Score:0

รหัส กุญแจ และข้อความเริ่มต้น (ที่ไม่ได้เข้ารหัส) จะถูกปลดอย่างไร

ธง cd

สมมติว่า $m$ เป็นข้อความที่ผู้เล่นบางคน $i$ ต้องการส่งไปยังเครือข่ายของผู้เล่นอื่น $j\neq -i$. ผู้เล่นเพื่อป้องกันข้อความของเขาจากการโกงโดยผู้อื่นใช้รูปแบบการเข้ารหัส พูด $$g:M\times Y \ถึง X$$ หมายถึงรหัสที่ $Y$ เป็นกุญแจสำคัญและ $X$ รหัสที่ทำให้ข้อความดูสุ่ม สมมติฐานมาตรฐานที่จะทำคือว่า $|Y|\geq |M|$ และ $g(\cdot,y)$ เป็นการแข่งขันคือทุกคู่ของ $(ม,ย)$ มีความเกี่ยวข้องเพียงหนึ่งเดียว $x$. คำถามของฉันคือคีย์เป็นอย่างไร $y$, รหัส $x$และข้อความ $m$ มีความเกี่ยวข้องกัน? เช่น ถ้าเราสามารถดำเนินการบางอย่างระหว่าง $g$, $y$ และ $m$อะไรจะเกิดขึ้น? เราจะเรียกร้องสิ่งนั้นได้ไหม $x\oplus y \underbrace{=}_{?}m$? หรืออะไรทำนองนี้?

kelalaka avatar
in flag
ที่มาของคำถามนี้คืออะไร? คุณไม่ได้กำหนด $g(\cdot,y)$ นอกเหนือจากการบอกว่าเป็น bijection จุดประสงค์ของสิ่งนี้คืออะไร?
Nav89 avatar
cd flag
@kelalaka คุณหมายถึงอะไร จุดประสงค์ของสิ่งนี้คืออะไร?
kelalaka avatar
in flag
เพียงใช้ RSA-KEM เพื่อสรุปคีย์สุ่มต่อผู้ใช้และเข้ารหัสด้วย AES-GCM หรือดูที่ Libsodium...
Nav89 avatar
cd flag
@kelalaka ฉันไม่รู้ว่า RSA-KEM และ AES-GCM คืออะไร... การเข้ารหัสไม่ใช่ฟิลด์ของฉัน ดังนั้นอธิบายให้ฉันฟังว่าแผนการเหล่านี้คืออะไร ฉันรู้เพียงทฤษฎีกลุ่มที่ฉันเคยสอนในหลักสูตรเบื้องต้นในระดับปริญญาตรี
Nav89 avatar
cd flag
@kelalaka ฉันสนใจคณิตศาสตร์ด้วย...สูตรทางคณิตศาสตร์...ไม่น้อยไปกว่ากัน
kelalaka avatar
in flag
[RSA-KEM, AES-GCM](https://crypto.stackexchange.com/a/76857/18298) ฉันไม่ได้หมายความว่าคุณหมายถึงอะไร นี่คือการเข้ารหัสและคณิตศาสตร์, CS, EE, Stat, Prob และอื่น ๆ ทั้งหมดใน!
Nav89 avatar
cd flag
ให้เรา [ดำเนินการสนทนาต่อในการแชท](https://chat.stackexchange.com/rooms/132871/discussion-between-nav89-and-kelalaka)
Nav89 avatar
cd flag
@kelalaka w8 นาทีแล้วให้ฉันอธิบาย ตัวอย่างเช่น คุณใช้ฟังก์ชันที่จุด $2.$ ใช้ฟังก์ชัน Key Derivation (KDF) บน x เป็นต้น ฟังก์ชันนี้กำหนดอย่างไร โดเมนคืออะไร โดเมนร่วมคืออะไร และมีคุณสมบัติอะไรบ้าง นอกจากนี้ สำหรับฉันแล้ว อาจมี cosntruction อื่นๆ ที่น่าสนใจสำหรับเหตุผลที่เฉพาะเจาะจง...แต่สมมติว่าฉันเข้าใจเทคนิคการเข้ารหัส-ถอดรหัสของคุณ...ดูเหมือนจะมีหลายสิ่งที่ฉันจำเป็นต้องรู้เกี่ยวกับโครงสร้างทางคณิตศาสตร์นี้
kelalaka avatar
in flag
โดเมนและโคโดเมนนั้นขึ้นอยู่กับ KDF จริงๆ: แค่แฮช, HKDF, รหัสผ่าน ... คำแนะนำเล็กน้อยของฉันสำหรับคุณในการอ่านหนังสือพจนานุกรม? [An Introduction to Mathematical Cryptography](https://www.amazon.com/Introduction-Mathematical-Cryptography-Undergraduate-Mathematics/dp/1441926747) และ/หรือ [Introduction to Modern Cryptography: Third Edition](https ://www.amazon.com/Introduction-Cryptography-Chapman-Network-Security/dp/0815354363/) และ/หรือ [หลักสูตรบัณฑิตศึกษาใน Applied Cryptography ( หนังสือฟรี )](https://toc.cryptobook.us/) และการบรรยายฟรีบ้างไหม?
Nav89 avatar
cd flag
@kelalaka ฉันจะดูในภายหลัง อย่างไรก็ตาม เครื่องมือบางอย่างไม่มีประโยชน์เมื่อคุณไม่ได้ทำการเข้ารหัส ตัวอย่างเช่น แม้แต่นักเศรษฐศาสตร์ก็ใช้เครื่องมือจากวิทยาการเข้ารหัสลับเพื่อสร้างดุลยภาพในการสื่อสารในเกม แต่พวกเขาไม่จำเป็นต้องรู้หรือพูดถึงว่าแฮช HKDF ฯลฯ คืออะไร พวกเขาจำเป็นต้องแปลความหมายในสาขาของตนหรือเพิกเฉยต่อสิ่งเหล่านี้ และ ค้นหาสิ่งใกล้ตัว...นี่คือเหตุผลว่าทำไมจึงยากที่จะกระทบยอดคำถามต่างๆ ที่เกิดขึ้นที่นี่...
Nav89 avatar
cd flag
@kelalaka หนังสือสามเล่มสุดท้ายที่คุณพูดถึงค่อนข้างดีอย่างที่ฉันเห็น ... มันจะช่วยฉันได้ ขอบคุณ.\
Score:0
ธง ua

โดยคำนึงถึง หนังสือ. ฉันเขียนตัวอย่างที่นี่ สมมติว่าเรามีกลไกในการสื่อสาร $\mathcal{M}=(g,h)$ ดังนั้น $\คณิตศาสตร์แคล{M}$ ถูกกำหนดมากกว่า $(ย,ม,X)$, ที่ไหน $Y$ เป็นกุญแจสำคัญ $M$ ข้อความและ $X$ ช่องว่างรหัสตามลำดับ เพื่อให้ปัญหาง่ายขึ้น ฉันคิดว่า $Y=M=L=\{0,1\}^l=G$ แทนที่จะเป็นเขตข้อมูลที่มีขอบเขตจำกัดโดยพลการ $\mathbb{F}^n$ และเขียนด้านล่าง

$$g(y,m)=x,\quad\text{คือข้อความที่เข้ารหัส ซึ่งตามความหมายแล้วเท่ากับ $x$}$$

$$h(y,x)=m,\quad\text{คือข้อความที่ถอดรหัส ซึ่งตามความหมายแล้วเท่ากับ $m$}$$

แน่นอน $(y,x)$ ถูกกำหนดให้เกี่ยวข้องกับสิ่งเดียวเท่านั้น $m$ และด้วยเหตุนี้ $g(y,\cdot)$ เป็นแบบสองนัยตามคำนิยาม เพื่อตอบคำถามว่าเกี่ยวข้องกันอย่างไร เมื่อมีคนรู้ทั้งสองอย่าง $x$ และ $y$แล้วจริงๆ $x\oplus_{G} y=m$

เพื่อที่จะถอดรหัสข้อความที่เรามีอยู่นั้น

$$h(y,x)=h(y,g(y,m))=y\oplus_G x=m$$

ที่ไหน $\oplus_{G}$ เป็นการดำเนินงานของ $+$ ตามที่กำหนดไว้ในฟิลด์จำกัด $G$. และด้วยเหตุนี้เราได้แสดงให้เห็นว่าการคำนวณที่คุณขอนั้นเป็นไปตามคำจำกัดความ

Hunger Learn avatar
ua flag
ใครมีความเห็นหรือคิดว่าผมเข้าใจอะไรผิดก็บอกผมได้นะครับ แต่ฉันคิดว่านี่เป็นคำอธิบายที่ง่ายที่สุดภายใต้กลไกแชนนอนเพื่อความปลอดภัยที่สมบูรณ์แบบ
Nav89 avatar
cd flag
ดูเหมือนโอเคสำหรับฉัน...และหลังจากดูหนังสือที่ @kelalaka กล่าวถึง ฉันคิดว่าเป็นกรณีนี้ ดังนั้นหากผู้เชี่ยวชาญที่นี่คิดว่าคำตอบของคุณใช้ได้ ฉันจะยอมรับว่าเป็นคำตอบที่ช่วยแก้ปัญหาของฉันได้

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา