随笔分类 -  密码学

摘要:伪随机生成器(Pseudorandom Generators, PRG) 私钥密码学的一个基本假设是存在伪随机生成器(PRG)。我们无法证明现在人们在密码学实践中的任何一个伪随机生成器的实现方案是安全的。尽管如此,我们也无法证明一些伪随机生成器是不安全的。我们介绍一些流行的PRG的构造方案。 流密码 阅读全文
posted @ 2025-01-06 03:40 行而上 阅读(91) 评论(0) 推荐(0)
摘要:到目前为止,我们讨论了在私钥、公钥背景下,保证通信保密的安全性和关于消息真实性认证的安全性的算法。下面我们要讨论关于计算的安全性的算法。 双方安全计算(Secure 2-Party Computation) 作为一个motivating example,我们考虑姚期智在1986年提出的百万富翁问题( 阅读全文
posted @ 2024-12-23 04:33 行而上 阅读(187) 评论(0) 推荐(0)
摘要:数字签名方案的定义 消息的真实性在公钥加密的环境下是比私钥环境更重要的问题,因为在公钥加密中任何人都可以加密消息并发送给接收方。类比消息认证码MAC,在非对称密码学中我们用数字签名(digital signature)来做消息认证。定义如下: 一个数字签名方案是一个三元组\((\text{Gen}, 阅读全文
posted @ 2024-12-17 02:46 行而上 阅读(179) 评论(0) 推荐(0)
摘要:寻求新的解决方案 在私钥加密的背景下,我们假设消息的发送方与接收方提前约定了只有双方知道的密钥。然而,私钥的约定必须提前在一个安全的信道上完成,这在很多时候是不方便甚至无法实现的。 考虑\(n\)个人的团队需要安全地互相通信的场景。如果需要用私钥加密保证团队中的人两两能够安全通信,那么每个人都要提前 阅读全文
posted @ 2024-12-17 02:45 行而上 阅读(126) 评论(0) 推荐(0)
摘要:密码学中的哈希函数(hash functions)和通常意义下的哈希函数一样,都起到“把复杂对象映射到简单对象”的功能。从二进制串的角度,哈希函数能把长的二进制串映射到短的二进制串。 抗冲突性(Collision Resistance) \(\newcommand{\A}{\mathcal{A}}\ 阅读全文
posted @ 2024-12-17 02:45 行而上 阅读(115) 评论(0) 推荐(0)
摘要:我们已经独立地讨论了“安全”的两个方面:保密性与真实性。现在我们要考虑如何构造一个能够兼顾两个方面的安全性的方案。 选择密文攻击(Chosen-Ciphertext Attacks, CCA) 我们回到普通的私钥加密的场景,这里只有消息\(m\)和私钥\(k\),没有标签\(t\)。在只考虑被动的没 阅读全文
posted @ 2024-08-20 00:44 行而上 阅读(260) 评论(0) 推荐(0)
摘要:\(\newcommand{\A}{\mathcal{A}}\)在上一章里当我们讨论“安全(security)”时,其实我们指的是消息的保密性(secrecy)。消息具有保密性,是指具有防止被一个窃听者得知其内容的能力。但有时相比于保密性,我们更在意消息的真实性(authetication)。例如在 阅读全文
posted @ 2024-08-16 03:44 行而上 阅读(175) 评论(0) 推荐(0)
摘要:"What's that you are reading?" "It's about Crytography." "Like secret messages?" "Not secret, that's the brilliant part. Messages that anyone can see 阅读全文
posted @ 2024-08-09 21:29 行而上 阅读(147) 评论(0) 推荐(0)