前言 由于数据传输的过程中会遇到信息泄漏、篡改、伪造的风险,加密技术应运而生。 三、密码学 1.对称加密 & 非对称加密 有加密就有解密,根据加密过程使用的密钥和解密过程使用的密钥是否相同,将加密算法分为了两个大类: 对称加密 和 非对称加密 。 最早出现的加密技术是对称加密 <
BTC-密码学原理 B站视频链接 比特币中使用了密码学的两个功能:哈希和签名 哈希 crypto-currency 加密货币 cryptographic hash function 密码散列函数,其具有两个特性: 具有 collision resistance 的特性,但没有任何一个哈希函数的 collision resistance 特性可以在数学上被证明 还
目录简介PEMPKCS7PKCS8PKCS12总结 简介 PEM是一种常见的保存key或者证书的格式,PEM格式的文件一般来说后缀是以.pem结尾的。那么PEM到底是什么呢?它和常用的证书格式PKCS7和PKCS12有什么关系呢?一起来看看吧。 PEM PEM虽然使用来存储证书或者密钥的,但是PEM原本是和email相关联的,因为P
目录简介BER编码类型标识符长度内容CER编码和DER编码总结 简介 之前我们讲到了优秀的数据描述语言ASN.1,很多协议标准都是使用ASN.1来进行描述的。对于ASN.1来说,只定义了数据的描述是不够的,它还规定了消息是如何被编码的,从而可以在不同的机器中进行通讯。 ASN.1支持一系列的编码规
私钥加密体系的实际应用中存在三个问题: 密钥的分发 存储和管理大量的密钥 私钥加密体系在开放系统中的不适用性 密钥分发中心(Key-Distribution Center, KDC) KDC的运行机制: 首先,Alice和KDC共享一个密钥kA,Bob和KDC共享一个密钥kB Alice向KDC发送一条信息:“I, Alice, want
人工智能安全的密码学思考-学习 人工智能 1、定义 研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用的一门技术科学,主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂度工作。 2、发展 (1)起源 图灵机的出现 (2)早期发展 从1956年-2016年发展进展 3、安
目录简介PKI中的CRLCRL的缺点CRL的状态OCSP的工作流程OCSP的优点OCSP协议的细节OCSP请求OCSP响应OCSP stapling总结 简介 我们在进行网页访问的时候会跟各种各样的证书打交道,比如在访问https网页的时候,需要检测https网站的证书有效性。 OCSP就是一种校验协议,用于获取X.509数字证书
目录简介一个证书的例子X.509证书的后缀.pem.cer, .crt, .der.p7b, .p7c.p12.pfx证书的层级结构和交叉认证x.509证书的使用范围总结 简介 在PKI(public key infrastructure)公钥设施基础体系中,所有的一切操作都是围绕着证书和密钥的,它提供了创建、管理、分发、使用、存储和撤销数
go 密码学 1.1 对称加密 加密过程的每一步都是可逆的。加密和解密用的是同一组密钥。异或是最简单的对称加密算法。 DES(Data Encryption Standard)数据加密标准,是目前最为流行的加密算法之一。对原始数据(明文)进行分组,每组64位,最后一组不足64位时按一定规则填充。每一组上单独施加D
1. 背景:世界上不存在 100% 安全的系统,总会有漏洞存在 应对方式:多层防御 使用多层不同的安全机制来阻碍攻击者 2. 密码学 cryptography 计算机安全中最常见的防御方式 来自 crypto 和 graphy,大致翻译为「秘密写作」 加密算法早在计算机出现前就有了 加密(encryption):把明文转成秘
1. 基本概念 密码在我们的生活中有着重要的作用,那么密码究竟来自何方,为何会产生呢? 密码学是网络安全、信息安全、区块链等产品的基础,常见的非对称加密、对称加密、散列函数等,都属于密码学范畴。 密码学有数千年的历史,从最开始的替换法到如今的非对称加密算法,经历了古典密码学、近
昨晚看夏日重现外传的时候,看到了这样的一幕: 反素数?安全素数?啥玩意,听都没听说过,只听说过梅森素数和费马素数。然后就滚去百度了一波,发现竟然还有反素数的题,顺便还递归学习到了危险素数、索菲热尔曼素数、强素数的概念,于是就想写个博客,把这些花里胡哨的素数定义都记录下来,加深一波
今天开始,系统学习庄金成老师讲授的《公钥密码学数学基础(上)》 需要用到两个数学工具:NTL 和 sage 整数 整除 B%A=0,就是B除A没有余数,B可以被A整除,或者A整除于B,记\(A|B\),B是A的倍数,A是B的除数(约数、因子) 这里整除的几何意义,举一个现实的例子"A刚好能丈量B": 性质: 素数 素数一般
第一章 基础知识 第二章 Python序列 第三章 选择与循环 第四章 字符串与正则表达式 第五章 函数设计与使用 第六章 面向对象程序设计 第七章 文件操作 第八章 异常处理结构与调试、测试 第九章 GUI编程 第十章 网络程序设计 第十一章 大数据处理 第十二章 Windows系统编程 第十三
目录 数据加密标准 - Data Encryption Standard(DES) 简介 核心代码 调用示例 高级加密标准 - Advanced Encryption Standard(AES) 简介 核心代码 调用示例 消息摘要算法第五版 - Message-Digest Algorithm 5(MD5) 简介 核心代码 调用示例 安全哈希算法 - Secure Hash Algorithm(SH
本文将介绍密码学中的PRF、PRP等相关概念,并介绍 PRP/PRF 转换引理及其证明,希望读完本文后,你能对现代密码学中这几个基础概念有所了解。 在开始本文前,希望你有如下预备知识: 现代密码学是怎样的一门学科?“Security Through Obscurity” 是什么意思?集合、极限、函数、随机变量、
确定密钥长度 采用自然语言的一些统计特征,比如重合指数,自然语言(英语)的重合指数约位 0.065,且单表代换不会改变该值。 重合指数的定义: 设x=x1x2…xn是含有n个字母的串,则再 x 中随机选择两个元素,且这两个元素相同的概率为: (x[i] * (x[i] - 1)) / (length * (length - 1)) 其中 x[i
去年的这节课我们从计算机 用户 的角度探讨了增强隐私保护和安全的方法。 今年我们将关注比如散列函数、密钥生成函数、对称/非对称密码体系这些安全和密码学的概念是如何应用于前几节课所学到的工具(Git和SSH)中的。 本课程不能作为计算机系统安全 (6.858) 或者 密码学 (
转:https://wonderful.blog.csdn.net/article/details/72850486 原文 http://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction/ Preface 椭圆曲线的研究可以被追溯至十九世纪中叶,那是代数学家、几何代数学家、以及数论专家都在研究。本书
安全规划 密码学 身份鉴别 访问控制 密码学 基本概念 了解古典密码,近代密码,现代密码等各密码学发展阶段的特点 了解基本保密通信模型 理解密码系统安全性相关概念(柯克霍夫准则,密码系统安全性评估) 了解密码算法分类的概念 密码学发展 古典密码学(1949年之前) 主要特点-数据的
题目名称:密码学的心声 题目类型:Crypto 题目来源:BUUCTF 题目描述:二战时期,某国军官与一个音乐家情妇相好,然而自从那时起,他屡战屡败,敌人似乎料事如神。他也有怀疑过他的情妇,但是他经过24小时观察他的情妇,发现她每天都只是作曲,然后弹奏给战地电台,为士兵们鼓气,并未有任何逾越。那
符号意义 p , q p,q p,q大素数
这周的题目有点偏向misc。。。。 1.Dancing Line 下载附件发现是一条只有向右和向下的像素线,而且线上每8个像素还有一个是不同颜色的 因此猜测每8个像素表示一个字节,向右和向下分别表示0与1 写脚本分析即可得到flag 2.Easy RSA 它将flag用RSA加密了 直接如此解
整理 | 王启隆 透过「历史上的今天」,从过去看未来,从现在亦可以改变未来。 今天是 2022 年 2 月 2 日,在 1913 年的今天,世界最大的火车站——纽约中央车站(Grand Central Terminal)正式启用。美国纽约中央火车站占地 49 英亩,候车大厅里的主楼梯按照法国巴黎歌剧院的风格,大厅的
信息加密技术 对称加密 对称密码技术:发件人和收件人使用其共同拥有的单个密钥 ,这种密钥既用于加密,也用于解密,叫做机密密钥(也称为对称密钥或会话密钥)。 能够提供信息机密性(没有密钥信息不能被解密)、完整性(被改变的信息不能被解密)的服务。 对称式密码学又称:单