作者查詢 / int0x80
作者 int0x80 在 PTT [ Math ] 看板的留言(推文), 共24則
限定看板:Math
首頁
上一頁
1
下一頁
尾頁
1F→: 你xor的例子就是one-time-pad k得和明文一樣長05/01 20:41
2F→: 而且只能用一次05/01 20:41
3F→: AES的key是固定大小 而且可以用很多次 甚至可以讓攻05/01 20:44
4F→: 擊者拿到f_k,f_k^-1 然後還是不知道k是什麼05/01 20:46
5F→: 可以看一下Pseudorandom Functions05/01 20:50
38F→: Q2:我記得AES-128可以壓到2^126 所以嚴格上不算只能05/03 02:26
39F→: 暴力破解 Q3:的確有可能,我們假設他安全就是因為過05/03 02:28
40F→: 這麼久了都沒有人能破 像現在正在選後量子密碼標準05/03 02:29
41F→: 也是讓大家公開來攻擊 沒人能破就假設他是安全的05/03 02:30
42F→: 然後數學定義上的安全的對稱式加密通常是這樣:05/03 02:31
43F→: 攻擊者有1/2會拿到黑箱的f_k,f_k^-1 有1/2會拿到真05/03 02:33
44F→: 正隨機的permutation F,F^-1 然後攻擊者可以隨便選05/03 02:34
45F→: input餵給他拿到的function 試到他高興為止 然後攻05/03 02:35
46F→: 擊者要回答他拿到的是某個f_k,f_k^-1或是F,F^-1 如05/03 02:36
47F→: 果對所有的攻擊者 答對的機率都只比1/2高一個可忽略05/03 02:37
48F→: 的值 就說他是Strong Pseudorandom Permutation05/03 02:38
49F→: n個bit的permutation有2^n!種 有趣的地方就在於key05/03 02:44
50F→: 只有2^k種 卻可以讓攻擊者沒辦法(在多項式時間內)分05/03 02:47
51F→: 辨出兩者的區別05/03 02:48
1F→: 跟傳整個m_k相比 的確在正確性上不會比較安全04/16 03:58
2F→: 畢竟雜湊函數是公開的 只要有能力造一組合法(M,X)04/16 04:00
3F→: 就能造出合法的用雜湊的簽章04/16 04:02
9F→: 睡醒突然發現昨天講錯了抱歉 造的出合法(M,M_k)不代04/16 10:42
10F→: 表能造出加密的hash(M)04/16 10:45
首頁
上一頁
1
下一頁
尾頁