登录社区云,与社区用户共同成长
邀请您加入社区
上发表,然后在当年的CHES会议进行报告。注意TCHES的期卷数是跟CHES对应的,例如,TCHES 2025的第一卷是在2024年12月出版的,因为CHES 在每年9月召开,TCHES的第一卷在虽然在12月发表,但是在次年的CHES进行报告。CHES的中稿率大概在30%左右,在18年之前,中国大陆共发表论文没有超过10篇,而到了2025年,大陆一年的发文数便超过了10篇,像清华刘雷波团队、山大王
本文系统介绍了加密算法的基本概念与分类,重点解析了AES对称加密算法。内容涵盖:1.加密算法定义与分类(对称/非对称);2.对称加密典型算法DES和AES的工作原理及优劣势;3.AES的具体实现,包括128/192/256位密钥的差异、加密轮次、分组处理流程(密钥扩展、初始轮、主轮操作等);4.非对称加密原理及与对称加密的对比;5.混合加密方案的应用场景。文章通过数学示例(RSA算法)和信箱类比,
newstarctf2025 week5 misc+crypto 详细wp
在2023年的全球信任度调查中,仅34%的受访者表示对传统金融机构“完全信任”,而这一数据在区块链用户群体中高达82%。这种信任断层背后,暴露出一个核心矛盾:在数据爆炸的数字社会,人类反而陷入了前所未有的信任危机。从银行转账的3天清算周期,到跨境贸易的复杂单据流;从社交媒体的数据泄露丑闻,到AI生成的深度伪造内容——传统信任机制正在被技术进步瓦解,而重建信任的钥匙,或许就藏在区块链的密码学账本中。
SR25519 是一种Schnorr签名算法的具体实现,使用Curve25519作为基础曲线。安全性:Schnorr 签名方案被认为具有比 ECDSA 更强的安全属性,尤其是在抗量子计算攻击方面。性能:Curve25519 提供了高效的椭圆曲线运算,适合在资源受限的环境中使用。(适合嵌入式)简洁性:Schnorr 签名方案的设计相对简洁,易于实现和验证。Ed25519 使用的是一种称为 Curve
一、漏洞描述FastAdmin是一款基于ThinkPHP+Bootstrap开发的快速后台开发框架,FastAdmin基于Apache2.0开源协议发布,免费且不限制商业使用,目前被广泛应用于各大行业应用后台管理。astAdmin框架存在任意文件读取漏洞,攻击者利用此漏洞可以获取系统敏感信息。二、影响版本FastAdmin版本 < 1.3.4三、资产测绘app=“FASTADMIN-框架”四、漏洞
离散对数问题之 Pohlig-Hellman algorithmintroductionPohlig-Hellman Algorithm 从任意阶到素数幂阶Pohlig-Hellman Algorithm 从素数幂阶到素数阶introduction在解决非广义离散对数问题(DLP)gx=h mod pg^x=h\bmod ..
TEA是一种对称加密算法,使用相同的密钥进行加密解密,也是一种块加密算法(加密数据时以64位(8字节)为一组),TEA算法的密钥长度为128位(16字节)TEA采用与DES算法类似的Feistel结构(采用模加减代替异或xor),迭代的每次循环使用加法和移位操作,对明文和密钥进行扩散和混乱,实现明文的非线性变换。
实现平行泊车(侧方泊车)路径规划;Vertical.m:实现垂直泊车(倒车入库)路径规划。两者均以车辆后轴中心为参考点,采用分段轨迹构造方法,结合车辆几何参数与运动学约束,生成满足最小转弯半径、前轮最大转角及转速限制的可行路径。该代码实现了基于解析轨迹的自动泊车规划器物理一致性:严格遵循车辆运动学模型;参数可配置:支持不同车型与车位尺寸;可视化完备:便于调试与演示;结构清晰:模块化设计,易于扩展为
Diffie-Hellman密钥协议算法是一种确保共享密钥安全穿越不安全网络的方法。这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥,然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。
## 一句话总结> 密码学是数字世界的守护者,通过数学原理和算法实现信息安全,从而保护我们的数字生活。---**扩展阅读**:- [NIST密码学标准](https://www.nist.gov/cryptography)- [密码学实践指南](https://www.crypto101.io/)- [现代密码学教程](https://www.coursera.org/learn/crypto)记
在Web3.0生态系统中,私钥是用户资产安全的根本保障。一个私钥对应一个唯一的数字身份,拥有私钥就意味着拥有对应地址上的所有数字资产控制权。因此,私钥生成过程的安全性直接关系到整个Web3安全体系的基石。
基于Learning MPC(LMPC)的四旋翼飞行器(VAU)的避障路径规划本模型建立一种学习模型预测控制(LMPC)的四旋翼飞行器VAU的控制算法。该控制器可以从数据中学习并找到最佳路径轨迹,在避障的同时,使四旋翼飞行器的单圈时间最小化。此外,还提出了LMPC优化问题的新松弛方法,即允许将其从混合整数非线性规划简化为二次规划。模型有详细说明文档(paper)模型需要安装MATLAB工具,文档附
假设密钥所对应的编码为0011100,则进行加密后得出字母A所对应的编码为1011101:在以上加密过程中,字母A编码的讯息由Bob发出,途径加密系统中的密钥转变为加密后的编码,最后发送给Alice,并由Alice的密钥解密为字母A原本的编码。这种密钥流的安全性决定了序列密码的安全性;一次性密码本(One-TimePad)就是一种序列密码但不同于上述过程的是其密码流的产生依赖于真随机数生成器(TR
用户隐私泄露服务器伪造聚合结果客户端与服务器进行共谋:窃取隐私、跳过验证客户端在训练过程掉线这篇论文在先前工作(VerfyNet、VeriFL、VFL)的基础上,优化了TA的参数分发,去掉了密钥协商的过程,可以一定程度抵御客户端之间的共谋,也可以减少通信开销;VCD-FL又对拉格朗日插值进行了优化,从VFL的梯度拆分优化为梯度分组,这样就减少了插值的次数,减少了多项式的最高次数;
本文深入探讨了伪随机序列的生成与测试,特别是针对Mersenne Twister算法的局限性。文中通过Python代码示例,揭示了如何使用素数测试来检测伪随机数生成器(PRNG)中的细微缺陷,以及如何通过特定的种子和算法改善序列的随机性。同时,文章也介绍了几种在密码学应用中适合使用的Python库,并提供了有关如何安装和使用这些库的详细指导。
然后继续跟进Xt方法,来到这边的switch,由于是混淆的,看不出啥加密方法,直接找return位置下断点。话不多说,直接分析一波,其他接口参数都没问题,就是校验接口上有个data加密参数。最后来看下轨迹吧,这两重要的参数已经圈上,接下来就要靠自己琢磨如何模拟了。看下c是哪来的,这里的s是请求验证码接口返回的ek字符串再反转一下。继续往里走,这个位置生成了参数data,跟进er这个方法。resul
总体来说,区块链技术通过使用密码学中的多种技术和算法,如公私钥加密、哈希函数、非对称加密和数字签名,来保障数据的安全性和隐私保护。发送者可以使用自己的私钥对信息进行签名,接收者可以使用发送者的公钥来验证签名的有效性,确保信息的真实性和未被篡改。这些技术的结合和应用使得防伪标签不仅能够防止伪造和篡改,还能够提供更多的产品信息和安全保障,满足消费者和市场对产品真实性和安全性的需求。这种方式常用于物流跟
1949年香农发表论文 《保密系统的通信理论》(Communication Theory of Secrecy System),标志着现代密码学的开端。香农将信息论引入到密码学研究中,利用概率统计的观点和熵的概念对信息源、密钥源、传输的密文和密码系统的安全性进行了数学描述和定量分析,并提出了对称码体制的模型,为现代密码学奠定了数学基础,这是密码学的第一次飞跃。
本文聚焦Java安全编码中两个易被忽视的关键环节:密码学API的正确使用与安全的异常处理。针对密码学API,文章揭示了常见隐患,包括硬编码密钥、使用不安全算法(如ECB模式)及误用伪随机数生成器(java.util.Random),并推荐采用密钥管理服务、现代算法(如AES-GCM)及SecureRandom等解决方案。在异常处理方面,文章指出暴露堆栈跟踪等详细错误信息会导致严重安全风险,提出“记
2025年,全球DApp用户突破5亿,日均交易量超1500万笔,覆盖DeFi、NFT、链游、供应链金融等20余个领域。Uniswap单日交易量突破100亿美元,Axie Infinity玩家月收入超5000美元,TON链依托Telegram的9亿用户实现社交与链游的无缝融合……这些案例证明:DApp已从技术实验进化为重构互联网价值分配的商业基础设施。
联邦学习(FL)[6]允许大量用户通过仅将其本地梯度发送到中央服务器进行聚合,在每次训练迭代中共同训练机器学习(ML)模型,而无需发送其原始训练数据。FL的主要安全问题,即梯度向量的隐私和聚合梯度的正确性验证,正在受到行业和学术界的越来越多关注。为了保护梯度的隐私,提出了一种安全聚合;为了验证聚合梯度的正确性,提出了一种可验证的安全聚合,要求服务器提供可验证的聚合梯度。在2021年,Hahn等人提
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。使用Vulhub中的各种靶场需要安装docker和docker-compose,同时Vulhub只能安装到Liunx的环境中。接下来我会使用Ubuntu20系统为例为大家演示安装Vulhub靶场以及它所需要的环境。Vu
KubeSphere 已被 Aqara 智能家居、本来生活、东方通信、微宏科技、东软、新浪、三一重工、华夏银行、四川航空、国药集团、微众银行、紫金保险、去哪儿网、中通、中国人民银行、中国银行、中国人保寿险、中国太平保险、中国移动、中国联通、中国电信、天翼云、中移金科、Radore、ZaloPay 等海内外数万家企业采用。日志界面也做出优化,用户可即时暂停日志流,提升调试时的可控性。Fluent B
文章记录了从信息收集到最终提权的完整渗透测试过程。首先通过nmap扫描发现WordPress站点,利用GiveWP插件漏洞获取初始访问权限。在容器环境中发现Kubernetes集群配置,通过枚举获取到敏感凭证后SSH登录babywyrm账号。最后利用sudo权限执行自定义容器配置文件实现提权,成功获取root权限。整个过程涉及Web漏洞利用、容器逃逸、Kubernetes枚举和特权提升等技术点。
文章摘要:通过分析重复字符串数据,发现特定单词出现次数为4,8,11,15,16次。使用脚本统计排序后,提取对应单词组合成flag:flag{weshouldlearnthecrypto}。解题过程包括字符串统计、排序和索引提取等步骤。
在远程医疗场景中,糖尿病患者的眼底病变图像通过物联网设备传输至云端诊断平台,癌症患者的放疗定位影像实时共享给多学科会诊团队 —— 这些治疗图像作为核心医疗数据,承载着患者的隐私信息与临床诊断关键依据。然而,物联网传输链路的开放性(如 Wi-Fi、蓝牙)让数据面临巨大安全风险:未加密的图像可能被黑客窃取用于非法用途,传输过程中被篡改会导致误诊,甚至引发医疗纠纷。传统加密技术要么加密效率低(无法适配物
由 Rev.on 团队开发的 REV-512 哈希函数,正式在 GitHub 上开源!REV-512 是一个基于海绵结构的、512位输出的抗量子哈希函数。纯位运算:只有 XOR、AND、NOT、循环移位,没有乘法,没有除法CPU 友好:不需要 GPU,普通 CPU 毫秒级处理 1MB 数据抗量子安全:Grover 算法原像攻击需 2²⁵⁶ 次查询,碰撞攻击需 2²⁷² 次查询完全开源:Apache
入侵检测最早的概念起源于1980 年 由James P.Anderson提出的《计算机安全威胁监控与监视》。入侵检测模型的【原理】是监视网络当中的数据集, 按照特定的规则或策略对数据进行分析判定, 以此捡测出带有攻击性的行为或者数据,从而达到保证网络资源安全的目的。按功能分类基于主机的入侵检测是入侵检测的最初期形式,这种入侵检测系统通常运行在被检测的主机或者服务器上,实时检测系统的运行,通常。
在比特币等 PoW(工作量证明)区块链中,矿工通过计算哈希值竞争出块权,成功挖出区块的矿工会获得区块奖励(如比特币的 6.25 BTC)。正常情况下,矿工一旦挖出区块,会立即广播给全网,以便其他节点验证并继续挖下一个区块。的攻击方式,攻击者通过隐藏区块和策略性广播,获得比其算力比例更高的收益。在 2013 年提出,并证明在某些条件下,即使攻击者的算力低于 50%,也能获得不成比例的收益。自私挖矿(
这个方案实现了零速带载启动,在低速的时候持续进行高频方波注入,这样就能实现无感驱动在低速下稳定运行,而且堵转的时候劲儿还挺大。到了中高速阶段,就平滑地转入滑膜观测器进行控制。整个过程的切换很丝滑,电机运行相当稳定。基于STM32G431的这种HFI SMO FOC方波高频注入加滑膜观测器无感FOC驱动方案,在电机的无感驱动控制上有着出色的表现。无论是从启动性能,还是高低速切换的平滑度,都能满足很多
概述在开发过程中我们经常会遇到数据传输的安全问题,这就需要一些加密算法的知识。加密算法大致分为三大类:一是编解码技术,二是哈希算法,三是基于密钥管理的加解密算法。最简单的编解码技术是可逆的算法,一般用于数据格式化或加速传输的目的,安全较低。而哈希算法则叫做消息摘要,一般数据的传输校验,有正向计算快速,逆向困难的特点,通常没有巨大的算力是不可逆的。最后是基于密钥管理的对称加密和非对称加密,对称加..
数据库提权的hashcat工具使用。此工具很重要,现在部署需要物理机有一定的显卡算力。此文为转载内容!
本文提出陈恩华轨道密码学(CEH-Orbit),突破传统“精确验证”范式,首创基于代数轨道一致性的签名方案:以投影算子P(w)替代原始值w验证,实现小签名(~560B)、抗量子潜力、结构灵活与模糊数据兼容,为AI安全、生物识别等新场景提供新范式。
注:本blog参考《SM4分组密码算法》(GB/T 32907-2016)与python开源库gmssl中的sm4算法实现国家标准全文公开系统:https://openstd.samr.gov.cn作者博客:https://baymax-fools.github.io。
本文提出一种基于动态行为轨迹的三层融合硬件安全认证技术CEH-TrapOrbit-PUF,通过设备身份层、挑战预测层和动态行为层联合判决,实现无密钥存储、强抗攻击的可信认证。实验表明,该系统对重放攻击拦截率达100%,AI代理攻击拦截率99.48%,跨设备冒充攻击拦截率99.79%。但合法设备通过率仅3.54%,经阈值优化后最高可达9.17%。该技术为硬件防克隆提供了融合AI的行为级认证新思路,后
在“万物智联”的鸿蒙生态系统中,数据的隐私与安全是所有业务逻辑存在的先决条件。随着鸿蒙系统在政企办公、数字资产管理以及隐私通讯等领域的广泛应用,开发者对于高强度、抗量子攻击风险且设计优秀的密码学库需求日益迫切。pinenacl作为一个基于 Networking and Cryptography library (NaCl) 网络与密码库(libsodium 项目的 Dart 实现)的成熟方案,提供
本文详细介绍了Flutter三方库nonce在鸿蒙系统的适配与应用。nonce作为生成一次性随机令牌的标准工具,通过系统级安全随机数发生器结合多种编码算法,为鸿蒙应用提供高强度的防重放攻击保护。文章解析了nonce的核心原理、鸿蒙适配要点、核心API使用方法,并展示了金融交易签名和智能家居配对等典型应用场景。同时针对OpenHarmony平台的适配挑战提出解决方案,包括熵补强策略和URI编码兼容性
密码学
——密码学
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net