摘要: 公钥加密 在前面介绍密钥分发协议时提到过“中间人(Man-in-mid)攻击”的一种攻击方式,应对这种攻击方式的一种方式就是采用公钥加密:加密和解密使用不同的密钥,从而提高密钥分发的安全性。 公钥加密方案最主要的缺陷在于比一般的私钥加密方案慢 2 到 3 个数量级。 公钥加密的定义: Gen:以安全 阅读全文
posted @ 2019-11-20 23:04 Hang3 阅读(4483) 评论(0) 推荐(2) 编辑
摘要: 私钥加密体系的实际应用中存在三个问题: 密钥的分发 存储和管理大量的密钥 私钥加密体系在开放系统中的不适用性 密钥分发中心(Key-Distribution Center, KDC) KDC的运行机制: 首先,Alice和KDC共享一个密钥kA,Bob和KDC共享一个密钥kB Alice向KDC发送 阅读全文
posted @ 2019-11-20 14:33 Hang3 阅读(2745) 评论(0) 推荐(0) 编辑
摘要: 哈希函数 摘要性:在最基本的层面上,一个哈希函数需要将输入的一个长的信息映射到一个较短的信息上。 碰撞性:即两个不同的输入映射到同一个摘要上。如果两个不同的输入 x 和 x‘ 有H(x)=H(x'),则称 x 和 x’ 发生了碰撞。 抗碰撞性:如果对于任何一个PPT上的敌手找到一个碰撞是无法实现的, 阅读全文
posted @ 2019-11-07 20:33 Hang3 阅读(5664) 评论(0) 推荐(1) 编辑
摘要: 多态 在前面所定义的链表中,链表的元素都是自然数,(或者PartitialMap中以一个二元元组为元素),但这些都存在着一个问题:所有类型的链表都在定义的都限制了链表的元素为某一个确定的类型,这样就不太灵活了,如果需要定义的链表类型比较多的话,那么就需要为每一种类型的链表单独写一段声明代码。 比如, 阅读全文
posted @ 2019-10-23 21:06 Hang3 阅读(465) 评论(0) 推荐(0) 编辑
摘要: 定义元组 其实在Coq基础(一)中的NewTypeFromOld中就已经定义过一个叫做nybble类型的元组了,那个类型的元组有四个bit类型的成员,构造器为bits。而这里再次定义一个只有两个自然数类型成员的元组: Inductive natprod : Type := | pair (n1 n2 阅读全文
posted @ 2019-10-12 11:36 Hang3 阅读(685) 评论(0) 推荐(0) 编辑
摘要: 消息的完整性 保密性与完整性 考虑一个现实模型:一个用户想要与银行在internet上进行通信,当银行收到一条消息说要从这个用户的账户上转1000$到另一个账户上,那么银行必须确认两件事: 请求是否被验证,也就是说这个用户是否真的发起了这个请求,还是说是这个请求是由某个敌手发起的。 假设这个请求确实 阅读全文
posted @ 2019-10-09 16:21 Hang3 阅读(2737) 评论(0) 推荐(1) 编辑
摘要: Proof By Simplification 在前面定义数据类型以及函数的时候有使用过Example语句来说明和证明数据的属性。 所使用的证明方法都是一样的:使用关键字simpl来化简等式两边的表达式,然后再使用reflexivity来验证等式两边是否相等。 此外,还可以使用proof by si 阅读全文
posted @ 2019-09-23 20:19 Hang3 阅读(1840) 评论(0) 推荐(0) 编辑
摘要: 定义一个类型 在coq中,一个变量的类型往往表示为 var_name : var_type,即变量名后面的一个冒号后是变量的类型 Inductive type_name : Type := constructor 1 constructor 2 ... constructor n. (*注意最后一个 阅读全文
posted @ 2019-09-22 22:45 Hang3 阅读(2703) 评论(0) 推荐(0) 编辑
摘要: 计算安全性 计算安全性相比于完美保密放松了两个限制:1)安全只针对在可行时间内运行的高效敌手;2)敌手可以有非常小的概率成功,即在完美保密的实验中敌手猜中明文的概率比1/2稍大些。 放松的必要性 假设有一个加密方案,其密钥空间 K 的大小远小于明文空间 M 的大小,则不论这种加密方案是怎么构造的,都 阅读全文
posted @ 2019-09-21 21:19 Hang3 阅读(5265) 评论(0) 推荐(1) 编辑
摘要: 完美保密 一个在明文空间M上的加密方案(Gen,Enc,Dec),如果对于每个明文 m ∈ M,对每个密文c ∈ C,其中Pr[C=c]>0,有: Pr[ M = m | C = c ] = Pr[ M = m ] 则称这种加密方案是完美保密,换句话说,即在“已知了密文的情况下,得到明文的概率”和“ 阅读全文
posted @ 2019-09-16 15:38 Hang3 阅读(4094) 评论(3) 推荐(0) 编辑