3.4 概率公钥系统 虽然可以通过在明文后面附上随机生成指定长度的字符串挫败上述攻击,但是要付出时空代价。

Slides:



Advertisements
Similar presentations
南 通. 南通概述 南通,位于江苏省东部, 东抵黄海,南望长江。 “ 据江 海之会、扼南北之喉 ” ,隔江 与中国经济最发达的上海及 苏南地区相依,被誉为 “ 北上 海 ” 。 南通也是中国首批对 外开放的 14 个沿海城市之一 ,被称为 “ 中国近代第一城 ” 。 南通面临海外和内陆两大经 济辐射扇面,素有.
Advertisements

1 天天 5 蔬果 國立彰化特殊教育學校 延杰股份有限公司營養師:陳婷貽. 2 蔬果彩虹 579 蔬果彩虹 歲以內兒童,每天 攝取五份新鮮蔬菜水 果,其中應有三份蔬 菜兩份水果 蔬菜份數水果份數總份數 兒童 325 女性 437 男性 549.
高等学校英语应用能力考试 考务培训 兰州文理学院教务处 2014 年 12 月. 考务培训 21 日请监考人员上午 8:00 (下午 2:30 )到综合楼 205 教室集合,查看 监考安排,由考务负责人进行考务 培训。
語言與文化通識報告 - 台日年菜差異 - 指導老師 : 葉蓁蓁 小組 : 日本微旅行 組員 :4a21b032 吳采玲 4a21b037 沈立揚 4a 洪雅芳 4a 陳楚貽 4a 王巧稜.
均衡推进,确保质量 08学年第一学期教学工作会议 广州市培正中学
黑木耳.
第五章 遵守社会公德 维护公共秩序 主讲人:王海斌.
投資權證13問 交易所宣導資料(104) 1.以大盤指數為標的之權證,和大盤指數的連動性,為什麼比和期交所期指的連動性差?
易物之家 有限责任公司.
如何把作文写具体.
第一章 人口与环境 第一节 人口增长模式.
第一节 人口与人种 第一课时.
解读我党发展史 思索安惠美好明天 主讲人:王辰武.
第5课 长江和黄河.
銓敘部研究規劃自願退休公務人員月退休金起支年齡延後方案座談會
瓦罐湯 “瓦缸煨汤”是流行于南方民间的一种风味菜肴。它采用一种制特的大瓦缸,其缸底可以烧火,缸内置有铁架,厨师将装有汤的小瓦罐一层层地码入缸内的铁架上,然后点燃木炭,借用木炭火产生的高温将瓦罐内的汤煨熟。
高等教育出版社《哲学与人生》 第一课《客观实际与人生选择》说课 三原职教中心 许红.
1.數學的難題 如下圖所示,你知道表格中的問號應填入什麼數字嗎?
第九章 欧氏空间 §1 定义与基本性质 §2 标准正交基 §3 同构 §4 正交变换 §5 子空间 §6 对称矩阵的标准形
第九章 欧氏空间 §1 定义与基本性质 §6 对称矩阵的标准形 §2 标准正交基 §7 向量到子空间的 距离─最小二乘法 §3 同构
合肥学院外国语言系2012年度 学生工作表彰大会.
105年基北區高中職適性入學宣導 教育會考後相關作業說明
真题模拟 主讲:凌宇 时间:6月9日.
树立信心,沉着应战,吹响中考冲锋号 ——谈语文学科的复习备考及考试技巧.
请大家欣赏龙岩, 新罗区 上杭,武平, 连城,长汀, 永定,漳平 小吃和特产.
游 泳 理 论 课 位育中学 高蓉.
行政公文 纪 要 讲授人: 安学珍 铜仁职业技术学院.
二代健保補充保費 代扣項目說明 簡報.
1.某公司需购一台设备,有两个方案,假定公司要求的必要报酬率为10%,有关数据如下:
一、二阶行列式的引入 用消元法解二元线性方程组. 一、二阶行列式的引入 用消元法解二元线性方程组.
第三节 树立正确的恋爱婚姻观 思政课部:陈兰兰.
计算机网络安全 第五章.
『耶利米書概論』.
小学生游戏.
学生顶岗实习系统 培训教程 徐州建筑职业技术学院.
前 言.
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
第十六章 计算机密码学.
第二章 导数与微分 第二节 函数的微分法 一、导数的四则运算 二、复合函数的微分法.
国家公务员制度讲座 期末复习.
穩定是指偏離平衡時能夠回復平衡的特性,控制則是改變飛行狀態的機制。
现代密码学理论与实践 第10章 密钥管理和其他公钥密码体制
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
6.4.有代表性的哈希函数 基于私钥密码系统的哈希函数 基于离散对数问题的哈希函数 MD系列哈希函数
第三章 二次剩余.
第五章 数字签名.
§2 求导法则 2.1 求导数的四则运算法则 下面分三部分加以证明, 并同时给出相应的推论和例题 .
现代密码学理论与实践 第9章 公钥密码学与RSA
Randomized computation
一种适用于安全组播的加密算法和密钥管理方案
什么叫浪漫?明知那个女孩儿不爱他,还送给她999朵玫瑰;
概 率 统 计 主讲教师 叶宏 山东大学数学院.
复习.
IT 安全 第 11节 加密控制.
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
现代密码学理论与实践 第7章用对称密码实现保密性
§8.3 不变因子 一、行列式因子 二、不变因子.
§6.7 子空间的直和 一、直和的定义 二、直和的判定 三、多个子空间的直和.
计算机问题求解 – 论题4-4 - 密码算法 2017年04月05日.
第三章 函数的微分学 第二节 导数的四则运算法则 一、导数的四则运算 二、偏导数的求法.
RSA算法 夏之冰雪.
2.2矩阵的代数运算.
第15讲 特征值与特征向量的性质 主要内容:特征值与特征向量的性质.
§2 方阵的特征值与特征向量.
第三章 从概率分布函数的抽样 (Sampling from Probability Distribution Functions)
第十七讲 密码执行(1).
第十二讲 密码执行(上).
最小生成树 最优二叉树.
App 加密算法建议 Possible lab 土豪军 小陈.
Presentation transcript:

3.4 概率公钥系统 虽然可以通过在明文后面附上随机生成指定长度的字符串挫败上述攻击,但是要付出时空代价。 为了针对一个被动敌手从密文恢复出相应的明文,我们要求解密算法对几乎所有明文都难以解出明文。这是最起码的要求。如何能达到更强一些的安全性呢?我们回想RSA, Rabin, 背包等公钥加密算法它们都是确定的加密算法,即相同的密钥和相同的明文总是加密成相同的密文。对确定的加密算法可能有如下缺点: 对有的消息空间概率分布算法不都是安全的。例如消息0或1加密后不变,所以很容易查出来; 有时容易从密文得到明文的部分信息。如明文m的RSA密文 从密文的直接得到明文的Jacobi值 , 从而得到明文的一位信息。 容易察觉相同明文传送两次 虽然可以通过在明文后面附上随机生成指定长度的字符串挫败上述攻击,但是要付出时空代价。

我们说公钥密码系统在语义上是安全的(Semantically Secure)是指在多项式时间内从密文不会泄露关于明文的任何信息,即对手有多项式界定的计算资源,他不能从密文悟出明文的任何信息。 二次剩余公钥加密是一种概率加密(Probabilistic Encryption)技术,使敌手在多项式时间内不能从密文得到关于明文的任何信息。因此,假设二次剩余问题是难解问题,那么二次剩余公钥密码系统是在语义上安全的。

3.4.1 Goldwasser-Micali 概率公钥密码系统 公私钥对的生成 选择长度相同的两个大素数p和q作为私钥,计算n=p.q 选择一个模n非二次剩余正整数t且 。具体步骤为: ⑴在 中有一半是模p非二次剩余,选取 使之满足 ⑵同样选取 使之满足 ⑶解同余方程 , 。显然 公布公钥n和t,p和q是私钥。

加密算法 首先得到对方的公钥 。 对明文, 。对明文的每一位 随机选择 计算 m是的密文 首先得到对方的公钥 。 对明文, 。对明文的每一位 随机选择 计算 m是的密文 显然当 = 0时是模二次剩余,而当 = 1时 是模n非 二次剩余

解密算法 接收者用自己的私钥p,对每位密文计算 , , 明文为 , , 明文为 Goldwasser-Micali 概率公钥密码系统的缺点是消息加密后扩展 倍。所以该密码系统适用于对单bit 加密,否则运算量大、速度慢。

3.4.2 Blum-Goldwasser概率公钥密码系统 Blum-Goldwasser概率公钥密码在消息扩展和运算速度上都可以跟RSA相比美,它是目前最有效的概率加密方案。为此我们先介绍Blum-Goldwasser概率公钥密码中需要的一种BBS伪随机位生成器(Blum-Blum-Shub Pseudo-Random Bit Generator ) Blum-Blum-Shub PRBG 首先生成两个大素数 ,令 ,n称为Blum数 选取随机整数 ,使 。W称为种子,计算 。 对 ,计算 , 的最后一位 输出长度为t的伪随机序列

Blum-Goldwasser概率公钥密码系统 密钥生成 选择两个不同的大随机素数p和q, ,计算 n=p.q ,用扩展的Euclidean算法计算a,b使ap+bq=1。 公布公钥n,保密私钥p,q,a,b 加密算法 首先得到对方真实公钥n。令 明文 ,其中 长度为h,1≤i≤t。 取 ,令 对 做 且 的最后h位 计算 将 传送给对方

解密算法 ⑴计算 , ⑵计算 , ⑶使用自己的私钥p,q,a,b,计算 ⑷ 对 做 且 的最后h位 下面给出在第3)步中计算 的推理过程。从加密过程知 是 模n二次剩余,由Euler准则知 而 , ,同理 ,即 依次递推下去

下面给出在第3)步中计算 的推理过程。从加密过程知 是 模n二次剩余,由Euler准则知 而 , ,同理 ,即 依次递推下去 。同理 又 , 同理 从而 建议:取n为1025bit,h取10bit。