Рейтинг:0

Как передаются шифр, ключ и исходное сообщение (которое не зашифровано)?

флаг cd

Предположим, что $м$ это сообщение о том, что кто-то игрок $я$ хочет отправить в сеть других игроков $j\neq -i$. Игрок, чтобы предотвратить мошенничество со своим сообщением другими, использует схему шифрования. Сказать $$g:M\умножить на Y\до X$$ обозначает шифр, где $Y$ это ключ и $Х$ код, который делает сообщение случайным. Стандартные предположения, которые следует сделать, заключаются в том, что $|Y|\geq |M|$ и $ г (\ cdot, у) $ является биекцией, а именно каждой парой $(м,г)$ ассоциируется только с одним $х$. Мой вопрос в том, как ключ $у$, код $х$, и сообщение $м$ связаны? например, если бы мы могли сделать некоторые операции между $г$, $у$ и $м$, что бы это было? Можем ли мы утверждать, что $x\oplus y \underbrace{=}_{?}m$? или что-то вроде этого?

kelalaka avatar
флаг in
Каково происхождение этого Вопроса? Вы не определили $g(\cdot,y)$, кроме как сказать, что это биекция. Какова цель этого?
Nav89 avatar
флаг cd
@kelalaka, что ты имеешь в виду, какова цель этого?
kelalaka avatar
флаг in
Просто используйте RSA-KEM для инкапсуляции случайного ключа для каждого пользователя и зашифруйте с помощью AES-GCM или см. Libsodium...
Nav89 avatar
флаг cd
@kelalaka Я понятия не имею, что такое RSA-KEM и AES-GCM ... криптография не моя область, поэтому объясните мне, что это за схемы. Я знаю только теорию групп, которую мне преподавали на вводном курсе в бакалавриате.
Nav89 avatar
флаг cd
@kelalaka также меня волнует математика... математическая формулировка... не меньше
kelalaka avatar
флаг in
[RSA-KEM, AES-GCM] (https://crypto.stackexchange.com/a/76857/18298) Я не понимаю, что вы имеете в виду под чем-то меньшим. Это криптография и математика, CS, EE, Stat, Prob и некоторые другие!
Nav89 avatar
флаг cd
Давайте [продолжим это обсуждение в чате](https://chat.stackexchange.com/rooms/132871/discussion-between-nav89-and-kelalaka).
Nav89 avatar
флаг cd
@kelalaka w8 минуту, и позвольте мне объяснить. Например, вы используете функцию в точке $2.$ Используйте функцию вывода ключей (KDF) на x и т. д. Как определяется эта функция? Что такое домен, содомен и какими свойствами он обладает. Кроме того, для меня, возможно, есть какая-то другая конструкция, представляющая большой интерес по определенным причинам... но скажем так, я понимаю вашу технику шифрования-дешифрования... кажется, есть много вещей, которые мне нужно знать об этой математической структуре.
kelalaka avatar
флаг in
Что ж, домен и кодовый домен действительно зависят от KDF: просто хэш, HKDF, пароль... Мой скромный совет для вас, чтобы прочитать некоторые словари? Сильно основанное на математике [Введение в математическую криптографию] (https://www.amazon.com/Introduction-Mathematical-Cryptography-Undergraduate-Mathematics/dp/1441926747) и/или [Введение в современную криптографию: третье издание] (https ://www.amazon.com/Introduction-Cryptography-Chapman-Network-Security/dp/0815354363/) и/или [Выпускной курс по Прикладная криптография (бесплатная книга)](https://toc.cryptobook.us/) и несколько бесплатных лекций?
Nav89 avatar
флаг cd
@kelalaka я посмотрю позже. Однако некоторые инструменты бесполезны, если вы не занимаетесь криптографией. Например, даже экономисты используют инструменты из криптографии, чтобы установить коммуникационное равновесие в игре, но им не нужно знать или упоминать, что такое Hash, HKDF и т. д., им нужно переводить семантику в свою область или игнорировать их и ищите что-нибудь близкое к ним... вот почему трудно примирить те вопросы, которые задаются здесь...
Nav89 avatar
флаг cd
@kelalaka, последняя из трех книг, которые вы упомянули, довольно хороша, как мне кажется ... Она мне поможет. Спасибо.\
Рейтинг:0
флаг ua

С учетом книга. Я пишу здесь пример. Предположим, что у нас есть механизм связи $\mathcal{M}=(г,ч)$ такой, что $\mathcal{M}$ определяется над $(Г,М,Х)$, куда $Y$ это ключ, $ млн $ сообщение и $Х$ шифровальные пространства соответственно. Чтобы еще больше упростить задачу, я предполагаю, что $Y=M=L=\{0,1\}^l=G$ вместо произвольно конечного поля $\mathbb{F}^n$ и пиши ниже

$$g(y,m)=x,\quad\text{это зашифрованное сообщение, которое по определению равно $x$}$$

$$h(y,x)=m,\quad\text{это расшифрованное сообщение, которое по определению равно $m$}$$

Итак, действительно $(у,х)$ определяется как связанный только с одним $м$ и, следовательно $г(у,\cdot)$ биективен по определению. Чтобы ответить на вопрос, как они связаны, когда кто-то знает оба $х$ и $у$, тогда действительно $x\oplus_{G} у=m$

Для расшифровки сообщения у нас есть это

$$h(y,x)=h(y,g(y,m))=y\oplus_G x=m$$

куда $\oplus_{G}$ является операция $+$ как он определен в конечном поле $G$. И, следовательно, мы должны показать, что расчет, о котором вы просите, выполняется по определению.

Hunger Learn avatar
флаг ua
Любой, кто должен добавить комментарий или думает, что я что-то неправильно понимаю, может сказать это мне. Но я думаю, что это самое простое объяснение механизма совершенной безопасности Шеннона.
Nav89 avatar
флаг cd
Что ж, мне кажется, это нормально... и после просмотра книг, упомянутых @kelalaka, я думаю, что это так. Поэтому, если специалисты здесь считают, что ваш ответ в порядке, я приму его как ответ, который решил мою проблему.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.