![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
密码学
密码学
Champhoenix
这个作者很懒,什么都没留下…
展开
-
Tate pairing
在数学中,Tate配对是针对 椭圆曲线 或 阿贝尔簇 的几种双线性配对之一,通常基于局部域或有限域。理论基础由 Tate (1958, 1963) 引入,后由 Lichtenbaum (1969) 扩展的 Tate 二元配对。Rück & Frey (1995) 将有限域上的 Tate 配对应用于密码学。原创 2023-05-30 08:00:00 · 295 阅读 · 0 评论 -
public coin protocol
首先,它是高效的,可以用于计算具有大量输入的复杂函数。其次,它对可能试图操纵计算的恶意方是安全的。最后,它允许各方保持其输入的私密性,这在许多应用程序中非常重要。公共币协议(PCP)是一种加密协议,允许多方共同计算一个函数,而不泄露他们的私人输入。PCP协议是一个两阶段协议。然后,每一方计算他们的私人输入和公共币的函数,并将结果发送给指定的验证者。它也被用于一些区块链协议中,以在不透露参与者私人输入的情况下达成共识。在第二阶段,验证者通过随机选择公共币的子集并验证双方的计算与这些币一致来检查计算的正确性。原创 2023-03-27 18:00:00 · 604 阅读 · 1 评论 -
legacy在零知识证明中的含义
在零知识证明中,legacy通常指的是传统的证明方式,即需要暴露证明者的私密信息或者证明过程中的某些信息。而零知识证明则是一种更加隐私保护的证明方式,证明者可以在不暴露任何私密信息的情况下完成证明过程,从而保护了证明者的隐私。因此,legacy在这里指的是传统证明方式所具有的缺陷和不足,而零知识证明则是一种更加高效、隐私保护的证明方式。原创 2023-03-26 18:55:53 · 161 阅读 · 0 评论 -
诚实节点是什么?
这与恶意节点相反,恶意节点的行为不符合我们期望的节点行为。这样的节点可能会发送格式错误的消息、发送不正确的数据、发送过多或过少的数据等等。这些是节点应该做的事情的错误版本,因此这些节点的行为不是我们期望的节点行为。诚实的节点是符合我们期望的节点行为的节点。这意味着节点不会尝试修改历史,正确地服务区块和事务,正确地传输消息,正确地传输格式化的消息和数据等。这些都有正确的操作方式诚实节点是正确地完成这些操作的节点。原创 2023-03-15 18:44:33 · 210 阅读 · 0 评论 -
Adversary在计算机安全领域的含义
Adversary 是指敌手、对手、敌人的意思。在计算机安全领域中,adversary 通常指攻击者或黑客,是指试图攻击或破坏计算机系统或网络的人或组织。原创 2023-03-05 21:32:19 · 230 阅读 · 0 评论 -
zk-STARK/zk-SNARK中IP,PCP,IPCP,IOP,PIOP,LIP,LPCP模型介绍
而在 PCP 模型中,没有答辩,Alice 只是把毕业论文发给 Bob,而毕业论文超级长,Bob 不可能看完论文,只能在论文中随机挑选几段来读,如果挑的这些段落都没有问题,相互之间逻辑通顺,Bob 就相信 Alice 的课题是合格的。基于 IPCP 模型构造的证明系统也可以通过 Merkle-Tree 或一般的 VC 方案转化成 IP 模型下的证明系统,过程和 PCP 模型的转换完全一样,区别仅在于,Verifier 在查询 PCP 证明的请求中可能夹杂着普通的交互。我们的目标是构造 zkSNARK。原创 2023-02-22 21:58:36 · 1413 阅读 · 0 评论 -
零知识证明中proof和argument的区别
零知识证明中proof和argument的区别转载 2023-02-22 20:29:29 · 247 阅读 · 0 评论 -
Fiat-Shamir 变换
上述方法就叫做 Fiat-Shamir 变换。Fiat-Shamir 变换只能将公开随机数的交互证明转化为非交互证明。原创 2023-02-22 15:11:34 · 502 阅读 · 1 评论 -
为什么说“zk-SNARKs 需要一个可信的设置”才能工作?
它不在定义中(“知识的简洁论证”不是“具有可信设置”,“succinct argument of knowledge” does not read “with trusted setup”),但 SNARK 最成熟的实例似乎直到最近才具有此属性。这些“可信设置”和“不可信设置”协议之间的区别在于步骤 1。在第一个设置步骤中,证明者和验证者就一些共同的“公共”参数达成一致,他们将需要这些参数来执行计算。看到 Schnorr 协议没有可信设置:所有公共参数都是随机选择的,它们之间没有“秘密关系”。原创 2023-02-22 00:00:04 · 312 阅读 · 0 评论 -
proof和argument of knowledge的区别
区分具有统计可靠性的零知识证明和具有计算可靠性的零知识论证是很有用的。一般来说,证明只能有计算零知识,而论证可能有完美的零知识。在证明中,稳健性对计算上无界的证明者成立,而在论证中,稳健性仅对多项式有界的证明者成立。因此,论点通常被称为“计算可靠的证明”。原创 2023-02-21 23:22:49 · 245 阅读 · 0 评论 -
public coin protocol公币协议
如果验证者发送给证明者的所有消息都是从证明者发送的消息中随机且独立地采样,那么证明者和验证者之间的交互协议就是公共币(也就是说,来自验证者的随机币是公开可用的)。原创 2023-01-01 15:29:11 · 488 阅读 · 0 评论 -
同态加密和安全多方计算的区别
而同态加密中,client 方只需要将加密后的数据发给 server 就行了,在 server 计算的过程中二者不需要保持通信(即 client 方可以离线),server 计算完成后再将加密的结果发回给 client。client 除了加密和解密之外不参与任何计算。安全多方计算是一个交互式的协议,各参与方的数据从未离开本地,多方通过协议通信共同参与计算最后的结果,因此也导致了各方都必须一直在线,且网络开销较大,成为 MPC 的主要瓶颈。原创 2022-12-16 20:13:11 · 768 阅读 · 0 评论 -
Witness Indistinguishability
11111111111原创 2022-12-12 23:23:46 · 174 阅读 · 0 评论 -
soundness error(零知识证明中的合理性误差)
协议的稳健性错误是一个恶意的证明者说服一个诚实的验证者一个错误的陈述是真实的概率。原创 2022-12-12 19:43:12 · 232 阅读 · 0 评论 -
随机预言机( Random oracle)
例如,一个加密法的安全证明是基于质因数分解的困难度(像是RSA算法),那么打破此证明的方法就是找到快速质因数分解的算法(像是秀尔算法就被视为是一个可能的攻击)。对于一般被认为不存在这种弱点,够好的杂凑函式来说(这种杂凑函式现在被认为是可靠的,像是SHA-3),相关的协定因此可证明是安全的。在密码学里面,随机预言机(英语:Random oracle)是一部预言机(可以理解为理论的黑箱),对任何输入都回传一个真正均匀随机的输出(请参考离散型均匀分布),不过对相同的输入,该预言机每次都会用同一方法输出。原创 2022-12-12 15:50:27 · 416 阅读 · 0 评论 -
BPP (复杂度)
原因在于,虽然这算法有错误的几率,但是只要我们多进行几次算法,那多数的答案都是错误的几率会呈现指数衰减 [1](页面存档备份,存于互联网档案馆). 因此证明我们可以很简单的架构一个更准确的算法,仅仅单纯多重复几次这个算法然后对每次的答案作多数决。在计算复杂度理论里面,BPP是在多项式时间内以几率图灵机解出的问题的集合, 并且对所有的输入,输出结果有错误的概率在1/3之内。BPP是大小最大的几个实际的问题类别之一,代表大多数的BPP问题都有有效率的概率算法,因此以上倏地方法可以用现在的机器快速取得解答。原创 2022-12-12 15:45:10 · 613 阅读 · 0 评论 -
BPP问题(Bounded-error Probabilistic Polynomial time)
BPP问题(Bounded-error Probabilistic Polynomial time),中文可以叫做:“具有有界错误概率的多项式时间算法”。顾名思义,BPP问题首先具有一个多项式时间算法,但我们允许这种算法有一定的错误概率,但这个错误概率必须足够小,有一个固定的上界。原创 2022-12-12 12:48:35 · 430 阅读 · 0 评论 -
哈希函数族的族是什么意思
hash family中的family在网上找到的一个英文解释,感觉还算通俗易懂In general, having a family of functions means that you have a function definition with a small detail, change, parameter or other tweak that can vary from function to function.An (insecure) example would be if you’d原创 2022-12-08 11:59:10 · 382 阅读 · 0 评论 -
Correlation Intractability ( CI )
定义如下:correlation intractability难处理的相关性。稀疏关系的意思是,对于每个x,对应的关系y很少。例如,比特币用的方法。让你找一个x,满足h(x)前缀是几个0,这是难处理的。原创 2022-12-08 11:32:30 · 389 阅读 · 0 评论 -
PKE公钥加密方案
ppt:概率多项式时间原创 2022-12-06 20:46:39 · 454 阅读 · 0 评论 -
Key Dependent Message(KDM)
KDM ( Key-Dependent Message ) 安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。传统安全性定义没有考虑私钥或者私钥函数 ( 依赖于密钥的明文,KDM ) 被加密的情况。加密的标准定义建立在明文和私钥相互独立的假设之上,例如密文不可区分性和密文不可扩展性。但在某些实际应用中,加密的明文数据会直接或者间接依赖于私钥。例如,硬盘加密将密钥放在硬盘上和其它数据同时加密。利用 KDM 安全的密码方案可以构造满足特殊要求的安全系统。例如,循环安全(circular secur原创 2022-12-06 20:41:10 · 275 阅读 · 0 评论 -
子密钥结构设计
子密钥结构设计子密钥于Feistel结构中独立存在,在本题目的主要作用是作为计算hash值函数的一个参数。1.1 DES的子密钥设计基本介绍作为一种分组密码,从DES的整个体制可以看出,DES分为两个部分,DES加解密部分和子密钥生成部分,密钥部分独立运行,产生加解密所需的子密钥然后作用于DES。DES的最初64位密钥通过置换选择PC-1得到有效的56位密钥。这56位密钥分为2个28位数据C0和D0。每轮迭代中,Ci-1和Di-1分别循环左移1位或2位,移位后的值作为下一轮的输入,同时,也作为置换.原创 2021-10-14 21:15:53 · 1096 阅读 · 0 评论 -
SM4算法介绍
SM4算法介绍SM4 算法是一种分组密码算法。其分组长度为 128bit,密钥长度也为 128bit。加密算法与密钥扩展算法均采用 32 轮非线性迭代结构,以字(32 位)为单位进行加密运算,每一次迭代运算均为一轮变换函数 F。SM4 算法加/解密算法的结构相同,只是使用轮密钥相反,其中解密轮密钥是加密轮密钥的逆序。SM4 的加密算法SM4 密码算法的数据分组长度为 128 比特,密钥长度也是 128 比特,是分组算法当中的一种。它采用 32 轮迭代结构来作为它的加密算法,每轮使用一个轮密钥。设原创 2021-07-06 10:54:38 · 26197 阅读 · 0 评论 -
DES加密简介
DES加密简介1.DES算法的整体结构2.初始置换IP3.16轮迭代4.逆置换IPC=IP-1 (R16L16)。(注意L16和R16的相反顺序)5.F函数DES的轮函数F由4个部分组成:扩展置换(又称E盒)、密钥加非线性代换(又称S盒)和线性置换(又称P盒)。...原创 2021-05-03 10:12:42 · 1747 阅读 · 1 评论