现代密码学基础
文章平均质量分 94
博客已停更
这个作者很懒,什么都没留下…
展开
-
格密码学习笔记(七):密码学中的q相关格、简介SIS问题和LWE问题
格密码学习笔记,包括:q相关格、简介SIS和LWE问题。原创 2023-03-16 16:50:36 · 1138 阅读 · 0 评论 -
格密码学习笔记(六):格中模运算
格密码学习笔记:格中取模运算,以及CVP定义的其它形式。原创 2023-03-15 16:22:51 · 676 阅读 · 0 评论 -
格密码学习笔记(五):对偶格
对偶格的基本概念,如何用对偶格逼近覆盖半径的下界,如何将BDD规约至SIVP上,如何生成对偶格的格基。原创 2023-03-14 17:59:51 · 663 阅读 · 0 评论 -
如何用MD5和SHA等构造密码方案中的哈希函数
公钥加密、数字签名常见密码方案中哈希函数的构造思路原创 2023-03-06 16:41:38 · 354 阅读 · 0 评论 -
格密码学习笔记(三):闵可夫斯基第一定理
格密码学习笔记,主要是闵可夫斯基第一定理原创 2023-03-06 15:18:09 · 1240 阅读 · 0 评论 -
格密码学习笔记(二):连续极小、覆盖半径和平滑参数
格密码学习笔记,包括连续极小、覆盖半径和平滑参数原创 2023-03-06 14:52:41 · 667 阅读 · 0 评论 -
格密码学习笔记(一):格的定义、基本区域和行列式
格密码学习笔记,包括格的定义、基本区域和行列式原创 2023-03-05 22:29:55 · 1167 阅读 · 0 评论 -
The Science of the Blockchain学习笔记(四)
衷心感谢《The Science of the Blockchain》一书的作者Roger Wattenhofer。《The Science of the Blockchain》一书较为严谨地介绍了一种基础技术——容错分布式系统(faulttolerant distributed system)。在容错分布式系统中,数据存储在多台服务器上,并且多台服务器协同完成一项计算操作。这里面,最大的问题便是如何进行协调(coordination problem)。原创 2021-12-02 21:07:41 · 1402 阅读 · 0 评论 -
The Science of the Blockchain学习笔记(二)
前言衷心感谢《The Science of the Blockchain》一书的作者Roger Wattenhofer。《The Science of the Blockchain》一书较为严谨地介绍了一种基础技术——容错分布式系统(faulttolerant distributed system)。在容错分布式系统中,数据存储在多台服务器上,并且多台服务器协同完成一项计算操作。这里面,最大的问题便是如何进行协调(coordination problem)。围绕协调问题,研究人员提出了诸多算法与模型,如原创 2021-02-18 16:08:35 · 304 阅读 · 4 评论 -
The Science of the Blockchain学习笔记(一)
前言衷心感谢《The Science of the Blockchain》一书的作者Roger Wattenhofer。《The Science of the Blockchain》一书较为严谨地介绍了一种基础技术——容错分布式系统(faulttolerant distributed system)。在容错分布式系统中,数据存储在多台服务器上,并且多台服务器协同完成一项计算操作。这里面,最大的问题便是如何进行协调(coordination problem)。围绕协调问题,研究人员提出了诸多算法与模型,如原创 2021-02-17 17:50:14 · 502 阅读 · 6 评论 -
The Science of the Blockchain学习笔记(三)
前言衷心感谢《The Science of the Blockchain》一书的作者Roger Wattenhofer。《The Science of the Blockchain》一书较为严谨地介绍了一种基础技术——容错分布式系统(faulttolerant distributed system)。在容错分布式系统中,数据存储在多台服务器上,并且多台服务器协同完成一项计算操作。这里面,最大的问题便是如何进行协调(coordination problem)。围绕协调问题,研究人员提出了诸多算法与模型,如原创 2021-03-25 21:59:25 · 366 阅读 · 0 评论 -
公钥可搜索加密及其python实现
目录公钥可搜索加密密码工具库公钥可搜索加密公钥可搜索加密(Public-Key Encryption with Keyword Search,简称PEKS)定义如下:Setup(1λ)→(sk,pk)\mathsf{Setup}(1^\lambda) \to (\it{sk}, \it{pk})Setup(1λ)→(sk,pk):初始化算法,输入安全参数1λ1^\lambda1λ,获取私钥...原创 2020-01-01 20:52:50 · 6735 阅读 · 16 评论 -
零知识性质意味着证据不可区分性
目录证据不可区分性ZK意味着WI一个例子证据不可区分性定义. (证据不可区分性,Witness Indistinguishability,简称WI)记Π=(Setup,Prove,Vrfy,Check)\Pi = (\mathsf{Setup}, \mathsf{Prove}, \mathsf{Vrfy}, \mathsf{Check})Π=(Setup,Prove,Vrfy,Check)是与...原创 2019-12-29 21:13:40 · 519 阅读 · 1 评论 -
Introductionto Modern Cryptograph 第十三章部分课后题答案
Acknowledge致敬Katz J, Lindell Y. Introduction to modern cryptography[M]. Chapman and Hall/CRC, 2014. 推荐该书正版。该书第12章的内容是数字签名,具体推荐Katz J的另一本书:Katz J. Digital signatures[M]. Springer Science & Busin...原创 2019-11-29 20:47:27 · 732 阅读 · 0 评论 -
Introductionto Modern Cryptograph 第十章部分课后题答案
Acknowledge致敬Katz J, Lindell Y. Introduction to modern cryptography[M]. Chapman and Hall/CRC, 2014. 推荐该书正版。10.1 Assume a public-key encryption scheme for single-bit messages. Show that, given pkpkp...原创 2019-11-28 17:23:21 · 1155 阅读 · 0 评论 -
Introductionto Modern Cryptograph 第九章部分课后题答案
Acknowledge致敬Katz J, Lindell Y. Introduction to modern cryptography[M]. Chapman and Hall/CRC, 2014. 推荐该书正版。9.1 Consider the following interactive protocol Π′\Pi'Π′ for encrypting a message: first, ...原创 2019-11-20 21:16:11 · 788 阅读 · 0 评论 -
Introductionto Modern Cryptograph 第六章部分课后题答案
文章目录Show that the addition function f(x,y)=x+yf(x, y) = x+yf(x,y)=x+y (where ∣x∣=∣y∣|x| = |y|∣x∣=∣y∣ and xxx and yyy are interpreted as natural numbers) is not one-way. Likewise, show that f(x)=x2f(...原创 2019-10-25 10:55:14 · 1021 阅读 · 1 评论 -
公钥密码学入门基础:El Gamal加密的安全性证明
主要符号表符号含义x←Xx \gets \mathcal{X}x←X从集合X\mathcal{X}X中随机挑选一个元素,将其值赋予xxxx:=yx := yx:=y将元素yyy的值赋予xxxx=yx = yx=y表示元素xxx的值与元素yyy的值相等其余符号,请参考Jonathan Katz,Yehuda Lindell编著的《Introduction...原创 2019-07-15 17:31:14 · 4293 阅读 · 6 评论 -
Introductionto Modern Cryptograph 第三章部分课后题答案
3.1 Prove Proposition 3.6.看定义Definition 3.4,若函数fff为可忽略函数,那么对于任意多项式函数p(⋅)p(\cdot)p(⋅),存在一个整数NNN,使得整数n>Nn > Nn>N满足f(n)<1/p(n)f(n) < 1 / p(n)f(n)<1/p(n)。若negl1\mathsf...原创 2019-07-16 18:56:24 · 4523 阅读 · 9 评论 -
零知识证明入门理论基础
零知识证明概念零知识证明(Zero-Knowledge Proof,简称ZKP)系统,使得持有相关证据ω\omegaω的证明者P\mathcal{P}P在不泄露ω\omegaω的前提下,能够向验证者V\mathcal{V}V证明与ω\omegaω相关的语句ι\iotaι是成立的。举例,P\mathcal{P}P知道离散对数难题(G,g,y)(\mathbb{G}, g, y)(G,g,y)的解x...原创 2019-07-30 18:16:26 · 1221 阅读 · 0 评论 -
Introductionto Modern Cryptograph 第四章部分课后题答案(上)
4.1 Say Π=(Gen,Mac,Vrfy)\Pi = (\mathsf{Gen}, \mathsf{Mac}, \mathsf{Vrfy})Π=(Gen,Mac,Vrfy) is a secure MAC, and for k∈{0,1}nk \in \{0, 1\}^nk∈{0,1}n the tag-generation algorithm Mack\mathsf{Mac}_kMack...原创 2019-07-22 18:09:27 · 2703 阅读 · 0 评论 -
Introductionto Modern Cryptograph 第四章部分课后题答案(下)
4.10 Provide formal definitions for second pre-image resistance and pre-image resistance. Formally prove that any hash function that is collision resistant is second pre-image resistant, and that any...原创 2019-09-11 19:51:00 · 1717 阅读 · 4 评论