news 2026/4/22 13:32:16

现代密码学【4】之计算安全性安全规约证明对称加密的窃听不可区分实验

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
现代密码学【4】之计算安全性安全规约证明对称加密的窃听不可区分实验

文章目录

  • 计算安全性
    • 计算安全的渐进度量方法
    • 计算安全的渐进安全度量方法
  • 安全规约证明(重点)
  • 对称加密的窃听不可区分实验(带n) (重点)

计算安全性

  • 计算安全性弱于信息论安全性。它目前也依赖于假设,而实现后者不需要任何假设。
  • 计算安全是大多数现代密码学构造方法的目标。
  • 计算安全的方案,只要给足够的时间和计算能力总能被攻破!
  • 使用完善保密的加密方案是不必要的。只要在实践上是不可破译的密码方案即可实用,如某方案在200年内,使用最快的可用的超级计算机,也不能以大于10^(−30)的概率攻破。
  • 基于计算安全的方法包含两种放宽的完善安全概念:
    • 对抗可行性时间内运行的敌手,安全性存在。
    • 敌手成功率很小,以至于不关心是否真的存在。

计算安全的渐进度量方法

  1. 渐进方法的核心:该方法基于复杂性理论,将敌手(攻击者)的运行时间与成功概率视为安全参数n nn的函数(而非具体数值)。密码方案包含安全参数n nn,诚实双方初始化时选定n nn,且假设敌手已知该n nn,敌手的运行时间与成功概率均由n nn决定。
  2. 可行策略与多项式时间:将“可行的策略”或“有效的算法”等同于在以n nn为参数的多项式时间内运行的概率算法(运行时间表示为a ⋅ n c a \cdot n^canc,其中a , c a, ca,c为常量)。诚实方需在多项式时间内运行,敌手虽可能计算能力更强(运行时间更长),但也在多项式时间内运行;超多项式时间的攻击策略因无现实意义而被忽略。
  3. 小的成功概率与可忽略性:将“小的成功概率”等同于成功概率小于任何以n nn为参数的多项式倒数(即对任意常量c cc,当n nn足够大时,概率小于n − c n^{-c}nc)。比任何多项式倒数增长更慢的函数称为“可忽略的(negligible)”。

假设方案安全时,敌手运行n 3 n^3n3分钟攻破方案的概率为2 40 ⋅ 2 − n 2^{40} \cdot 2^{-n}2402n(该函数关于n nn可忽略)。不同n nn值下的情况:

  • n ≤ 40 n \leq 40n40,敌手运行约6周(40 3 40^3403分钟)时,攻破概率为1,此时n nn无实际意义;
  • n = 50 n = 50n=50,敌手运行约3个月(50 3 50^3503分钟)时,攻破概率约1 / 1000 1/10001/1000,无法接受;
  • n = 500 n = 500n=500,敌手运行超200年时,攻破概率仅为2 − 500 2^{-500}2500

计算安全的渐进安全度量方法

  • 有效计算:在概率多项式时间内执行的计算。
  • 可忽略的成功概率:对任意多项式p pp,如果攻破该方案的概率渐进小于1 p ( n ) \frac{1}{p(n)}p(n)1,则认为该方案安全,否则视为不安全。

定义 3.4
函数f ff为可忽略的,如果对于每个多项式p ( ⋅ ) p(\cdot)p(),存在一个N NN,使得对于所有的整数n > N n > Nn>N,都满足
f ( n ) < 1 p ( n ) . f(n) < \frac{1}{p(n)}.f(n)<p(n)1.
等价的公式化的表述是:对所有常量c cc,存在一个N NN,使得对于所有的n > N n > Nn>N,满足
f ( n ) < n − c . f(n) < n^{-c}.f(n)<nc.
为了方便记忆,上面的表述也可以陈述如下:对于任意多项式p ( ⋅ ) p(\cdot)p()以及所有足够大的n nn值,满足
f ( n ) < 1 p ( n ) . f(n) < \frac{1}{p(n)}.f(n)<p(n)1.
通常将一个可忽略函数表示为negl \text{negl}negl


命题 3.6
negl 1 \text{negl}_1negl1negl 2 \text{negl}_2negl2为可忽略函数。则
(1) 函数negl 3 \text{negl}_3negl3被定义为negl 3 ( n ) = negl 1 ( n ) + negl 2 ( n ) \text{negl}_3(n) = \text{negl}_1(n) + \text{negl}_2(n)negl3(n)=negl1(n)+negl2(n),则该函数是可忽略的。
(2) 对于任何正多项式p pp,函数negl 4 \text{negl}_4negl4被定义为negl 4 ( n ) = p ( n ) ⋅ negl 1 ( n ) \text{negl}_4(n) = p(n) \cdot \text{negl}_1(n)negl4(n)=p(n)negl1(n),则该函数是可忽略的。

安全规约证明(重点)

  • PPT(Probabilistic Polynomial Time):概率多项式时间。
  1. 指定有效(概率多项式时间)敌手A \mathcal{A}A攻击方案Π \PiΠ,其成功概率为ε ( n ) \varepsilon(n)ε(n)
  2. 构造“规约”算法A ′ \mathcal{A}'A,将A \mathcal{A}A作为子程序,解决难题X \mathcal{X}X
    • A ′ \mathcal{A}'A仅知A \mathcal{A}A想攻击Π \PiΠ,对A \mathcal{A}A的内部工作一无所知;
    • 对难题X \mathcal{X}X的输入实例x xxA ′ \mathcal{A}'A模拟Π \PiΠ的实例,使A \mathcal{A}AΠ \PiΠ交互的分布,A \mathcal{A}A的分布和A \mathcal{A}A自身与Π \PiΠ交互的分布相同(或接近)。
  3. A \mathcal{A}A成功“攻破”模拟的Π \PiΠ实例,则A ′ \mathcal{A}'A解决X \mathcal{X}X的概率至少为多项式倒数1 / p ( n ) 1/p(n)1/p(n)
  4. ε ( n ) \varepsilon(n)ε(n)非可忽略,则A ′ \mathcal{A}'A解决X \mathcal{X}X的概率为ε ( n ) / p ( n ) \varepsilon(n)/p(n)ε(n)/p(n)(非可忽略)。因A ′ \mathcal{A}'A有效,存在有效算法以非可忽略概率解决X \mathcal{X}X,与假设矛盾。
  5. 结论:给定难题X \mathcal{X}X的假设下,不存在有效敌手A \mathcal{A}A能以非可忽略概率攻破Π \PiΠ,即Π \PiΠ是计算上安全的。

对称加密的窃听不可区分实验(带n) (重点)

  • 窃听不可区分实验对任何对称密钥方案π = ( G e n , E n c , D e c ) \pi =(Gen,Enc,Dec)π=(Gen,Enc,Dec),任何敌手A \mathcal{A}A,以及对任何安全参数n nn的值都适用。
  • 窃听不可区分实验PrivK A , Π eav ( n ) : \text{PrivK}_{A,\Pi}^{\text{eav}}(n):PrivKA,Πeav(n):
    1. 给定输入1 n 1^n1n给敌手A AA,A AA输出一对长度相等的消息m 0 , m 1 m_0, m_1m0,m1
    2. 运行Gen ( 1 n ) \text{Gen}(1^n)Gen(1n)生成一个密钥k kk, 选择一个随机比特b bb,b ← { 0 , 1 } b \leftarrow \{0,1\}b{0,1}。一个密文c ← Enc k ( m b ) c \leftarrow \text{Enc}_k(m_b)cEnck(mb)被计算并且给A AA。 把c cc叫做挑战密文。
    3. A 输出一个比特b ′ b'b
    4. 如果b = b ′ b = b'b=b, 则为1, 否则为0 00。 如果PrivK A , Π eav ( n ) = 14 \text{PrivK}_{A,\Pi}^{\text{eav}}(n) = 14PrivKA,Πeav(n)=14, 则称A AA成功。

定义 3.8
如果对于所有的概率多项式时间敌手A \mathcal{A}A,存在一个可忽略函数negl \text{negl}negl使得:
Pr ⁡ [ PrivK A , Π eav ( n ) = 1 ] ⩽ 1 2 + negl ( n ) \Pr\left[\text{PrivK}_{\mathcal{A},\Pi}^{\text{eav}}(n) = 1\right] \leqslant \frac{1}{2} + \text{negl}(n)Pr[PrivKA,Πeav(n)=1]21+negl(n)
则一个对称密钥加密方案Π = ( Gen , Enc , Dec ) \Pi = (\text{Gen}, \text{Enc}, \text{Dec})Π=(Gen,Enc,Dec)具备在窃听者存在的情况下不可区分的加密,其中概率的来源是A \mathcal{A}A的随机性以及实验的随机性。


定义 3.9
如果对于所有的概率多项式时间的敌手A \mathcal{A}A,存在一个可忽略函数negl \text{negl}negl使得:
∣ Pr ⁡ [ output ( PrivK A , Π eav ( n , 0 ) ) = 1 ] − Pr ⁡ [ output ( PrivK A , Π eav ( n , 1 ) ) = 1 ] ∣ ⩽ negl ( n ) \left| \Pr\left[\text{output}\left(\text{PrivK}_{\mathcal{A},\Pi}^{\text{eav}}(n,0)\right) = 1\right] - \Pr\left[\text{output}\left(\text{PrivK}_{\mathcal{A},\Pi}^{\text{eav}}(n,1)\right) = 1\right] \right| \leqslant \text{negl}(n)Pr[output(PrivKA,Πeav(n,0))=1]Pr[output(PrivKA,Πeav(n,1))=1]negl(n)
则对称密钥加密方案Π = ( Gen , Enc , Dec ) \Pi = (\text{Gen}, \text{Enc}, \text{Dec})Π=(Gen,Enc,Dec)具有窃听者存在的情况下不可区分性。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/20 10:59:40

千匠大宗电商系统:赋能煤炭能源行业产业升级

在全球能源结构转型与数字技术深度融合的时代背景下&#xff0c;能源煤炭行业正迎来一场深刻的供应链变革。传统交易模式中信息不对称、交易链条长、融资难、物流协同效率低等痛点&#xff0c;已成为制约行业高质量发展的关键瓶颈。千匠大宗电商系统致力于为煤炭能源大宗商品交…

作者头像 李华
网站建设 2026/4/22 0:20:05

硬件有限,如何部署“大”模型?AMCT模型压缩工具3步解忧

我们在谈论AI大模型时&#xff0c;一方面会为其在逻辑推理、问题回答等各种任务中的表现出色而惊叹&#xff0c;另一方面也会为其巨大存储和海量计算而“头疼”。模型尺寸的不断增长确实给模型部署带来了极大的挑战&#xff0c;动辄几十GB&#xff0c;上百GB甚至上千GB的存储量…

作者头像 李华
网站建设 2026/4/18 13:41:33

【毕业设计】基于SpringBoot+Vue技术的医院运营管理系统的设计与实现(源码+文档+远程调试,全bao定制等)

博主介绍&#xff1a;✌️码农一枚 &#xff0c;专注于大学生项目实战开发、讲解和毕业&#x1f6a2;文撰写修改等。全栈领域优质创作者&#xff0c;博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围&#xff1a;&am…

作者头像 李华
网站建设 2026/4/18 5:34:34

Java毕设选题推荐:基于SpringBoot的非遗产品交流销售平台的设计与实现基于springboot的非遗文化传承与推广平台系统【附源码、mysql、文档、调试+代码讲解+全bao等】

博主介绍&#xff1a;✌️码农一枚 &#xff0c;专注于大学生项目实战开发、讲解和毕业&#x1f6a2;文撰写修改等。全栈领域优质创作者&#xff0c;博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围&#xff1a;&am…

作者头像 李华
网站建设 2026/4/18 2:47:18

学长亲荐8个AI论文平台,本科生毕业论文轻松搞定!

学长亲荐8个AI论文平台&#xff0c;本科生毕业论文轻松搞定&#xff01; 论文写作的“隐形助手”&#xff1a;AI 工具如何改变你的毕业之路 在当今这个信息爆炸的时代&#xff0c;高校学生的论文写作压力与日俱增。无论是选题、大纲搭建&#xff0c;还是内容撰写和查重降重&…

作者头像 李华
网站建设 2026/4/16 21:27:40

当花朵学会组团解题:新型花授粉算法的暴力美学

新授粉方式的花授粉算法 该算法采用惯性权重、两组随机个体差异矢量和Lvy机制构建新的全局搜索策略&#xff0c;提高算法的全局探索能力&#xff1b;利用信息共享机制、FPA/rand/1和FPA/best/2融合的局部搜索策略&#xff0c;增强算法的局部开发能力&#xff1b;运用基于高斯变…

作者头像 李华