密码学归约证明——选择明文攻击下的不可区分性

这篇具有很好参考价值的文章主要介绍了密码学归约证明——选择明文攻击下的不可区分性。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 选择明文攻击不可区分性实验

       运行生成密钥 ;输出给敌手,敌手可以访问预言机,并输出一对长度相等的消息;选择一个随机比特 ,计算出挑战密文交给 ;敌手继续访问预言机,输出一个比特;如果 ,则,成功。

2. 选择明文攻击条件下的不可区分加密

       对称密钥加密方案满足:如果对任意概率多项式敌手,存在可忽略函数,使

密码学归约证明——选择明文攻击下的不可区分性

       则满足选择明文攻击条件下的不可区分加密。

3. 伪随机函数构造安全的构造方法

       令是伪随机函数,定义一个消息长度为的对称密钥加密方案如下:

      :输入,均匀随机地选择密钥

      :输入密钥和消息,均匀随机选择,输出密文

      :输入密钥和密文,输出明文

4. 伪随机函数

       令是有效的、长度保留的、带密钥的函数。如果对于所有多项式时间的区分器,存在可忽略函数,满足

       则是一个伪随机函数,其中是随机均匀选择的,是将比特字符串映射到比特字符串的函数集合中均匀随机选择出来的。

5. 选择明文攻击下的不可区分性

       如果是伪随机函数,则上述构造方法为消息长度为的定长对称密钥加密方案,在选择明文攻击下不可区分。

       书《现代密码学——原理与协议》中针对此类型的归约给出了通用思路:首先在理想的世界中分析方案的安全性,即用真正的随机函数来取代,然后说明此时的安全性;然后当被使用时,如果该方案不是安全的,则意味着将从真正的随机函数中区分出来是可能的。

       分别创建两个情景:

  • 敌手攻击其对应的挑战者

       挑战者有两种方式使用函数来输出:真随机函数和伪随机函数。随机地选择交给敌手来判断该是随机的还是伪随机的。若输出满足,则敌手成功。

        如果,则敌手成功的概率为

       如果,则敌手成功的概率为

       且伪随机函数满足

       图解:

密码学归约证明——选择明文攻击下的不可区分性

  • 敌手攻击

       生成两个长度相等的字符串和。随机选择,计算密文交给来判断来自还是。若输出,则成功。

       如果来自随机函数,令加密方案:用真正的随机函数来代替伪随机函数,其他与相同。每个敌手最多向它的加密预言机问询多项式次,有

密码学归约证明——选择明文攻击下的不可区分性

       下面证明此命题:

       令表示生成挑战密文时生成的随机字符串。有两种情况:

       值被加密预言机使用来回答至少一个的问询:

       无论何时加密预言机返回一个密文来回应加密消息的请求,敌手由掌握了值。此时,可能轻易地判断出哪一个消息被加密。因为最多向预言机问询次,并且每次预言机回答它的问询都是使用一个均匀选择的,所以该事件发生的概率最多为。

       值没有被加密预言机用来回答的问询:

       这种情况下,在和加密预言机的交互过程中,没有掌握任何关于值的信息。在这种情况下,输出的概率刚好是(类似于“一次一密”)。

       令表示值被加密预言机使用来回答至少一个的问询的事件。则有

密码学归约证明——选择明文攻击下的不可区分性

密码学归约证明——选择明文攻击下的不可区分性

       得证。

       如果来自伪随机函数,则敌手成功的概率被表示为

       如果下面不等式成立,就可以说明加密协议是安全的:

       图解:

密码学归约证明——选择明文攻击下的不可区分性

证明:根据上面所述的情景,正式说明逻辑命题等价式表示为:

密码学归约证明——选择明文攻击下的不可区分性

       令区分器使用作为子程序,来模拟不可区分实验。

密码学归约证明——选择明文攻击下的不可区分性

       如果的预言机是一个伪随机函数,那么当被作为一个子程序运行时的所见视图分布,与在实验中所见的视图分布是相同的。则

       如果的预言机是一个随机函数,那么当被作为一个子程序运行时的所见视图分布,与在实验中所见的视图分布是相同的。则

       根据不等式有

相关于密码学归约证明——选择明文攻击下的不可区分性

       由于满足多项式,得证。

6. 参考文献

       乔纳森.卡茨,耶胡达.林德尔著,任伟译,现代密码学——原理与协议,国防工业出版社,2017年第一版第4次印刷.文章来源地址https://www.toymoban.com/news/detail-465376.html

到了这里,关于密码学归约证明——选择明文攻击下的不可区分性的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 密码学——Hill体制密码中已知明文M和密文C求解密钥矩阵K的两种方法之逆矩阵求解法和待定系数求解法

    本文主要解决古典密码中的Hill体制密码在已知明文M和密文C的情况下求解密钥矩阵K的两种方法:①求逆矩阵②待定系数法。 如若不懂Hill体制的古典密码可以参照我上一篇文章密码学——几种典型的古典密码体制(Caesar体制、Playfair体制、Vigenere体制、Beaufort体制以及Hill体制)

    2024年02月02日
    浏览(62)
  • 密码学证明方案寒武纪大爆发——扩容、透明性和隐私的变革潜力

    前序博客有: ZKP大爆炸 本文主要参考: StarkWare 2023年6月博客 Cambrian Explosion of Cryptographic Proofs----The transformative potential for scalability, transparency, and privacy 2023年3月Eli Ben-Sasson在The 13th BIU Winter School on Cryptography - Blockchain Technologies的分享视频 A Cambrian Explosion of Cryptographic Proofs - E

    2024年02月11日
    浏览(46)
  • 【现代密码学】笔记3.1-3.3 --规约证明、伪随机性《introduction to modern cryphtography》

    主要在 哈工大密码学课程 张宇老师课件 的基础上学习记录笔记。 内容补充:骆婷老师的PPT 《introduction to modern cryphtography》–Jonathan Katz, Yehuda Lindell(现代密码学——原理与协议)中相关章节 密码学复习笔记 这个博主好有意思 B站视频 密码学原理《Introduction to modern Cryptog

    2024年01月20日
    浏览(49)
  • 怎么防止数据重放攻击——CBC模式【密码学】(7)

    目录 一、什么是CBC模式  二、初始化向量 三、异或运算  四、密钥少一位会有影响吗  CBC模式中,明文分组在加密前,要与前一组的密文分组进行异或运算,异或运算的结果参与加密函数的运算。 每一个密文分组,都依赖于前面所有的明文分组,包括初始化向量。     加密

    2024年02月09日
    浏览(47)
  • 密码学系列4-选择密文安全,同态加密安全性

    本章将介绍Cramer-Shoup加密方案,并证明其安全性。最后讨论了同态加密方案的安全性证明 一、Cramer-Shoup加密 密钥生成 1.定义群 G G G ,群的阶为 q q q ,选取群的生成元

    2024年04月26日
    浏览(33)
  • 【11.10】现代密码学1——密码学发展史:密码学概述、安全服务、香农理论、现代密码学

    参考:密码学发展简史 骆婷老师的《现代密码学(32H)》课程,笔记+查找的资料补充 期末为闭卷考试的形式 密码学早在公元前400多年就已经产生,人类使用密码的历史几乎与使用文字的时间一样长,密码学的发展大致可以分为 3 个阶段: 1949年之前的古典密码学阶段; 1949 年

    2024年02月04日
    浏览(51)
  • 【密码学】高级密码学-1

      通信双方使用 同一个密钥 ,通过使用加密算法配合上密钥来加密,解密过程采用加密过程的逆过程配合密钥即可。   常见的对称加密算法有DES、AES等。   对称加密的缺点:不能在不安全的网络上传输密钥,一旦密钥泄露则加密通信失败。   非对称加密使用了一

    2024年02月05日
    浏览(54)
  • 【密码学】高级密码学-2

    🍬第⑤部分由L3H_CoLin编写,有一些修改。🍬 Song, Dawn Xiaoding, David Wagner, and Adrian Perrig. “Practical techniques for searches on encrypted data.” Proceeding 2000 IEEE Symposium on Security and Privacy. SP 2000. IEEE, 2000. 数据的安全外包存储 利用密码算法加密明文数据,使得云平台无法获得额外信息 解决

    2024年02月16日
    浏览(38)
  • 【密码学-1】一文入门非对称密码学

    本文共1932字,完成阅读约需6分钟。 犹记得2021年年初的一波区块链热潮让无数人第一次了解到了“公钥”和“私钥”的概念,那么,究竟什么是公钥私钥呢?和常见的密钥又有什么区别和联系呢?本文目的在用尽可能短的时间和简洁的语言,带你快速了解非对称密码学的基本

    2023年04月08日
    浏览(87)
  • 密码学基本原理和发展——古典密码学

      目录 1 滚筒密码 2 棋盘密码 3 凯撒密码 4 单表代换与多表代换 4.1 单表代换 4.2 多表代换         密码技术最早起源于公元前404年的希腊,此后密码大致经历了 古典密码、近代密码和现代密码三个阶段。         古典密码(公元前五世纪~19世纪末)代表性的是 滚桶密

    2024年02月05日
    浏览(59)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包