无线自组网安全与风险控制:密码学与蓝牙技术的应用
1. 密码学相关证明
在密码学领域,有关于定理证明的重要内容。下面介绍定理 2 和定理 5 的证明相关情况。
1.1 定理 2 证明概要
模仿 Schnorr 的证明方法,通用的 mk - p1m 攻击者的操作步骤如下:
1. 获取承诺:$t_{k,i}$,其中 $1 \leq k \leq K$,$1 \leq i \leq q_{B,k}$,且 $\sum_{k} q_{B,k} = q_{B}$。
2. 计算并发送挑战 $c_{k,i}$,$1 \leq k \leq K$,$1 \leq i \leq q_{B,k}$。
3. 接收响应 $s_{k,i}$,输出 $q_{B} + 1$ 个签名 $(\hat{t} {\ell,j}, \hat{s} {\ell,j})$ 于消息 $\hat{m} {\ell,j}$ 上,其中 $\hat{t} {\ell,j} = g^{\hat{s} {\ell,j}}y {\ell}^{\hat{c} {\ell,j}}$,$\hat{c} {\ell,j} = H(\hat{t} {\ell,j}, \hat{m} {\ell,j})$;且 $1 \leq \ell \leq K$,$1 \leq j \leq \hat{q} {B,\ell}$,$\sum {\ell} \hat{q} {B,\ell} = q {B} + 1$。
在这个过程中,预言机对话可以任意交错进行,并且
超级会员免费看
订阅专栏 解锁全文
1170

被折叠的 条评论
为什么被折叠?



