密码学理论基础.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密碼學理論基礎 Foundations of Cryptography 呂學一 (中央研究院 資訊科學所) .tw/~hil/ Today What is cryptography? Two approaches Three basic tools P, NP and BPP Part I : What is cryptography? Historically Before 1970 : Cryptography = design analysis of secure encryption scheme Goal : How to provide secret communication over insecure Illustration Alice要送一封信給Bob,但是Carol想要偷看,如何防止被偷看或偷聽則是1970年代之前,密碼學的重要課題. Historically After 1970 : (多加入下面兩個主題討論) Unforgeable signatures Fault-tolerant protocol Goal : design and analysis of a system that needs to withstand any malicious attempts in abusing it. Unforgeable signatures Unforgeable signatures包含兩個部分 Signature system (防內神) Message authentication (防外鬼) Signature system 的能力比Message authentication 還要強 Fault-tolerant protocol Fault-tolerant protocol有三個問題可以討論 Coin toss over phone (兩人在電話中,如何丟一公正錢幣) Simultaneous exchange of secrets (兩人如何能同時交換所持有的秘密,當一方反悔時,雙方皆無法成功取得對方的資料) Voting (如何可以秘密投票,讓別人都無法得知自己所投的內容,並能公正的開出正確的結果) Part II : Two approaches Security? How do we measure the “security” of a crypto system ? Two approaches Classic : information theory based Modern : complexity theory based Classic Classic : information theory based 目標 : perfect security, 使竊聽者絕對無法猜到plain text, 其描述為 : eavesdropper所能猜到的最好情況, 使 eavesdropper竊聽到 ciphertext之前和之後皆是相同情況. 若 key是random, 且長度和 plain text 等長或更長,且eavesdropper不知道key,則一定可以保證eavesdropper無法猜出原來的plain text. Question : key distribution problem Modern Modern : complexity theory based (退一步海闊天空) Impossible relax infeasible (on average) 描述 : 若eavesdropper要猜出來需要花極大的代價 Complexity based cryptography Putting computational limit on any REAL-LIFE adversaries. Example : RSA, base on 因數分解是很難的 Part III : Three basic tools Basic tools Three basic tools : One way function (OWF) –chapter 2 Pseudorandom generator (PRG) –chapter 3 Zero knowledge proof –chapter 4 One way function 由x到f(x)很容易,由f(x)回到x很難. Open problem : OWF exists? Pseudorandom generator 將seed 送進PRG,其所產生的結果和任意產生的數值無法區分. Open problem : PRG exists? Zero knowledge proof 當立法院質詢國防部(

文档评论(0)

***** + 关注
实名认证
文档贡献者

本账号下所有文档分享可拿50%收益 欢迎分享

1亿VIP精品文档

相关文档