自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 密码编码学与网络安全----原理与实践(第八版)---第9章笔记

公钥密码学与RSA

2022-06-24 22:20:43 2594 1

原创 GSW(4)

我们基于身份和基于属性的FHE方案基于身份的加密(IBE)[Sha84,BF03]和基于属性的加密(ABE)[SW05,GPSW06]是设计对于加密数据比传统的公钥设施提供更灵活的访问控制(access control)。传统地,IBE和ABE并没有提供在加密数据上的任何计算。然而,对加密数据的访问控制保持重要(尤其)当数据同态的加密。(看[CHT13]对于应用很好的讨论)。不幸地是,存在的一些IBE方案允许简单同态操作[GHV10,CHT13],这是一个难以处理的开放问题[Nac10,GHV10,Bra1

2022-06-07 22:00:31 387 1

原创 GSW (3)

Our LWE-Based FHE Scheme1. 基本加密方案这里,我们正式描述我们基本的加密方案(没有同态操作)。这个描述匹配在介绍概括中的描述。在我们的描述中,我们分离KeyGen为三个部分Setup,SecretKeyGen,PublicKeyGen。我们提供两个解密算法Dec和MPDec。Dec是充分恢复信息当在小空间时(例{0,1})。MPDec是被Micciancio and Peikert[MP12]提出,能够恢复任意。Setup():选择一个模数q,比特长,格的维度参数,和误

2022-06-04 22:06:13 687

原创 GSW(2)Preliminaries

1.LWE问题和GapSVPLWE问题是被Regev[Reg05]所提出。定义1(LWE) 对于安全参数,令是整数维度,是整数,是在上的分布。问题是去区分下面两个分布:在第一个分布,均匀抽样。在第二个分布中,首先均匀取出(均匀选取),之后取样,其中(均匀选取),设置。假设是问题是无解的。有时这是合适的去把向量看作为矩阵的行,重新定义为。然后,要么矩阵是均匀的,要么存在一个第一项系数为1的向量使得,这里的系数来自分布。对于格维度参数为和数,问题是区分是否一个维格有一个向量短于或者没有向量短于。

2022-05-27 18:57:35 480

原创 GSW 学习笔记(1)

首先,对论文进行整体学习Homomorphic Encryption from Learning with Errors:Conceptually-Simpler, Asymptotically-Faster,Attribute-Based(作者:Craig Gentry, Amit Sahai, Brent Waters)摘要:本文的全同态加密方案是基于LWE的(Learning with errors)。在先前的LWE-based方案中,乘法步骤会涉及到"relinearization"[bv1

2022-05-22 20:19:57 810 1

原创 密码编码学与网络安全--原理与实现--(第八版)第5章 ------有限域

学习目标区分群、环和域。 理解有限域GF(p)的定义。 区分普通多项式运算、系数在中的多项式运算和有限域GF()中的多项式运算。 理解有限域GF()的定义。 解释模运算符的两种不同的用法。有限域在密码学中的地位越来越重要。许多密码算法都依赖于有限域的性质,特别是高级加密标准(AES)和椭圆曲线加密算法。其他例子包括消息认证码(CMAC)和认证加密方案(GCM)。本章介绍有关有限域概念的背景知识,以便读者理解AES及其他使用有限域知识的密码算法的设计。5.1群群、环和域都是数学理论中

2022-05-07 22:55:22 2534

原创 funcCPA(5,6)

5.CPA Implies Privacy against Semi-Honest Adversaries我们定义一个自然的性质对于(也叫做明文可计算的(cleartext computable)),并且展示对于满足这个性质的协议,CPA-security保证了隐私抵挡半诚实的服务者;看定理13.Cleartext computable protocols. 如果信息的加密组成了用户的回答对于服务者的询问是高效可计算的在仅仅给用户的输入,协议是明文可计算的(A protocols is cleart

2022-04-28 22:27:00 80

原创 O~等的定义

[1]算法导论

2022-04-26 18:49:11 186

原创 funcCPA(4)

4.On the Achievability of funcCPA for Existing Schemes在这部分我们提出我们的结果在对于存在HE方案funcCPA安全的可实现性。在积极的一面,我们证明了funcCPA-security 对于所有有限级的同态方案带有独立的级别密钥(independent level keys)(定义12)是可满足的,例如,在4.1部分关于BV[9],BGV[8]和B\FV[7,18]有限级的全同态方案(leveled HE schemes)。相反的,我们展示funcC

2022-04-26 15:53:41 146

原创 密码编码学与网络安全——原理与实践(第八版)------第4章 学习笔记

第4章 分组密码和数据加密标准学习目标

2022-04-24 18:30:58 6050

原创 funcCPA(3)

3.A Sufficient and Achievable Relaxation of CCA2在这部分我们正式定义funcCPA-security(Section 3.1,Definition 6),展示funcCPA-secure HE是可实现的对于任意HE配有净化算法(sanitization algorithm)(Section 3.2,Defintion 7)并且证明每一个client-aided protocols(see Difnition 5 in Section 2)实例化一个func

2022-04-22 08:56:34 109

原创 funcCPA-security(二 预备知识)

2.Preliminaries在这部分,我们简短明确指出这篇文章中标准术语,概念和定义,包括CPA-security,homomorphic encryption, sanitization algorithm and privacy-preserving protocols.有关标准定义的详细信息见附录A。术语与概念. 对于,我们用表示.我们用标准的定义(see e.g. Goldreich [23]) 对于可忽略函数和多项式函数关于,表示为和;用ppt表示概率多项式时间算法;随机变量;概率集合;

2022-04-08 10:23:27 290

原创 (可实现的CCA2 放松条件---funcCPA)论文学习笔记

论文学习

2022-04-05 11:52:47 4132

原创 密码编码学与网络安全———原理与实践(第八版)第三章笔记

第3章 传统加密技术学习目标简要介绍对称密码的主要概念。 解释密码分析和穷举攻击的差异。 理解单表代替密码的操作。 理解多表代替密码的操作。 简要介绍Hill密码。对称加密,也称传统加密或单钥加密,是20世纪70年代公钥密码产生之前唯一的加密类型。迄今位置,它仍是两种加密类型中使用得最为广泛的。第一部分讨论了许多对称密码。本章首先介绍对称加密过程的一般模型,了解传统加密算法的使用环境;然后讨论计算机出现之前的许多算法;最后简要介绍隐写术。第4章和第6章探讨如今使用得最广泛得两种加密算法:D

2021-07-08 22:37:32 2162 1

原创 密码编码学与网络安全(八版)第2章 数论基础-------笔记

学习目标:理解整除性和带余除法的概念。 理解如何用欧几里得算法求最大公约数。 了解模运算的概念。 解释扩展欧几里得算法的用法。 讨论素数的主要概念。 理解费马定理。 理解欧拉定理。 掌握欧拉函数。 理解素数测试的要点。 解释中国剩余定理。 掌握离散对数。2.1 整除性和带余除法2.1.1 整除性设a,b,m均为整数,若存在某个数m使得a=mb成立,则称非零数b整除a。整除的简单性质:1.若a|1,则a=1。 2.若a|b且b|a,则a=b。 3.任何...

2021-07-06 15:29:46 1404

原创 密码编码学与网络安全-------原理与实践(第八版)——第一章笔记

第一章 信息与网络安全概念学习目标1.描述保密性、完整性和可用性的关键安全需求。2.讨论必须应对的安全威胁和攻击类型,举例说明适用于不同计算机和网络资产的威胁与攻击类型。3.概述无密钥、单密钥和双密钥加密算法。4.概述网络安全的主要领域。5.描述信息安全的信任模型。6.列出和简要描述与密码标准相关的组织。目录第一章 信息与网络安全概念1.1 网络空间安全、信息安全与网络安全1.1.1 安全目标1.1.2 信息安全的挑战1.2 OSI安全架构1.3 ..

2021-06-25 00:07:19 3275 3

原创 密码编码学与网络安全———原理与实践(第六版) (第2章) 笔记

第一部分对称密码第2章 传统加密技术对称加密,也称传统加密或单钥加密,是20世纪70年代公钥密码产生之前唯一的加密类型。首先,来定义一些术语。原始的消息称为明文,而加密后的消息称为密文,从明文到密文的变换过程称为加密;从密文到明文的变换过程称为解密。研究各种加密方案的领域称为密码编码学。不知道任何加密细节的条件下解密消息的技术属于密码分析学的范畴。密码编码学和密码分析学统称为密码学。2.1对称密码模型对称密码方案有5个基本成分:明文:原始可理解的消息或数据,是算法的输入加密算法.

2021-06-08 14:06:15 818 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除