密码学
从抛硬币到泊松分布
0. 目录1. 垫话2. 前言3. 前置概念3.1 概率分布3.2 二项分布3.3 伯努利过程4. 二项分布4.1 要素 & 问题4.2 formula4.3 intuition4.4 conclusion4.5 anoth...
密码学 | 6.2 有限域上的椭圆曲线
6.2 Elliptic Curves over Finite Fields在上一节中,我们研究了椭圆曲线的几何理论。例如,椭圆曲线 上两个不同点 、 的...
论文分享|通过更快的安全比较算法和离线阶段实现高效隐私集合求交协议
今天分享的是发表在 NDSS'23 的名为 “Faster Secure Comparisons with Offline Phase for Efficient Private Set Intersection” 的文章,文章第一作者 Floria...
密码学 | 5.6.2 熵
5.6.2 熵在高效的密码系统中,都是用一个密钥来加密大量不同的明文,因此想要无条件安全是不可能的。于是退而求其次,我们试图构建计算安全的密码系统。不过...
密码学 |5.6 信息论
5.6 信息论1948年 和 1949年,克劳德·香农(Claude Shannon)发表了两篇论文《A mathematical theory of communication》、《Communication theory of secrec...
密码学 | 5.5.2 通过Pollard’s ρ Method离散对数
5.5.2 Discrete Logarithms via Pollard’s ρ Method在这一节中,我们将讨论如何使用 Pollard’s ρ Method 解决如下离散对数问题,其中 是 ?&n...
密码学 | 5.5 Pollard’s p Method
5.5 Pollard’s Method我们已经在 注 5.43 中提到,碰撞算法一般都需要大量的内存空间用于数据的存储,但 Pollard 提出了一个美妙的想法...
实例介绍密码协议形式化验证工具ProVerif
1. ProVerif 介绍ProVerif是一款基于 Dolev-Yao 模型的密码协议形式化验证工具。由Bruno Blanchet开发并开源。ProVerif 能够用于处理各...
密码学 | 5.4.2 碰撞定理
碰撞算法在密码学中的应用通常基于以下场景。假设 Bob 有一个包含 个数字的盒子。他从盒子选择 个不同的数字,并将它们放入列表中。然...
密码学 | 5.4 碰撞算法与中间相遇攻击
由于找到相匹配的对象通常比找到特定对象要容易得多,于是我们有了一种简单又相对高效的方法。这类方法有很多名称,比如中间相遇攻击、碰撞算法等。5.4.1 生...