Introduction to modern Cryptography 现代密码学原理与协议第二章笔记

news2025/2/24 2:27:41

M表示明文空间,K表示密钥空间,C表示所有可能的密文集合

完善保密加密的概念:

简化约定,不再特殊声明,除数为0无意义

完全保密加密的等价公式:

证明:

必要性证明略,此证明为条件概率的简单应用

完全不可区分性:

完善保密加密的另一形式:

 证明:

 敌手不可区分性:

 窃听不可区分实验:

 完善保密加密的另一种形式:

总结完善保密加密的四种形式:

1.

2.

3.

4.

一次一密(Vernam加密)

 也就是说加密是通过密钥和明文异或得到的,解密是密文和密钥异或得到的,顺便一提,

0⊕A=A

证明:

 解释一下,由于k=m⊕c,所以m⊕K=c的概率就为K=m⊕c,相当于逆运算,而P(K=m⊕c),而这个概率表示密钥为某一个特定值,所以为1/2^l,根据之前的完善保密加密公式即可证明

一次一密的局限性:

简单总结为密钥长度需要和明文长度一致,密钥长度不确定,且密钥只能使用一次

简单提一下, ⊕满足结合律和交换律,所以上图的式子成立

完善保密的局限:完善保密加密方案的密钥空间至少要和明文空间一样大。如果密钥空间由固定长度的密钥组成,明文空间由固定长度的明文组成,则意味着密钥至少要和明文一样长。所以长密钥的问题并不是一次一密专有,而是所有完善保密加密的内在问题(另一个限制是密钥只能使用一次)

定理:若一个方案是完善加密方案,则K的数量应>=M的数量

 

香农定理:

 

证明:

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/501760.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

PCL学习八:Keypoints-关键点

参考引用 Point Cloud Library黑马机器人 | PCL-3D点云 1. 引言 关键点也称为兴趣点,它是 2D 图像或 3D 点云或曲面模型上,可以通过检测标准来获取的具有稳定性、区别性的点集。从技术上来说,关键点的数量比原始点云或图像的数据量少很多,其与…

外译笔记 | 比尔盖茨:AI与智能手机和互联网一样具有革命性 | 京东云技术团队

3月21号,微软创始人比尔盖茨,在盖茨笔记中,发表最新AI文章《人工智能时代已经开始——人工智能与智能手机、互联网一样具有革命性》,文章中表示:自1980年首次看到图形用户界面(graphical user interface&am…

使用awvs对网站进行扫描

前言:由于领导要求生成好看的漏洞扫描报告来发送给甲方,因此放弃了xray xray的简单使用 一、首先下载并安装相应的工具 访问此网址观看相应操作系统视频进行安装、有安装包更新记得及时更新 https://www.iculture.cc/software/pig35126 二、开始扫描 …

软考A计划-重点考点-专题一(计算机系统知识)

点击跳转专栏>Unity3D特效百例点击跳转专栏>案例项目实战源码点击跳转专栏>游戏脚本-辅助自动化点击跳转专栏>Android控件全解手册点击跳转专栏>Scratch编程案例 👉关于作者 专注于Android/Unity和各种游戏开发技巧,以及各种资源分享&am…

【读书笔记】次第花开——安抚内心平静的宝藏书

种草许久的书,终于在合适的时间点读上了。还是从樊登老师那里了解到的,我本身是对佛法没有太深的理解和概念,但总感觉在这浮躁的社会需要一些理念支撑让人能沉静下来的。信仰对我还很陌生,但次第花开读起来真的让人舒服&#xff0…

3.Docker实用技术

Docker实用篇 0.学习目标 1.初识Docker 1.1.什么是Docker 微服务虽然具备各种各样的优势,但服务的拆分通用给部署带来了很大的麻烦。 分布式系统中,依赖的组件非常多,不同组件之间部署时往往会产生一些冲突。在数百上千台服务中重复部署…

看电商数据,用api接口数据

看渠道,看行业,看竞品很方便,不用拉一堆品牌比较,我看整体的时候很直接,谁最近数据好销量高一目了然,我也能做出反应和调整。 深圳电商运营中心 看历史数据的功能,极大满足了我不断总结复盘的习…

洗稿伪原创工具-洗稿生成器

chatgpt快速洗稿一篇文章 做自媒体创作的人都知道,文案创作是一件十分耗时间和精力的事情,而且要做好一篇文章,还需要考虑排版、语法和语气等问题。为了让自媒体写作更简单、更快速,我们推出了一款名为ChatGPT的快速洗稿软件&…

Java ---多线程

(一)目录 多线程介绍 线程的创建 线程的使用 线程的优先级 守护线程 线程同步 线程并发协作 (二)多线程介绍 1.多线程的基本概念 程序 “程序(Program)”是一个静态的概念,一般对应于操作系统中的一个可执行文…

openpnp - Smoothieware project debug

文章目录 openpnp - Smoothieware project debug概述笔记记录一下工程中, 和调试相关的资料备注END openpnp - Smoothieware project debug 概述 迁出了Smoothieware工程, 想单步调试学习一下工程. 工程可以编译下载, 但是没有对单步调试方法做说明. 研究了几天, 大概知道咋回…

Spring/SpringBoot常用注解总结

为什么要写这篇文章? 最近看到网上有一篇关于 SpringBoot 常用注解的文章被转载的比较多,我看了文章内容之后属实觉得质量有点低,并且有点会误导没有太多实际使用经验的人(这些人又占据了大多数)。所以,自…

第三章 图像的低通与高通滤波

文章目录 前言一、卷积操作二、低通滤波1. 方盒滤波与均值滤波2. 中值滤波3.高斯滤波3.1 高斯分布3.2 滤波流程3.2 OpenCV代码及手动实现 4. 双边滤波4.1 原理4.2 OpenCV代码实现 二、高通滤波1. Sobel算子2. Schar算子3.拉普拉斯算子4. Canny边缘检测4.1 算法流程4.1.2 图像降…

垃圾回收小程序开发功能与优势有哪些?

垃圾回收、二手资源回收、废旧物品回收是最近几年社会提倡也越来越受到人们重视的,所以市面上也产生了一系列二手资源回收软件助力再生资源得到更好的利用,同时对环境保护也有很积极的作用。 垃圾资源回收小程序借助微信平台强大的用户群体&#…

CCF-202209-2-何以包邮?01背包

目录 1、题目描述: 2、思路1:动态规划 2.1、确定dp数组及下标含义 2.2、递推公式 2.3、初始化dp数组 2.4、确定遍历顺序 2.5、C实现如下 3、思路2:暴力法-空间换时间 1、题目描述: 新学期伊始,适逢顿顿书城有…

OpenGL(八)——图像逆透视算法IPM

目录 一、前言 二、相机模型 2.1 针孔模型 2.2 相机外参 三、逆透视模型 四、算法总结 一、前言 透视变换(Perspective Transformation)是指利用透视中心、像点、目标点三点共线的条件,按透视旋转定律使承影面(透视面)绕迹线…

Cesium 实战-解决 The browser supports WebGL, but initialization failed 问题

Cesium 实战-解决 The browser supports WebGL, but initialization failed 问题 系统环境版本试错过程解决问题 在公司内网服务器部署 Cesium 项目的时候,发现提示浏览器不支持 WebGL 错误,经尝试,确认 Cesium 1.101.0 以及之前的版本是可以…

职场小白如何快速成为房地产策划专家?全覆盖解密

如果你是刚入行的地产策划新手小白: 1、首先要会房地产的基础知识,相关的政策法规等,因为这些都是制定策略的最基本的依据,如果这些你都不熟,制定出来的策划就会有错误。建议你多买几本地产基础知识的书看看。 2、把…

14.网络编程基础

1.网络编程入门 1.1 网络编程概述【理解】 计算机网络 是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计…

Axios概述

一、Json-server 获得零编码的完整伪造 REST API zero coding 在不到 30 秒的时间内 &#xff08;认真&#xff09;。 使用 <3 创建&#xff0c;适用于需要快速后端进行原型设计和模拟的前端开发人员&#xff0c;模拟后端发送过来json数据。 1.安装 npm install -g jso…

OPNET Modeler 例程——停等协议的建模和仿真

文章目录 一、概述二、链路模型和包格式创建三、进程模型1.src 进程模型2.sink 进程模型 四、节点模型五、网络模型六、仿真结果 一、概述 本例程是在 OPNET Modeler 中对停等协议的建模和仿真&#xff0c;其中停等协议的操作过程如下&#xff1a; &#xff08;1&#xff09;发…