可证明安全的加密技术:原理、方法与应用
1. 完美保密加密的基础原理
在加密领域,完美保密是一个重要的概念。对于能实现完美保密的加密,其密钥集的大小至少为 $n$,这意味着随机选择密钥 $k$ 时,至少需要 $n$ 个真正的随机比特。并且,加密的完美保密性不依赖于明文的分布,我们可以假设明文 $M$ 是均匀分布的,此时 $H(M) = n$。
从原理上看,当已知密文 $c$ 和一次性密钥 $k$ 时,就能恢复出明文 $m$,即条件熵 $H(M | KC) = 0$。完美保密意味着 $I(M; C) = 0$,等价于 $H(C) = H(C | M)$。通过一系列的推导:
[
\begin{align }
H(K) - H(M) &= I(K; M) + H(K | M) - I(M; K) - H(M | K)\
&= H(K | M) - H(M | K)\
&= I(K; C | M) + H(K | CM) - I(M; C | K) - H(M | KC)\
&= I(K; C | M) + H(K | CM) - I(M; C | K)\
&\geq I(K; C | M) - I(M; C | K)\
&= H(C | M) - H(C | KM) - H(C | K) + H(C | KM)\
&= H(C | M) - H(C | K)\
&= H(C) - H(C) + I(K; C) = I(K; C)\
&\geq 0
\end{align }
]
可证明安全加密技术的原理与应用
超级会员免费看
订阅专栏 解锁全文
57万+

被折叠的 条评论
为什么被折叠?



