一区二区三区日韩精品-日韩经典一区二区三区-五月激情综合丁香婷婷-欧美精品中文字幕专区

分享

密碼學常用的名詞解釋

 greatwitch0703 2024-09-02 發(fā)布于北京

traditional crypto:傳統(tǒng)加密

DDH:The Decisional Diffie-Hellman Problem 決策Diffie-Hellman問題

CDH:The Computational Diffie-Hellman Problem 計算DH問題

DLP:The Discrete Logarithm Problem 離散對數(shù)問題

IBE:所謂基于身份的密碼體制,其實就是將接收者的身份揉入到公鑰里面,這樣直接使用帶身份的公鑰進行加密。

ABE:基于屬性的加密,不同于身份加密,屬性加密體制中使用屬性集合來代表用戶的身份而不是ID,屬性集合由一個或者多個屬性構成,通過合理的配置共享策略(由屬性以及之間關系所組成的一個邏輯表達式。用于判定誰有資格解密這個密文的),使得策略與屬性集合相匹配,來達到私密的數(shù)據(jù)共享。

FHE:全同態(tài)加密(fully homomorphic encryption, FHE)。

SIS:小整數(shù)解問題

LWE:容錯學習問題

CRHF:抗碰撞的HASH函數(shù)

PRF:偽隨機函數(shù)

PRG:偽隨機數(shù)生成器

Plaintext:信息的原始形式稱為明文
Ciphertext:經(jīng)過變換加密的明文稱謂密文
Encryption:加密
Decryption:解密
Key:密鑰

柯克霍夫假設:密碼系統(tǒng)的安全性不應該取決于不易改變的算法,而應該取決于可以隨時改變的密鑰,這就是設計和使用密碼系統(tǒng)時必須遵守的原則。即加密和解密算法的安全性主要取決于密鑰的安全性。

Cipertext Only Attack:唯密文攻擊指的是密碼分析者除了擁有截獲的密文外(密碼算法公開),無其他可以利用的信息。

Known Plaintext Attack:已知明文攻擊,指密碼分析者不僅掌握了相當數(shù)量的密文,還有一些已知的明-密文對可供利用。

Chosen Plaintext Attack:選擇明文攻擊,指密碼分析者不僅能夠獲得一定數(shù)量的明密文對,還可以選擇任何明文并在使用同一未知密鑰的情況下能得到相應的密文。

Chosen Cipertext Attack:選擇密文攻擊,指密碼分析者能選擇不同的被加密的密文,并且而且還能得到對應的明文。

Chosen Text Attack:選擇文本攻擊,是選擇明文攻擊和選擇密文攻擊的組合,即密碼分析者在掌握密碼算法的前提下不僅能夠選擇明文并得到對應的密文,而且還能選擇密文,得到對應的明文。

可證明安全:有一個詞叫做規(guī)約。就是將密碼體制的安全性歸結為求解某個經(jīng)過深入研究但尚且未能解決的數(shù)學難題,即將某種密碼體制的安全性問題等價為一個數(shù)學難題的求解問題。這種判斷方法存在的問題是:它只說明了該密碼體制的安全和某個數(shù)學問題相關,但是沒有完全證明問題本身的安全性。

Symmetric Key Cryptosystem:對稱密碼體制。密鑰完全保密,加密密鑰和解密密鑰相同,或其中的一個可以很容易地退出另一個。典型算法有DES、3DES、AES、IDEA、RC4、A5等等。對稱加密的密鑰相對較短,具有很快的加解密速度。但是如何傳輸密鑰是一個很大的問題。

Public Key Cryptosystem:非對稱加密體制,或者叫公鑰密碼體制。在這個體制中:用戶A有一對密鑰:加密密鑰(公鑰)Pk和解密密鑰(私鑰)Sk。兩者是不同的,從加密密鑰無法推得解密密鑰。如果B想要與A進行通信,首先B會使用A的公鑰對消息進行加密,然后A收到消息后,用自己的私鑰進行解密,獲得消息。常見的公鑰密碼體制包括基于大整數(shù)分解的RSA公鑰密碼體制?;谟邢抻虺朔ㄈ荷系碾x散對數(shù)難題的ElGamal公鑰密碼體制,基于橢圓曲線上離散對數(shù)難題的公鑰密碼體制。

SP網(wǎng)絡:代換-置換網(wǎng)絡(Subsituation Permutation Network)簡稱SP網(wǎng)絡,是由多重S變換(S盒,混亂)和P變換(P盒,擴散)組成的變換網(wǎng)絡,是乘積密碼的一種常見表示形式。SP網(wǎng)絡中的S盒是許多密碼算法唯一的非線性部分,其密碼強度決定了整個密碼算法的強度。

Feistel網(wǎng)絡:該網(wǎng)絡是由Feistel提出,將長度為n bit(n為偶數(shù))的明文分組為左右各半長為n/2的兩部分:L和R。然后對兩部分進行迭代處理。該網(wǎng)絡保證了算法的可逆性,即加密和解密可以采用同一算法實施。

DES:(Data Encryption Standards)是第一個廣泛應用于商用數(shù)據(jù)保密的密碼算法,為對稱加密算法。美國國家標準局(NBS,Nation Bureau of Standards)于1973年開始征集聯(lián)邦數(shù)據(jù)加密標準,許多公司都提交了算法。DES在此期間產(chǎn)生。

AES:1977年美國國家標準與技術研究院(NIST,Nation Institute of Standards and Technology)公開征集高級加密標準(AES,Advanced Encryption Standard),基本要求是安全性能不低于三重DES,性能比三重DES快,并且特別提出高級加密標準必須是分組長度為128位的對稱分組密碼,且支持長度為128位,192位,256位的密鑰。2001年,NIST正式公布高級加密標準AES,并且于2002年5月26日正式生效。

IDEA:國際數(shù)據(jù)加密算法(IDEA,International Data Encryption Algorithm)由瑞士的來學嘉和James Massey于1990年公布。IDEA受到專利保護,要先獲得許可證之后,才能在商業(yè)應用程序中使用,著名的電子郵件隱私技術PGP就是基于IDEA的。

FSR:反饋移位寄存器(Feedback Shift Register)一般由移位寄存器和反饋函數(shù)(Feedback Function)組成。移位寄存器是由位組成的序列,其長度用位表示,每次移位寄存器中所有位右移一位,最左端的位根據(jù)寄存器中某些位的部分被稱為反饋函數(shù),最右端一個寄存器移出的值是輸出位。移位寄存器的周期是指輸出序列從開始到重復時的長度。

LFSR:線性反饋移位寄存器(LFSR,Linear Feedback Shift Register)的反饋函數(shù)是寄存器中某些位簡單異或,這些位叫做抽頭序列(Tap Sequence),有時也叫Fibonacci配置(Fibonacci Configuration)。

Hash函數(shù):Hash函數(shù)也稱為哈希函數(shù)/散列函數(shù),雜湊函數(shù),是一個從消息空間到像空間的不可逆映射,可以將“任意”長度的輸入經(jīng)過變換以后得到固定長度的輸出。他是一種單向密碼體制,即只有加密過程,不存在解密過程。

消息摘要:Hash函數(shù)的單向性和輸出長度固定的特征使其可生成消息的“數(shù)字指紋”(Digital Fingerprint),也稱為消息摘要(MD,Messege Digest)或哈希值/散列值(Hash Value),主要應用于消息認證,數(shù)字簽名,口令的安全傳輸與存儲,文件完整性校驗等方面。

SHA1:1993年,NIST公布了安全散列算法SHA0(Secure Hash Algorithm)標準,1995年4月17日,公布的修改版本稱為SHA-1,是數(shù)字簽名標準中要求使用的算法。

RSA公鑰密碼:1978年,美國麻省理工學院的Rivest,Shamir,Adleman聯(lián)合提出了RSA公鑰密碼體制,是第一個安全實用的公鑰密碼算法,其安全性依賴于大整數(shù)分解的困難性。RSA公鑰密碼體制可以用于加密,也可以用于數(shù)字簽名,且具有安全,易于實現(xiàn)的特點。

ElGamal公鑰密碼:該公鑰密碼體制是基于有限域上離散對數(shù)問題,既可以用于加密,又可以用于數(shù)字簽名,由于其較好的安全性,也就是同一明文在不同的時刻會生成不同的密文,在實際應用中得到了廣泛的應用,尤其在數(shù)字簽名方面的應用,著名的數(shù)字簽名標準(DSS,Digital Signature Standard)其實就是ElGamal簽名方案的一種變形。ElGamal公鑰密鑰體制每次加密運算需要選擇一個隨機數(shù),密文即依賴于明文,又依賴于隨機數(shù)。因此對于同一個明文,不同的時刻生成的密文不同。此外,ElGamal加密使得消息擴展了兩倍,即密文的長度是對應明文長度的兩倍。

數(shù)字簽名:(Digital Signature),也稱為電子簽名,是指附加在某一電子文檔中的一組特定的符號或者代碼。它利用密碼技術對該電子文檔進行相關信息提取并進行認證形成,用于標識簽發(fā)者的身份以及簽發(fā)者對電子文檔的認可,并能被接收者用來驗證該電子文檔在傳輸過程中是否被篡改或者偽造。

  • 發(fā)送方A將消息用Hash算法產(chǎn)生一個消息摘要(Messege Digest)。
  • 發(fā)送方A用自己的私鑰對消息摘要進行加密,這個加密后的消息摘要就是數(shù)字簽名
  • 發(fā)送方A將消息與簽名發(fā)送給接收方B
  • 接收方B接受到消息及其簽名后,用發(fā)送發(fā)A的公鑰解密這個簽名,獲得由發(fā)送方A生成的消息摘要。
  • 接收方B用發(fā)送方A所用的Hash算法重新生成所獲得消息的摘要,對比這兩個摘要。若相同則說明簽名是發(fā)送方A針對這個消息的有效簽名,否則無效。

代理簽名:代理簽名是指原始簽名者把他的簽名權授權給代理者,代理者代表原始簽名者行使他的簽名權。當驗證者驗證代理簽名時,驗證者既能夠驗證這個簽名的有效性,也能確信這個簽名是原始簽名者認可的簽名。

盲簽名:這種簽名要求簽名者能夠在不知道被簽名文件內(nèi)容的情況下對消息進行簽名。即使簽名者在以后看到了被簽名的消息及其簽名,簽名者也不能判斷出這個簽名是他何時為誰生成的。直觀上講,這種簽名的生成過程就像簽名者閉著眼睛對消息簽名一樣,所以形象地稱為盲數(shù)字簽名。

密碼協(xié)議的參與者:參與者是指參與協(xié)議的各方,每個參與者被抽象為具有概率多項式時間算法的圖靈機,參與者可能是朋友或者完全信任的人。也可能是敵人或者相互完全不信任的人。據(jù)參與者在協(xié)議中的行為將其分為:誠實參與者,半誠實參與者和惡意參與者。

誠實參與者:誠實參與者完全按照要求完成執(zhí)行過程中的各個步驟,同時保密自己的所有輸入,輸出以及中間結果。誠實參與者也會根據(jù)自己的輸入,輸出以及中間結果來推導其他參與者的信息,但是不會被攻擊者腐敗。

半誠實參與者:半誠實參與者在協(xié)議的執(zhí)行過程中,完全按照協(xié)議的要求完成協(xié)議的各個步驟,但是同時可能將自己的輸入,輸出以及中間結果泄露給攻擊者。

惡意參與者:惡意參與者在協(xié)議的執(zhí)行過程中,完全按照攻擊者的意志執(zhí)行的各個步驟,他不但將自己的所有輸入,輸出以及中間結果泄露給攻擊者,還可以根據(jù)攻擊者的意圖改變輸入信息,偽造中間以及輸出信息,甚至中止協(xié)議。

攻擊者:協(xié)議執(zhí)行中,攻擊者會破壞協(xié)議安全性或者正確性,通過腐敗參與者的一個子集,來控制其對協(xié)議進行攻擊。根據(jù)攻擊者對惡意參與者的控制程度,攻擊者的計算能力,對惡意參與者的控制程度,網(wǎng)絡同步與異步狀態(tài),自適應性等準則,可以對攻擊者有不同的分類。其中按照對惡意參與者控制程度,可以將攻擊者分為以下的三類:

被動攻擊者:被動攻擊者又稱為半誠實攻擊者,只是監(jiān)聽惡意參與者的輸入,輸出以及中間計算結果,并不控制惡意參與者的行為(比如修改惡意參與者的輸入輸出)

主動參與者:除了監(jiān)聽任意參與者的輸入,輸出以及中間結果外,主動攻擊者還控制惡意參與者的行為(如惡意篡改參與者的輸入,按照自己的意圖控制惡意參與者的輸出等)

隱蔽攻擊者:隱蔽攻擊者(Convert adversary)指的是介于被動攻擊者與主動攻擊者之間的攻擊者類型,隱蔽攻擊者以被發(fā)現(xiàn)的概率為(稱為遏制因子)危險去攻擊協(xié)議,被隱蔽攻擊者腐敗的參與者可以進行主動的腐敗行為。

半誠實模型:如果所有參與者都是半誠實或者誠實的,稱此模型為半誠實模型。半誠實成員完全遵守協(xié)議,但它會收集協(xié)議執(zhí)行過程中的所有記錄,并視圖推斷其他成員的輸入,半誠實模型中的攻擊者都是被動的。

惡意安全:有惡意參與者的模型稱為惡意模型。惡意參與者完全按照攻擊者的意愿執(zhí)行協(xié)議的各個步驟,他不但將自己的所有輸入,輸出以及中間結構泄露給攻擊者,還可以根據(jù)攻擊者的意圖改變輸入信息,偽造中間以及輸出信息,甚至于中止協(xié)議。惡意模型中的攻擊者是主動的。

零知識證明:(Zero Knowledge Proof),是一種利用證明者在不泄露任何信息的情況下證明其掌握知識正確性的密碼學協(xié)議。該協(xié)議的一方稱為證明者(Prover),用P表示;另一方稱為驗證者(Verifier),用V表示。零知識證明指的是P視圖使得V相信某個論斷是正確的,但是卻不向V泄露任何有用的信息,即P在論證的過程中V得不到任何有用的信息。零知識證明除了證明證明者論斷的正確性外不泄露任何其他信息或者知識。

SMC:安全多方計算(Secure Multi-party Computation)由中國計算機科學家,2000年圖靈獎獲得者姚啟智教授于1982年在論文《Protocols for secure computations》中以百萬富翁問題(兩個百萬富翁Alice和Bob想知道他們兩個誰更富有,但他們都不想讓對方以及其他第三方知道自己財富的任何信息),開創(chuàng)了密碼學研究的新領域。安全多方計算是指在一個互不信任的多用戶網(wǎng)絡中,n個參與者P1,P2……Pn,每個持有秘密數(shù)據(jù)xi,希望共同計算出函數(shù)F(x1,x2,……xn)=(y1,y2,……yn),Pi僅僅得到結果yi,并且不泄露xi給其他參與者。

CA:認證機構(Cerificate Authority),又稱為證書授權中心,是PKI的核心組成部分和執(zhí)行機構,它為每個使用公鑰的用戶發(fā)放一個數(shù)字證書,證明證書中列出的用戶合法擁有證書中列出的公開密鑰。認證中心還應該包括證書申請注冊機構RA(Registration Authority),它是數(shù)字證書的注冊審批機構。

量子密碼:量子密碼學是量子物理學和密碼學相結合的一門新興科學,量子密碼通信不是用來傳送密文或者明文,而是用來建立和傳送密鑰的,這個密鑰是絕對安全的。量子密碼通信是目前公認唯一能實現(xiàn)絕對安全的通信方式,能夠保證通信雙方可以覺察出潛在的竊聽者并采取相應措施使竊聽者無法破解量子密碼,無論破譯者有多么強大的計算能力。

LPN:與LWE區(qū)別理解。此為學習帶有噪聲的奇偶性
UC:universal composability framework 通用可組合性框架
ZK proof:零知識證明
CRS模型:公共引用字符串
extraction/simulation:提取和模擬
PPT:任何在多項式時間內(nèi)運行的算法

多項式時間:Polynomial time在計算復雜性理論中衡量算法運行時間的概念。當一個問題可以被一個算法解決,而這個算法的運行時間隨著輸入大小的增長而以多項式的速度增長,我們就說這個算法在多項式時間內(nèi)解決了這個問題。
P問題 Polynomial time問題,是那些可以通過確定性多項式時間算法解決的決策問題的集合。
NP問題 Nondeterministic Polynomial time NP問題可以在多項式時間內(nèi)被非確定性圖靈機解決,或者等價的,可以在多項式時間內(nèi)驗證一個給定的解是否正確。
多項式時間通常代表了問題解算的可行性,對于一個給定的問題,如果存在一個多項式時間算法可以解決它,那么這個問題就被視為在計算上是可解的。

    本站是提供個人知識管理的網(wǎng)絡存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內(nèi)容,請點擊一鍵舉報。
    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多

    亚洲香艳网久久五月婷婷| 日本理论片午夜在线观看| 午夜福利国产精品不卡| 91免费精品国自产拍偷拍| 经典欧美熟女激情综合网| 国产免费观看一区二区| 久久精品久久久精品久久| 日韩中文字幕狠狠人妻| 草草视频福利在线观看| 激情五月天深爱丁香婷婷| 大尺度激情福利视频在线观看| 99久久国产亚洲综合精品| 国产又粗又猛又爽色噜噜| 国产一区二区三区丝袜不卡 | 精品人妻久久一品二品三品| 日韩一区二区三区四区乱码视频| 午夜免费精品视频在线看| 欧美激情视频一区二区三区| 国产欧美日韩在线精品一二区| 国产精品日本女优在线观看| 九九热精彩视频在线免费| 欧美日韩国产免费看黄片| 麻豆剧果冻传媒一二三区| 亚洲欧美国产网爆精品| 国产欧美一区二区色综合| 东京热加勒比一区二区| 少妇福利视频一区二区| 一区二区三区人妻在线| 色哟哟哟在线观看视频| 欧美午夜一级艳片免费看| 中文字幕乱子论一区二区三区| 黄片在线观看一区二区三区| 91精品视频全国免费| 91人妻人澡人人爽人人精品| 成人欧美精品一区二区三区| 中文字幕乱码亚洲三区| 欧美一级特黄特色大色大片| 美日韩一区二区精品系列| 欧美日韩国产精品自在自线| 国产免费黄片一区二区| 欧美日韩国产精品第五页|