摘要: 第四十九个知识点:描述在IPsec和TLS后的基本想法 网络安全协议(Internet Protocol Security,IPsec)和安全传输层协议(Transport Layer Security,TLS)都旨在在不安全的网络中创造一个安全的两方通信。一般来说,这两种机制都是建立一个私密的会话 阅读全文
posted @ 2020-01-31 21:16 WangZhuo2000 阅读(822) 评论(0) 推荐(0) 编辑
摘要: 第四十八个知识点:TPM的目的和使用方法 在检查TPM目的之前,值得去尝试理解TPM设计出来的目的是为了克服什么样的问题。真正的问题是信任。信任什么?首先内存和软件运行在电脑上。这些东西能直接的通过操作系统进行获取,因此能在操作系统层级的攻击者可以访问秘密信息(例如安全密钥)。:如果这些密钥直接存储 阅读全文
posted @ 2020-01-31 20:57 WangZhuo2000 阅读(2123) 评论(0) 推荐(0) 编辑
摘要: 第四十七个知识点:什么是Fiat Shamir变换? 只要Alice和Bob同时在线,Sigma协议能快速的完成Alice向Bob证明的任务。Alice向Bob发送承诺,Bob返回一个挑战,最后Alice给出一个回应。不幸的是,没有进一步的修改,Sigma协议实际上不是零知识的:它们仅仅是诚实验证者 阅读全文
posted @ 2020-01-31 20:20 WangZhuo2000 阅读(3141) 评论(0) 推荐(0) 编辑
摘要: 第四十六个知识点 在Sigma协议中,正确性,公正性和零知识性意味着什么 Sigma协议 Sigma协议是Alice想要向Bob证明一些东西的协议(Alice知道一些秘密)。他们有下面的一般范式:Alice知道一个秘密,Alice和Bob都分享了一些相同的信息。因此: Alice给Bob发送了一个值 阅读全文
posted @ 2020-01-31 17:46 WangZhuo2000 阅读(3327) 评论(0) 推荐(1) 编辑
摘要: 第四十三个知识点:为AES描述一些基础的(可能无效)的对抗侧信道攻击的防御 原文地址: 侧信道防御:为什么 对于一个现代的严肃的密码学方案,我们一般需要某种形式的安全证明。在AES中,我们认为如果攻击者不知道密钥,那么它就是一个随机排列。然而如果攻击者有侧信道信息,这可能不再安全。因此,我们能做什么 阅读全文
posted @ 2020-01-31 16:00 WangZhuo2000 阅读(701) 评论(0) 推荐(0) 编辑
摘要: 第四十四个知识点:在ECC密码学方案中,描述一些基本的防御方法 原文地址: 在上篇文章中我们提到了在ECC中对抗侧信道攻击的一些基本防御。这篇文章似乎是为了完整性,同时对AES问询的同样的问题。 在我们讨论这个问题之前,我想要澄清我们要讨论什么样的策略。从这点看出,我们将会仅仅讨论实现层面的对策,而 阅读全文
posted @ 2020-01-31 15:59 WangZhuo2000 阅读(428) 评论(0) 推荐(0) 编辑
摘要: 第四十五个知识点:描述一些对抗RSA侧信道攻击的基础防御方法 原文地址: 为了让这篇文章保持简单,我们将会我们将讨论所谓的“香草”RSA(在加密中不使用随机性),并强调少量潜在的侧通道攻击和对策。 让我们回顾一下简单的RSA加密方案。 密钥生成: 选择一对秘密的素整数$p$和$q$,然后计算模$N 阅读全文
posted @ 2020-01-31 15:57 WangZhuo2000 阅读(1374) 评论(0) 推荐(0) 编辑
摘要: 第三十七个知识点: The Number Field Sieve 数域筛法(The Number Field Sieve ,NFS)是已知的分解算法中最有效率的。它的运行时间取决于被分解的数的大小而不是它的因子的大小。 NFS 算法的分解基于平方同余理论:给定一个大整数$N$,我们想要找到两个不同的 阅读全文
posted @ 2020-01-31 15:55 WangZhuo2000 阅读(1868) 评论(0) 推荐(1) 编辑
摘要: 第三十六个知识点:Index Calculus算法 我们这篇博客继续描述一种数学攻击,这种数学攻击被叫做Index Calculus(IC)算法。 注意这里Index Calculus算法没有找到合适的中文翻译。因为原文不是很通顺,我加入了很多自己的话。 我们要做什么 Index Calculus攻 阅读全文
posted @ 2020-01-31 15:53 WangZhuo2000 阅读(1629) 评论(0) 推荐(0) 编辑
摘要: 第三十五个知识点:给针对ECDLP问题的Pollard rho,Pollard "Kangaroo",parallel Pollard rho攻击的一个粗略的描述 我们的目标是对任意一个有限循环阿贝尔群$G$,解决离散对数问题$h = g^x$。问题进行详细描述,给定一个循环群$G = $,$G$的 阅读全文
posted @ 2020-01-31 15:52 WangZhuo2000 阅读(1048) 评论(0) 推荐(0) 编辑
摘要: 第三十四个知识点:描述攻击离散对数问题的baby step/Giant step方法 "Baby step/Giant step" 是Dnaiel Shanks为解决DLP问题开发的算法。DLP问题已经是许多现代密码学的困难性基础。 首先,我们回顾DLP问题。 给定一个循环群$G$,$G$的阶是$n 阅读全文
posted @ 2020-01-31 15:50 WangZhuo2000 阅读(519) 评论(0) 推荐(0) 编辑
摘要: 第三十三个知识点:Bellcore攻击是如何攻击使用CRT的RSA的? 注意:这篇博客是由follow论密码计算中消除错误的重要性(On the importance of Eliminating Errors in Cryptographic Computations.)这篇论文。作者是Dan B 阅读全文
posted @ 2020-01-31 15:49 WangZhuo2000 阅读(709) 评论(0) 推荐(0) 编辑
摘要: 第三十二个知识点:基于博弈的证明和基于模拟的证明 在基于博弈的安全定义中,安全是由博弈过程定义的。博弈围绕着一些通用的原始元素展开,通常由挑战者和对手共同参与,其中挑战者向对手提出挑战,并在脑海中设定一定的“目标”。对手也可能获取一些问询能力,如果对手提供了一些正确的输出,那么他就达成了目标,获胜了 阅读全文
posted @ 2020-01-31 15:47 WangZhuo2000 阅读(1539) 评论(1) 推荐(0) 编辑
摘要: 第三十一个知识点:Game Hopping证明 关于安全证明, 目前主流的方法有安全归约证明 (由 single game 实现) 和 Game Hopping (由 game sequence 实现) 两种。 注意这篇博客是基于Douglas Stebila的论文 An Introduction 阅读全文
posted @ 2020-01-31 15:45 WangZhuo2000 阅读(1680) 评论(0) 推荐(0) 编辑
摘要: 第三十个知识点:大致简述密钥协商中的BR安全定义。 在两方之间建密钥共享是一件密码学中古老的问题。就算只考虑定义也比标准加密困难的多。尽管古典的Diffie Hellman协议在1976年思路解决了这个问题,但是它没有认证机制。就是说密钥能和任何人协商。这会导致中间人攻击。 为了阻止这样或者其它的攻 阅读全文
posted @ 2020-01-31 15:44 WangZhuo2000 阅读(614) 评论(0) 推荐(0) 编辑
摘要: 第二十九个知识点:什么是UF CMA数字签名的定义? 第16篇博客给出了DSA,Schnoor和RSA FDH签名方案的细节,但是签名方案是什么?它应该保证什么样的安全性? 一个签名方案$S$是一个算法元组$(KG,Sign,VRFY)$,满足下面的条件: $KG$是一个输出密钥$sk$和公钥$pk 阅读全文
posted @ 2020-01-31 15:43 WangZhuo2000 阅读(936) 评论(0) 推荐(0) 编辑
摘要: 第二十八个知识点:什么是公钥密码学的IND CCA安全定义? 我们将在这篇博客中讨论公钥加密的IND CCA安全。 IND CCA安全代表选择明文的不可伪造性。这样的安全方案的思想就是给定一个密文,攻击者不能说出给定密文是什么样的明文加密得到的。在这个模型中,攻击者被允许使用加密问询和解密问询。闻讯 阅读全文
posted @ 2020-01-31 15:41 WangZhuo2000 阅读(3906) 评论(1) 推荐(1) 编辑
摘要: 第二十七个知识点:什么是对称密码加密的AEAD安全定义? AEAD 在之前的博客里,Luke描述了一种被广泛使用的操作模式(ECB,CBC和CTR)对块密码。我们也可能会想我们加密方案的完整性,完整性意味着接收到的消息就是发送的消息,在信道中没有意外修改或者恶意修改,真实性意味着接收者确实是收到了发 阅读全文
posted @ 2020-01-31 15:39 WangZhuo2000 阅读(1561) 评论(0) 推荐(0) 编辑
摘要: 第二十六个知识点:描述NAF标量乘法算法 NAF标量乘法算法是标量乘法算法的一种增强,该算法使用了非邻接形式(Non Adjacent Form)表达,减少了算法的期望运行时间。下面是具体细节: 让$k$是一个正整数,$P$是一个在域$F_q$上椭圆曲线$E$上的点。这个计算乘法操作$Q = k P 阅读全文
posted @ 2020-01-31 15:37 WangZhuo2000 阅读(2522) 评论(0) 推荐(0) 编辑
摘要: 第二十五个知识点:使用特殊的素数定义$GF(p)$和$GF(2^n)$的方法。 在我们之前看到的博客中,当实现密码学方案时,一个最频繁调用的操作就是模运算。不幸的是,尽管模块化的使用非常广泛,但是它不能像其它算术运算(如加法和乘法)那样容易的执行。蒙哥马利表达提供了一种解决方案,这里我们讨论另一种解 阅读全文
posted @ 2020-01-31 15:36 WangZhuo2000 阅读(562) 评论(0) 推荐(0) 编辑