IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 人工智能 -> 【密码学复习】【Chapter 2】【完美保密】 -> 正文阅读

[人工智能]【密码学复习】【Chapter 2】【完美保密】

第二章 完美保密

Part 0 任务

  • 证明一比特完美保密
  • 证明完美保密的等价公式
  • 证明完美保密等价不可区分性
  • 证明一次一密是完美保密
  • 证明完美保密的局限性

Part 1 定义和基本属性

  • 随机变量: K , M , C K, M, C K,M,C
  • 概率: Pr ? [ K = k ] , Pr ? [ M = m ] , Pr ? [ C = c ] \Pr[K = k], \Pr[M = m], \Pr[C = c] Pr[K=k],Pr[M=m],Pr[C=c]

1.1 定义完美保密

  • M \mathcal{M} M Π \Pi Π是完美保密的,若对于 M \mathcal{M} M上的任意概率分布, ? m ∈ M \forall m \in \mathcal{M} ?mM ? c ∈ C \forall c \in \mathcal{C} ?cC , 且 Pr ? [ C = c ] > 0 \Pr[C = c] > 0 Pr[C=c]>0:

    Pr ? [ M = m ∣ C = c ] = Pr ? [ M = m ] . \Pr[M=m | C=c] = \Pr[M=m]. Pr[M=mC=c]=Pr[M=m].

  • 某个明文被发送的后验似然与该明文被发送的先验概率没有差别

1.2 一比特上的完美保密

  • M = K = { 0 , 1 } , E n c k ( m ) = m ⊕ k \mathcal{M}=\mathcal{K} = \{ 0,1 \} , \mathsf{Enc}_k(m)= m \oplus k M=K={0,1},Enck?(m)=mk
  • 证明
  • 只要密钥是均匀随机的,那么密文的概率分布就不收明文概率分布的影响;
  • 虽然密文不独立与明文,但是密文是由明文和密钥共同决定的

1.3 完美保密的等价形式

  • Pr ? [ C = c ∣ M = m ] = Pr ? [ C = c ] \Pr[C=c | M=m] = \Pr[C=c] Pr[C=cM=m]=Pr[C=c]
  • 密文的先验概率等于其后验概率

1.4 完美不可区分性

  • Pr ? [ C = c ∣ M = m 0 ] = Pr ? [ C = c ∣ M = m 1 ] \Pr[C = c | M = m_0] = \Pr[C = c | M = m_1] Pr[C=cM=m0?]=Pr[C=cM=m1?]
  • 攻击者无法区分出密文是由哪个明文加密得到的

Part 2 一次一密 Vernam’s Cipher

  • 定义
    • M = K = C = { 0 , 1 } l \mathcal{M} = \mathcal{K} = \mathcal{C} = \{0, 1\}^l M=K=C={0,1}l
    • k ← G e n k \leftarrow Gen kGen,以 2 ? l 2^{-l} 2?l的概率随机选择 k k k
    • c : = E n c k ( m ) = k ⊕ m c := Enc_k(m) = k \oplus m c:=Enck?(m)=km
    • m : = D e c k ( c ) = k ⊕ c m := Dec_k(c) = k \oplus c m:=Deck?(c)=kc
  • 证明其完美保密性

Part 3 完美保密的局限性

  • 密钥空间必须大于等于明文空间

  • 证明

  • 二次加密是错误的

  • c ⊕ c ′ = ( m ⊕ k ) ⊕ ( m ′ ⊕ k ) = m ⊕ m ′ c\oplus c'=(m\oplus k)\oplus (m'\oplus k)=m\oplus m' cc=(mk)(mk)=mm

Part 4 香农定理

  • 当明文空间、密钥空间和密文空间规模相同时,加密方案是完美保密的,当且仅当满足两个条件:
    • (1)每个密钥是从密钥空间中均匀随机生成的;
    • (2)对于任意明文和密文对,存在唯一的密钥使得该明文加密成该密文。

Part 5 窃听不可区分性

5.1 窃听不可区分实验 P r i v K A , Π e a v ( n ) PrivK_{\Alpha, \Pi}^{eav}(n) PrivKA,Πeav?(n)

  • 定义

    1. 给敌手 A \Alpha A指定 1 n 1^n 1n作为输入,(敌手在多项式时间内)输出一对等长的消息 m 0 , m 1 m_0, m_1 m0?,m1?
    2. 产生随机密钥 k ← G e n ( 1 n ) k \leftarrow Gen(1^n) kGen(1n),随机选择一个比特 b ← { 0 , 1 } b \leftarrow \{0, 1\} b{0,1},计算密文 c ← E n c k ( m b ) c \leftarrow Enc_k(m_b) cEnck?(mb?)并交给 A \Alpha A
    3. A \Alpha A输出一个比特 b ′ b^{\\'} b
    4. 如果 b ′ = b b^{\\'} = b b=b,则实验输出为 1 1 1,否则为 0 0 0。如果 P r i v K A , Π e a v ( n ) = 1 PrivK_{\Alpha, \Pi}^{eav}(n) = 1 PrivKA,Πeav?(n)=1,则称敌手成功。
  • 注意:每次实验使用生成的密钥
    在这里插入图片描述

5.2 完美保密下的窃听不可区分性

  • Pr ? [ P r i v k A , Π e a v = 1 ] = 1 2 \Pr[Privk_{\mathcal{A}, \Pi}^{eav} = 1] = \frac{1}{2} Pr[PrivkA,Πeav?=1]=21?
  人工智能 最新文章
2022吴恩达机器学习课程——第二课(神经网
第十五章 规则学习
FixMatch: Simplifying Semi-Supervised Le
数据挖掘Java——Kmeans算法的实现
大脑皮层的分割方法
【翻译】GPT-3是如何工作的
论文笔记:TEACHTEXT: CrossModal Generaliz
python从零学(六)
详解Python 3.x 导入(import)
【答读者问27】backtrader不支持最新版本的
上一篇文章      下一篇文章      查看所有文章
加:2021-11-16 18:49:57  更:2021-11-16 18:52:08 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/27 6:26:00-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码