国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全

這篇具有很好參考價(jià)值的文章主要介紹了【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

一. 介紹

二. 不可區(qū)分性試驗(yàn)

三. 不可區(qū)分性與完美安全

四. 例題

五. 小結(jié)


一. 介紹

敵手完美不可區(qū)分,英文寫做perfect adversarial indistinguishability,其中adversarial經(jīng)常被省略不寫,在密碼學(xué)的論文中經(jīng)常被簡稱為IND安全。

完美不可區(qū)分與香農(nóng)的完美安全是類似的。該定義來源于一個(gè)被動(dòng)竊聽的敵手試驗(yàn):給敵手一個(gè)密文,然后讓敵手猜測明文來源于可能得兩個(gè)中的哪一個(gè)。這個(gè)過程其實(shí)也可以用計(jì)算安全來衡量。

二. 不可區(qū)分性試驗(yàn)

敵手A首先隨意選擇兩個(gè)明文,如下:

接著借助Gen算法產(chǎn)生密鑰k,利用該密鑰對(duì)其中的一個(gè)明文進(jìn)行加密。當(dāng)然此過程明文的選擇需要相等的概率。

接著將該密文給敵手A,讓他猜測哪一個(gè)明文被加密了。如果猜對(duì)了,則認(rèn)為敵手A成功了。

如果敵手成功的概率不會(huì)好于1/2,那么認(rèn)為該加密方案時(shí)完美不可區(qū)分的。其實(shí),對(duì)于任意的加密方案,敵手都可以采用隨機(jī)均勻的方法進(jìn)行猜測,這個(gè)時(shí)候成功的概率即為1/2,不可區(qū)分性要求敵手的攻擊策略不會(huì)優(yōu)于隨機(jī)猜測。

注意此處的不可區(qū)分性并沒有限制敵手的計(jì)算能力(computational power)。

將加密方案形式化表達(dá)為:

將消息空間表示為M,令A(yù)代表敵手,可以抽象成一個(gè)確定性的算法,由此可將如上的試驗(yàn)定義為:

試驗(yàn)的具體步驟如下:

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全,經(jīng)典密碼,密碼學(xué),網(wǎng)絡(luò)安全

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全,經(jīng)典密碼,密碼學(xué),網(wǎng)絡(luò)安全

注意區(qū)分?jǐn)呈諥輸出1,代表m1.

試驗(yàn)輸出1,代表敵手猜測成功,兩者是完全不一樣的。

三. 不可區(qū)分性與完美安全

在不可區(qū)分性試驗(yàn)中,當(dāng)敵手A隨機(jī)猜測時(shí),那么他成功的概率就是1/2.完美不可區(qū)分性則要求敵手A沒有更好的其他策略了。

將以上的過程總結(jié)為形式化的定義,如下:

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全,經(jīng)典密碼,密碼學(xué),網(wǎng)絡(luò)安全

當(dāng)一個(gè)方案是完美不可區(qū)分時(shí),那么它也是完美安全的。兩者可以互推。

四. 例題

假定某維吉尼亞密碼(Vigenere cipher)的明文空間是雙子母串。密鑰周期可能是1也可能是2,兩者均勻選擇,如下:

請證明該維吉尼亞密碼不是完美不可區(qū)分的。

解:

利用代表該維吉尼亞密碼,要想證明該密碼方案不是完美不可區(qū)分的,其本質(zhì)則是證明不可區(qū)分性試驗(yàn)輸出1的概率大于1/2,如下:

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全,經(jīng)典密碼,密碼學(xué),網(wǎng)絡(luò)安全

接下來我們來詳細(xì)解釋該實(shí)驗(yàn)如何展開。

讓敵手A執(zhí)行如下步驟:

第一步:輸出兩個(gè)明文,如下:

在收到挑戰(zhàn)密文c后,如下:

分成兩種情況,敵手輸出不同的值:如果發(fā)現(xiàn)c1=c2,那么輸出0;否則輸出1

接下來計(jì)算該實(shí)驗(yàn)成功的概率可能有些繁瑣,但是思想是很直接的。計(jì)算如下:

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全,經(jīng)典密碼,密碼學(xué),網(wǎng)絡(luò)安全

第一個(gè)等號(hào):將試驗(yàn)成功分成兩種不同的情況,對(duì)應(yīng)兩個(gè)條件概率

第二個(gè)等號(hào):試驗(yàn)成功則是敵手輸出的b和實(shí)際選擇的b相同

以上b代表到底選擇哪個(gè)明文,當(dāng)然要求此過程明文的選擇是均勻隨機(jī)比特串。

當(dāng)敵手輸出0時(shí),說明兩個(gè)密文字母相等。此時(shí)b=0,明文m0=aa,也就是c1=c2.出現(xiàn)此種現(xiàn)象有兩種可能性:

當(dāng)密鑰的周期為1時(shí),對(duì)應(yīng)的概率為1/2

當(dāng)密鑰的周期為2時(shí),且第一個(gè)密鑰和第二個(gè)密鑰相等的概率可計(jì)算為:

由此可計(jì)算當(dāng)b=0時(shí),敵手A輸出0的概率為:

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全,經(jīng)典密碼,密碼學(xué),網(wǎng)絡(luò)安全

當(dāng)b=1時(shí),如果要求c1=c2,也就是敵手依舊輸出0,由于明文字母是不一樣的,所以要求此時(shí)的密鑰周期必定為2,此時(shí)只有一種情況可以實(shí)現(xiàn),所以可以計(jì)算為:

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全,經(jīng)典密碼,密碼學(xué),網(wǎng)絡(luò)安全

第一個(gè)等號(hào):從互補(bǔ)的情況開始思考

第二個(gè)等號(hào):1/2代表密鑰周期為2,1/26代表:26(1/26)(1/26)

將兩者進(jìn)行合并可得:

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全,經(jīng)典密碼,密碼學(xué),網(wǎng)絡(luò)安全

很顯然該方案不是完美不可區(qū)分的。

五. 小結(jié)

密碼學(xué)可分為密碼編碼學(xué)和密碼分析學(xué)。前者研究如何編解碼信息,實(shí)現(xiàn)網(wǎng)絡(luò)安全通信與傳輸;后者研究如何破譯密碼或其實(shí)現(xiàn),尋找傳輸?shù)谋∪醐h(huán)節(jié),二者對(duì)立統(tǒng)一、相互促進(jìn).

密碼編碼學(xué)

密碼編碼學(xué)主要研究解決信息安全中的機(jī)密性、數(shù)據(jù)完整性、認(rèn)證、身份識(shí)別、可控性及不可抵賴性等問題中的一個(gè)或幾個(gè)。按照加密方式,密碼體制可分為對(duì)稱加密和非對(duì)稱加密。前者用同一密鑰加解密信息,密鑰通常需要通過安全的方式分配給通信雙方;后者用不同的密鑰加解密信息,可將其中一項(xiàng)密鑰作為公鑰公開,僅將私鑰妥善保管即可實(shí)現(xiàn)安全通信。

作為密碼編碼學(xué)的重要組成部分,密碼算法的安全性和算法設(shè)計(jì)至關(guān)重要。對(duì)密碼算法的安全性要求主要包括計(jì)算安全性、可證明安全性、無條件安全性等,其側(cè)重點(diǎn)有所不同,主要特征如下:

(1)計(jì)算安全性:

指用目前算力無法在規(guī)定時(shí)間內(nèi)攻破密碼算法來說明密碼體制的安全性。雖然目前沒有被證明計(jì)算安全的密碼算法,但其可操作性強(qiáng)使得計(jì)算安全性成為常用的密碼算法評(píng)價(jià)標(biāo)準(zhǔn)。然 而,計(jì)算安全性僅說明密碼算法的安全性和可計(jì)算問題相關(guān),無法證明密碼算法絕對(duì)安全

(2)可證明安全性:

指用多項(xiàng)式規(guī)約技術(shù)形式化證明密碼體制的安全性。它通過有效的轉(zhuǎn)化將對(duì)密 碼算法的攻擊規(guī)約為可計(jì)算問題的求解。

(3)無條件安全性:

指攻擊者在計(jì)算資源無限的情況下,密碼算法也無法被攻破。密碼算法設(shè)計(jì)的基本原則是加密算法應(yīng)有不可預(yù)測性,主要體現(xiàn)在:1)密碼算法需要有較高的線性復(fù)雜度,即僅依據(jù)密文信息,攻擊者很難用統(tǒng)計(jì)學(xué)方法分析明密文間的關(guān)系,從而重現(xiàn)加解密過程;2)加解密流程應(yīng)足夠“混亂”和“擴(kuò)散”,即通過擴(kuò)散處理使得加密元素之間相互影響,輸入中任何微小的變化都會(huì)造成輸出改變.

【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全,經(jīng)典密碼,密碼學(xué),網(wǎng)絡(luò)安全文章來源地址http://www.zghlxwxcb.cn/news/detail-811675.html

到了這里,關(guān)于【現(xiàn)代密碼學(xué)基礎(chǔ)】詳解完美安全與不可區(qū)分安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 38_安全密碼學(xué)基礎(chǔ)

    38_安全密碼學(xué)基礎(chǔ)

    在了解安全密碼學(xué)之前,我們需要補(bǔ)充一些額外知識(shí)。 是基于拉丁字母的一套電腦編碼系統(tǒng),就好像這些字符,對(duì)應(yīng)的就是十進(jìn)制的65 97,簡單來說就是計(jì)算機(jī)沒有辦法識(shí)別字符,他只理解01二進(jìn)制,所以用一個(gè)字符表,規(guī)定了什么字符用什么01表示。 PBE(Password Based Encrypt

    2024年01月21日
    瀏覽(165)
  • 現(xiàn)代密碼學(xué)復(fù)習(xí)

    現(xiàn)代密碼學(xué)復(fù)習(xí)

    目錄 密碼學(xué)總結(jié) 第一章——只因礎(chǔ)模型與概念 1.1 密碼學(xué)五元組(結(jié)合??皮卷) 1.2 Dolev-Yao威脅模型 1.3 攻擊類型 1.4 柯克霍夫原則(Kerckhoffs\\\'s principle) 1.5 對(duì)稱、非對(duì)稱加密 1.6 密碼的目標(biāo) 1.7 保密通信模型 第二章——古典密碼 2.1 仿射密碼 2.2 Hill密碼 例題0 ——解同余方程

    2023年04月09日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】1.4 密碼學(xué)基礎(chǔ)

    【網(wǎng)絡(luò)安全】1.4 密碼學(xué)基礎(chǔ)

    密碼學(xué)是網(wǎng)絡(luò)安全的核心組成部分,它幫助我們保護(hù)信息,防止未經(jīng)授權(quán)的訪問。在這篇文章中,我們將從基礎(chǔ)開始,深入了解密碼學(xué)的基本概念和原理,包括加密、解密、密鑰、哈希函數(shù)等。我們將盡可能使用簡單的語言和實(shí)例,以便于初學(xué)者理解。 密碼學(xué)是一門研究信息

    2024年02月07日
    瀏覽(27)
  • 現(xiàn)代密碼學(xué)實(shí)驗(yàn)五:簽名算法

    現(xiàn)代密碼學(xué)實(shí)驗(yàn)五:簽名算法

    一、實(shí)驗(yàn)?zāi)康?1.掌握數(shù)字簽名的基本原理,理解RSA算法如何提供數(shù)字簽名。 2.熟悉實(shí)驗(yàn)環(huán)境和加密軟件CrypTool 1.4(CrypTool 2)的使用。 3.編寫代碼實(shí)現(xiàn)簽名算法。 二、實(shí)驗(yàn)內(nèi)容 運(yùn)行CrypTool 1.4(CrypTool 2),使用 RSA 算法對(duì)消息進(jìn)行簽名操作,選擇公鑰PK=(e,N),私鑰為sk=(d,N)。例如: 消息

    2024年02月02日
    瀏覽(96)
  • 區(qū)塊鏈基礎(chǔ)之密碼學(xué)及安全技術(shù)

    區(qū)塊鏈基礎(chǔ)之密碼學(xué)及安全技術(shù)

    1.2 密碼學(xué)及安全技術(shù) 1.2.1 密碼學(xué)知識(shí) 1.2.1.1 Hash函數(shù) Hash(哈希) 哈希函數(shù)是一類數(shù)學(xué)函數(shù),可以在有限合理的時(shí)間內(nèi),將任意長度的消息壓縮為 固定長度的輸出值,并且是不可逆的。其輸出值稱為哈希值,也稱為散列值。 哈希算法的應(yīng)用: 消息認(rèn)證:確保收到的消息和發(fā)送

    2024年02月11日
    瀏覽(24)
  • 《現(xiàn)代密碼學(xué)》學(xué)習(xí)筆記——第三章 分組密碼 [二] AES

    《現(xiàn)代密碼學(xué)》學(xué)習(xí)筆記——第三章 分組密碼 [二] AES

    版本 密鑰長度 分組長度 迭代輪數(shù) AES-128 4 4 10 AES-192 6 4 12 AES-256 8 4 14 (1)字節(jié)代換(SubByte) (2)行移位(ShiftRow) (3)列混合(MixColumn) (4)密鑰加(AddRoundKey) 1.字節(jié)代換 ??字節(jié)代換是非線性變換,獨(dú)立地對(duì)狀態(tài)的每個(gè)字節(jié)進(jìn)行。代換表(S-Box)是可逆的。 ??將

    2024年02月05日
    瀏覽(24)
  • 第四章 公鑰密碼 —— 現(xiàn)代密碼學(xué)(楊波)課后題答案解析

    4. 用推廣的Euclid算法求67 mod 119的逆元 解:初始化:(1,0,119), (0,1,67) 1:Q=119/67=1,(0,1,67) , (1,-1,52) 2:Q=67/52=1,(1,-1,52), (-1,2,15) 3:Q=52/15=3,(-1,2,15), (4,-7,7) 4:Q=15/7=2,(4,-7,7), (-9,16,1) 所以67 -1 ?mod 119=16 10.設(shè)通信雙方使用RSA加密體制,接收方的公開鑰是( e , n )=(5,35),接收到

    2024年02月05日
    瀏覽(26)
  • 第二章 流密碼 —— 現(xiàn)代密碼學(xué)(楊波)課后題答案解析

    1.3級(jí)線性反饋移位寄存器在 c 3 =1時(shí)可有4種線性反饋函數(shù),設(shè)其初始狀態(tài)為( a 1 , a 2 , a 3 )=(1,0,1),求各線性反饋函數(shù)的輸出序列及周期。 解:此時(shí)線性反饋函數(shù)可表示為 f ( a 1 , a 2 , a 3 )= a 1 ? c 2 a 2 ? c 1 a 3 當(dāng) c 1 =0, c 2 =0時(shí), f ( a 1 , a 2 , a 3 )= a 1 ? c 2 a 2 ? c 1 a 3 =

    2024年02月05日
    瀏覽(26)
  • 密碼學(xué)歸約證明——選擇明文攻擊下的不可區(qū)分性

    密碼學(xué)歸約證明——選擇明文攻擊下的不可區(qū)分性

    ?????? 運(yùn)行生成密鑰 ;輸出給敵手,敵手可以訪問預(yù)言機(jī),并輸出一對(duì)長度相等的消息;選擇一個(gè)隨機(jī)比特 ,計(jì)算出挑戰(zhàn)密文交給 ;敵手繼續(xù)訪問預(yù)言機(jī),輸出一個(gè)比特;如果 ,則,成功。 ?????? 對(duì)稱密鑰加密方案滿足:如果對(duì)任意概率多項(xiàng)式敵手,存在可忽略函數(shù)

    2024年02月07日
    瀏覽(89)
  • 現(xiàn)代密碼學(xué)第四版楊波著-期末復(fù)習(xí)匯總

    現(xiàn)代密碼學(xué)第四版楊波著-期末復(fù)習(xí)匯總

    我將用一整天突擊,嶄新的一本書,從0到期末80+,(僅針對(duì)本校逆天考點(diǎn)進(jìn)行總結(jié)) 完本總結(jié):總計(jì)歷經(jīng)兩天半,共計(jì)15小時(shí),總計(jì)30+頁,僅帶來個(gè)人的復(fù)習(xí)思路與心路歷程 寫本博客原因? 馬上期末考試,整本書從來沒有看過,嘗試0基礎(chǔ)一天學(xué)完,突破自己。 網(wǎng)上沒有完

    2024年02月09日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包