密码学学习笔记(二):对称加密(二) IND-CPA、IND-CCA安全以及分组密码操作模式

这篇具有很好参考价值的文章主要介绍了密码学学习笔记(二):对称加密(二) IND-CPA、IND-CCA安全以及分组密码操作模式。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

书接上篇笔记,假设声称对手可以在给定我们方案的密文的情况下找出明文的第一位。我们如何检验这一说法?

  • 通过加密以0或1开头的明文生成密文
  • 将密文交给对手,等待对手决定是哪种情况,检查决定是否正确

不可区分性:

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

 如果我们想模拟任何泄漏怎么办?

为了模拟任何泄漏,我们可以让对手选择消息。

对手的能力:

  • 选择明文攻击 Chosen-Plaintext Attack (CPA)
  • 选择密文攻击 Chosen-Ciphertext Attack (CCA)

IND-CPA安全

对手有能力进行加密查询

  • 不可区分性:任何对手获胜的概率与偶然获胜的概率相差可忽略不计(即½)
  • 证明一个方案不是IND-CPA:给一个能以远大于½的概率赢得比赛的对手

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

伪码格式:

给定一个对手𝐴 = (𝐴1.𝐴2) ,IND-CPA游戏运行,使对手能够访问加密预言机ℰ𝑛𝑐 (·)。

如果对手猜测𝑏,它就赢了。

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

 文章来源地址https://www.toymoban.com/news/detail-762601.html

IND-CCA安全

对手具有进行加密和解密查询的能力
  • 不可区分性:任何对手获胜的概率与偶然获胜的概率相差可忽略不计(即½)

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

伪码格式:

类似于IND-CPA游戏,加上对手可以访问解密预言机𝒟𝑒𝑐 (·)。

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

 

Block Ciphers - 块加密

使用相同大小的密文块的密钥加密固定长度的明文“块”

  • 基本键控排列框
  • D是E的倒数
  • 安全性:对于随机选择的密钥,输出应与随机密钥无法区分
  • 伪随机排列(PRP)安全,伪随机函数(PRF)安全的1-1版本
  • 示例:高级加密标准(AES)
  • 密钥大小:128/192/256,块大小:128

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

 

Electronic Codebook (ECB) - 电子密码本

将𝑀分成块,单独加密

ECB并不是IND-CPA安全,因为它是确定性的。

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

 

Cipher Block Chaining (CBC) - 密文分组链接模式

将明文块与先前的块密文随机组合,对第一个块使用随机初始化向量(IV)

如果E是安全分组密码(即安全PRP),则显示为IND-CPA安全

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

 

Output Feedback Mode (OFB) - 输出反馈模式

我们实际上不需要对消息块进行加密,我们可以使用类似于流密码的块密码

  • 加密IV并将输出反馈到下一个区块
  • 如果E是安全的伪随机函数(PRF),则显示为IND-CPA安全
  • 允许预先计算

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

 

Ciphertext Feedback Mode (CFB) - 密文反馈模式

类似于OFB,但密文是反馈的。如果E是安全的伪随机函数(PRF),则显示为IND-CPA安全。

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

 

Counter Mode (CTR) - 计数器模式

减少块之间的依赖性以实现更快的处理.

  • 加密一个随机计数器,例如从IV‖0开始,并递增每个块中的输入
  • 如果E是安全的伪随机函数(PRF),则显示为IND-CPA安全
  • 允许预计算、并行化和随机访问

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

分组密码操作模式

  • ECB并不显示为IND-CPA安全
  • CBC、OFB、CFB、CTR是IND-CPA安全因为它们的底层分组密码或伪随机函数是安全的
  • CBC需要安全的块密码,但OFB、CFB、CTR使用伪随机函数

安全参数 - n

计划预期安全级别的衡量标准:

  • 基本思想:如果对称加密方案设计得很好,对手“破解”它的唯一方法就是猜测𝑛-位键
  • 打破方案需要𝑂(2n)次猜测/运算,或等效时间
  • 按照惯例,对称加密方案中密钥的比特长度被称为其安全级别
  • 因此,对于对称加密:安全级别=密钥长度
  • 这允许在不同的基元之间进行比较
  • 例如,如果我们说特定的公钥加密方案提供128位安全性,这意味着它提供的安全级别与具有128位密钥的对称加密方案相当

DES的现代应用

尽管DES经受住了多年的攻击,但密钥长度(𝑛 = 56位)对于现代对手来说太小了

解决方案:使用不同密钥进行多轮DES

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

攻击的操作存在,因此仅提供𝑛 = 56位安全性

3DES: 攻击需要次操作,因此提供2𝑛 = 112位安全

密码学中安全游戏的定义,密码学与计算机安全,密码学,学习,笔记

然而,有一种攻击利用了短块大小(64位)Sweet32,因此3DES现在不推荐使用,仅用于向后兼容性。

现代分组密码 

90年代后期的高级加密标准竞赛

  • Rijndael赢得了比赛,现在被称为AES
  • 密钥长度:128/192/256,块大小:128
  • 其他入围者:Serpent、Twofish、RC6、MARS

其他著名方案的示例:

  • KASUMI (又名 A5/3)
  • Camellia
  • SHACAL-2

 

现代密码学词汇

  • 原语:在特定设置中使用的加密工具类型,例如对称加密、分组密码
  • 方案:原语的特定实例,例如AES-CTR、Trivium
  • 安全游戏:指定对手能力和目标的执行和通信步骤的程序,例如IND-CPA游戏
  • 安全概念:针对具有特定能力和目标的对手的特定原语的安全定义,例如对称加密方案的IND-CPA安全

到了这里,关于密码学学习笔记(二):对称加密(二) IND-CPA、IND-CCA安全以及分组密码操作模式的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 密码学学习笔记(十二):压缩函数 - Davies–Meyer结构

    密码学中压缩函数是指将输入的任意长度消息压缩为固定长度输出的函数。压缩函数以两个特定长度的数据为输入,产生与其中一个输入大小相同的输出。简单来说就是它接受一些较长的数据,输出更短的数据。 压缩函数接收长度为X和Y的两个不同输入,并生成长度为X或Y的

    2024年02月16日
    浏览(32)
  • 密码学学习笔记(十七 ):Edwards曲线数字签名算法 - edDSA

    Edwards曲线数字签名算法(Edwards-curve Digital Signature Alogorithm, edDSA)由Daniel J. Bernstein等人在2011年提出,它是一种使用基于扭曲爱德华兹曲线的Schnorr签名变体的数字签名方案。 EdDSA的一个特殊之处在于,该方案不要求每次签名都是用全新的随机数,而且该算法是确定性的。 EdDSA不直

    2024年02月16日
    浏览(37)
  • 密码学学习笔记(二十一):SHA-256与HMAC、NMAC、KMAC

    SHA-2是广泛应用的哈希函数,并且有不同的版本,这篇博客主要介绍SHA-256。 SHA-256算法满足了哈希函数的三个安全属性: 抗第一原像性 - 无法根据哈希函数的输出恢复其对应的输入。 抗第二原像性 - 给定一个输入和它的哈希值,无法找到一个不同于该输入的新输入,使得这两

    2024年02月11日
    浏览(59)
  • 密码学学习笔记(二十三):哈希函数的安全性质:抗碰撞性,抗第一原象性和抗第二原象性

    在密码学中,哈希函数是一种将任意长度的数据映射到固定长度输出的函数,这个输出通常称为哈希值。理想的哈希函数需要具备几个重要的安全性质,以确保数据的完整性和验证数据的来源。这些性质包括抗碰撞性、抗第一原象性和抗第二原象性。 抗碰撞性指的是在合理的

    2024年02月05日
    浏览(41)
  • CRYPTO现代密码学学习

    简单介绍 :RC4加密算法是一种对称加密算法,加密和解密使用同一个函数 初始化分为以下几个步骤 初始化存储0-255字节的Sbox(其实就是一个数组) 填充key到256个字节数组中称为Tbox(你输入的key不满256个字节则初始化到256个字节) 交换s[i]与s[j] i 从0开始一直到255下标结束. j是 s

    2024年02月03日
    浏览(54)
  • 图形学学习笔记1:基础变换矩阵

    变换矩阵 (Transformation Marices) ,一切物体的缩放,旋转,位移,都可以通过变换矩阵作用得到,在光栅化中会用到,同时在投影 (projection) 变换也有很多应用 将如下图所示的简单矩阵乘法定义为对向量的线性变换。 最简单的缩放变换 ,如图,即除了(0,0)不变之外都乘以某个系

    2024年03月12日
    浏览(38)
  • 密码学【java】初探究加密方式之非对称加密

    非对称加密算法又称现代加密算法。非对称加密是计算机通信安全的基石,保证了加密数据不会被破解。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey) 和私有密(privatekey) 公开密钥和私有密钥是一对。如果用公开密钥对数据进行加密,只有用对应的

    2024年02月03日
    浏览(39)
  • 【网络安全】网络防护之旅 - 对称密码加密算法的实现

    🌈个人主页: Sarapines Programmer 🔥 系列专栏: 《网络安全之道 | 数字征程》 ⏰墨香寄清辞:千里传信如电光,密码奥妙似仙方。 挑战黑暗剑拔弩张,网络战场誓守长。 目录 😈1. 初识网络安全 😈2. 对称密码加密算法的实现 🕵️‍♂️2.1 研究目的 🕵️‍♂️2.2 研究环

    2024年02月04日
    浏览(39)
  • 【密码算法 之一】对称加密算法 DES \ 3DES 浅析

      DES(Data Encryption Standard)是1977年美国联邦信息处理标准(FIPS)中所采用的一种对称密码(FIPS 46-3)。DES一直以来被美国以及其它国家的政府和银行等广泛使用。   然而,随着计算机的进步,现在DES已经能够被暴力破解,强度大不如从前了。20世纪末,RSA公司举办过破

    2024年02月09日
    浏览(45)
  • 【密码算法 之二】对称加密算法 AES(Advanced Encryption Standard)浅析

      AES的全称是 Advanced Encryption Standard,意思就是“高级加密标准”。它的出现主要是用于取代其前任DES算法的,因为我们都知道EDS算法的秘钥长度实际为56bit,因此算法的理论安全强度为2的56次方,但是随着计算能力的大幅提高,虽然出现了3DES的加密方法,但由于它的加密

    2024年02月05日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包