《安全规约导论》阅读笔记
此博客为常驻,用于汇总笔者阅读《安全规约导论》一书的学习笔记 这本书里的好东西很多,价值很高,值得充分学习 持续更新中 安全规约前置知识 安全规约基础 荔枝成为BLS短签名糕守
XU-CMA安全是什么
密码学中数字签名方案的安全模型主要包括两种:存在性不可伪造(Existential Unforgeability against chosen-message attacks, EU-CMA)和强不可伪造(Strong Unforgeability against chosen-message attacks, SU-CMA), 本文主要对比这两种安全模型。 两种安全模型都是通过敌手(Adversary)和挑战者(Challenger)之间的游戏(Game)来定义的。首先挑战者生成密钥对 $(pk,sk)$ 并发送 $pk$ 给敌手,自己保存 $sk$ 用来生成签名。敌手可以自适应地提交任意消息,挑战者根据敌手提交的消息生成对应的签名并返回给敌手。最后,敌手返回一个伪造的对未查询过的新消息的签名。 EU-CMA在数字签名里标准的安全模型 在该模型里,敌手可以非随机性地询问任意 message 的 signature 并对任意没有询问过消息的 message 进行 forgery...
各式各样的DH
阅读《Identity-Based Chameleon Hashing and Signatures Without Key Exposure》一文时,遇到了Decision Diffie-Hellman Problem (DDHP)这一概念,头一次遇到,便搜索了一下,打算学习学习;没想到捅了老挝——一个DH密钥交换算法能衍生出各式各样的东东 没办法了,学吧 由于种种原因(我比较懒),目前只学DDHP,其他的先挖个坑 DDHP论文里的描述 大致内容:在特定的群 $G_1$ 中,可以通过计算双线性映射的方式有效地判断一个四元组是否满足Diffie-Hellman条件 区别 DH DDHP 目的 用于密钥交换,建立安全通信 判断给定值是否符合Diffie-Hellman关系 功能 生成共享密钥 验证一个数值是否是由特定的私钥生成的 安全性基础 基于离散对数的困难性,安全性与密钥长度和生成元选择有关 直接依赖于离散对数问题的安全性,特别是在无法计算 $g^{ab}$...
多项式初步学习
数年之前就听闻莫反,FFT,NTT等数论变换的名称,但是一直未学习相关知识 最近学习后量子密码学,遇到了类似数论变换,辄学习一下 名词区分1、DFT(Discrete Fourier Transform):离散傅立叶变换 $\rightarrow$ $O(n^2)$计算多项式乘法2、FFT(Fast Fourier Teansformation):快速傅立叶变换 $\rightarrow$ $O(nlogn)$计算多项式乘法3、(F)NTT(Number Theoretic Transform):(快速)数论变换 $\rightarrow$ 优化常数和误差,适用于整数域4、MTT(any Module NTT):NTT的扩展 $\rightarrow$...
后量子学习笔记·其二
在 撬开后量子的大门 一文中,我们初步学习了后量子密码学,本篇博客,力求对后量子密码学进行进一步学习 量子计算我们通常说的量子计算就是通过量子逻辑门来操作处于叠加态的量子。比如Hadamard门,简称H门,他的一个主要功能就是通过计算基态产生等概率的叠加态。通过H门变换后的单量子叠加态为: $H(|Φ_1⟩)=\frac{1}{\sqrt{2}}(|0⟩+|1⟩)$ 两种基态的坍塌概率都为 $\frac{1}{\sqrt{2}}$,两个量子的H门得到的结果如下: $H(|Φ_2⟩)=\frac{1}{\sqrt{2^2}}(|00⟩+|01⟩+|10⟩+|11⟩)$ 每个态坍塌的概率 $\frac{1}{\sqrt{4}}$...
ElGamal是个啥子玩意
很早之前就听说ElGamal加密算法是一种公钥密码,但是具体实现和用途不甚了解,今天阅读了 A PUBLIC KEY CRYPTOSYSTEM AND A SIGNATURE SCHEME BASED ON DISCRETE LOGARITHMS 一文,故去了解了一下。特开此文,记录一下 省流:ElGamal是DH密钥交换的抵抗中间人攻击版本 ElGamal加密算法是一个基于DH密钥交换的非对称算法,可以定义在任何循环群上,它的安全性取决于循环群上的离散对数难题 离散对数问题指的是: 已知 $a,b,n$ ,计算$ a^b\mod n$ 是简单的。 已知 $a,(a^b\mod n),n$ ,计算 $b$ 是困难的。 Diffie-Hellman 密钥交换过程: Alice 和 Bob选定一个素数 $p$ ,以及它的一个原根 $g$ Alice 选择一个密钥 $a$ ,计算 $A=g^a\mod p$ ,发给 Bob Bob 选择一个密钥 bb ,计算 $B=g^b\mod p$ ,发给 Alice Alice 计算 $s=B^a\mod p$ ,Bob 计算...
buuoj古典密码学wp
此博客用于整理,之前做过的古典密码学题目 之前存储于本地,今天移植到博客中,后续不再在此页面更新 分级十分的混乱,之后有缘再改吧(逃 古典密码学 Linux python 很重要 Bugku 实验吧(现在没了) 南邮网络攻防训练平台(现在也没了) 密码学的三个阶段 古典密码(1949以前),复杂度不高,安全性地,具有艺术性 近代密码(1949-1975),计算机诞生,加密算法在复杂程度和安全性上得到了提升 现代密码(1976至今),美国密码学专家Diffie和Hellman在1976年提出公开密钥密码体制概念(非对称制加密),密码学有了全新的方向 古典密码学: 涉及数学问题较少 很容易被破解,但是设计原理和分析方法对理解设计分析现代密码有帮助 主要分为:替代和置换 强化python脚本编写能力,尽力讲大多数加密方法都能写出破解脚本 MD5暴力破解以及算法逆向 键盘加密 键盘布局加密 通常给出一堆无意义的字符,但是在键盘上比划一下就能拼出相应的字符 可以划归脑洞题的范围 键盘坐标加密 bye 对应的密文是 35 16...
基于SM9的属性基在线离线签名方案 论文阅读总结
本文用于记录 本篇论文 的阅读和知识总结与学习 前置内容关键词SM9;在线/离线签名;属性基签名;随机谕言机模型;q-SDH 问题 SM9算法基于双线性对,可以实现属性基加密签名 相对而言,SM2基于椭圆曲线,无属性基相关属性 在线/离线签名在线签名在服务器(可信的)等设备上进行,离线签名在轻量级设备上;离线签名在在线签名的基础上进行签名,可以减少轻量级设备的运算开销 随机谕言机模型可以视为一个安全的哈希函数 q-SDH 问题多个参与者的DH密钥交换,而且更强,而且抗量子 预备知识双线性映射给定安全系数 $\kappa$,生成一个双线性元组 $BP=(G_1,G_2,G_T,e,p)$ 令 $P$ 是 $G_1$ 的一个生成元,令 $Q$ 是 $G_2$ 的一个生成元,一个双线性映射 $e:G_1\times G_2\rightarrow G_T$ 有:双线性 非退化性 可计算性 三个性质 此外,在 $G_1$ 和 $G_2$ 之间存在一个能有效且能公开计算的同构映射 $\psi:G_2\rightarrow G_1$ ,即...
hexo新建博客但是要求输入第二行
今天遇到了以下问题 解决方案:引号输入改为英文(字体太小了没看到(悲
撬开后量子的大门
笔者刚开始接触后量子,这里是学习笔记 量子力学基础量子叠加原理概念:一个量子系统可以同时处于多个可能状态的叠加状态,而不是像经典物理中那样只能处于一个确定的状态。这意味着,一个量子比特(qubit)可以同时表示0和1两种状态的叠加态,而不仅仅是0或1。这种量子叠加为量子计算提供了并行计算的能力,使得量子计算机能够在某些问题上比传统计算机更快地得出答案。 叠加原理可以用一个简单的例子来说明。假设我们有一个量子比特,它是一个自旋向上的电子和一个自旋向下的电子的叠加态。根据量子叠加原理,这个量子比特可以同时表示自旋向上和自旋向下的状态。当我们对这个量子比特进行测量时,它只会塌缩到一个确定的状态,即自旋向上或自旋向下,但测量前的状态是两者同时存在的。 数学表示:假设一个量子比特有两个状态,记为 $|0\rangle$ 和 $|1\rangle$。量子叠加态可以用一个线性组合来表示: $|\psi\rangle = \alpha|0\rangle + \beta|1\rangle$ 其中 $\alpha$ 和 $\beta$ 是复数,并且满足: $|\alpha|^2 +...

.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)