
密码学探秘:现代密码与量子密码
文章平均质量分 95
这个专栏将引领你进入密码学的神秘世界,深入探讨现代密码学和量子密码学的原理、技术和应用。
我们将解释各种密码算法、协议和攻击方法,并探讨量子计算对密码学的挑战和革命性影响。
无论你是密码学初学者还是专业人士,都可以在这里找到有关密码保护和安全通信的有趣信息和实用知识。
是Yu欸
这里是我读博期间的笔记本,记录学习和成长,争取顺利毕业ing
展开
-
量子计算与量子密码(入门级)
路松峰老师教授的《量子计算与量子密码》课程笔记+PPT复习写这篇博客,记录这段不一样的学习经历纯英文PPT,上课的时候一边有道查单词,一边写笔记。不管听没听懂,单词量提高了不少hh很有意思的一门课,感觉即使之后不从事与量子计算和量子密码直接相关的工作,学习这些仍然提供广泛的知识和认知收益,帮助更好地理解未来科技发展趋势,加深对信息安全和计算原理的理解,激发(劝退)对新兴科技和跨学科研究的兴趣原创 2023-10-24 15:39:09 · 5438 阅读 · 22 评论 -
【代数学6.2】代码:基于数域筛法对大整数进行分解
随着计算机技术的发展和数学理论的进步,诸如试除法、Pollard\'s rho算法、代数群因子分解算法、二次筛法和数域筛法等多种大整数分解算法相继被提出。在本实验中,我们将专注于数域筛法(Number Field Sieve, NFS),并以此方法对指定的大整数n进行分解。原创 2024-12-30 17:09:13 · 1170 阅读 · 0 评论 -
【代数学6】基于数域筛法对大整数进行分解
随着计算机技术的发展和数学理论的进步,诸如试除法、Pollard\'s rho算法、代数群因子分解算法、二次筛法和数域筛法等多种大整数分解算法相继被提出。在本实验中,我们将专注于数域筛法(Number Field Sieve, NFS),并以此方法对指定的大整数N进行分解。原创 2024-12-28 16:04:22 · 1739 阅读 · 1 评论 -
【代数学1完整版-python实现GNFS一般数域筛】构造特定的整系数不可约多项式:涉及素数、模运算和优化问题
Kleinjung方法是一种用于大整数分解的高效算法。它基于数域筛选算法(Number Field Sieve, NFS),是当前解决大整数分解问题最快的已知方法之一。Kleinjung方法的核心思想是:在两个不同的数域中寻找平滑数(即只含有小素因子的数),并利用这些数构建线性方程组,从而分解大整数。原创 2024-01-02 10:08:10 · 4396 阅读 · 48 评论 -
【代数学4-汇总版】范数与迹
汇总版,省略了中间试错的过程与步骤−−2。消去根号:首先处理 23\sqrt[3]{2}32:然后处理 −2\sqrt{-2}−2,通过平方两边来消除根号:因此,α\alphaα 的极小多项式为 f(x)=x6+6x4−4x3+12x2+24x+12f(x) = x^6 + 6x^4 - 4x^3 + 12x^2 + 24x + 12f(x)=x6+6x4−4x3+12x2+24x+12。和手动计算结果一致α+1\alpha + 1α+1 的极小多项式,该多项式是:f(x)=x6−6x5+2原创 2024-01-03 09:24:35 · 2985 阅读 · 22 评论 -
【代数学1-python实现GNFS一般数域筛】构造特定的整系数不可约多项式:涉及素数、模运算和优化问题
Kleinjung方法是一种用于大整数分解的高效算法。它基于数域筛选算法(Number Field Sieve, NFS),是当前解决大整数分解问题最快的已知方法之一。Kleinjung方法的核心思想是:在两个不同的数域中寻找平滑数(即只含有小素因子的数),并利用这些数构建线性方程组,从而分解大整数。原创 2024-01-04 16:58:51 · 3091 阅读 · 4 评论 -
现代密码学 考点汇总(下)
字数超了判断方式:要么证明是cca安全(通过规约),要么找一个攻击方式去攻击一样一个题1、对称加密、2、消息认证码MAC3、哈希函数、4、非对称的多样加密的方案【数字签名不考,因为和mac功能和证明方式、实验都类似】随机预言机性质、随机预言机模型之下的简单应用性质之下构造函数的性质MAC的词法(Message Authentication Code)MAC安全定义MAC安全PPT在密码学中代表“概率多项式时间”(Probabilistic Polynomial Time),这是一种衡量算法或攻原创 2024-01-17 16:25:07 · 2562 阅读 · 3 评论 -
现代密码学 考点汇总(上)
字数超了,只能分为为两部分判断方式:要么证明是cca安全(通过规约),要么找一个攻击方式去攻击一样一个题1、对称加密、2、消息认证码MAC3、哈希函数、4、非对称的多样加密的方案【数字签名不考,因为和mac功能和证明方式、实验都类似】随机预言机性质、随机预言机模型之下的简单应用性质之下构造函数的性质规约证明一个规约法证明PRG的例子假设FFF是PRG,证明GGG也是PRG。问题A:如何区分FFF;问题B:如何区分GGG;从A规约到B:区分FFF的算法输入按位取反后作为区分GGG的算法输入,区分G原创 2024-01-16 16:32:52 · 2652 阅读 · 0 评论 -
【现代密码学】笔记6--伪随机对象的理论构造《introduction to modern cryphtography》
注:核心断言可以理解为根据函数的输出最难推断的关于输入的一个比特信息,任意敌手算法与随机猜测相比几乎没有差异。本节学习如何设计基于单向函数存在的假设从理论上构造PRG、PRF、PRP这三个伪随机对象。来)随机挑选的任意若干比特信息(核心断言),否则意味着敌手可以求出整个。目录:单向函数(One-Way Function),从OWF到PRP。注:这里说明计算不需要用原本的函数,只要结果相同就可以。注:子集和问题判定是否存在一个子集中元素之和为给定的值。中若干比特的信息,但仍不能推断出(由。原创 2024-01-15 16:43:11 · 3973 阅读 · 36 评论 -
【现代密码学】笔记5--伪随机置换(分组加密)《introduction to modern cryphtography》
在已知明文攻击(KPA)下,从输入方向输入一个明文,通过一次DES加密,猜测不同密钥来得到一组中间值,保存这些密钥和中间值对;针对DES的密码学分析的重点是分析S盒,因为S盒是DES中唯一的非线形部分,输入和输出之间关系被有意地设计成难以简单描述;此外,简要介绍当前广泛使用的AES。攻击一个1轮SPN:64比特块,128比特密钥(2个64比特子密钥),16x4比特的S盒,以及用异或来实现密钥混合;根据图中关系可以观察到,根据明文和密文知道的20个比特,密钥中未知的20个比特,以及4个比特来比较;原创 2024-01-15 16:42:52 · 3503 阅读 · 1 评论 -
【现代密码学】笔记9-10.3-- 公钥(非对称加密)、混合加密理论《introduction to modern cryphtography》
主要在 哈工大密码学课程 张宇老师课件 的基础上学习记录笔记。内容补充:骆婷老师的PPT《introduction to modern cryphtography》–Jonathan Katz, Yehuda Lindell(现代密码学——原理与协议)中相关章节密码学复习笔记 这个博主好有意思初步笔记,如有错误请指正快速补充一些密码相关的背景知识本节学习用于保护信息的完整性和真实性的消息认证码(MAC)和抗碰撞的哈希函数(CRHF)。目录:公钥加密的定义和安全,陷门排列,选择密文攻击安全,在随机预言机模原创 2024-01-14 09:12:29 · 4340 阅读 · 81 评论 -
【现代密码学】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全 《introduction to modern cryphtography》
主要在 哈工大密码学课程 张宇老师课件 的基础上学习记录笔记。内容补充:骆婷老师的PPT《introduction to modern cryphtography》–Jonathan Katz, Yehuda Lindell(现代密码学——原理与协议)中相关章节密码学复习笔记 这个博主好有意思初步笔记,如有错误请指正快速补充一些密码相关的背景知识本节课学习另外两种私钥加密安全理论:选择明文攻击(CPA)下不可区分性、选择密文攻击(CCA)下不可区分性以及相关的密码学原语、假设、构造和证明。这些攻击更好的原创 2024-01-10 19:44:43 · 5050 阅读 · 42 评论 -
现代密码学 考点复盘
第一题CBC,第二题hash抗碰撞,第三题cbc+mac,第四题填充RSA,第五题随机预言机。13.1 证明在 13.1.1 节中的伪随机函数构造方案在随机预言机模型下确实是安全的。注意》中文版书籍和英文版书籍习题不是一一对应的,部分章节也是不一样的,可以注意一下。同学:一种是证明相乘是碰撞,另一种是自身是碰撞,两个结合起来就行啦。上上届一周交卷,上一届写报告,我们这一届考试,真好。练习题是,说明CBC方案为什么不是CCA安全的。随机预言机性质、随机预言机模型之下的简单应用。4、非对称的多样加密的方案。原创 2024-01-10 19:32:03 · 3451 阅读 · 0 评论 -
【现代密码学】笔记3.1-3.3 --规约证明、伪随机性《introduction to modern cryphtography》
定义私钥加密方案回顾私钥加密相关定义窃听不可区分实验在窃听不可区分实验中,敌手和挑战者之间进行一个思维实验。敌手根据安全参数产生两个相同长度的不同消息,并发送给挑战者;挑战者根据安全参数生成密钥,并对随机选择的一个消息进行加密,将挑战密文发送给敌手。敌手输出一个比特,来表示对被加密消息的猜测,若猜对,则实验成功。一个敌手AA与一个挑战者CC进行3轮交互:AA选择两个长度相同、内容不同明文m0m1m_0, m_1m0m1,并发送给CC;CC。原创 2024-01-09 19:44:30 · 4456 阅读 · 52 评论 -
现代密码学 补充1:两种窃听不可区分实验的区别
总的来说,这两种实验都是用来评估加密方案对敌手的不可区分性,但它们的应用背景、假设条件和安全参数有所不同。完美保密实验着重于理想的、理论上的安全性,而对称加密算法的窃听不可区分实验则关注在实际计算限制下的安全性。:这个实验的关键是证明在完美保密的情况下,敌手即使进行多次实验,也无法区分哪个明文被加密,因为密文对于每个可能的明文来说都是等概率的。这种实验用于证明完美保密性,其核心是表明在理想条件下,敌手无法从密文中获取任何关于明文的信息。这种实验用于评估对称加密算法的安全性,特别是在计算安全性的背景下。原创 2024-01-09 19:41:31 · 3370 阅读 · 4 评论 -
【现代密码学】笔记2 -- 完善保密性《introduction to modern cryphtography》现代密码学原理与协议
在本节中,我们将详细讨论现代密码学中加密方案的完善保密性定义和基本属性。一个加密方案是安全的,那么敌手在获得密文后,密文应该对敌手猜测明文没有任何帮助。敌手是知道明文本来的概率分布,例如,敌手知道明文是一个真或假问题的答案:真、假,并且知道两种答案的概率。敌手也知道加密方案。敌手要根据密文确定明文中的答案。如果加密方案是安全的,则密文应该对敌手猜测答案没有任何效果。换句话说,根据密文来猜测答案和不知道密文猜测答案对敌手来说是一样的。原创 2024-01-08 14:39:02 · 4226 阅读 · 28 评论 -
【现代密码学】笔记1.2 -- 对称密钥加密、现代密码学的基本原则《introduction to modern cryphtography》现代密码学原理与协议
在对称密钥加密系统中,通信双方共享一段密码信息,称为密钥(key当他们希望安全地通信时,会使用这个共享密钥。发送方使用密钥来加密(或者“混合”)消息。接收方收到消息后,使用相同的密钥来解密(或者“去混合”)以恢复原始消息。这里所说的消息本身称为明文plaintext),而从发送方传输到接收方的经过加密处理的消息称为密文ciphertext),如图 1.1 所示。在这种设置中,共享的密钥用来从所有潜在的窃听者中区分通信双方(这通常假设是通过一个公共信道进行传输的)。描述。原创 2024-01-07 21:48:18 · 4560 阅读 · 38 评论 -
【代数学5】理想的分解:高斯整数环中理想的结构,并根据其范数和素数的性质进行分解
这些分解展示了在高斯整数环中理想的结构,以及如何根据其范数和素数的性质进行分解。1. 求出范为1,2,3,4,5的全部理想;2. 求出主理想(2),(3),(4),(5)的素理想分解。原创 2024-01-03 18:57:32 · 3592 阅读 · 40 评论 -
在探索创意中进一步了解生成式人工智能:PartyRock —— re:Invent 2023 产品测评
2023年,生成式人工智能(AI)多次成为热点话题。如果想在轻松有趣的环境中探索这一领域,并且想要亲手构建一些游戏,那么 PartyRock是一个很好的选择!这个平台提供了一个独特的实验空间,可以自由地进行尝试,学习生成式AI的关键技术和提示工程的精髓,无需编程基础就能开始AI创作之旅。PartyRock鼓励用户之间的互动和协作,除了可以在这里轻松构建迷你应用程序,还可以与朋友们分享创作的app。可以从别人共享的应用程序开始,通过调整和优化,将其变成自己独特的作品,增加了创作的乐趣。原创 2023-12-14 14:10:57 · 28525 阅读 · 121 评论 -
【代数学4.1】从零理解范数与迹 —— 求极小多项式
欢迎来到我们的数学探索之旅!在这篇博客中,我们将深入探讨两个在代数领域极为重要的概念:范数和迹。这些概念不仅在理论数学中扮演着核心角色,而且在实际应用中,如密码学和数值分析中,也有着广泛的应用。我们的目标是从零开始,帮助完全理解这些概念,以及如何在实际问题中求解它们。首先,我们将简要解释什么是范数和迹,这些概念虽然抽象,但在理解代数结构和解决复杂的数学问题时非常关键。范数是一个数域中元素的一个基本属性,代表其“大小”或“长度”,而迹则是衡量数域中元素的一种方式,反映了其所有共轭元素的总和。原创 2023-11-21 20:26:11 · 4620 阅读 · 8 评论 -
【代数学4.2】从零理解范数与迹 —— 求数域元素的范数与迹
欢迎进入数学的精彩世界!本篇博客将带您深入探索数域理论中的两个核心概念:范数和迹。这些概念不仅在高等数学中占据重要地位,而且在解决现代科学和工程问题中扮演着关键角色。无论您是数学爱好者还是专业人士,本篇博客都将从最基础的概念开始,带您逐步掌握这些复杂但迷人的概念。我们将通过一系列具体的例子和问题,来逐步解释和演示如何计算数域中元素的范数和迹。这些问题不仅帮助理解基础理论,还能提高解决实际问题的能力。在每个部分,我们都将提供详细的思路、求解过程和分析,确保不仅能跟随步骤解决问题,还能深入理解背后的数学原理。原创 2023-11-21 20:24:41 · 3061 阅读 · 7 评论 -
【代数学3】从零理解数域扩张与嵌入 —— 同构、商环、分裂域与同态映射
在这篇博文中,我们将深入探讨数域的结构——扩张和嵌入这两个概念。我们将借助六个具体的例题,逐步理解同构、商环、分裂域以及同态映射这些抽象但极其重要的代数概念。无论你是数学爱好者,还是专业的数学学者,这篇文章都将为你提供一个全新的视角,帮助你理解这些复杂但迷人的代数理论。加入我们的数学之旅,一起探索代数学的深邃世界吧!原创 2023-11-17 11:56:33 · 4415 阅读 · 5 评论 -
量子计算与量子密码(入门级-少图版)
写这篇博客,记录这段不一样的学习经历(`6W+字预警*`)少图版:原文由于图片上床图床导致链接过多,因此质量分只有60很有意思的一门课,感觉即使之后不从事与量子计算和量子密码直接相关的工作,学习这些仍然提供广泛的知识和认知收益,帮助更好地理解未来科技发展趋势,加深对信息安全和计算原理的理解,激发(劝退)对新兴科技和跨学科研究的兴趣。原创 2023-10-30 15:28:09 · 9730 阅读 · 36 评论 -
【11.10】现代密码学1——密码学发展史:密码学概述、安全服务、香农理论、现代密码学
密码学早在公元前400多年就已经产生,人类使用密码的历史几乎与使用文字的时间一样长,密码学的发展大致可以分为 3 个阶段:1949年之前的古典密码学阶段;1949 年至 1975 年密码学成为科学的分支;1976年以后对称密钥密码算法得到进一步发展,产生了密码学的新方向—公钥密码学。1976 年,W.Diffie 和 M.Hellman在发表的文章“密码学的新方向”中首次公开提出了公钥密码( Public-key Cryptography)的概念。原创 2023-11-10 18:11:50 · 7499 阅读 · 2 评论