登录社区云,与社区用户共同成长
邀请您加入社区
身份验证器离线生成验证码的原理是:手机和服务器预先共享密钥,采用TOTP算法根据当前时间各自计算验证码。验证码每30秒变化一次,基于Unix时间戳而非本地时间,确保全球同步。6位数字的安全性来自频繁变化和登录尝试限制。这种机制使验证器无需网络连接即可工作,只需确保手机时间准确即可。
从游戏资产确权到跨境支付,从保险理赔自动化到供应链透明化,智能合约通过代码定义规则,用算法替代中介,让“信任”从人类主观判断变为数学可验证的客观事实。而Python,作为全球最流行的编程语言之一,凭借其简洁的语法和强大的生态,成为开发者与智能合约交互的首选工具。智能合约的崛起,不仅是区块链技术的突破,更是一场关于信任与协作的社会实验。体验链上应用:从简单的NFT交易(如OpenSea)到DeFi理
本文详细解析了CTF题目keyExchange的解题过程。题目基于Diffie-Hellman密钥交换协议,给出了公共参数p、g,用户的私钥a和对方的公钥gb。通过计算共享密钥S=gb^a mod p,并用其MD5值作为AES密钥解密flag。解题关键在于理解DH协议原理,直接利用已有私钥计算共享密钥,避免了复杂的离散对数求解。最终成功解密得到flag{d1ff1e_h311m4n_is_4_p1
鹭岛迎宾,智汇云端!第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)将于 2026 年 4 月 10-12 日在厦门启幕,由集美大学领衔主办,多机构携手协办。大会汇聚国内外顶尖学术阵容,以 “移动互联网、云计算、信息安全” 为核心,辐射前沿交叉领域,涵盖口头报告、论文发表、海报展示等多元参与形式,为全球学者搭建思想碰撞的高端平台。录用论文提交 EI 数据库,往届均顺利检索,学术
整理大数据安全与隐私保护复习重点,涵盖密码学基础、服务架构安全、TEE、差分隐私及对抗攻击等核心考点。
信息安全领域的毕业设计选题,涵盖密码学与应用、网络安全防护、数据安全与隐私保护、恶意代码分析与防护、安全评估与渗透测试、身份认证与访问控制等六大核心研究方向。这些选题适合信息安全专业、网络空间安全、密码科学与技术、保密技术、网络与信息安全、网络安全与执法、计算机科学与技术专业、软件工程专业等多个相关专业的学生选择。文章旨在为对信息安全感兴趣的同学们提供毕业设计选题灵感,帮助大家找到既有技术深度又有
基于PLC的智能家居环境控制系统设计清晨6:30,窗帘自动拉开15度,加湿器开始吐出第一缕白雾。此时厨房的咖啡机突然抽风似的疯狂震动——别误会,这不是什么灵异事件,只是某位程序员用PLC(可编程逻辑控制器)搞的智能家居系统在耍宝。
信息安全毕业设计常见的研究方向包括网络入侵检测、恶意软件分析、漏洞挖掘与缓冲区 / 内存安全分析、网页与 Web 应用安全、密码学应用与协议分析、身份认证与访问控制机制、区块链安全与智能合约审计。对于计算机专业、软件工程专业、人工智能专业、大数据专业的毕业生而言,选择一个合适的毕业设计选题至关重要。在这个毕业设计选题合集中,我们精心收集了各种有趣且具有挑战性的选题,旨在帮助学生们在毕业设计中展现他
同时,以太坊合并和Layer 2的成熟,为下一轮增长奠定了更坚实和可扩展的技术基础。在比特币诞生之前,有一群被称为“密码朋克”的密码学家、程序员和隐私倡导者,他们梦想着用密码学来创造一个更自由、更私密的数字世界。随着主链拥堵问题日益突出,以Arbitrum、Optimism为代表的Layer 2解决方案获得了大规模采用,承载了大量交易和应用生态,开启了以太坊的模块化时代。在宏观经济紧缩和一系列行业
Rust的ring库是一个专业级密码学工具箱,提供经过安全验证的密码学原语。它支持哈希计算(SHA系列)、HMAC验证、AEAD加密(AES-GCM等)、ECDH密钥交换、数字签名(ECDSA/RSA)和PBKDF2密钥派生等核心功能。ring的设计特点包括:强制使用安全算法、自动处理底层细节、针对CPU优化性能。该库被广泛应用于HTTPS通信(rustls)、密码管理、区块链等安全场景。ring
本文深入解析了四种关键数据安全技术:Base64编码用于安全传输二进制数据,AES对称加密提供高效保护,RSA非对称加密确保安全密钥交换,MD5哈希生成数据指纹(但已不推荐安全应用)。文章通过Python代码示例演示了各项技术的实现方法,并展示了如何综合运用这些技术构建安全通信系统。虽然每种技术各有特点,但它们的协同工作能够为数据安全提供全面保障。
本文深入探讨SHA-256与Keccak-256两种主流加密货币哈希算法的技术原理、安全特性和应用差异。SHA-256基于Merkle-Damgård结构,作为比特币核心算法,在软件实现和ASIC优化方面表现优异;Keccak-256采用创新的海绵结构,是以太坊的基础算法,具有更强的并行处理能力和抗侧信道攻击特性。研究对比了二者在抗量子攻击、计算效率、内存占用等维度的表现,并分析了它们在加密货币生
2025年的区块链世界,正经历一场静默的范式革命。以太坊主网日均处理交易量突破500万笔,Layer2解决方案将Gas费降至0.01美元以下,DeFi协议锁仓量突破2万亿美元,NFT市场衍生出“数字版权证券化”新模式——这些数据背后,是智能合约与DAPP(去中心化应用)深度协同构建的“代码即信任”生态。
数据库加密是保护敏感数据安全的关键技术,主要分为透明数据加密(TDE)和字段级加密两种方案。TDE针对数据库物理文件整体加密,对应用透明,支持主流数据库如SQL Server、Oracle和MySQL企业版,但存在粒度粗、内存数据明文等不足。字段级加密则针对特定敏感字段,通过应用层或数据库内置函数实现细粒度保护,但需修改应用代码且影响查询功能。两种方案各有利弊,需根据安全需求和系统架构选择合适方案
第四步:从公钥哈希到比特币地址在公钥哈希的基础上,加上版本号(区分不同加密货币),再进行两次哈希计算并取前4位作为“校验码”,最后把这些信息一起转换成base58编码(一种去掉容易混淆字符的编码方式,比如去掉0和O、1和l),就得到了我们平时看到的比特币地址(比如“1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa”)。这个地址就是你给别人转账时提供的“收款码”。简单说就是:私钥
数字签名(Digital Signature)是一种用来验证数据完整性、身份认证和防抵赖性的加密技术,广泛用于电子合同、区块链、软件发布、电子邮件等场景。
典型加密货币对比研究:从技术架构到市场应用的全景解析
(Post-Quantum Cryptography, PQC)通过设计基于量子计算无法高效求解的数学问题(如格理论、哈希树等),为区块链系统提供抗量子攻击的安全保障。本文将系统阐述基于量子抗性密码学的区块链共识机制设计原理,涵盖技术架构、核心算法实现、性能优化策略及典型应用场景,并结合代码示例说明其技术细节。基于量子抗性密码学的区块链共识机制通过引入抗量子算法、混合加密方案和动态优化策略,有效解
密码学与数据安全的攻防博弈永无止境。从算法设计到工程实现,从理论安全到实际威胁,构建纵深防御体系需要密码学家、安全工程师和系统架构师的协同创新。未来的安全架构必将向着量子安全、可证明安全、自适应安全的方向持续演进。
密码学部分基本概念
然而,传统的文件传输方式存在诸多痛点,如传输速度慢、安全性低、操作繁琐等,这些问题不仅影响企业的工作效率,还可能带来数据泄露的风险。:系统遵循国家和行业的相关法规和标准,如《网络安全法》、《个人信息保护法》等,同时支持多种文件交换策略,如文件有效期、下载次数、转发权限等,满足不同文件的安全需求和业务需求。同时,基于角色的访问控制确保只有授权用户可以访问和传输文件。FileLink内外网文件交换系统
使用java进行RSA、AES加密和解密
1.背景介绍在当今的数字时代,数据安全性和保护已经成为了我们生活和工作中最关键的问题之一。密码学与加密技术是保护数据安全的基石,它们为我们提供了一种机制,以确保数据在传输和存储时不被未经授权的实体访问和篡改。在这篇文章中,我们将深入探讨密码学与加密技术的核心概念、算法原理、具体操作步骤以及数学模型。我们还将通过实际代码示例来解释这些概念和算法,并讨论未来的发展趋势和挑战。2.核心概念与...
该框架围绕四个通用的漏洞识别概念构建,即漏洞数据库、网络漏洞扫描、基于代理的发现和自定义评估分析。我们建议广大研究人员在Docker环境下安装和使用Sirius,因此我们首先需要在本地设备上安装并配置好Docker容器环境,请注意,一定要安装好docker和docker-compose。现如今,信息安全社区仍然是收集网络安全情报数据最佳且最有利的来源,而且社区本身的表现经常会优于商业性质的安全供应
burp是web渗透测试中最常用的工具之一。可以通过抓包请求,分析站点漏洞等。是安全爱好者最喜欢的工具。本文让我们一起来学习利用burp进行站点漏洞扫描。总体而言,burp的扫描方式分为被动扫描和主动扫描两者方式。现对这两种方式进行详细的说明。注意:本文仅供学习和研究,坚决反对一切危害网络安全的行为。
【计算机网络】HTTPS协议原理
RDP前期身份验证流程
微信聊天记录提取
中南大学张德宇教授(Google Scholar引用2000余次,H-index为24,5篇论文进入ESI前1%高被引,入选2020年度科学影响力排行榜(World’s Top 2% Scientists))浙江工业大学孔祥杰教授(IEEE高级会员、CCF高级会员、ACM会员、中国计算机学会信息系统专业委员会委员、中国计算机学会普适计算专业委员会委员、中国自动化学会平行智能专业委员会委员等)更多参
ACM会员、中国计算机学会信息系统专业委员会委员、中国计算机学会普适计算专业委员会委员、中国自动化学会平行智能专业委员会委员等。为24,5篇论文进入ESI前1%高被引,入选2020年度科学影响力排行榜(指数27,连续两年入选全球科学影响力排行榜(总被引用量为2600余次,
1.密钥产生:Alice要对一个消息签名。她选择一个大素数p和一个本原根g。选择一个秘密整数,并且计算,(p,g,y)公开。x秘密保存。【注:EIGamal签名方案的安全性在于x的保密性。由于离散对数学问题难解,很难由(p,g,y)确定x.】2.数字签名:Alice签署消息m.
对称加密方法使用单个加密密钥来加密和解密数据。对这两个操作使用单个键使其成为一个简单的过程,因此称为“对称”。对称加密的最突出特征是其过程的简单性。这种加密的这种简单性在于使用单个密钥进行加密和解密。AES代表“高级加密系统”,是最广泛使用的加密算法之一,并且是DES算法的替代方法。AES也称为Rijndael,在2001年经NIST批准后成为一种加密标准。与DES不同,AES是一组分组密码,由不
写在前面这周了解了https是如何实现安全传输的,其中涉及到了s加密的技术。所以,博主去又去学习了常见的加密方式,故写下这篇博客一、 对称加密1.介绍这个比较好理解,也就是说加密和解密使用的是同一把钥匙。就好比自己家的钥匙一样,开门和锁门都用同一把钥匙。给大家看个例子:这里钥匙是string,当我点击加密后,会出现相应的密文。下面清空明文然后点击解密可以看到明文又被解析回来。这个过程中,我们加密和
Bilinear Pairing双线性配对的解释论文中的定义解释论文中的定义解释双线性映射定义了两个素数p阶群乘法循环群g1,g2,循环群的意思是,群g中的每一个元素都是g中某一个固定元素q的乘方,例如 g={q1,q2,q3,…}。g1 ×g1→g2表示分别从循环群g1中提取元素,并进行某种运算可以得到g2中的元素。这里的e就是映射算法。a)双线性:先解释下 Z*p 的含义,它是[1,p-1]之
话不多说,直接上代码自认为还是挺不错的 :)#include <iostream>#include <cstdio>#include <cstring>using namespace std;int score = 0, len;int changdu(string s){if (len <= 5)score += 5;if (len >= 6 &a
普莱费尔密码(playfair)加密对象: 字母原理:首先该密码需要秘钥,与,然后由秘钥制作相应的密码表。秘钥去重后,将秘钥依次填入5x5表格(先填纵列),剩下的格子友a-z依次填入,如果前面遇到秘钥中的字母就跳过,将i和j放在同一个格子。如:秘钥是linux, 填成的密码表为:lafotlafoti/jbgpvnchqwudlryxemsz在构建好密码表后,将待加密的明文分为两个一组,同
原来发布在掘金,搬过来好了。微信小程序在PC端是加密存储的,如果直接打开是看不到什么有用的信息的,需要经过解密才可以看到包内具体的内容。本文使用nodejs实现解密算法,主要涉及到crypto, commander, chalk三个包的使用。小程序的源码在哪里PC端打开过的小程序会被缓存到本地微信文件的默认保存位置,可以通过微信PC端=>更多=>设置查看:进入默认保存位置下的/WeCh
介绍md5碰撞以及其工具,并对百度网盘进行md5碰撞攻击实验。
公钥密码/非对称密码
文章目录一、消息鉴别概述1、消息鉴别的概念2、消息鉴别的必要性3、消息鉴别的作用4、消息鉴别系统的构成5、消息鉴别系统的分类二、基于消息加密方式是鉴别1、基于消息加密方式的鉴别2、基于MAC的鉴别2、基于HASH的鉴别三、数字签名1、数字签名的应用需求2、数字签名的概念3、数字签名满足的条件4、数字签名应具有的性质5、数字签名的设计要求6、数字签名方案的组成7、数字签名的设计方案一、消息鉴别概述1
公众号VenusBlockChain,致力于区块链技术研究,传播区块链技术和解决方案、区块链应用落地、区块链行业动态等。1 彩虹表引入在看微众银行开源的WeIdentity规范中的可验证凭证Credential数据结构时,看到有关于防止彩虹表方式反向破解哈希的问题,如下图所示。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5e3MlOSu-1604985323645
java 数字签名 算法解析(干货)欢迎使用Markdown编辑器数字签名算法概述功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导
RSA的密钥d计算(辗转相除法) c++算法实现先亮剑,c++的代码实现:int calc_d(int e, int n) {if (e == 1||n==1) return 1;int d1 = calc_d(e%n, n%e);return d1 - n / e * ((1 - e * d1) / (n%e));}RSA算法规定:p*q =N(p-1) * (q-1) = ne*d ≡(1 m
密码学
——密码学
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net