《A Graduate Coursse in Applied Cryptography》chapter 2 Encryption (1)

原文教材:

        Boneh D, Shoup V. A graduate course in applied cryptography[J]. Recuperado de https://crypto. stanford. edu/~ dabo/cryptobook/BonehShoup_0_4. pdf, 2017.

Boneh D, Shoup V. A Graduate Course in Applied Cryptography[J].

2.1 Shannon ciphers and perfect security

 2.1.1  Definition of a Shannon cipher 香农密文的定义

           Shannon cipher 香农密文的定义可以理解为一个宏观上的加密方案。

主要组成内容包括一对算法(加密算法E ;解密算法D),明文空间M,密文空间C,秘钥空间K。

两个算法满足以下的基本关系:

one-time pad: 一次一密

一次一密的方案非常容易理解,即为每次加密使用不同的秘钥,每次秘钥的长度大于等于待加密的明文长度,值得一提的是 “一次一密方案”是一种CPA安全的方案。

一次一密方案还有一些变种,例如变长度的一次一密方案等。

2.1.2  Perfect Security

完美保密是一种密码加密方案安全性的“金标准”,也是所有密码学方案安全性之形式化合法性的源头。

完美保密的形式化定义如下:

我认为比较直观的理解方式就是通过加密明文m1 或者 明文m2 得到密文c 的概率是相同的,明文和密文之间是相互独立的关系。

该书此处给出了一个定理2.1描述了三种等价的完美保密的说法:

(1) 该方案是一个完美保密的方案; (2)对于任意的密文由明文加密得到都具有相同的概率

(3)如果随机的加密秘钥k 是均匀分布在秘钥空间上的,那么每一个对于明文随机加密的结果具有相同的分布。

对于完美保密这个重要概念而言,还发展出了一些进一步的描述方式:

(1)完美保密意味着窃听敌手不能从密文处获取任何关于明文的信息(即使是一些被精心设计的谓语或者断言),形式化描述如下:

(2)完美保密意味着从概率的角度描述,敌手即使获取了一部分密文,也不能获取关于该明文的任何信息,或者即使获取了一部分明文,也不能获取关于该明文的任何信息。

紧接着,从概率的角度观测完美保密定义。首先,我们假设秘钥的选取是均匀随机的,并且加密时对秘钥的选择不依赖明文,不将明文作为选择秘钥的参考,即秘钥和明文是相互独立的。

在k 与 m 的选择互为独立事件的条件下:

如果该方案是完美保密的,那么c 和 m 是独立的。等价的。如果c 和 m 是独立的,那么该方案是完美保密的。

证明过程在本书P12页首部。

定理2.5 香农定理    如果一个加密方案是完美保密的那么,秘钥空间必须大于等于明文空间。

证明:基本假设K  < M ,目的是证明如果秘钥空间小于明文空间,则完美保密不存在。

首先我们看到完美保密的定义是:

其次,为了证明在K<M 的基础下,上式不成立,则我们证明如下两个式子成立:

首先,对于第一个式子是一定成立的,随机选一个秘钥k0,很容易得到式子2.1是成立的。

接着,我们选择另一个秘钥k1, 使用k1对密文c进行解密,得到如下内容:

由于使用秘钥k1 解密了 使用k0加密的密文,这一定导致能够获得的可能明文数量小于等于K的空间,并且小于M的空间。

此时,我们从除去S的M空间中选择一个明文m1, 如果存在某个秘钥k1,能够加密这条消息得到密文c,这将直接证明m1 是属于S的,与我们的前提条件不符合。

所以,没有任何一个秘钥加密m1能够得到密文c,所以等式2.2 满足。

2.2 Computational ciphers and semantic security 计算密文与语义安全

完美保密是一种非常强的安全性定义,在现实中往往难以实现,例如一次一密,总数据量膨胀的非常庞大,几乎无法实用。

针对这样的问题,只能将完美保密这个概念的安全性放宽,得到了语义安全的安全性定义,语义安全虽然不如完美保密的安全性强,但是目前来看足够实用了。

2.2.1 Definition of a computional cipher

计算密文的定义与香农密文定义类似,不过定义要更加具体,例如 要求秘钥,明文 ,密文均在一个有限域之中,而香农密文定义仅仅只说在空间中,其他没有需要特别注意的地方。

单词表:

take as: 把....看作是                 expressly: <adv> 清楚,明显

in advance :提前                       whatsoever: 无论怎样

tampere: 干扰,破坏                state:规定,陈述

but of course: 但当然                a couple of  : 两三个,一对

variable:可变的                      scenarios:<n> 方案,情节

substitution: <n> 替代               additive<n> 添加

elaborate<adj> 精心制作,煞费苦心的   predicate <n><v> 断言,谓语

characterizing<n> 描绘    sensible <adj,n> 明智的 合理的

conversely<adv> 相反的          lie in :在于,睡觉,服从

occasionally<adv>偶尔,间或   convenient <v> 方便

《A Graduate Coursse in Applied Cryptography》chapter 2 Encryption (1)相关推荐

  1. 《A Graduate Course in Applied Cryptography》Chapter 12 Chosen ciphertext secure pkc(4)finish

    原文教材 与 参考资料: Boneh Dan , Shoup Victor . A Graduate Course in Applied Cryptography[J]. 该书项目地址(可以免费获取) ...

  2. 《A Graduate Course in Applied Cryptography》Chapter 13 Digital Signatures(2)

    原文教材 与 参考资料: Boneh Dan , Shoup Victor . A Graduate Course in Applied Cryptography[J]. 该书项目地址(可以免费获取) ...

  3. 《A Graduate Course in Applied Cryptography》Chapter 13 Digital Signatures(4)

    原文教材 与 参考资料: Boneh Dan , Shoup Victor . A Graduate Course in Applied Cryptography[J]. 该书项目地址(可以免费获取) ...

  4. 《A Graduate Course in Applied Cryptography》Chapter 15 Elliptic curve cryptography and pairings (1)

    原文教材 与 参考资料: Boneh Dan , Shoup Victor . A Graduate Course in Applied Cryptography[J]. 该书项目地址(可以免费获取) ...

  5. 《A Graduate Course in Applied Cryptography》Chapter 21 Authenticated Key Exchange (1)

    原文教材 与 参考资料: Boneh Dan , Shoup Victor . A Graduate Course in Applied Cryptography[J]. 该书项目地址(可以免费获取) ...

  6. 《A Graduate Course in Applied Cryptography》Chapter 13 Digital Signatures(3)

    原文教材 与 参考资料: Boneh Dan , Shoup Victor . A Graduate Course in Applied Cryptography[J]. 该书项目地址(可以免费获取) ...

  7. 《A Graduate Course in Applied Cryptography》Chapter 11 Public key encryption (2)ss-trapdoor function

    原文教材 与 参考资料: Boneh Dan , Shoup Victor . A Graduate Course in Applied Cryptography[J]. 该书项目地址(可以免费获取) ...

  8. 《Linux那些事儿之我是USB》我是U盘(1)小城故事

    这个故事中使用的是2.6.22的内核代码.在Linux内核代码目录中,所有与设备驱动程序有关的代码都在drivers/目录下面,在这个目录中用ls命令可以看到很多子目录: lfg1:/usr/src/ ...

  9. 《Linux那些事儿之我是USB》我是U盘(4)想到达明天现在就要启程

    既然知道了编写模块的方法,那么编写设备驱动程序自然也就不难了.我相信,每一个会写模块的人都不会觉得写设备驱动有困难. 真的,我没说假话,写驱动不是什么难事,你完全可以很自信地说,你已经可以写 设备驱动 ...

最新文章

  1. 【springboot】【若依(ruoyi)】@RestController 接口支持 JSONP
  2. Android 应用内直接跳转酷市场
  3. html5新增的js,HTML5新增属性data-*和js/jquery之间的交互及注意事项
  4. 编程算法 - 篱笆修理(Fence Repair) 代码(C)
  5. java 蓝桥杯训练 数的统计
  6. Java面向对象和类
  7. 在docker容器中安装ifconfig、ping等工具
  8. 【AGC005F】Many Easy Problems FFT 容斥原理
  9. Java垃圾回收(GC)机制
  10. STM32CubeMX 安装提示需要java环境(1.8.0_45)
  11. 计算机教育经历个人简历,个人简历教育经历
  12. 期望收益率、方差、协方差、相关系数的计算公式
  13. 35岁的程序员:第18章,私欲
  14. xbox one 手柄在ubuntu下的使用和开发
  15. 信息驾驶舱(管理驾驶舱)
  16. 路飞学城-Python爬虫实战密训-第1章
  17. 开关、电机、断路器、电热偶、电表接线图大全
  18. 拨乱反正-重构是门艺术活
  19. java web网站集成新浪微博登录
  20. ITIL 4 Foundation题目-7

热门文章

  1. stm32用库函数控制一位共阳数码管以及共阴数码管
  2. 基于SSM的大学生校园兼职平台管理系统(包含数据库、完美运行、可远程调试)
  3. 计算机毕业设计SSM大学生兼职平台【附源码数据库】
  4. Interlay集成至Moonbeam,为网络带来interBTC和INTR
  5. 二叉树(C语言实现)——顺序存储结构
  6. 大厂标配HttpRunner接口自动化测试框架
  7. 找到组织了,这次世界杯锁定天天牛了
  8. 新生报到系统_你的宿舍你做主!成电研究生新生选房系统上线
  9. python学习笔记2.6-集合(set)
  10. 从零开始的前端学习路线