-磁盘-扩展。可以看到/dev/sda变为50G了。把所有分区全部删除,然后扩展sda1。可以看到sda1现在是启动分区了。

2024-04-28 19:45:53 323

原创 密码学系列7-变幻多端的安全性证明

验证者验证签名合法性的时候,只能确定签名者属于这个用户集合,但是不能确定具体是谁一个人签的。前几篇文章给出的安全性证明基本沿用了系列2中的安全性模型。IBE中用户的公钥是身份ID(比如身份证号,学号,工号等),而私钥需要利用ID进行问询获得。显然不能,用户的公钥是和身份ID捆绑起来的。本章给出两个安全性证明的例子,让读者感受如何定义安全需求并设计安全性证明。的私钥(得到就能解密了),那么他能问询其他ID的私钥吗?2.考虑环签名的匿名性,需要实现签名者的匿名。1.作为签名方案,需要实现签名的不可伪造性。

2024-04-24 09:46:38 195

原创 密码学系列6-随机预言机模型和标准模型

因为哈希函数的输出应该是随机的,而我们却控制了他的输出。并且存在在随机预言机下模型下证明了安全性的方案,现实中却被证明不安全。但是标准模型下的方案更具现实意义,所以读者阅读论文时,会发现有的工作便是将随机预言机模型下安全的方案改为标准模型下安全的方案。随机预言机模型通常是现实中哈希函数的理想化的替身。对相同的输入,有相同的输出。而在现实构造中,我们只能做到伪随机,而无法构造真正的均匀随机的输出。在安全性证明中,挑战者通常会对哈希函数的输出进行设定,从而达到一些目的。次输出,按我们的需求进行了设定。

2024-04-24 09:45:15 460

原创 密码学系列5-BLS短签名和存在不可伪造性(EUF-CMA)

这个方案是很多签名方案的基础方案,学会这一个方案,也就学会了这一系列方案的安全性证明。从这个方案,大家应该能感受到为什么会强调敌手进行多项式有界次数问询了。敌手伪造签名的时候,他也会对要伪造签名的那个消息进行哈希问询。最后,看完系列4和系列5后,大家注意区分两个方案对哈希函数是如何处理的,是不是感觉很神奇。如果存在敌手伪造BLS签名,那么我们可以构造算法求解CDH问题。2.如果敌手对消息m发起签名问询,那他一定先对m进行过哈希问询。BLS签名是一个确定性签名,签名过程没有使用随机数。

2024-04-23 11:03:38 455 2

原创 密码学系列4-选择密文安全,同态加密安全性

本章将介绍Cramer-Shoup加密方案,并证明其安全性。如果存在敌手能攻破Cramer-Shoup加密方案,那么就能构造算法求解DDH问题。同理还有加法同态(如RSA),同时实现乘法和加法的全同态。解密问询,挑战者有对应私钥,它可以按照正常算法进行解密。最后,讨论以下同态加密是否能够实现IND-CCA2安全?思考,具有这种性质的方案能否实现IND-CCA2?提醒IND-CCA1,思考为什么CCA1就可以呢?同阶段一,只是不能对挑战密文进行问询。,挑战者输出1,否则输出0。后,它可以自己生成一个消息。

2024-04-23 11:02:40 983 3

原创 密码学系列0-总述

2.密码学常用困难性问题:CDH,DDH,DLP,BDH等。然后讨论问非对称,对称双线性配对上困难性问题。3.介绍了密码学中常用的安全性模型:IND-CPA,IND-CCA1,(selective,adaptive) IND-CCA2,EUF-CMA。并且在每一篇文章中,给读者一些思考,从浅入深一步步学会可证明安全。4.介绍了Elgamal加密,并证明了其IND-CPA安全。5.介绍了BLS短签名,并分析了方案的EUF-CMA安全。通过这一系列文章,帮助读者能快速入门密码学安全性证明。

2024-04-22 19:45:24 281 1

原创 密码学系列3-Elgamal加密及其IND-CPA安全性证明

但这没有任何影响,敌手本身就只能知道公钥,他并没有能力知道挑战者是否知道对应的私钥。所以上述整个游戏就是一个模拟实验,敌手无法区分挑战者运行的是这个模拟实验,还是真正的按照第一节的算法构造的实验(挑战者知道私钥…为什么合起来的时候有1/2:因为T既可能是随机的也可能是g^{ab},这两种情况概率为1/2。能够攻破Elgamal加密方案,那么挑战者利用敌手的能力构建下面游戏,来求解困难性问题DDH。就是挑战者选的随机数,虽然挑战者自己也不知道。),否则挑战者输出0,作为DDH的回答。

2024-04-22 19:38:59 215 1

原创 密码学系列2-安全模型(CPA,CCA,selective,adaptive)

本章介绍了安全模型中的CPA,selective/adaptive CCA, EUF-CMA。

2024-04-22 19:36:44 415

原创 密码学系列1-安全规约

本篇介绍了安全性规约的概念,双线性映射,常见困难性问题(离散对数,CDH,DDH,BDH)。一、大家初看密码方案的时候,一定迷惑于为什么论文用大篇幅进行安全性证明。为什么需要证明安全性呢?比如一个加密方案,若定义安全性为敌手得不到完整密文,那么敌手就很有可能有能力得到部分密文。而安全的加密方案应该使得敌手得不到任何有用的消息。利用安全性规约,我们能够很优雅、规范、严谨地证明我们方案能够达到的安全性。二、通常是将我们的方案归约到某一个公认的困难性问题上(如离散对数等).证明思路是如果存在算法攻破我们

2024-04-22 19:35:36 287

原创 RSA算法过程与正确性推导

介绍了基础算法RSA得完整运算过程并举实例运算

2022-07-09 12:21:08 567 1

原创 格密码教程(六):高斯二维格规约,解决SVP问题

前面文章也看到了好的基对算法结果有很大影响,在2维格中寻找最优基的算法基本上来源于高斯的原因。基本的想法是从一个基向量中交替减去另一个基向量的倍数,直到不可能进一步改进。假设L⊂R2L⊂R^2L⊂R2是一个具有基向量v1v_1v1​和v2v_2v2​的二维格。我们要求∥v1∥<∥v2∥\left \|v_1\right \|<\left \| v_2\right \|∥v1​∥<∥v2​∥,当v1,v2v_1,v_2v1​,v2​长度不满足要求时,交换v1v_1v1​和v2v_2v2​。

2021-08-28 22:25:35 884

原创 格密码教程(五):Babai‘s algorithm和求解apprCVP算法

一.apprSVP和apprCVP:apprSVP: 设ψ(n)ψ(n)ψ(n)是一个关于nnn的函数。在维数为n的格L中,找到一个不超过最短非零向量长度的ψ(n)ψ(n)ψ(n)倍的非零向量。换句话说,如果vvv是格LLL中最短的非零向量,则找到一个非零向量v∈Lv∈Lv∈L满足:∥v∥≤ψ(n)∥vshortest∥\qquad \left \|v\right \| \leq \psi(n)\left \|v_{shortest}\right \|∥v∥≤ψ(n)∥vshortest​∥函数ψ(n

2021-08-27 23:03:16 1033 2

原创 格密码教程(四):SVP和CVP,Hermite定理,Blichfeld定理和Minkowski定理

一.首先对格上的两个基本问题进行描述:1.SVP: 在格L中找到一个最短的非零向量,即找到一个使欧几里得范式∥v∥\left \| v\right \|∥v∥最小化的非零向数v∈Lv∈Lv∈L2.CVP: 给定一个不在格L中的向量w∈Rmw∈R^mw∈Rm,找到一个最接近www的在格上的向量v∈Lv∈Lv∈L,即找到一个使欧几里得范数∥w−v∥\left \| w-v\right \|∥w−v∥最小化的向量v∈Lv∈Lv∈L。注意在一个格中可能有多个最短的非零向量。例如,在Z2Z^2Z2中,四个向量

2021-08-26 22:17:44 1247

原创 格密码教程(三):基础域概念,体积等;阿达马不等式,行列式

格类似于向量空间,只是它是由整数系数的基向量的所有线性组合生成的,而不是使用任意的实系数。可以将格看作是RmR^mRm中点的有序排列,其中我们在每个向量的顶端放置一个点。下图显示了R2R^2R2中一个格的一个例子。上图中F是一个基础区域(fundamentaldomain)( fundamental domain)(fundamentaldomain),设L是维度为n的格,设v1,v2,...,vnv_1,v_2,...,v_nv1​,v2​,...,vn​是L的基。对应的L的基本域是集合F(v1,..

2021-08-25 11:40:25 483

原创 格密码教程(二):格的基本定义,格基转换

大致体验: 什么是格?它是n维空间中的一组具有周期性结构的点,如图所示是在R2R^2R2上的格。一.格定义: 设v1,...,vn∈Rmv_1,...,v_n∈R_mv1​,...,vn​∈Rm​是一组线性无关的向量。由v1,...,vnv_1,...,v_nv1​,...,vn​生成的格L是v1,...,vnv_1,...,v_nv1​,...,vn​与在整数群Z上的系数的线性组合的集合:L=a1v1+a2v2+⋅⋅⋅+anvn:a1,a2,...,an∈Z.\qquad L = {a_1v_1 +

2021-08-24 15:27:29 911

原创 格密码教程(试读):向量空间,基等介绍

在开始格密码学习之前,首先复习一下线性代数中重要的定义和概述。本节将向量空间定义在RmR^mRm上(m是正整数)。首先介绍一些重要的定义。(文中考虑在的RmR_mRm​(m为正整数)中包含的向量空间。)Vector Space(向量空间)向量空间是RmR^mRm上的子集且满足以下性质:α1v1+α2v2∈V,(所有的α1,α2属于R,所有的v1,v2属于V)\qquad \alpha_1 v_1+\alpha2v_2 \in V,(所有的\alpha_1,\alpha_2属于R,所有的v_1,v_2属

2021-08-24 10:13:22 290

原创 格密码教程(一):向量空间,基,施密特正交化等介绍

在开始格密码学习之前,首先复习一下线性代数中重要的定义和概述。本节将向量空间定义在RmR^mRm上(m是正整数)。首先介绍一些重要的定义。Vector Space(向量空间)向量空间是RmR^mRm上的子集且满足以下性质:α1v1+α2v2∈V,(所有的α1,α2属于R,所有的v1,v2属于V)\alpha_1 v_1+\alpha2v_2 \in V,(所有的\alpha_1,\alpha_2属于R,所有的v_1,v_2属于V)α1​v1​+α2v2​∈V,(所有的α1​,α2​属于R,所有的v1​

2021-08-23 13:06:22 435

原创 JPBC库基于椭圆曲线的Elgamal算法实现(java)

1.算法原理(原理图片直接截的知乎ID徐摆渡)2.代码实现package csdn;import java.math.BigInteger;import it.unisa.dia.gas.jpbc.Element;import it.unisa.dia.gas.jpbc.Field;import it.unisa.dia.gas.jpbc.Pairing;import it.unisa.dia.gas.jpbc.PairingParameters;import it.unisa.dia

2021-05-27 11:14:01 99

原创 不经意传输(oblivious transfer)

定义oblivious transfer(OT)是一个两方协议,输入的一方叫做发送者,产生两个等长的秘密m0,m1m_0,m_1m0​,m1​,输出的一方叫做接收者。接收者输入一个bit b,返回给他mbm_bmb​.发送者没有返回值。(OT12)(OT_{1}^{2})(OT12​)发送方有两个秘密,想将其中之一发给接收方,接收方得到了其中一个秘密,但是发送方不知道接收方收到了哪个秘密。(OT1n)(OT_{1}^n)(OT1n​)发送方有n个秘密,想将其中之一发给接收方,接收方得到了其中一个秘密,

2021-04-06 22:17:41 977

原创 secret sharing;拉格朗日插值,shamir秘密分享,peterson秘密分享

秘密分享系统中为了将秘密s在参与方p1,p2,...,pn{p_1,p_2,...,p_n}p1​,p2​,...,pn​中进行分享。系统为每个参与者分配子秘密spis_{p_i}spi​​,只有特定的用户能够恢复出秘密,而其他用户得不到s的任何信息。1.拉格朗日插值法2.Peterson可验证秘密分享假设p1,p2,...,pnp_1,p_2,...,p_np1​,p2​,...,pn​是秘密分享的参与方,令p为大素数,q为p-1的素因子,g为Zp∗Z_p^{*}Zp∗​中的一个元素(g就是这个群

2021-04-06 16:10:34 981

原创 安全多方,同态加密科普

秘密共享:凑齐K个人,可以构造方程组,一共K个未知数,K个方程可以解得秘密D。不经意传输:所以协议交互后,发送者并不知道接收者是否接受了该信息。接收者确切知道自己是否接受数据,从而保护接受者的隐私。这个基础上上产生了变种模型:1-out-2等发送者发送m0,m1两个信息,bob发送thita=0或1.发送者得不到有效的信息,bob只能获得对应的信息。这是半诚实的,如果双方有人作假这个结果就不是可信的。混淆电路同态加密...

2021-03-21 21:09:27 8 1

原创 LSSS线性秘密共享方案详细构造方法与原理解释试读

关于LSSS1LSSS英文精确定义如下:翻译后:一个关于参与者集合P\RhoP关于秘密分享方案Π\PiΠ在ZpZ_pZp​上是线性的,则需要满足以下条件:1.每一个参与者的分享份额(见2点)构成ZpZ_pZp​上的一个向量;2.存在一个关于Π\PiΠ的秘密生成矩阵MMM,这个矩阵有mmm行ddd列,对于i=1,2,....mi=1,2,....mi=1,2,....m,MMM的第iii行MiM_iMi​被一个参与者ρ(i)\rho(i)ρ(i)标识,ρ\rhoρ是一个从{1,2,...,m}

2021-03-09 16:40:27 4403

2021电子科大软件学院复试题目合集.pdf

专业课,综合面试,英语面试合集。过去复试的题目收集。用于2021软件学院复试准备和2022保研面试准备

2021-01-15

电子科技大学网络安全协议实验报告TLS配置和流量分析实验.docx

网络安全协议课程实验完整报告 1)理解 TLS 协议原理; 2)掌握 apache 服务器的 HTTPS 配置方法; 3)掌握 TLS 流量分析方法。

2021-01-05

电子科技大学网络安全协议实验报告WPA-PSK口令实验.docx

网络安全协议完整实验报告 (1) 配置无线网络攻击环境 (2) 抓取无线网络握手包 (3) 编写程序破解 WPA-PSK 的口令

2021-01-05

电子科大操作系统实验课Linux通过管道实现进程间通信

操作系统实验完整报告 在Linux系统中使用系统调用fork()创建两个子进程,使用系统调用pipe()建立一个管道,两个子进程分别向管道各写一句话: Child process 1 is sending a message! Child process 2 is sending a message! 而父进程则从管道中读出来自于两个子进程的信息,显示在屏幕上。然后分别结束两个子进程的运行。 要求: 1.父进程先接收子进程P1发来的消息,然后再接收子进程P2发来的消息。 2.在Linux平台下实现。

2021-01-05

电子科大操作系统课程报告信号量哲学家就餐,生产者消费者实验_信号量生产者消费者pv完整代码

课程完整报告 实现哲学家就餐问题 1)熟悉Ubuntu系统环境和命令; 2)熟悉Ubuntu系统下的多线程编程; 2)在Ubuntu系统下编程实现哲学家就餐问题。 第二步:实现生产者/消费者问题 1)有一群生产者进程在生产产品,并将这些产品提供给消费者进程去消费。为使生产者进程与消费者进程能并发执行,在两者之间设置了一个具有n个缓冲区的缓冲池:生产者进程从文件中读取一个数据,并将它存放到一个缓冲区中; 消费者进程从一个缓冲区中取走数据,并输出此数据。生产者和消费者之间必须保持同步原则:不允许消费者进程到一个空缓冲区去取产品;也不允许生产者进程向一个已装满产品且尚未被取走的缓冲区中投放产品。

2021-01-05

计算机网络交换机Vlan实验.doc

掌握交换机命令行各种操作模式的区别,能够使用各种帮助信息,以及用命令进行基本的配置。 掌握如何在交换机上划分基于端口的VLAN、如何给VLAN内添加端口,理解跨交换机之间VLAN的特点 通过划分Port VLAN实现交换机的端口隔离,然后使在同一VLAN里的计算机系统能跨交换机进行相互通信,而在不同VLAN里的计算机系统不能进行相互通信。注:每台交换机上的每个VLAN,分别分配10个端口,即每台交换机的每个VLAN可以接入10台计算机。

2021-01-05

电子科技大学软件安全搜索API实验

理解API函数搜索原理; 掌握搜索kernel32.dll地址的方法; 掌握搜索LoadLibrary()及GetProcAddress()地址的方法;

2021-01-05

电子科技大学软件安全逆向实验.docx

理解软件逆向的概念; 掌握逆向工具:Ollydbg和IDA pro; 掌握逆向分析软件的方法; 掌握对可执行文件逆向到高级语言的方法 得到一个可执行EXE执行程序,反汇编该程序得到的信息

2021-01-05

刘鹏云计算第三版课后答案.pdf

刘鹏云计算第三版课后答案

2021-01-04

select和epoll实现多路复用.zip

使用select和epoll实现多路复用,并使用jmeter进行测试。压缩包包含代码和学生使用的完整实验报告

2020-05-20

多进程多线程时间服务.zip

unix环境下,分别使用多进程和多线程实现服务端和客户端,服务端向客户端发送系统时间,并时使用jmeter测试。其中包括完整代码和学生使用的完整实验报告

2020-05-20

软件工程软件质量保证和测试方法

软件工程软件质量保证和测试方法复习资料和相关的知识点考题

2018-12-04

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除