Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

这篇具有很好参考价值的文章主要介绍了Introduction to modern Cryptography 现代密码学原理与协议第二章笔记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

M表示明文空间,K表示密钥空间,C表示所有可能的密文集合

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

完善保密加密的概念:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

简化约定,不再特殊声明Introduction to modern Cryptography 现代密码学原理与协议第二章笔记,除数为0无意义

完全保密加密的等价公式:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

证明:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

必要性证明略,此证明为条件概率的简单应用

完全不可区分性:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

完善保密加密的另一形式:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

 证明:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

 敌手不可区分性:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

 窃听不可区分实验:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

 完善保密加密的另一种形式:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

总结完善保密加密的四种形式:

1.Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

2.Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

3.Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

4.Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

一次一密(Vernam加密)

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记 也就是说加密是通过密钥和明文异或得到的,解密是密文和密钥异或得到的,顺便一提,

0⊕A=A

证明:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

 解释一下,由于k=m⊕c,所以m⊕K=c的概率就为K=m⊕c,相当于逆运算,而P(K=m⊕c),而这个概率表示密钥为某一个特定值,所以为1/2^l,根据之前的完善保密加密公式即可证明

一次一密的局限性:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

简单总结为密钥长度需要和明文长度一致,密钥长度不确定,且密钥只能使用一次

简单提一下, ⊕满足结合律和交换律,所以上图的式子成立

完善保密的局限:完善保密加密方案的密钥空间至少要和明文空间一样大。如果密钥空间由固定长度的密钥组成,明文空间由固定长度的明文组成,则意味着密钥至少要和明文一样长。所以长密钥的问题并不是一次一密专有,而是所有完善保密加密的内在问题(另一个限制是密钥只能使用一次)

定理:若一个方案是完善加密方案,则K的数量应>=M的数量

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

解释:最初有疑惑为什么显然M(c)<=K的数量,举个例子:明文m0通过k0加密成c,明文m1通过k0也加密成c,这样的结果为K>=M(c),但本书中假设Deck(c)的值为确定的。如果上述例子出现的话,密文c通过密匙k解密会出现多个明文违反了此规定。

由于假设|K|<|M|,结合之前的结论M(c)<=K的数量,有一些明文出现在明文空间却不在密文解密后的明文,违背了之前完善保密加密公式,所以|K|>=|M|

香农定理:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

分析证明:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

解释:

        充分性用一次一密方法证明即可,必要性如果三者的数量相同的话,本书有个前提Deck是确定的,如果没有一个钥匙映射到每个明文m到每个密文c,会出现明文m通过key映射到曾经映射过的值,这就代表此时明文m不能通过K里的所有k,映射到某个密文c。此时Introduction to modern Cryptography 现代密码学原理与协议第二章笔记,违背了完善加密原则,所以必须唯一对应

证明:

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

必要性证明部分解释:Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记 

 如果两个相等的话,集合中不应有重复项,前者| |应该<|K|,所以至多有一个,又因为完善保密加密,至少有一个,所以仅有一个

  

在下图这一步中,因为任意密文c和mi,都确定一个ki,所以在M=mi的概率下C=c的概率等于K=ki的概率

Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

 文章来源地址https://www.toymoban.com/news/detail-436940.html

到了这里,关于Introduction to modern Cryptography 现代密码学原理与协议第二章笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【现代密码学】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全 《introduction to modern cryphtography》

    主要在 哈工大密码学课程 张宇老师课件 的基础上学习记录笔记。 内容补充:骆婷老师的PPT 《introduction to modern cryphtography》–Jonathan Katz, Yehuda Lindell(现代密码学——原理与协议)中相关章节 密码学复习笔记 这个博主好有意思 初步笔记,如有错误请指正 快速补充一些密码

    2024年01月24日
    浏览(35)
  • 【11.10】现代密码学1——密码学发展史:密码学概述、安全服务、香农理论、现代密码学

    参考:密码学发展简史 骆婷老师的《现代密码学(32H)》课程,笔记+查找的资料补充 期末为闭卷考试的形式 密码学早在公元前400多年就已经产生,人类使用密码的历史几乎与使用文字的时间一样长,密码学的发展大致可以分为 3 个阶段: 1949年之前的古典密码学阶段; 1949 年

    2024年02月04日
    浏览(38)
  • 现代密码学复习

    目录 密码学总结 第一章——只因础模型与概念 1.1 密码学五元组(结合🐏皮卷) 1.2 Dolev-Yao威胁模型 1.3 攻击类型 1.4 柯克霍夫原则(Kerckhoffs\\\'s principle) 1.5 对称、非对称加密 1.6 密码的目标 1.7 保密通信模型 第二章——古典密码 2.1 仿射密码 2.2 Hill密码 例题0 ——解同余方程

    2023年04月09日
    浏览(50)
  • 现代密码学基础(2)

    目录 一. 介绍 二. 举例:移位密码 (1)密文概率 (2)明文概率 三. 举例:多字母的移位密码 四. 完美安全 五. 举例:双子母的移位密码 六. 从密文角度看完美安全 七. 完美保密性质 在密码学中,K代表密钥,M代表明文,C代表密文,每个都有各自的概率分布。 密钥是通过密

    2024年01月17日
    浏览(48)
  • 现代密码学实验五:签名算法

    一、实验目的 1.掌握数字签名的基本原理,理解RSA算法如何提供数字签名。 2.熟悉实验环境和加密软件CrypTool 1.4(CrypTool 2)的使用。 3.编写代码实现签名算法。 二、实验内容 运行CrypTool 1.4(CrypTool 2),使用 RSA 算法对消息进行签名操作,选择公钥PK=(e,N),私钥为sk=(d,N)。例如: 消息

    2024年02月02日
    浏览(34)
  • 第四章 公钥密码 —— 现代密码学(杨波)课后题答案解析

    4. 用推广的Euclid算法求67 mod 119的逆元 解:初始化:(1,0,119), (0,1,67) 1:Q=119/67=1,(0,1,67) , (1,-1,52) 2:Q=67/52=1,(1,-1,52), (-1,2,15) 3:Q=52/15=3,(-1,2,15), (4,-7,7) 4:Q=15/7=2,(4,-7,7), (-9,16,1) 所以67 -1  mod 119=16 10.设通信双方使用RSA加密体制,接收方的公开钥是( e , n )=(5,35),接收到

    2024年02月05日
    浏览(40)
  • 第二章 流密码 —— 现代密码学(杨波)课后题答案解析

    1.3级线性反馈移位寄存器在 c 3 =1时可有4种线性反馈函数,设其初始状态为( a 1 , a 2 , a 3 )=(1,0,1),求各线性反馈函数的输出序列及周期。 解:此时线性反馈函数可表示为 f ( a 1 , a 2 , a 3 )= a 1 Å c 2 a 2 Å c 1 a 3 当 c 1 =0, c 2 =0时, f ( a 1 , a 2 , a 3 )= a 1 Å c 2 a 2 Å c 1 a 3 =

    2024年02月05日
    浏览(38)
  • 《现代密码学》学习笔记——第三章 分组密码 [二] AES

    版本 密钥长度 分组长度 迭代轮数 AES-128 4 4 10 AES-192 6 4 12 AES-256 8 4 14 (1)字节代换(SubByte) (2)行移位(ShiftRow) (3)列混合(MixColumn) (4)密钥加(AddRoundKey) 1.字节代换   字节代换是非线性变换,独立地对状态的每个字节进行。代换表(S-Box)是可逆的。   将

    2024年02月05日
    浏览(76)
  • 【现代密码学基础】详解完美安全与不可区分安全

    目录 一. 介绍 二. 不可区分性试验 三. 不可区分性与完美安全 四. 例题 五. 小结 敌手完美不可区分,英文写做perfect adversarial indistinguishability,其中adversarial经常被省略不写,在密码学的论文中经常被简称为IND安全。 完美不可区分与香农的完美安全是类似的。该定义来源于一

    2024年01月21日
    浏览(44)
  • 现代密码学第四版杨波著-期末复习汇总

    我将用一整天突击,崭新的一本书,从0到期末80+,(仅针对本校逆天考点进行总结) 完本总结:总计历经两天半,共计15小时,总计30+页,仅带来个人的复习思路与心路历程 写本博客原因? 马上期末考试,整本书从来没有看过,尝试0基础一天学完,突破自己。 网上没有完

    2024年02月09日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包