对称密码
文章平均质量分 96
对称密码
山登绝顶我为峰 3(^v^)3
只有平凡理想的域(✪ω✪)
展开
-
Pasta:HHE Optimized Stream Cipher
DGH+23] 给出了 HHE 的形式化定义,设计了一个通用的 HHE 测试框架,并评估了目前已有的 HHE 方案的执行效率。为了降低乘法深度,采取的措施有:最小化轮数,低次数的 S-box(代价是更大的状态,但设计 packing-friendly cipher),平衡乘法深度和运算时间。不过 Rasta 使用了随机化的线性层(已经抵御了统计攻击),因此它的非线性层只需要求逆的次数很高即可(抵御代数攻击)。原创 2024-04-24 14:59:44 · 559 阅读 · 0 评论 -
Hybrid Homomorphic Encryption:SE + HE
混合的同态加密,FHE 友好的对称加密原创 2024-04-23 17:33:36 · 1110 阅读 · 3 评论 -
双工结构(duplex construction)
[BDPV11] 提出了**双工结构**,它是带状态的,其输入流/输出流的速率相同。原创 2024-04-22 17:27:00 · 623 阅读 · 0 评论 -
海绵结构(sponge construction):Hash as RO
所有的 Iterated hash functions(例如 MD 结构)都存在 state collisions(有限的状态)。假如 $M_1 \neq M_2 \in \Sigma^*$ 会导致 chaining value 出现碰撞,那么对于任意的后缀 $N \in \Sigma^*$,总有 $M_1\|N \neq M_2\|N$ 具有相同的 digits,这个性质是 RO 不应该具有的。**其实状态碰撞是被允许的,但它不应该表现出外部可见的行为**。原创 2024-04-21 15:13:39 · 771 阅读 · 0 评论 -
IND-CCA DEM:AE & AEAD
[CS03] 指出,PKE 可以由 KEM 和 DEM 混合组成。* KEM 一般先设计 IND-CPA PKE,然后使用 FO 转换,获得 IND-CCA 安全的 KEM* DEM 就是上述的 AE 和 AEAD,使用 MAC 保证 IND-CPA 密文的 INT-CTXT,获得 IND-CCA 安全的 DEM原创 2023-12-19 11:53:08 · 773 阅读 · 0 评论 -
Honey Encrytion
[JR14] 提出的 **HE** 是一种对称加密,在使用错误的秘钥解密时,将会获得似是而非的明文(plausible-looking but bogus called ***honey messages***)。当秘钥空间的熵很低(比如 Password-based encryption,**PBE**),敌手可以穷举所有秘钥,并查看解密结果的语义,以判断哪个秘钥是正确的。但是 HE 保证了敌手**无法根据语义来区分出正确秘钥**(类似于 one-time pad 的信息论安全性)。原创 2023-08-28 11:32:22 · 142 阅读 · 0 评论 -
Secure Hash Algorithm-3 (SHA-3) family
SHA-3 并不是要取代 SHA-2,因为 SHA-2 并没有出现明显的弱点。由于对 MD5 和 SHA-1 出现成功的破解,NIST 感觉需要一个与之前算法不同的、可替换的加密散列算法,也就是 SHA-3。长的若干块,与链接变量异或后作为置换函数的输入;在挤压阶段,每次直接将链接变量作为输入,将输出的链接变量截取。具体的各个变换本人没有探究,读者感兴趣可以自行查看 SHA-3 标准文档。的三维数组,它的两维的子数组叫做。如图所示,在吸收阶段,输入比特流。置换下的海绵结构,填充规则使用。原创 2023-02-01 15:00:11 · 517 阅读 · 0 评论