现代密码学杂谈
《现代密码学》《密码学中的可证明安全性》“密码杂记”
zmrlinux
密码学 小仙女 欢迎私聊一起学习
展开
-
关于 基于区块链应用的 安全性思考 小记
关于 基于区块链应用的 安全性思考基于区块链应用的安全性分类:原创 2020-09-05 10:03:21 · 450 阅读 · 0 评论 -
Deniable Encryption(CRYPTO 97‘) [Ran Canetti, Cynthia Dwork, Moni Noar, Rafail Ostrovsky] 可否认加密
Deniable Encryption(CRYPTO 97') [Ran Canetti, Cynthia Dwork, Moni Noar, Rafail Ostrovsky] 可否认加密1. 提出动机与场景本文[CRYPTO97 canetti]提出的场景来自于这样一种情况,由发送者向接受者发送信息,此处敌手具备两种能力:第一种:敌手可以窃听信道,获得本次通信的密文。第二种:敌手可以强迫通信参与方,供述算法中使用的随机数等信息,甚至于打开密文。 ...原创 2020-11-17 14:46:16 · 894 阅读 · 0 评论 -
经典密码学方案 ElGamal Scheme 内容小结
经典密码学方案 ElGamal Scheme密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 :清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu :Springer方案描述EIGamal Scheme 方案是一个标准模型下的可证明安全方案。 ...原创 2020-08-26 16:57:51 · 687 阅读 · 0 评论 -
《Introduction to security reduction》加密方案的安全证明基于计算困难假设 内容小结
《Introduction to Security Reduction》加密方案的安全证明在计算困难假设 内容小结密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 :清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu :Springer思考一: 在加密方案上,根据困难问题的设计不同,证明策略的区别是非常大的,对于一个区分性困难性假...原创 2020-08-26 14:15:36 · 1212 阅读 · 5 评论 -
《Introduction to security reduction》 区分性困难假设下的加密方案安全证明 内容小结
《Introduction to security reduction》 区分性困难假设下的加密方案安全证明 内容小结密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 :清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu :Springer安全规约组织结构模拟阶段:模拟者将困难问题放入挑战密文当中,并且模拟者在整个规约过程中,不能中断。解.原创 2020-08-24 23:10:52 · 1372 阅读 · 1 评论 -
从CPA安全到CCA安全 图示小结
从CPA安全到CCA安全 图示小结密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 :清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu :Springer随机谕言机模型下CPA 转换 CCA: 标准模型下CCA2:...原创 2020-08-21 23:06:35 · 4472 阅读 · 4 评论 -
Boneh-Boyen Scheme 在标准模型下的安全性证明 内容小结
Boneh-Boyen Scheme 在标准模型下的安全性证明 内容小结密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 :清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu :Springer标准模型有时也被描述为without oracle modle:Boneh-Boyen Scheme 协议描述系统初始化阶段: ...原创 2020-08-20 22:25:37 · 1585 阅读 · 0 评论 -
基于身份的密码体制 BF IBE 2001 方案及安全性证明 内容小结
基于身份的密码体制 BF IBE 2001 方案及安全性证明 内容小结密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 :清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu :SpringerIBE安全模型 与 普通安全模型的异同 普通安全模型即为我们常说的CPA,CCA安全模型,针对普通的加密解密协议而言。IBE 基于身份的密码体...原创 2020-08-19 23:40:27 · 2562 阅读 · 4 评论 -
ZSS 协议在随机谕言机下的安全证明 内容小结
ZSS 协议在随机谕言机下的安全证明 内容小结密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 :清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu :SpringerZSS 方案描述zss 方案是《introduction to security reduction》中对于随机谕言机模式下H型 C型 I型中的最后一种类型-----I型,从下.原创 2020-08-14 22:56:24 · 1003 阅读 · 0 评论 -
BB-RO 方案 在随机谕言机模型下的安全证明
BB-RO 方案 在随机谕言机模型下的安全证明密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu SpringerBB_RO 方案描述系统初始化阶段: 系统初始化阶段与BLS 协议相同。秘钥生成阶段: ...原创 2020-08-13 21:55:59 · 815 阅读 · 0 评论 -
抗泄露公钥体制----《密码学中的可证明安全性》图示小结
抗泄露公钥体制----《密码学中的可证明安全性》密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu Springer抗泄露模型图示 有界泄露模型:泄露预言机所泄露的内容,...原创 2020-08-13 13:18:19 · 1134 阅读 · 0 评论 -
Cramer-Shoup 密码系统 安全证明 内容小结
Cramer-Shoup 密码系统密码学可证明安全推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu SpringerCramer-Shoup 方案描述Setup: 存在大素数群G,模素数为q,g1,g2 为群的生成元,明文消息为群G的元素,使用哈希函数将任意长度的字符映射到群中的元素。需要注...原创 2020-08-12 19:03:56 · 2081 阅读 · 0 评论 -
BLS# with Random Oracle ;BLS 改进方案在随机谕言机下 内容小结
BLS# with Random Oracle ;BLS 改进方案在随机谕言机下 内容小结密码学安全规约推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu SpringerBLS# 方案描述 ...原创 2020-08-06 19:31:00 · 409 阅读 · 0 评论 -
密码学中可证明安全CCA2
密码学中可证明安全CCA2可证明安全推荐书目:《密码学中的可证明安全性》杨波:: 清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu ::SpringerCCA1 与 CCA2 的区别CCA2 与 CCA1 只有一个区别,那就是在生成挑战密文后,CCA2依然允许敌手进行解密询问(限制是不能允许敌手询问挑战密文的解密询问)。 ...原创 2020-08-05 23:11:37 · 5059 阅读 · 2 评论 -
密码学可证明安全CCA1
密码学可证明安全CCA1安全规约推荐书目:《密码学中的可证明安全性》杨波 清华大学出版社 《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu Springer首先,关于密码学中的可证明安全放一张老图: 证明方法大类是两种:基于游戏的证明,基于模拟的证明;基于游戏的证明又分为 安全规约,游戏跳跃。安全规约部分在这本书中有比较详细的...原创 2020-08-04 17:50:28 · 4496 阅读 · 3 评论 -
BLS+ with Random Oracle; BLS 改进方案在随机谕言机模型下的安全证明;内容小结
BLS+ with Random Oracle; BLS 改进方案在随机谕言机模型下的安全证明;内容小结密码学安全规约推荐书目(系列博客内容为这两本书学习笔记与内容小结):《密码学中的可证明安全性》杨波 清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu SpringerBLS改进方案描述 1. Setup...原创 2020-08-03 18:48:35 · 523 阅读 · 0 评论 -
BLS with Random Oracle; BLS 短签名在随机谕言机模型下的安全证明 内容小结
BLS with Random Oracle密码学安全规约推荐书目:《密码学中的可证明安全性》杨波 清华大学出版社《Introduction to Security Reduction》Fuchun Guo;Willy Susilo;Yi Mu Springer数字签名的安全证明数字签名的安全证明我们需要明确以下三个关键问题:(1)模拟者构造的模拟协议是不是可模拟的?是不是和真实协议不可区分的?(2)敌手伪造的数字签名是不是可规约的?是不是能解决困难问题实例的?(3)规约是不原创 2020-08-01 18:42:42 · 1777 阅读 · 6 评论 -
《Introduction to Modern Cryptography》Sign with RO 小结
《Introduction to Modern Cryptography》Sign with RO 小结关于随机谕言机的两个关键问题:随机谕言机在现实中保证了什么?学术界当前还难以明确的回答,随机谕言机在现实中保证了什么,个人觉得,最简单来说,在现实中,我们不能假设敌手询问的次数是qH()次的,理论上我们可以假设敌手做多项式时间内的询问,但是现实中,这并不能保证询问的概率是可以忽略的,如果敌手运气非常好,那么并不要多项式时间内的询问。最为重要的一点是,随机谕言机在现实中并不存在。随机谕言机在原创 2020-07-29 15:56:36 · 434 阅读 · 0 评论 -
《Introduction to Modern Cryptography》 第13章 公钥密码中的随机谕言机模型 内容总结
Public-key Cryptosystems in the Random Oracle ModelStandard model VS Random Oracle model标准模型:一种广泛接受的安全模型,值得注意的是标准模型不一定是最为安全的模型。随机谕言机模型:存在至少一个函数可以当做谕言机的模型,只能证明不存在“出厂硬伤”。相同点:都是为了构造安全证明的模型,但是对各种安全风险的捕获方式不同。不同点:设计安全规约时,调用敌手能力解决潜在困难问题的设计不同。CPA安全的...原创 2020-07-27 23:08:44 · 1277 阅读 · 0 评论 -
《Introduction to modern cryptography》CCA 安全 小结
《Introduction to modern cryptography》CCA 安全CCA Chosen-Ciphertext AttacksCCA 攻击主要是针对公钥密码学所提出的一种安全定义,对于公钥密码学而言,用户往往从多个其他想要和他通信的用户处接受密文,而对于对称密码学而言,用户往往从指定的参与者处接受密文。这就存在一个问题,公钥所面对的境况比对称密码所面对的情景就复杂不少。对于CCA而言,我们考虑以下的情况:敌手A 获得了 S 发送给R的一段密文,那么敌手A可以选择一些密文发送给R原创 2020-07-26 16:00:21 · 2261 阅读 · 3 评论 -
《Introduction to modern cryptography》第10章 小结
公钥密码学公钥密码学基本定义一个公钥密码学协议由以下的三个部分组成:密钥生成,加密,解密 1. Gen 秘钥生成算法,根据输入的安全参数,输出为一对公私秘钥对(sk,pk)2. Enc 加密算法,可以将公钥和明文作为输入,得到密文作为输出,可以直接理解为加密其实本质上是一种算法,同时加密算法应该具备算法的几个基本属性 通用性,确定性,有效性,有穷性,密码学术语中的算法都遵循这些性...原创 2020-07-25 17:42:21 · 505 阅读 · 0 评论 -
白盒密码技术
白盒密码技术 White-Box Cryptography主要参考材料:<<白盒密码的设计与研究 >> 来学嘉;肖雅莹,2009;白盒攻击白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信息;主要...原创 2019-12-24 20:20:42 · 2639 阅读 · 2 评论 -
Schnorr签名及其变种签名
Schnorr 签名这个基于离散对数的签名历史比较悠久了,结构也很简单,现在很多的签名都是这个签名的变体:这里需要注意的一个点是公共参数c的生成,这几技术被叫做“key-prefixed”这个协议将公钥R和m 共同进行哈希,有论文表示这种做法对于多方的签名有更好的帮助。后来,有文献指出这种协议在Schnorr 中的作用是不必要的。一种原生的设计多签名的方法如下:通过简单的修改,就可以得...原创 2019-11-21 20:56:00 · 1296 阅读 · 0 评论 -
密码学杂谈(一)
现代密码学简介现代密码学主要包括以下的两个部分:1.对称密码(传统密码学)2.非对称密码(公钥密码学)其中对称密码学就是我们通常理解的密码,加密解密用同一种秘钥,例如AES,RC4等。其中非对称密码就是现在使用的公钥密码,使用密钥对(公钥,私钥)进行加密与解密操作,例如RSA,ECC,国产商业密码SM2、SM9等。我现在主要看的就是公钥密码,公钥密码现在应用比较多,并且研究也比较...原创 2019-11-10 21:13:24 · 299 阅读 · 2 评论 -
JPBC部分API说明
Bilinear Pairing Parameters Generators双线性对参数生成器TypeA:TypeA 参数是通过一个椭圆曲线建立起来的:在有限域Fp上建立的,其中q是素数q = 3 mod 4,G1 和 G2都是群上的点,椭圆曲线的阶r = q + 1。TypeA的用例 r 是阶的位数,q是域的宽度,为素数双线性群。import it.unisa.dia....原创 2018-12-14 11:32:29 · 3882 阅读 · 9 评论 -
密码学中的数学基础(一)
学习了一门课《信息安全数学基础》,这门课主要讲述的是关于密码学的数学基础,这门课本质就是“初等数论 + 抽象代数”。我更愿意概括为“质数 + 代数系统”。本文的目的在于将这一门课用“质数 + 代数系统”两个部分以及“素数在基本代数系统的应用”一共三个部分总结起来,希望能够加深自己的印象。第一部分:素数(亦称质数)素数的来源 个人感觉是现在的基础数学系统还...原创 2018-10-24 14:55:04 · 4142 阅读 · 0 评论 -
流密码基础概念
几个问题:1.流密码与分组密码有什么区别?分组密码是将明文分为若干组,每组长度固定,对于每一个明文组,采用设计好的算法进行加密解密。流密码是以最小单位比特作为一次加密、解密的操作元素,采用设计好的算法进行加密与解密操作。名称 优点 缺点 流密码 速度快,便于硬件实现,记忆性,错误传播较轻。 统计混乱不足,修改不敏感 分组密码 统计特性优良,插入...原创 2018-12-14 11:31:57 · 10390 阅读 · 0 评论