タグ

ブックマーク / 186.hatenablog.com (3)

  • IND-CCA2の定義 - 186 @ hatenablog

    Bellare, Hofheinz, and Kiltz “Subtleties in the Definition of IND-CCA: When and How Should Challenge-Decryption be Disarrowed?” (ePrint 2009/418) 暗号のIND-CCA2安全性も定義によって強さが変わるという話. 敵がメッセージを2つ出す前に行った復号クエリの集合をS1, チャレンジをもらった後の復号クエリの集合をS2とします. IND-CCA2-SP b=b'かつチャレンジがS2に入っていなかったら勝ち IND-CCA2-BP b=b'かつチャレンジがS1とS2に入っていなければ勝ち IND-CCA2-SE 後の方の復号クエリでチャレンジを投げない敵のみを考える. b=b'なら敵の勝ち. IND-CCA2-BE 前でも後でも復号クエリでチャレンジ

    IND-CCA2の定義 - 186 @ hatenablog
  • 暗号と署名の話 - 186 @ hatenablog

    某身分の義務であるアウトリーチ活動の一環として, 教科書的RSA暗号/署名と教科書的ElGamal暗号/署名を比べてみます. 以下の図をご参照ください. 追記: 絵だけみてもわからないので, 書き直し. RSA暗号は知っているが, ElGamal暗号やElGamal署名については良く知らないという人向けです. 承前 高木浩光@自宅の日記 - 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんとで問題になっている点は以下です. 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日ベリサイン株式会社による公開鍵暗号方式の解説 (略:186) 「公開鍵暗号方式による署名は、メッセージダイジェストを秘密鍵で暗号化することで実現する。」 事例2:

    暗号と署名の話 - 186 @ hatenablog
  • 安全でない (と思われる) 認証方式について - 186 @ hatenablog

    Tomo’s HotLine:[P2P][DHT]ゼロ知識証明によるP2P認証方法の提案 前提や設定が書かれていないので詳しいことは言えないがコメント欄に書こうとしたら長くなったので, こっちで. 設定次第では何とかやりようはあると思う (当に?) 記法が分かりづらい(ユーザーにAを使った上で, 数にもAを使っている)ので, 適当に書き直す. プロトコル ハッシュ関数が要るので書いておく. H:{0,1}^{2k+1}→{0,1}^{l(k)}, ただしl(k)は適当な整数値関数 (k辺りで良いか). 鍵生成 Pはp,q:k-bit safe primeを生成しn=pqとする. rを2k-bitの乱数とし, ID = H(n+r)とする. 認証 P,Vの共通入力をIDとする. Pへの補助入力を(n,r,p,q)とする. 追記: 共通入力は(ID,r), 補助入力は(n,r,p,q) Pは

    安全でない (と思われる) 認証方式について - 186 @ hatenablog
  • 1