全球旧事资料 分类
安全性
①在SetupPhase,敌手A从挑战者处得到公钥pk。②在Phase1,敌手A无需进行任何解密查询。③在Challe
gePhase,敌手输出两个等长的明文m0,m1,然后从挑战者处得到挑战密文
Cc1c2yrgrmb。
④在Phase2,敌手A首先通过篡改挑战密文来得到新的密文Cc12c2注意到该新密文实
质上对应明文2mb的有效密文。然后,敌手A通过进行解密查询C来得到相应的明文2mb,从而可以进一步得到mb。知道了明文mb,敌手A当然可以获知b的值,从而可以知道敌手A针对题中的加密方案的优势是不可忽略的即12。从而题中的加密方案不是INDCCA2安全的。
f一个数字签名方案通常由密钥生成算法KeyGe
k、签名算法Sigsk,m和验证算法Verpk,m,
σ所组成。下面给出了一个数字签名方案的前两个算法,请据此推导出该签名方案的验证算法
Verpk,m,σ。
(5分)
密钥生成算法KeyGe
k输入安全参数k,该算法首先选取两个大素数p和q,其中p

k
比特的大素数,q

p1
的大素因子。然后随机选取一个生成元
g

Z
p
,且
g
q
1
mod
p。
接着随机选取xZq,计算ygx
modp。此外,还选取一个哈希函数H0,1→
。最后
q
输出私钥skx和公钥pkgpqyH。
签名算法Sigsk,m输入私钥skx和消息m01,该算法随机选取rZq,计算
Rgrmodp,eHmR和srxemodq。最后输出签名Rs。
fr
好听全球资料 返回顶部