密码学

论文分享|通过更快的安全比较算法和离线阶段实现高效隐私集合求交协议

今天分享的是发表在 NDSS'23 的名为 “Faster Secure Comparisons with Offline Phase for Efficient Private Set Intersection” 的文章,文章第一作者 Floria...

密码学 | 5.6.2 熵

5.6.2 熵在高效的密码系统中,都是用一个密钥来加密大量不同的明文,因此想要无条件安全是不可能的。于是退而求其次,我们试图构建计算安全的密码系统。不过...

密码学 |5.6 信息论

5.6 信息论1948年 和 1949年,克劳德·香农(Claude Shannon)发表了两篇论文《A mathematical theory of communication》、《Communication theory of secrec...

密码学 | 5.5.2 通过Pollard’s ρ Method离散对数

5.5.2 Discrete Logarithms via Pollard’s ρ Method在这一节中,我们将讨论如何使用 Pollard’s ρ Method 解决如下离散对数问题,其中  是 𝕡&n...

密码学 | 5.5 Pollard’s p Method

5.5 Pollard’s  Method我们已经在 注 5.43 中提到,碰撞算法一般都需要大量的内存空间用于数据的存储,但 Pollard 提出了一个美妙的想法...

实例介绍密码协议形式化验证工具ProVerif

1. ProVerif 介绍‍‍‍‍‍‍ProVerif是一款基于 Dolev-Yao 模型的密码协议形式化验证工具。由Bruno Blanchet开发并开源。ProVerif 能够用于处理各...

密码学 | 5.4.2 碰撞定理

碰撞算法在密码学中的应用通常基于以下场景。假设 Bob 有一个包含  个数字的盒子。他从盒子选择  个不同的数字,并将它们放入列表中。然...

密码学 | 5.4 碰撞算法与中间相遇攻击

由于找到相匹配的对象通常比找到特定对象要容易得多,于是我们有了一种简单又相对高效的方法。这类方法有很多名称,比如中间相遇攻击、碰撞算法等。5.4.1 生...

密码学 |TLS 1.2 协议(二)

上一篇我们分析了下 TLS 1.2 协议的各个细节,这一篇我们将使用 wireshark 对一次连接(访问 www.baidu.com )进行抓包并尝试分析。这里我根据 client hello ...

密码学 | 5.3.5 期望

随机变量  的期望值是其值的平均值,该值由其的发生概率加权。因此,期望值提供了  的一个粗略预期。定义 设又随机变量 ,其...
1 2 3 4