《Introduction to Modern Cryptography》 第13章 公钥密码中的随机谕言机模型 内容总结

本文探讨了在随机谕言机模型下,RSA公钥加密系统的CPA和CCA安全性的证明过程。通过分析敌手的行为和哈希请求的影响,证明了RSA方案在随机谕言机模型下的CPA和CCA安全性。

Public-key Cryptosystems in the Random Oracle Model 

Standard model  VS  Random Oracle model

标准模型:一种广泛接受的安全模型,值得注意的是标准模型不一定是最为安全的模型。

随机谕言机模型:存在至少一个函数可以当做谕言机的模型,只能证明不存在“出厂硬伤”。

相同点:都是为了构造安全证明的模型,但是对各种安全风险的捕获方式不同。

不同点:设计安全规约时,调用敌手能力解决潜在困难问题的设计不同。

CPA安全的RSA方案----在随机谕言机模型下

方案构造如下:

                          

安全定义:

                              

证明:

构造实验如下:

                                         

注意:我们目前是要证明CPA安全,所以由标准的CPA安全模型,我们得到RSA方案的CPA实验:

1.   一个随机函数被选择。

2.  运行GenRSA算法生成系统参数,敌手获得公钥,并且敌手具有哈希请的能力。最后敌手输出两个消息m0,m1.

3. 随机选择一个比特,对上述两个明文之一进行加密,得到挑战密文,将密文发送给敌手。同样的,敌手可以继续进行哈希询问。

4. 最后敌手输出猜测的比特,如果和挑战者选择的比特相同,则实验结束。

这里有一个点很重要:哈希询问是否能帮助敌手获取攻破敌手的优势?

答案是不能,敌手能否攻破密码方案,与哈希请求几乎无关,进一步,我们尝试计算敌手成功的概率。

                                        

敌手攻破方案,看来无非两种情况,第一种是请求哈希询问后成功攻破,第二种是不请求哈希询问成功攻破。如果 那么,非常容易,成功概率仅仅取决于敌手的擦侧结果,我们得到

很明显敌手成功的概率小于等于二分之一。

如果不请求的概率不等于0,那么由条件概

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值