首页 > 其他分享 >一次性秘钥的语义安全性

一次性秘钥的语义安全性

时间:2024-11-17 22:19:03浏览次数:3  
标签:Pr 语义 秘钥 m1 m0 攻击者 敌人 安全性

通过两个实验来定义语义安全性

在这里插入图片描述

  1. 有一个试图攻击系统的敌人Adv. A。(类似于伪随机数生成器中的统计测试)
  2. 有两个Challenger,非常相似,用0或1来区分。
  3. 会做些什么呢?:
    (1)从秘钥空间K中随机选择秘钥k;
    (2)敌人会输出两条消息 m 0 m_{0} m0​和 m 1 m_{1} m1​,长度相等;
    (3)观测敌人得到 m 0 m_{0} m0​和 m 1 m_{1} m1​加密行为是否不同;在实验1中得到了 m 1 m_{1} m1​加密,实验0中得到了 m 0 m_{0} m0​加密。如果在这两个实验中,他以相同的概率输出1,表明敌人无法区分实验0和1;如果敌人能够以明显不同的概率输出1,表明能够区分这两个实验。

定义事件:
F o r   b = 0 , 1     W b : = [ e v e n t   t h a t   E X P ( B ) = 1 ] For\ b = 0, 1\ \ \ W_b := [event\ that\ EXP(B) = 1] For b=0,1   Wb​:=[event that EXP(B)=1]
定义优势:敌人A相对方案E的语义安全优势,是这两个事件的概率之差。
A d v s s [ A , E ] : = ∣ P r [ W 0 ] − P r [ W 1 ] ∣ ∈ [ 0 , 1 ] Adv_{ss}[A,E] := |Pr[W_0] - Pr[W_1]| ∈ [0,1] Advss​[A,E]:=∣Pr[W0​]−Pr[W1​]∣∈[0,1]
越接近0,越安全,越接近1,越容易区分,越不安全。

语义安全性定义

对于所有有效的攻击者A,如果 A d v s s [ A , E ] Adv_{ss}[A,E] Advss​[A,E]是可忽略的,则对称加密方案E是语义安全的。
= > f o r   a l l   e x p l i c i t   m 0 , m 1 ∈ M : E ( k , m 0 ) ≈ P E ( k , m 1 ) => for\ all\ explicit\ m_{0}, m_{1} ∈ M: {E(k,m_{0})} ≈_{P} {E(k,m_{1})} =>for all explicit m0​,m1​∈M:E(k,m0​)≈P​E(k,m1​)
敌人展示的这两条消息,无法区分。

举例

有一个损坏了的加密方案。有一个敌人A,给了ciphertext密文,总是能够推断出明文的最低有效位。如果语义是安全的,不会存在这样的敌人。
在这里插入图片描述

  1. Challenger随机挑选秘钥k,攻击者发送两条消息 m 0 m_{0} m0​和 m 1 m_{1} m1​,最低有效位分别是1和0。
  2. Challenger返回 m 0 m_{0} m0​和 m 1 m_{1} m1​的密文ciphertext。
  3. 敌人输出 m 0 m_{0} m0​或 m 1 m_{1} m1​的最低有效位。

这个敌人的语义安全优势是?
A d v s s [ B , E ] = ∣ P r [ E X P ( 0 ) = 1 ] − P r [ E X P ( 1 ) = 1 ] ∣ = ∣ 0 − 1 ∣ = 1 Adv_{ss}[B,E] = |Pr[EXP(0)=1] - Pr[EXP(1)=1]| = |0 - 1| = 1 Advss​[B,E]=∣Pr[EXP(0)=1]−Pr[EXP(1)=1]∣=∣0−1∣=1
敌人仅仅推断出最低有效位,足以在语义安全的定义下,完全攻破了系统。知道任何1个位,语义都是不安全的。敌人A只需发2条消息, m 0 、 m 1 m_{0}、m_{1} m0​、m1​,使在A了解的一件事下值为0,另一件事值为1,比如A了解消息中所有位的异或XOR,那么A就能区分出 m 0 m_{0} m0​和 m 1 m_{1} m1​,足以攻破系统。如果一个密码在语义上是安全的,有效的攻击者是不会得到任何关于明文的任何信息。这是完美的安全性。注意是应用于有效的攻击者,而不是所有可能的攻击者。

OTP是语义安全的

在这里插入图片描述
假设有一个攻击者要打破一次性密码本的语义安全性,发送2条消息 m 0 m_{0} m0​和 m 1 m_{1} m1​,长度相等。得到 m 0 、 m 1 m_{0}、m_{1} m0​、m1​的密文,试图区分。
for all A:
A d v s s [ A , E ] = ∣ P r [ A ( k ⊕ m 0 ) = 1 ] − P r [ A ( k ⊕ m 1 ) = 1 ] ∣ = 0 Adv_{ss}[A,E] = |Pr[A(k⊕m_{0})=1] - Pr[A(k⊕m_{1})=1]| = 0 Advss​[A,E]=∣Pr[A(k⊕m0​)=1]−Pr[A(k⊕m1​)=1]∣=0
k ⊕ m 0 k⊕m_{0} k⊕m0​和 k ⊕ m 1 k⊕m_{1} k⊕m1​是均匀分布的,完全相同。所以A得到的输入是密文上的均匀分布。
= > => =>一次性密码本是语义安全的,对所有攻击者甚至不用限制是有效的,没有攻击者能够区分 k ⊕ m 0 k⊕m_{0} k⊕m0​和 k ⊕ m 1 k⊕m_{1} k⊕m1​。

接下来要证明一个安全的伪随机数生成器意味着流密码在语义上是安全的。

标签:Pr,语义,秘钥,m1,m0,攻击者,敌人,安全性
From: https://blog.csdn.net/sharloopSeason/article/details/143838306

相关文章

  • 通过MongoDB Atlas 实现语义搜索与 RAG——迈向AI的搜索机制
    目录通过MongoDBAtlas实现语义搜索与RAG——迈向AI的搜索机制一、引言二、语义搜索与MongoDBAtlas的背景三、MongoDBAtlas的向量搜索功能1.向量搜索的实现方式2.典型操作示例四、RAG在MongoDBAtlas的应用1、RAG是什么2、RAG的实现过程3、RAG的实际应......
  • 如何禁止 SQL Server 中的 xp_cmdshell 以提高安全性
    概述在SQLServer中,xp_cmdshell是一个强大的功能,它允许执行操作系统级别的命令。然而,这也带来了潜在的安全风险。本文将详细介绍如何禁止xp_cmdshell,以增强SQLServer的安全性。禁止 xp_cmdshell 的步骤步骤1:检查 xp_cmdshell 的当前状态在开始禁止xp_cmdshell之......
  • 关闭ssh使用DNS、秘钥检查的配置
    一、何为UseDNS?何为GSSAPIAuthentication?1.关闭UseDNS和GSSAPIAuthentication   UseDNSyse:服务器会先根据客户端的IP地址进行DNSPTR反向查询出客户端的主机名,然后根据查询出的客户端主机名进行DNS正向A记录查询,并验证是否与原始IP地址一致,通过此种措施来防止客户......
  • Anthropic公司CEO达里奥·阿莫代伊(Dario Amodei)深入探讨了通用人工智能(AGI)、AI安全性
      每周跟踪AI热点新闻动向和震撼发展想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领域的领跑者。点击订阅,与未来同行!订阅:https://......
  • 语义SOP(Semantic SOP)
    语义SOP(SemanticSOP)指的是将标准操作流程(StandardOperatingProcedures,SOP)融入语义信息,以便更智能地管理、执行和优化流程。通过引入语义技术,可以增强SOP的可理解性、自动化水平和灵活性。语义SOP可以被看作是利用知识图谱、语义网络或本体(ontology)来描述和管理流程中的......
  • 语义通信论文略读(七)Contrastive Learning-Based Semantic Communications
    ContrastiveLearning-BasedSemanticCommunications基于对比学习的语义通信·作者:ShunpuTang,QianqianYang,LishengFan,XianfuLei,ArumugamNallanathan,GeorgeK.Karagiannidis·所属机构:广州大学计算机科学与网络安全学院,浙江大学信息科学与电子工程......
  • 语义分割实战——基于DeepLabv3+神经网络头发分割系统源码
       第一步:准备数据头发分割数据,总共有1050张图片,里面的像素值为0和1,所以看起来全部是黑的,不影响使用第二步:搭建模型DeepLabV3+的网络结构如下图所示,主要为Encoder-Decoder结构。其中,Encoder为改进的DeepLabV3,Decoder为3+版本新提出的。1.1、Encoder在Encoder部分,主要......
  • API 2Y-60钢板在桥梁建设领域API 2Y-60钢板还在汽车制造和航空航天领域API 2Y-60钢板
    API2Y-60钢板具有广泛的应用前景。由于其优异的力学性能和耐腐蚀性,该钢板在海洋工程、石油管道、化工设备等领域具有广泛的应用。例如,在海洋平台制造中,API2Y-60钢板可用于制造平台的主体结构,承受海水的腐蚀和海浪的冲击;在石油管道制造中,该钢板可用于制造输油管道,确保石油在输......
  • SSL 固定(SSL Pinning)是一种提高应用程序安全性的技术,用于防止中间人攻击(MITM,Man-in-th
    SSL固定(SSLPinning)是一种提高应用程序安全性的技术,用于防止中间人攻击(MITM,Man-in-the-Middleattacks)和证书伪造攻击。它通过将服务器的SSL/TLS证书或其公钥“固定”到客户端应用程序中,确保客户端在与服务器通信时只信任特定的证书或公钥,从而降低了遭遇伪造证书或中间人攻击的......
  • Linux 服务器开启秘钥登陆方式,现在root直接登陆
    1.重新加载sshd服务,使其配置更改生效本地制作公钥与私钥,将公钥上传到/root/.ssh/authorized_keys文件,如果文件夹和文件没有就创建出来vi/root/.ssh/authorized_keys保存就可以只能用私钥登陆服务器了,不需要使用root账号密码,而且私钥也没有密码2配置sshd服务支持密钥认证......