These are my blogs

and also my life

密码学专题| 六、基于数学难解问题假设的单向函数

2020-05-30 cryptography 密码学 单项函数

前文介绍了如果使用单向函数构造伪随机数发生器,进而构建计算安全的密码学算法。但是目前没有任何一个被严格证实的单向函数。但是基于近世代数可以构造一系列单向函数的候选数学难解问题。我们假设这些难解问题是多项式时间不可解的,并且构建了一系列实际在用的密码学算法。 群论 定义一个集合 G 和集合中的一个二元 ... Read More

密码学专题| 五、基于单项函数的伪随机性构造

2020-05-29 cryptography 密码学 伪随机性 流密码

单向函数和单项置换 如果单项函数存在,则提供了一种构造伪随机发生器和伪随机函数的方案,进而可以用于构造流密码、分组密码以及消息认证码。 单项函数的定义如下: 当一个函数 \( f: \{0,1\}^* \rightarrow \{0,1\}^* \)满足如下条件,则是一个单项函数: 存在一个多项式时 ... Read More

密码学专题| 四、实际分组密码 —— DES 和 AES

2020-05-29 cryptography 密码学 分组密码

实际密码方案与实际安全 分组密码加密方案假设了分组代换-置换是一种伪随机函数,这是一个非常典型的安全假设。另一个 RSA 算法假设大数分解是困难。这些假设的引入,使得加密方案的安全性不再等于计算安全。 如果假设成立,分组代换-置换是一种伪随机函数,那么可以证明这种加密方案是满足计算安全假设的。然而, ... Read More

密码学专题| 三、完整性保护和消息认证码

2020-05-28 cryptography 密码学 消息认证码

消息认证码 MAC 消息鉴别码 MAC 的定义如下: Gen: 输入 \(1^n\) ,输出秘钥 k Mac: 输入 k 和消息 \(m \in \{0,1\}^* \),输出签名 t。 Verify: 输入秘钥 k 消息 \(m \in \{0,1\}^* \) 以及签名 t ,输出布尔值: \( ... Read More

密码学专题| 二、伪随机生成器和安全加密方案

2020-05-28 cryptography 密码学 对称加密方案

伪随机 伪随机是指对于任意多项式时间(PTT)的算法来说,对于一个长度为 l 的字符串,分辨出它是来自分布 \(D_l\) 的采样还是来自随机均匀分布 l 长度字符串,是不可行的。 因此可以定义出伪随机发生器: 定义一个多项式 l, G 为一个确定的多项式时间算法,满足输入一个种子 \(s ... Read More

密码学专题| 一、论加密模型的完美安全、计算安全和实际安全

2020-05-28 cryptography 密码学 安全模型

加密模型 定义所有的明文消息空间为 \( M \),Alice 希望将其中一条明文 \( m \in M \) 通过密码学加密算法 \(Enc\) 变换成了密文 \(c\),然后通过不可靠信道传输。Bob 收到 \(c\) 后则通过对应解密算法 \(Dec\) 将 \(c\) 还原成 \(m\)。此 ... Read More

技术摘要| 从自主到强制——浅谈Linux 强制访问控制 AppArmor

2020-05-22 coding AppArmor linux

AppArmor 是 Linux 系统中提供的强制访问控制 (MAC) 的安全控件,能够为我们的服务器提供更多的安全保障。但凡提起强制访问控制,我就会想起《计算器安全》这门课上学到的一堆枯燥的名词、概念和模型。仿佛强制访问控制离我们太远,很无趣,也没什么用。且慢,不妨让我们从 Linux 原生的访问 ... Read More

论文笔记| NDSS 2020 的几篇论文通读

2020-03-16 reading CA web tls

SYMTCP: Eluding Stateful Deep Packet Inspection with Automated Discrepancy Discovery 作者: Zhongjie Wang NDSS 2020 TCP等有状态的网络协议的实现需要使用状态机模型。但是由于文档使用自然语言 ... Read More

论文笔记| On Using Application-Layer Middlebox Protocols for Peeking Behind NAT Gateways

2020-03-15 reading proxy web net

Teemu Rytilahti et al. Ruhr University Bochum NDSS 2020 背景 网络扫描是一种互联网上的普遍攻击手段。由于 NAT 协议的使用,使得很多设备无法被扫描到。但是许多设备需要使用端对端协议,因此使用了各种NAT穿透手段。这些代理手段安全性不足可能导致 ... Read More

论文笔记| Encrypted DNS --Privacy-A Traffic Analysis Perspective

2020-03-14 reading dns web

Authors: Sandra Siby et al. From: NDSS 2020 1.Introduction 文章考察了当今世界对抗DNS攻击的两种主要方法DOH、DOT。介绍这两种方法在real world 中存在问题。 这两个方法TLS/HTTPS封装的方式,提供DNS记录的加密和完整 ... Read More