- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密碼學理論基礎Foundations of Cryptography 呂學一 (中央研究院 資訊科學所) .tw/~hil/ Today What is cryptography? Two approaches Three basic tools P, NP and BPP Part I : What is cryptography? Historically Before 1970 : Cryptography = design analysis of secure encryption scheme Goal : How to provide secret communication over insecure Illustration Alice要送一封信給Bob,但是Carol想要偷看,如何防止被偷看或偷聽則是1970年代之前,密碼學的重要課題. Historically After 1970 : (多加入下面兩個主題討論) Unforgeable signatures Fault-tolerant protocol Goal : design and analysis of a system that needs to withstand any malicious attempts in abusing it. Unforgeable signatures Unforgeable signatures包含兩個部分 Signature system (防內神) Message authentication (防外鬼) Signature system 的能力比Message authentication 還要強 Fault-tolerant protocol Fault-tolerant protocol有三個問題可以討論 Coin toss over phone (兩人在電話中,如何丟一公正錢幣) Simultaneous exchange of secrets (兩人如何能同時交換所持有的秘密,當一方反悔時,雙方皆無法成功取得對方的資料) Voting (如何可以秘密投票,讓別人都無法得知自己所投的內容,並能公正的開出正確的結果) Part II : Two approaches Security? How do we measure the “security” of a crypto system ? Two approaches Classic : information theory based Modern : complexity theory based Classic Classic : information theory based 目標 : perfect security, 使竊聽者絕對無法猜到plain text, 其描述為 : eavesdropper所能猜到的最好情況, 使 eavesdropper竊聽到 ciphertext之前和之後皆是相同情況. 若 key是random, 且長度和 plain text 等長或更長,且eavesdropper不知道key,則一定可以保證eavesdropper無法猜出原來的plain text. Question : key distribution problem Modern Modern : complexity theory based (退一步海闊天空) Impossible relax infeasible (on average) 描述 : 若eavesdropper要猜出來需要花極大的代價 Complexity based cryptography Putting computational limit on any REAL-LIFE adversaries. Example : RSA, base on 因數分解是很難的 Part III : Three basic tools Basic tools Three basic tools : One way function (OWF) –chapter 2 Pseudorandom generator (PRG) –chapter 3 Zero knowledge proof –chapter 4 One way function 由x到f(x)很容易,由f(x)回到x很難. Open problem : OWF exists? Pseudorandom generator 將seed 送進PRG,其所產生的結果和任意產生的數值無法區分. Open problem : PRG exists? Zero knowledge proof 當立法院質詢國防部(
您可能关注的文档
最近下载
- 装表接电实训 低压三相四线电能计量装置配装 课件.pptx VIP
- 3L.01.01 ×× U9 ERP项目-系统上线切换方案.docx VIP
- 北京市工作居住证申请表(标准文档).doc VIP
- 无人机综合管控平台系统.docx VIP
- 2025秋人教版道法八年级上册《第三单元 勇担社会责任》大单元整体教学设计[2022课标].pdf
- 语文二年级上册电子课本.pdf VIP
- T_CCUA 048-2025 政务信息系统运行维护费用定额测算方法.pdf VIP
- 消防水池、人防有限空间专项施工方案全.docx VIP
- 农旅商业计划书1.docx VIP
- DNA03-数字水准仪说明书.pdf VIP
文档评论(0)