
密码学
文章平均质量分 73
广州大学密码学期末复习
优惠券已抵扣
余额抵扣
还需支付
¥399.90
¥499.90
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
tuxintai
这个作者很懒,什么都没留下…
展开
-
CPAandEAV
题目描述题目解答相关分析相关分析。原创 2024-12-19 20:47:11 · 31 阅读 · 0 评论 -
Diffie-Hellman 密钥交换协议 (DHKE)
Diffie-Hellman 密钥交换协议 (DHKE)基本概念DHKE是一种安全的密钥交换协议,允许双方在不安全的通道上建立共享的密钥。它由Whitfield Diffie和Martin Hellman在1976年提出。工作原理1. 预备知识需要两个公开的数:一个大素数 p一个生成元 g (通常是2或5)2. 密钥交换过程Alice选择私密随机数 aBob选择私密随机数 b计算公开值:Alice计算: A = g^a mod pBob计算: B = g^b mod原创 2024-12-16 22:17:37 · 137 阅读 · 0 评论 -
密码学中的素数阶循环群
素数阶循环群被广泛用于密码学是因为它具有简单的数学结构、良好的安全性和高效的计算特性,同时能有效避免多种已知的密码攻击。原创 2024-12-16 21:27:56 · 107 阅读 · 0 评论 -
柯克霍夫准则(Kerckhoffs’s principle)
一个加密系统的安全性应该完全依赖于密钥的保密性,而不是算法的保密性。原创 2024-12-16 21:18:30 · 191 阅读 · 0 评论 -
密码学中的中间人攻击(MITM)中间人攻击(MITM)
MITM是一种通过拦截和控制通信双方数据流来实现攻击的方式,在密码学中主要利用了密钥交换协议中的身份认证漏洞,可通过增加身份认证机制和使用安全协议来防御。原创 2024-12-16 16:17:27 · 181 阅读 · 0 评论 -
KEM (Key Encapsulation Mechanism) 密钥封装机制
KEM是现代密码系统中的重要组成部分,它提供了一种高效、安全的方式来传输对称密钥,是构建安全通信系统的基础。原创 2024-12-15 23:09:19 · 269 阅读 · 0 评论 -
基于PRF的加密方案安全性分析:IND-CPA安全性证明与CCA的探讨
IND-CPA(不可区分性选择明文攻击)要求:攻击者即使能够获得任意明文的密文,也无法区分给定密文对应的是哪个明文形式化定义:任何多项式时间攻击者A赢得游戏的概率最多比随机猜测(1/2)多一个可忽略量CCA(选择密文攻击)安全性要求:攻击者可以获得任意密文的解密结果(除了挑战密文)即使有解密预言机的访问权限,攻击者仍然无法区分挑战密文对应的明文。原创 2024-12-15 18:06:37 · 99 阅读 · 0 评论 -
CCA(Chosen Ciphertext Attack)
CCA安全对于现代密码系统非常重要,因为它能够抵抗更强大的攻击者模型,保护系统免受主动攻击。现代密码系统非常重要,因为它能够抵抗更强大的攻击者模型,保护系统免受主动攻击*原创 2024-12-15 14:40:05 · 104 阅读 · 0 评论 -
IND-CPA安全
总的来说,IND-CPA 是衡量加密方案安全性的一个重要标准,它确保了在攻击者可以获得加密预言机的情况下,加密方案仍然能保持语义安全性。确保了在攻击者可以获得加密预言机的情况下,加密方案仍然能保持语义安全性。原创 2024-12-15 13:37:24 · 162 阅读 · 0 评论 -
PRGandPRF
PRG(伪随机生成器): 定义:PRG 是一个算法,输入一个短的随机种子 s,输出一个更长的伪随机序列。 伪随机性:对于任何多项式时间的算法,无法区分 PRG 的输出和真正的随机序列。 例子:假设 PRG 输入一个 128 位的种子,输出一个 256 位的序列。攻击者无法在多项式时间内区分这个 256 位序列和一个真正的随机 256 位序列。判别器 D 的基本概念: 定义: 一个算法/程序,用于区分两种不同的输入 输出为 0 或 1(二元输出)原创 2024-12-10 21:34:23 · 226 阅读 · 0 评论 -
消息认证码(MAC)
攻击:构造 M = m’₁||m"₂||…关键点:相同的值异或会抵消(如 A⊕A=0)基于通用哈希函数的MAC(UMAC)基于分组密码的MAC(CMAC)基于哈希函数的MAC(HMAC)输出:(M, t⊕t’⊕t")原创 2024-12-09 20:43:49 · 412 阅读 · 0 评论 -
SPN(Substitution-Permutation Network)
SPN是一种重要的分组密码结构,是现代对称密码设计中最常用的结构之一。它通过交替使用替换(S-box)和置换(P-box)操作来实现混淆(Confusion)和扩散(Diffusion)。原创 2024-12-09 23:12:36 · 931 阅读 · 0 评论 -
哈希函数(Hash Function)
生日攻击的基础来自于生日悖论这个概率学现象:在一个房间里,只需要23个人,两个人生日相同的概率就超过50%当人数达到70人时,概率高达99.9%这个结果远低于大多数人直觉认为需要的365/2人。原创 2024-12-09 14:48:07 · 794 阅读 · 0 评论 -
MAC的EUF-CMA安全性分析
Existential Unforgeability:存在不可伪造性Chosen Message Attack:选择消息攻击negl(n)是可忽略函数n是安全参数EUF-CMA_MAC(A)表示攻击者A在安全游戏中的胜利概率。原创 2024-11-30 23:14:58 · 551 阅读 · 0 评论 -
PRF的构造与安全性分析
1.结构性缺陷: 构造一:直接重复输出 构造二:特殊输入产生相等输出 构造三:交叉输入产生相等输出 2.区分优势: 都达到了1 - 2⁻ⁿ 随n增大几乎接近1 完全不满足PRF的安全要求二次查询的前半部分) 它们相等,因为: y₂来自Fₖ(001) y’₁也来自Fₖ(001)[外链图片转存中…(img-9CB3zve2-1732973940002)] 1.结构性缺陷: 构造一:直接重复输出。原创 2024-11-30 21:41:56 · 730 阅读 · 0 评论 -
PRGandPRF
PRG(伪随机生成器): 定义:PRG 是一个算法,输入一个短的随机种子 s,输出一个更长的伪随机序列。 伪随机性:对于任何多项式时间的算法,无法区分 PRG 的输出和真正的随机序列。 例子:假设 PRG 输入一个 128 位的种子,输出一个 256 位的序列。攻击者无法在多项式时间内区分这个 256 位序列和一个真正的随机 256 位序列。判别器 D 的基本概念: 定义: 一个算法/程序,用于区分两种不同的输入 输出为 0 或 1(二元输出)原创 2024-11-30 15:07:33 · 464 阅读 · 0 评论 -
RSA和大数分解
基本含义:假设:给定一个大合数N,很难找到它的质因子 给定:N = 15523 要求:找出p和q,使得N = p × q,且p,q都是质数 这个在数很大时(比如几百位)是很难的。原创 2024-11-30 15:00:48 · 894 阅读 · 0 评论 -
离散对数问题
给定素数p,生成元g,以及y,求x: 这里的x就叫做y的离散对数。原创 2024-11-30 16:18:44 · 417 阅读 · 0 评论