Chap 5 Private-Key Encryption II

知识

3.5 构建cpa安全加密方案 Constructing CPA-Secure Encryption Schemes

在构建安全抵御选择明文攻击【chosen-plaintext attacks】的加密方案之前,我们首先介绍伪随机函数【pseudorandom functions】的重要概念。

3.5.1 伪随机函数和块密码 Pseudorandom Functions and Block Ciphers

伪随机函数(PRFs)推广了伪随机发生器的概念。现在,我们不考虑“随机”字符串,而是考虑“随机”函数。正如在我们之前关于伪随机性的讨论中一样,说任何固定【fixed】函数f:{0,1}^∗→{0,1}^∗都是伪随机性是没有多大意义的(同样,说任何固定函数都是随机的也没有什么意义)。因此,我们必须参考一个在函数上的分布【distribution】的伪随机性。这种分布是通过考虑接下来定义的键函数【keyed functions】来自然引起的。

13、【3.5 Constructing CPA-Secure Encryption Schemes】

alt 演示如何解密,并证明此方案对于长度为n/2的mes序列是CPA安全的。(可选:如果你正在寻找一个真正的挑战,证明这个方案是CCA安全的,如果F是一个强伪随机置换。)

14、设F为伪随机函数,G为扩展因子l(n)=n+1的伪随机发生器。对于以下每个加密方案,请说明该方案在存在窃听者的情况下是否具有不可区分的加密,以及该方案是否是CPA安全的。(在每种情况下,共享密钥都是统一的 k∈ {0,1}^n)解释你的答案。

![alt]

参考

13

14

【学习】密码学基础 文章被收录于专栏

基于《Introduction to Modern Cryptography》

全部评论

相关推荐

11-24 11:23
门头沟学院 C++
点赞 评论 收藏
分享
头像
11-06 10:58
已编辑
门头沟学院 嵌入式工程师
双非25想找富婆不想打工:哦,这该死的伦敦腔,我敢打赌,你简直是个天才,如果我有offer的话,我一定用offer狠狠的打在你的脸上
点赞 评论 收藏
分享
评论
点赞
收藏
分享
牛客网
牛客企业服务