密码学知识域(四)加密安全模型

admin 2022年12月22日10:57:46评论22 views字数 2413阅读8分2秒阅读模式

关注公众号

回复“河南等保1198”获取“密码学方面的电子书

了解更多取证知识

《网络安全知识体系》

密码学知识(三)

加密安全模型

3 信息理论上安全的结构


虽然大部分密码学都集中在防止建模为概率多项式时间图灵机的对手但已知一些结构可以提供针对无界对手的安全性。这些被称为信息理论上安全的结构。密码学信息理论方面的一个很好的介绍可以在[10]中找到

3.1一次性垫付

最著名的提供信息论安全的原始方法是一次性垫。在这里,一个二进制信息m0,1t通过均匀地随机抽取一个密钥k0,1t进行加密,然后产生密码文本c=mk。然而,它不能提供IND-CPA安全性的事实是显而易见的,因为加密方案是确定的。该方案在几乎所有的现代环境中都是不合适的,因为人们需要一个与信息一样长的钥匙,而钥匙只能使用一次;因此被称为一次性垫。

3.2秘密分享

机密共享方案允许在一组参与方之间共享机密,以便只有给定的子集可以通过将其共享组合在一起来重建机密。构建秘密共享的人 称为经销商。可以重建密钥的参与方的集合称为限定集,所有限定集的集合称为访问结构

任何 不合格的集合 都称为非限定集合,所有非限定集合的集合称为对手结构。访问结构通常被认为是单调的, 因为如果A中的各方可以重建秘密,那么任何A的超集也可以。

许多秘密共享方案提供了信息理论安全性,因为任何不合格的各方即使具有无限的计算能力,也无法获得有关共享秘密的信息

访问结构的一种特殊形式是所谓的阈值结构。在这里,我们允许t + 1方的任何子集重建秘密,而t方的任何子集都无法学习任何东西。值 t 称为阈值。在字段 Fp 中为密钥 s 构建阈值秘密共享方案的一个示例,其中 n > p 是通过 Shamir 的秘密共享方案。

在沙米尔秘密共享中,选择多项式f(X)Fp[X]学位t系数恒定s,人们希望分享的价值。然后,份额值由下式给出si =f (i) (模组p)= 1 . . . n,与派对被给予si.价值的重构s从多个子集tsi 可以使用拉格朗日插值来完成。

由于与Reed-Solomon纠错码等效,如果t<n/2,则在收到n个份额值si重建方可以检测是否有任何一方已给予其无效份额。此外,如果 t < n/3,则重建方可以更正任何无效共享。

复制的秘密共享是第二种流行的方案,它支持任何单调的访问结构。给定一个定义谁应该 有权访问密钥的布尔公式,可以通过将所有出现的AND替换为+来定义此公式中的密钥共享方案。以及所有具有新机密的 OR 事件。例如,给定公式

(P1 AND P2) OR (P2 AND P3),

一个人可以分享一个秘密把它写成 s = s1 + s2 = sI2 + s3然后,给出 party P 1 value s1 party P2 values s2 sI2pa rty P3 v alue s3 复制的 secret 共享将布尔公式放入结合范式时以这种方式获得的方案。

在秘密共享的应用中,特别是对于安全多方计算(参见第9.4节)来说,重要的是对手结构是Q2还是Q3如果一组i不合格集合与 所有玩家集合并集,则称对手结构为 Q i。沙米尔的秘密共享方案是Q2,如果t<n/2,当t<n/3Q 3。上面提到的Shamir秘密共享方案的错误检测(或纠正)属性遵循任何Q2(或Q3对手结构。



密码学知识域(四)加密安全模型


密码学知识域(四)加密安全模型


  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 信息安全服务与信息系统生命周期的对应关系
  18. >>>工控安全<<<
  19. 工业控制系统安全:信息安全防护指南
  20. 工业控制系统安全:工控系统信息安全分级规范思维导图
  21. 工业控制系统安全:DCS防护要求思维导图
  22. 工业控制系统安全:DCS管理要求思维导图
  23. 工业控制系统安全:DCS评估指南思维导图
  24. 工业控制安全:工业控制系统风险评估实施指南思维导图
  25. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  26. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  27. >>>数据安全<<<
  28. 数据安全风险评估清单

  29. 成功执行数据安全风险评估的3个步骤

  30. 美国关键信息基础设施数据泄露的成本

  31. VMware 发布9.8分高危漏洞补丁

  32. 备份:网络和数据安全的最后一道防线

  33. 数据安全:数据安全能力成熟度模型

  34. 数据安全知识:什么是数据保护以及数据保护为何重要?

  35. 信息安全技术:健康医疗数据安全指南思维导图

  36. >>>供应链安全<<<

  37. 美国政府为客户发布软件供应链安全指南

  38. OpenSSF 采用微软内置的供应链安全框架

  39. 供应链安全指南:了解组织为何应关注供应链网络安全

  40. 供应链安全指南:确定组织中的关键参与者和评估风险

  41. 供应链安全指南:了解关心的内容并确定其优先级

  42. 供应链安全指南:为方法创建关键组件

  43. 供应链安全指南:将方法整合到现有供应商合同中

  44. 供应链安全指南:将方法应用于新的供应商关系

  45. 供应链安全指南:建立基础,持续改进。
  46. 思维导图:ICT供应链安全风险管理指南思维导图
  47. 英国的供应链网络安全评估

  48. >>>其他<<<
  49. 美国网络安全框架:CSF五个功能
  50. 一起看看英国NCSC漏洞指南
  51. 网络安全知识:什么是社会工程学
  52. 缓解内部威胁:了解并保护关键资产
  53. 缓解内部威胁:制定正式的内部风险管理计划
  54. 缓解内部威胁:明确记录并持续执行控制措施
  55. 缓解内部威胁:预测和管理负面因素工作环境中的问题

原文始发于微信公众号(河南等级保护测评):密码学知识域(四)加密安全模型

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月22日10:57:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   密码学知识域(四)加密安全模型https://cn-sec.com/archives/1478003.html

发表评论

匿名网友 填写信息