![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全协议
密码安全协议学习笔记
Sherlma_
密码协议,轻量级协议认证,AKE
展开
-
密码协议-------专栏文章目录
学术写作(Scientifi & Academic Writing in English)Model & querySecurity property & attack原创 2021-11-12 20:33:16 · 354 阅读 · 0 评论 -
pseudorandom-function oracle-Diffie-Hellman (PRF-ODH) assumption
guvx∗uvuand gvSuxand/or PRFTvxTxvSu...guv...原创 2023-10-06 10:41:01 · 125 阅读 · 0 评论 -
honest-but-curious, semi-honest, and malicious model
honest-but-curious, semi-honest, and malicious model原创 2023-05-10 20:07:18 · 651 阅读 · 1 评论 -
origin session
首次提出了 originsession的定义:原创 2023-03-30 09:04:37 · 97 阅读 · 0 评论 -
Notions of CPA,CMA,CCA1 and CCA2
CPA:CMA:CCA1:CCA2原创 2023-03-03 10:04:14 · 100 阅读 · 0 评论 -
盲签名(Blind Signature)及 RSA 盲签名
注意这里省略了一般签名的性质(不可伪造性和不可抵赖性)。2.流程:一般签名过程的角色只有一个签名者,但是盲签名中不能是同一个角色,因为原始消息必须由另外一个提供者进行盲化处理,称为签名消息的接收者。原创 2022-12-12 21:26:29 · 1999 阅读 · 0 评论 -
Variations of Diffie-Hellman Problem
CDH assumption原创 2022-10-17 09:53:41 · 138 阅读 · 0 评论 -
DDH CDH
DDH CDH原创 2022-10-03 21:04:17 · 157 阅读 · 0 评论 -
Robust Secret Sharing (RSS)
robust secret sharing原创 2022-10-03 17:12:00 · 187 阅读 · 0 评论 -
Static corruption and Adaptive corruption
static and adaptive corruption原创 2022-09-27 09:34:30 · 93 阅读 · 0 评论 -
one more DDH assumption
one more DDH原创 2022-09-26 10:52:58 · 81 阅读 · 0 评论 -
safety和security在安全领域的区别
safty: a system is safty critical if failure could be sufficient to cause us harm.security: a system is security critical if failure could not be sufficient to cause us harm, but could increase the number of possibilities, or likelihood of existing possibi原创 2022-09-19 12:16:06 · 574 阅读 · 1 评论 -
Implicit and Explicit Authentication
implicit and explicit authentication原创 2022-08-31 21:01:11 · 83 阅读 · 0 评论 -
Standard Model, Random Oracle Model and Ideal Cipher Model
Standard Model, Random Oracle Model and Ideal Cipher Model原创 2022-08-29 10:16:08 · 910 阅读 · 0 评论 -
adaptive chosen ciphertext attack 和 non-malleability
攻击者也可以访问解密oracle,但他的目标不是获取目标密文的部分信息,而是创建不同消息的另一种加密,这种加密以某种有趣的方式与原始加密消息相关(比如只是肯定和否定的差别)。攻击者可以问询decryptionoracle,限制是不能提交targetciphertext到decryptionoracle.securityagainstanadaptiveCCA的目标是攻击者不能获取。non-malleability的目标是攻击者创建不同消息的另一种加密。...原创 2022-07-23 11:21:48 · 948 阅读 · 0 评论 -
one more RSA inversion problems
个人感觉有点像adaptivelychooseciphertextattack。次的逆运算结果(即onemoreRSA-inverse)次RSA-inverse预言机,但是攻击者计算出了。原创 2022-07-22 11:08:31 · 136 阅读 · 0 评论 -
Smooth Projective Hash Functions (SPHF)
SPHF原创 2022-07-18 16:11:28 · 177 阅读 · 0 评论 -
Cryptographic primitive: commitments
commitment原创 2022-07-18 16:02:48 · 70 阅读 · 0 评论 -
Shamir‘s Secret Sharing
Shamir secret sharing原创 2022-06-27 11:09:40 · 284 阅读 · 0 评论 -
Oblivious Transfer 和 Oblivious Pseudorandom Function
1. Oblivious Transfer (不经意传输)想像这样一个场景:游客(Receiver)想从旅游社(Sender)获取某一个旅游线路(mxm_xmx)的信息,但不想让旅游社知道。原创 2022-05-30 15:43:52 · 467 阅读 · 0 评论 -
现代密码学(Introduction to Modern Cryptography)
现代密码学三个基本原则:1.Formulation of exact definitions2.Reliance on precise assumptions3.Rogorous proofs of security原创 2021-07-25 10:00:04 · 3572 阅读 · 0 评论 -
选择明文攻击和选择密文攻击
选择明文攻击和选择密文攻击以对称加密体系为例说明(实际对于非对称加密体系也是同理)实际在我们的网络安全模型中一般假设所有的加密算法都是公开的,密码体系的安全性依赖于秘钥的安全性,秘钥只有发送方和接收方知道,一旦第三方得知这个秘钥,那他们的通信就被攻破了。单说选择明文攻击和选择密文攻击你可能体会不深,所以我把攻击强度不同的五种攻击方式都写出来对比一下你就可以明白这二者有何不同。这里我们首先假设通信双方,Sharon和Christopher已经完成了秘钥交换,秘钥k是双方已知的,开始进行如下通信:转载 2021-05-02 10:20:09 · 8727 阅读 · 2 评论 -
基于口令认证的缺点
攻击者有三种方式获取用户的口令并伪装成用户进入系统:获取特权,进入系统读取信息,比如,读取系统密码文件;干涉用户和系统的通信过程,比如,监听用户的系统的连接;用户不经意的泄露,比如,选择简单容易猜测的密码。[1] (ACM 1981)Password authentication with insecure communication...原创 2021-12-14 20:10:20 · 2763 阅读 · 0 评论 -
信息安全常用的技术
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。原创 2021-12-13 10:18:32 · 3577 阅读 · 0 评论 -
Assumptions
GDH Gap Diffie-Hellman(GDH) 1,2^{1,2}1,2:A computational Diffie-Hellman (CDH) problem is, given gxg^xgx and gyg^ygy (for randomly chosen xxx and yyy) to compute gxyg^{xy}gxy. A Decisional Diffie-Hellman (DDH) Oracle DDH takes input a triple (gx,gy,Z)∈G3原创 2021-11-19 10:10:46 · 2007 阅读 · 0 评论 -
Security property & attack
1. Known-key securityAn outsider cannot compute the current session key even he knows some previous session keys.2. Perfect forward secrecyThe compromise of the private keys of both the participating entities does not affect the security of the previous原创 2021-11-12 20:27:17 · 367 阅读 · 0 评论