E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
现代密码学
现代密码学
| 具有数字签名功能的安全方案
1.案例背景1.1冒用签名触发信任危机,360安全大脑率先截杀解除警报2020年8月,360安全大脑独家发现冒用数字签名的网络攻击再度活跃,且继此前360安全大脑披露过的GoDaddy、StarfieldSecure、赛门铁克、Verisign和DigiCert等国际知名CA证书颁发机构,SectigoRSACodeSigningCA纷纷沦陷,成为不法攻击者冒用的新目标。与以往披露信息略显不同的是
He_Donglin
·
2025-03-18 19:16
密码学
安全
网络
南邮密码学实验:转轮密码机
南邮密码学实验:转轮密码机题目
现代密码学
教程第2版[谷利泽,郑世慧,杨义先编著]2015年版3.2.3(P53~55)解释输入一个字母根据对应的慢轮子、中轮子、快轮子的对应的变换,输出另一个字母每输入一个
Jarrycow
·
2025-03-18 15:54
密码学学习
密码学
c++
面向对象编程
现代密码学
概论(3 Edition)第一章
现代密码学
概论(3Edition)byJonathanKatzandYehudaLindell文章目录**
现代密码学
概论**(3Edition)byJonathanKatzandYehudaLindell1.1
Stella218
·
2025-02-25 21:00
密码学
密码学
网络
Python下PennyLane构建量子线路:原理、实践与应用
例如,Shor算法在理论上可实现对大整数的快速分解,这对
现代密码学
产生了深远影响;Grover算法则能在无序数据库中实现快速搜索,大幅提
Allen_LVyingbo
·
2025-02-10 10:02
量子计算与量子学习
python
量子计算
开发语言
计算机密码体制分为哪两类,密码体制的分类.ppt
密码体制的分类.ppt密码学基本理论
现代密码学
起始于20世纪50年代,1949年Shannon的《TheCommunicationTheoryofSecretSystems》奠定了
现代密码学
的数学理论基础
约会师老马
·
2025-01-19 11:10
计算机密码体制分为哪两类
现代密码学
2.2、2.3--由“一次一密”引出具有完美安全的密码方案共同缺点
现代密码学
2.2、2.3--由“一次一密/One-TimePad”引出具有完美安全的密码方案共同缺点One-TimePad密码方案定义正确性/correctness完美隐藏性/perfectlysecret
WeidanJi
·
2024-09-12 13:18
现代密码学
概率论
密码学
数学
TLS协议分析 (一) 设计目标及历史
本文目标:学习鉴赏TLS协议的设计,透彻理解原理和重点细节跟进一下密码学应用领域的历史和进展整理现代加密通信协议设计的一般思路本文有门槛,读者需要对
现代密码学
有清晰而系统的理解,本文最后的参考文献里有一些很不错的学习
OpenIMup
·
2024-02-20 10:47
2019-01-15
密码学1、七个世代第一代:隐藏法第二代:移位法和替代法第三代:维吉尼亚加密法第四代:恩尼格玛机第五代:魔王加密系统第六代:RSA加密法第七代:量子加密2、分水岭以计算机为分界,之前为古典密码学,之后为
现代密码学
曹鑫鑫_9dc8
·
2024-02-15 09:56
第7章 PKI 和密码应用
7.1非对称密码第6章的“
现代密码学
”一节介绍了私钥(对称)和公钥(非对称)密码的基本原则。你曾学过,对称密钥密码系统要求通信双方使用同一个共享秘密密钥,因而形成了安全分发密钥的问题。
HeLLo_a119
·
2024-02-04 10:03
#
OSG9
安全
网络安全
现代密码学
:Hash函数Keccak
Hash函数的核心在于设计压缩函数。可以证明,如果压缩函数具有抗碰撞能力,那么迭代Hash函数也具有抗碰撞能力。2007年起,NIST开始向全球征集新的安全Hash算法SHA-3,最后的优胜者是Keccak。Keccak以及SHA-3在正式成为标准之前有很多不同程度的更改,我想这也是网上有关Keccak和SHA-3算法的资料都多多少少不太一致的原因。本文仅介绍Keccak-224/256/384/
Oo璀璨星海oO
·
2024-01-31 10:39
算法
网络安全
加密解密
密码学
哈希算法
算法
【
现代密码学
基础】详解完美安全与香农定理
目录一.介绍二.完美安全的密钥与消息空间三.完美安全的密钥长度四.最优的完美安全方案五.香农定理(1)理论分析(2)严格的正向证明(3)严格的反向证明六.小结一.介绍一次一密方案,英语写做onetimepadencryptionscheme一次一密方案可以实现完美安全(perfectlysecret),但是这些方案是有局限性的,比如所有完美安全的方案密钥空间都要大于等于消息空间,这个定理待会我们会
唠嗑!
·
2024-01-28 11:22
经典密码
密码学
网络安全
区块链的故事 - 2
而
现代密码学
,则成了众多独立密码学家用来保护个人隐私的武器。所以,
现代密码学
大家们,往往学以致用,吃自家狗粮,用自己研究出来的密码技术,把自己的身份隐私严严实实的保护起来。乔
灯下鼠
·
2024-01-28 06:53
非对称加密算法简介
非对称加密是一种
现代密码学
中的核心技术,它与传统的对称加密不同之处在于其使用一对匹配的密钥来执行加密和解密过程,而不是单个密钥。这种加密方式的核心优势在于安全性及解决密钥分发难题。
skyshandianxia
·
2024-01-28 00:48
服务器
网络
运维
现代密码学
3.7--CCA安全
现代密码学
3.7--CCA安全CCA安全含oracle的实验过程PrivKA,Πcca(n)PrivK^{cca}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n)CCA安全定义对不满足
WeidanJi
·
2024-01-25 20:48
现代密码学
密码学
数学
前言 -
现代密码学
导论 Introduction to Modern Cryptography
IntroductiontoModernCryptography-JonathanKatzandYehudaLindell前言这本书介绍了密码学的基本原理和原则。旨在作为密码学本科或研究生课程的教科书,作为适合自学的一般介绍(特别是对于即将毕业的学生(beginninggraduatestudents)),并作为学生、研究人员和从业人员的参考资料。如今已有许多其他的密码学教科书,读者们会询问是否还
red1y
·
2024-01-22 11:42
密码学
安全
现代密码学
考点汇总(下)
现代密码学
考点汇总写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用2.MAC概念回顾MAC的定义适应性CMA(ChosenMessageAttack)PPT攻击者不可忽略的概率
是Yu欸
·
2024-01-22 01:20
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
macos
笔记
gpt
网络
安全
网络安全
格密码基础(2)-计算性困难问题
上次写到,
现代密码学
方案大都是基于某个困难问题研究的,最终方案的安全性也被规约到困难问题的安全性上去。
CCCYYY090
·
2024-01-21 18:10
格密码
密码学
线性代数
安全
【
现代密码学
基础】详解完美安全与不可区分安全
目录一.介绍二.不可区分性试验三.不可区分性与完美安全四.例题五.小结一.介绍敌手完美不可区分,英文写做perfectadversarialindistinguishability,其中adversarial经常被省略不写,在密码学的论文中经常被简称为IND安全。完美不可区分与香农的完美安全是类似的。该定义来源于一个被动窃听的敌手试验:给敌手一个密文,然后让敌手猜测明文来源于可能得两个中的哪一个。
唠嗑!
·
2024-01-21 08:21
经典密码
密码学
网络安全
现代密码学
基础(2)
目录一.介绍二.举例:移位密码(1)密文概率(2)明文概率三.举例:多字母的移位密码四.完美安全五.举例:双子母的移位密码六.从密文角度看完美安全七.完美保密性质一.介绍在密码学中,K代表密钥,M代表明文,C代表密文,每个都有各自的概率分布。密钥是通过密钥生成算法Gen产生的,通常而言都是均匀且随机的形式选择密钥,如下:明文的分布通常跟密码方案是无关的,而是跟加密/解密方相关,也可以看成敌手(ad
唠嗑!
·
2024-01-17 13:09
代数与经典密码分析
概率论
密码学
网络安全
【
现代密码学
】笔记6--伪随机对象的理论构造《introduction to modern cryphtography》
【
现代密码学
】笔记6--伪随机对象的理论构造《introductiontomoderncryphtography》写在最前面6伪随机对象的理论构造写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记
是Yu欸
·
2024-01-15 17:30
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
网络
gpt
安全
网络安全
【
现代密码学
】笔记5--伪随机置换(分组加密)《introduction to modern cryphtography》
【
现代密码学
】笔记5--伪随机置换(分组加密)《introductiontomoderncryphtography》写在最前面5伪随机排列实践构造(块密码/分组密码)写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记
是Yu欸
·
2024-01-15 17:54
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
gpt
安全
网络
网络安全
密码学基础
区别于经典密码学(classicalcryptography),
现代密码学
(moderncryprography)都可以采用严格的数学方法
唠嗑!
·
2024-01-14 15:06
代数与经典密码分析
密码学
网络安全
【
现代密码学
】笔记 补充7-- CCA安全与认证加密《introduction to modern cryphtography》
【
现代密码学
】笔记7--CCA安全与认证加密《introductiontomoderncryphtography》写在最前面7CCA安全与认证加密写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记
是Yu欸
·
2024-01-14 11:35
密码学
笔记
安全
gpt
网络
网络安全
【
现代密码学
】笔记7.1-7.3、10.4 RSA问题与加密 -- 数论与密码学困难性假设(素数、大整数分解、循环群)《introduction to modern cryphtography》
【
现代密码学
】笔记7.1-7.3、10.4RSA问题与加密--数论与密码学困难性假设(素数、大整数分解、循环群)《introductiontomoderncryphtography》写在最前面8.2RSA
是Yu欸
·
2024-01-14 11:35
密码学
笔记
gpt
网络
安全
网络安全
【
现代密码学
】笔记4--消息认证码与抗碰撞哈希函数《introduction to modern cryphtography》
【
现代密码学
】笔记4--消息认证码与抗碰撞哈希函数《introductiontomoderncryphtography》写在最前面4消息认证码与抗碰撞哈希函数MAC概念回顾(是的,我忘记这些缩写是什么了
是Yu欸
·
2024-01-14 11:34
密码学
笔记
哈希算法
安全
gpt
算法
网络安全
【
现代密码学
】笔记9-10.3-- 公钥(非对称加密)、混合加密理论《introduction to modern cryphtography》
【
现代密码学
】笔记9-10.3--公钥(非对称加密)、混合加密理论《introductiontomoderncryphtography》写在最前面8.1公钥加密理论随机预言机模型(RandomOracleModel
是Yu欸
·
2024-01-14 11:00
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
gpt
网络
安全
网络安全
【
现代密码学
】笔记3.1-3.3 --规约证明、伪随机性《introduction to modern cryphtography》
【
现代密码学
】笔记3.1-3.3--规约证明、伪随机性《introductiontomoderncryphtography》写在最前面私钥加密与伪随机性第一部分密码学的计算方法论计算安全加密的定义:对称加密算法伪随机性伪随机生成器
是Yu欸
·
2024-01-11 04:53
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
gpt
现代密码学
补充1:两种窃听不可区分实验的区别
两种窃听不可区分实验写在最前面两种窃听不可区分实验1.完美保密中的窃听不可区分实验2.窃听不可区分实验(对称加密算法)主要区别写在最前面两种窃听不可区分实验两种窃听不可区分实验(EavesdroppingIndistinguishabilityExperiment),虽然在基本结构上相似,但在目的、上下文和细节上有差异。1.完美保密中的窃听不可区分实验这种实验用于证明完美保密性,其核心是表明在理想
是Yu欸
·
2024-01-11 04:53
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
网络
笔记
gpt
现代密码学
考点复盘
现代密码学
考点汇总(上)写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用考试题目1.证明CBC方案是CPA安全的2.证明哈希函数的抗碰撞性3.CBC-MAC安全
是Yu欸
·
2024-01-11 04:53
科研笔记与实践
密码学探秘:现代密码与量子密码
密码学
哈希算法
算法
笔记
经验分享
gpt
网络安全
【
现代密码学
】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全 《introduction to modern cryphtography》
【
现代密码学
】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全《introductiontomoderncryphtography》写在最前面私钥加密与伪随机性第二部分流加密与CPA多重加密
是Yu欸
·
2024-01-11 04:22
科研笔记与实践
密码学探秘:现代密码与量子密码
密码学
笔记
安全
网络安全
gpt
【
现代密码学
】笔记2 -- 完善保密性《introduction to modern cryphtography》
现代密码学
原理与协议
【
现代密码学
】笔记2--完善保密性《introductiontomoderncryphtography》写在最前面2完善保密性的介绍2.1定义和基本属性加密方案的组成密钥产生算法(Gen)加密算法(Enc
是Yu欸
·
2024-01-09 09:35
科研笔记与实践
密码学探秘:现代密码与量子密码
密码学
笔记
经验分享
gpt
【
现代密码学
】笔记1.2 -- 对称密钥加密、
现代密码学
的基本原则《introduction to modern cryphtography》
现代密码学
原理与协议
【
现代密码学
】笔记1.2--对称密钥加密、
现代密码学
的基本原则《introductiontomoderncryphtography》写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用
是Yu欸
·
2024-01-08 13:51
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
密码学入门 古老的围栏密码技术
随着时间的推移而演变,从经典密码学发展到
现代密码学
。在本文中,我们将了解一种被称为围栏密码技术的技术,涵盖其加密和解密过程及其局限性。在了解围栏密码之前,我们先讨论一下经典密码学技术,即替换和转置。
坐望云起
·
2024-01-07 17:11
fun
密码学
围栏密码技术
转置
替换
经典密码学
1.1 密码学发展历史
目录1.密码学的发展2.古典密码学3.近代密码学4.
现代密码学
5.公钥密码学1.密码学的发展第一个阶段:古代到19世纪末----古典密码第二个阶段:20世纪初到1949年----近代密码第三个阶段:从香农于
John Tao
·
2024-01-05 14:21
NISP-2之信息安全技术
web安全
安全
CRYPTO
现代密码学
学习
CRYPTO
现代密码学
学习RC4加密算法RSA加密解密DES加密解密详解密钥的生成密文的生成RC4加密算法简单介绍:RC4加密算法是一种对称加密算法,加密和解密使用同一个函数初始化分为以下几个步骤初始化存储
`流年づ
·
2024-01-04 12:00
密码学
学习
网络
西安电子科技大学
现代密码学
实验四报告
实验题目(中文):RSA大礼包(密码挑战赛赛题三)实验摘要(中文):本实验针对一个RSA加解密软件的加密数据进行了分析和破解。实验包括了对加密数据的截获以及尝试恢复RSA体制的相关信息。加密过程中使用了分片方法,每次加密最多8个明文字符,并对分片明文进行了512比特的填充,其中包括了64比特的标志位和32比特的通信序号。实验过程分为五个步骤:预处理、共模攻击、低指数攻击、费马分解法和Pollard
tsrigo
·
2023-12-30 22:13
密码学
Java 密码学习(下)
前言接上文java密码学习,继续学习
现代密码学
现代密码学
位运算加密位运算指的是内存中二进制为的操作。与运算&0&0=0,0&1=0,1&0=0,1&1=1异或运算^同为假,异为真。
CSeroad
·
2023-12-28 10:01
6 密码学和对称密匙算法
目录6.1密码学的历史里程碑6.2密码学的基本知识6.2.1密码学的目标6.2.2密码学的概念6.2.3密码数学6.2.4密码6.3
现代密码学
6.3.1密码密钥6.3.2对称密钥算法6.3.3非对称密钥算法
默默的一颗树
·
2023-12-19 13:51
密码学
量子计算对密码学的威胁及应对方式
量子计算机的出现不仅会对
现代密码学
构成挑战,还可能永远改变我们的数据加密方法。关于量子计算机的大多数讨论都集中在为供应链优化和化学研究等领域带
PrimiHub
·
2023-12-15 05:42
量子计算
密码学
网络安全
开源
[密码学]
现代密码学
的一些基本概念
Kerckhoffs原理。即使除密钥外的整个系统的一切都是公开的,这个密体制也必须是安全的。尤其是即使攻击者知道系统的加密算法和解密算法,此系统也必须是安全的。合适的密钥长度,以对抗密钥爆破攻击。但大的密钥空间本身并不保证密钥的安全性。经过众人检验的密码算法才是好密码。除非有经验丰富的密码分析团队帮你检查设计,否则切勿开发你自己的加密算法。
RAVEN_1452
·
2023-12-15 00:19
密码学
安全
应用密码学期末复习(3)
目录第三章
现代密码学
应用案例3.1安全电子邮件方案3.1.1PGP产生的背景3.2PGP提供了一个安全电子邮件解决方案3.2.1PGP加密流程3.2.2PGP解密流程3.2.3PGP整合了对称加密和公钥加密的方案
Echo32398
·
2023-12-03 17:04
期末复习
安全
学习
密码学
密码介绍
1.
现代密码学
大事记1949年商农(香农)(C.D.Shannon)发表了《保密系统的通信理论》(CommunicationTheoryofSecrecySystems),把密码学置于坚实的数学基础之上
wlcscu
·
2023-11-28 13:52
算法
加密
cryptography
authentication
解密
破解
【
现代密码学
原理】——消息认证码(学习笔记)
前言:消息认证码MAC(MessageAuthenticationCode)是经过特定算法后产生的一小段信息,检查某段消息的完整性,以及作身份验证。它可以用来检查在消息传递过程中,其内容是否被更改过,不管更改的原因是来自意外或是蓄意攻击。同时可以作为消息来源的身份验证,确认消息的来源。目录0.思维导图1.常见攻击2.对消息认证的要求3.消息认证函数3.1Hash3.2加密3.2.1对称加密3.2.
HinsCoder
·
2023-11-13 17:27
网络安全详解
密码学
学习
安全
经验分享
哈希算法
【11.10】
现代密码学
1——密码学发展史:密码学概述、安全服务、香农理论、
现代密码学
密码学发展史写在最前面密码学概述
现代密码学
量子密码学基本术语加解密的通信模型对称加密PKI通信工作流程古典密码与分析古代密码的加密古典密码的分析安全服务香农理论
现代密码学
乘积密码方案代换-置换网络安全性概念可证明安全性
是Yu欸
·
2023-11-11 09:44
笔记
密码学
安全
笔记
网络安全
现代密码学
第三次实验:不对称加密算法RSA
现代密码学
第三次实验:不对称加密算法RSA前言一、实验目的二、实验环境三、实验步骤四、实验基本方法五、实验程序清单七、实验结果八、实验总结前言为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至
Knight_V_Schumacher
·
2023-11-02 23:36
现代密码学
现代密码学
密码学
go区块链培训学习:密码学算法家族
现代密码学
的发展与计算机信息技术关系密切,已经发展为包括随机数、Hash函数、加解密、身份认证等多个课题的庞大领域,相关成果为现代信息系统奠定了夯实的安全基础。本文主要总结了应用密码学的一些算法。
qfguankefeng
·
2023-10-28 16:50
萌新小白必做题(2)找素数
素数的研究是数论领域的重要课题之一,也是
现代密码学
和计算机科学中的重要基础。找素数,最常见的有2种方法:暴力法从2开始遍历,到n结束,如果其中的数存在能够整除n的,就不是素数。intmain(
对编程一片赤诚的小吴
·
2023-10-23 03:43
算法
《
现代密码学
》学习笔记——第三章 分组密码
一、分组密码的设计思想1.分组密码的定义 一个分组密码体制(P,K,C,E,D),其中P表示明文,K表示密钥,k表示出示密钥,C表示密文,E表示加密算法,D表示解密算法。有P=C={0,1}/;K={0,1}t,/表示分组长度,t表示密钥长度。加密变换:E:P×K→C,当k∈K确定时,Ek为P→C的一一映射。解密变换:D:C×K→P,当k∈K确定时,Dk为C→P的一一映射。Dk·Ek=1。2.什
Unicorn_snow
·
2023-10-19 23:17
密码学
学习
安全
密码学重点
文章目录一、基本概念二、流密码三、分组密码四、公钥密码五、数字签名五、消息认证和哈希函数参考书本:杨波—《
现代密码学
》;结城浩—《图解密码技术》参考网站:CTFWiki整理了常用的加密算法,算是比较全的密码学内容
_UPS_
·
2023-10-09 19:15
信息安全
密码学
Shannon 理论
Shannon理论是古典密码学与
现代密码学
的分水岭;它的反表,对密码学的研究产生了巨大的影响首先,评价密码体制安全性的不同途径,定义了几个有用的准则计算安全性如果使用最好的算法攻破一个密码体制需要至少N
谁吃了我的薯条
·
2023-09-05 11:37
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他