首页
社区
课程
招聘
[分享+讨论]对 XOR_password 及XOR_cryptanalyiss 等相关论文研讨。(No. 1)
发表于: 2009-9-25 12:22 5703

[分享+讨论]对 XOR_password 及XOR_cryptanalyiss 等相关论文研讨。(No. 1)

2009-9-25 12:22
5703

我在这里给大家一个例子,描述这些论文里,用了 XOR 之后,会产生什么样的问题。



历史沿革:



请看

【原创】The XOR Secret in Our Computer System

乙文。


看完之后,应该会有初步的概念。



现在我以一篇论文 Identity based KCDSA signcryption.pdf ,来说明并且解释这篇论文可能被破解或是它的不安全之处。



以 Fig 5 为例子, Fig 5 的算法是是改良了原本KCDSA 的版本,且他们加上了 signcryption 技术,因为有了 signcryption ,让人感觉更强悍了。


事实是否真是如此?


现在就来研究这个 Malone-Lee’s ID-based signcryption scheme.



(一)


(A) 先探讨 Signcrypt 这个阶段



在 Fig 5 我用红线标出了 c=r⊕m.



r 及 m 是已知的. ( why? 因为 m 是 message, r 是在传输时,会被截收,所以它们都是已知)


那推算 m=r⊕c, 或是 r= c⊕m 都是正确的.


( 以上是基于 XOR 运算的基本特性)


可是 r= H2(U, m) ;那 c⊕m 是否等于 H2( U, m) ?




[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 7
支持
分享
最新回复 (3)
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
2
现有已知数篇文献探讨 Identity based KCDSA signcryption.pdf 的安全度,并提出各自的 attack method,我所提出的 attack,相较于众多的 attack 中,maybe 是简洁易懂。
2009-9-25 12:37
0
雪    币: 232
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
看过版主的 The XOR Secret in Our Computer System 后大致知道你想干什么了,运用 r ⊕m = (-r)⊕(-m) 的理论找目前这些算法的漏洞吗?有意思

这个论文也拖回去看看先。
2009-9-25 16:27
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
4
看那帖的所有對話內容就足夠了,拖回去看,會越看越糊。
因為那裏面寫的,涉及的範圍很廣,尤其是 CPU instruction sets.
2009-9-25 17:10
0
游客
登录 | 注册 方可回帖
返回