TCS Lec12总结
1. 私钥加密基础 (Private-Key Encryption)
1.1 场景设定
- 参与者:
- Alice(发送方)、Bob(接收方)共享秘密密钥 。
- Eve(敌手)窃听信道,但无法获取 。
- 流程:
Alice 计算 → 发送 → Bob 计算 。
1.2 有效性定义
- 定义:多项式时间算法对 是有效加密方案,当且仅当:
- 密文长度限制(引理 1):
证明:假设存在 使得 。由于 是确定性算法,其输出仅依赖输入 。若 ,则至多有 个可能输出,但明文空间大小 ,矛盾。故必有 。
2. 完美保密性 (Perfect Secrecy)
2.1 定义
- 完美保密性:对任意 ,分布 和 (密钥 )完全相同。
- 等价表述:在以下实验中,敌手 的成功概率为 :
- 采样 .
- 输出 .
- 随机选择 , 发送 给 .
- 输出 .
实验输出 当且仅当 .
- 等价表述是在说给定任何两个明文,加密后对方无法区分它们的密文。
- 等价表述:在以下实验中,敌手 的成功概率为 :
2.2 完美保密性分析
- 关键证明:
推导:
由完美保密性,.
由全概率公式:故 与 独立:
因此 无法从 获取 的信息。
2.3 一次性密码本 (OTP)
- 构造:
- (要求 )。
- .
- 完美保密性证明:
对任意 :故分布相同。
2.4 密钥长度限制(定理 1)
- 定理:对任意完美保密加密方案,有 (明文长度 密钥长度)。
- 证明:
固定 ,设 。- 取 ,其密文分布 的支撑集 满足 (因密钥仅 种)。
- 由完美保密性,对任意 和 ,。
- 对固定 ,集合 的大小至少为 (因明文空间大小为 )。
- 因 ,故 ,即 .
3. 计算保密性与伪随机生成器 (PRG)
3.1 计算保密性定义
- 实验(敌手为 PPT 算法 ):
- 采样 .
- 输出等长明文 .
- 随机选择 ,发送 给 .
- 输出 .
实验输出 当且仅当 .
- 定义:方案是计算保密的,若 PPT , 可忽略函数 使得:
3.2 伪随机生成器 (PRG)
- 定义:多项式时间函数 是 PRG,若:
- .
- PPT 区分器 ,有:
- 密码学 PRG 猜想:存在 PRG 满足 ().
3.3 基于 PRG 的加密方案
- 构造:
- (要求 )。
- .
- 安全性证明(定理 2):
假设 PRG 安全。归约:若存在 PPT 敌手 攻破加密方案(即 ),则构造区分器 攻破 PRG:- :
- 运行 获得 .
- 随机选 ,计算 .
- 发送 给 ,获其输出 .
- 若 输出 ,否则输出 .
分析:
- 若 (真随机):则 是 的 OTP 密文,故 .
- 若 (PRG 输出):则 .
矛盾:区分优势为 (非可忽略),与 PRG 安全假设矛盾。
- :
4. CPA 安全与伪随机函数 (PRF)
4.1 CPA 安全定义
- 实验(敌手可访问加密预言机):
-
实验参与者
- 挑战者(Challenger):持有密钥 ,执行加密操作。
- 敌手 :PPT 算法,可访问加密预言机。
-
实验步骤
-
初始化(Setup):
- 挑战者生成密钥 (安全参数 )。
-
预言机访问阶段(Oracle Access Phase):
- 输入 ,获得对加密预言机 的自适应访问权。
- 可提交任意明文 ,预言机返回密文 。
- 关键:敌手可基于之前的查询结果动态选择后续查询(例如:根据 决定 )。
-
挑战阶段(Challenge Phase):
- 输出一对等长明文 (相同长度 )。
- 挑战者随机选择 ,计算挑战密文 并发送给 。
-
继续访问阶段(Continued Oracle Access):
- 仍可访问 ,但禁止查询 或 (避免直接比较)。
- 敌手可加密其他任意明文(如 )。
-
猜测阶段(Guess Phase):
- 输出比特 ,猜测 对应 或 。
-
实验结果:
- 若 ,输出 1(敌手成功);否则输出 0(敌手失败)。
-
-
- 实验设计思路
- 敌手(如网络窃听者)可能通过合法或非法手段获取部分明文的加密结果
- 希望即使敌手能观察任意明文的密文,也应无法破解从未见过的挑战密文(Challenge Ciphertext)的机密性。
- 定义:方案是 CPA 安全的,若 PPT , 使得:
4.2 伪随机函数 (PRF)
- 定义:函数族 是 PRF,若 PPT 区分器 ,有:
其中 是所有函数 的集合。
4.3 基于 PRF 的 CPA 安全加密
- 构造(随机 IV 模式):
- :
- 随机选 .
- 计算 .
- 输出密文 .
- :输出 .
- :
4.4 CPA 安全性证明
-
步骤 1:分析真随机函数方案
设敌手 在 CPA 实验中做 次加密查询,使用随机数 。- 事件 Repeat:挑战密文中的 在 中出现。
- 事件 No Repeat:此时 对敌手完全随机(因 是真随机函数),故:
- 总成功概率:
- 事件 Repeat:挑战密文中的 在 中出现。
-
步骤 2:归约到 PRF 安全
构造区分器 :- :
- 模拟 的 CPA 实验:
- 当 查询 :
选 ,查询 ,返回 . - 当 输出挑战明文 :
选 ,查询 ,返回 .
- 当 查询 :
- 若 输出 ,则输出 ;否则输出 .
分析:
- 模拟 的 CPA 实验:
- 若 (伪随机函数):则 的视图与方案 中相同,故:
- 若 (真随机函数):则 的视图与方案 中相同,故:
矛盾:若 成功概率显著 ,则:
与 PRF 安全假设矛盾。
- :
TCS Lec12总结
https://xiao-ao-jiang-hu.github.io/2025/05/28/tcs/tcs-12/