導覽
近期變更
隨機頁面
新手上路
新頁面
優質條目評選
繁體
不转换
简体
繁體
18.118.146.60
登入
工具
閱讀
檢視原始碼
特殊頁面
頁面資訊
求真百科歡迎當事人提供第一手真實資料,洗刷冤屈,終結網路霸凌。
檢視 最優非對稱加密填充 的原始碼
←
最優非對稱加密填充
前往:
導覽
、
搜尋
由於下列原因,您沒有權限進行 編輯此頁面 的動作:
您請求的操作只有這個群組的使用者能使用:
用戶
您可以檢視並複製此頁面的原始碼。
{| class="wikitable" style="float:right; margin: -10px 0px 10px 20px; text-align:left" |<center>'''最優非對稱加密填充'''<br><img src="https://images2015.cnblogs.com/blog/929265/201606/929265-20160623191925672-2114822293.jpg" width="280"></center><small>[https://www.cnblogs.com/block2016/p/5611971.html 圖片來自cnblogs]</small> |} 在[[密码学|密码学中]],'''最优非对称加密填充'''(英语:'''Optimal Asymmetric Encryption Padding''',缩写:'''OAEP''')是一种经常与[[RSA加密演算法|RSA加密]]一起使用的[[填充 (密码学)|填充方案]]。OAEP 由 [[米希尔·贝勒(Mihir Bellare)|Mihir Bellare]] 和 [[菲利普·罗加威(Phillip Rogaway)|Phillip Rogaway]] 发明,随后在 [[ PKCS1 |PKCS#1 v2]] 和 RFC 2437中得到标准化。 OAEP 算法是[[费斯妥密码]]的一种形式,它使用一对[[隨機預言機|随机预言]] G 和 H 在进行[[公开密钥加密|非对称加密]]之前处理明文。OAEP 与任何安全的[[陷门函数|陷门单向置换]] <math>f</math> 结合使用在[[隨機預言機|随机预言模型]]中被证明是一种在[[选择明文攻击]]([[密文不可区分性|IND-CPA]])下[[语义安全]]的组合方案。当使用某些陷门置换(如 RSA)实现时,OAEP 也被证明可以抵抗[[选择密文攻击]]。OAEP 可用于构建[[全有或全无转换]](all-or-nothing transform)。 OAEP 满足以下两个目标: # 添加随机性元素,这可用于将[[确定性加密]]<ref>[https://www.twblogs.net/a/5c0a946fbd9eee6fb37bc914?lang=zh-cn 确定性加密],twblogs</ref> 方案(如传统 [[RSA加密演算法|RSA]])转变为[[概率加密]]方案。 # 通过确保无法反转[[陷门函数|陷门单向置换]] <math>f</math>,从而无法恢复明文的任何部分,来防止密文的部分解密(或造成其他信息泄漏)。 当 OAEP 与任何陷门置换一起使用时,OAEP 的原始版本(Bellare/Rogaway, 1994)在随机预言机模型中显示了一种“[[纯文本感知加密|明文知晓性]]”的形式(他们声称这意味着对[[选择密文攻击]]是安全的)。然而随后的结果与这一点相抵触,表明 OAEP 仅是 [[密文不可区分性|IND-CCA1]] 安全的。但是与 RSA-OAEP 的情况一样,当将OAEP与使用标准加密指数的 RSA 置换一起使用时,在[[隨機預言機|随机预言模型中]]证明了原始方案是 [[密文不可区分性|IND-CCA2]] 安全的。[[维克多·肖普|Victor Shoup]] 提供了一种改进的方案(称为 OAEP+),该方案可与任何陷门单向置换配合使用,以解决此问题。近期的研究表明,在[[標準模型 (密碼學)|标准模型]]中(即当哈希函数未建模为随机预言时),无法在假定 RSA 问题的难度下证明 RSA-OAEP 具有 IND-CCA2 安全性。
返回「
最優非對稱加密填充
」頁面