登录社区云,与社区用户共同成长
邀请您加入社区
中南大学张德宇教授(Google Scholar引用2000余次,H-index为24,5篇论文进入ESI前1%高被引,入选2020年度科学影响力排行榜(World’s Top 2% Scientists))浙江工业大学孔祥杰教授(IEEE高级会员、CCF高级会员、ACM会员、中国计算机学会信息系统专业委员会委员、中国计算机学会普适计算专业委员会委员、中国自动化学会平行智能专业委员会委员等)更多参
ACM会员、中国计算机学会信息系统专业委员会委员、中国计算机学会普适计算专业委员会委员、中国自动化学会平行智能专业委员会委员等。为24,5篇论文进入ESI前1%高被引,入选2020年度科学影响力排行榜(指数27,连续两年入选全球科学影响力排行榜(总被引用量为2600余次,
1.密钥产生:Alice要对一个消息签名。她选择一个大素数p和一个本原根g。选择一个秘密整数,并且计算,(p,g,y)公开。x秘密保存。【注:EIGamal签名方案的安全性在于x的保密性。由于离散对数学问题难解,很难由(p,g,y)确定x.】2.数字签名:Alice签署消息m.
对称加密方法使用单个加密密钥来加密和解密数据。对这两个操作使用单个键使其成为一个简单的过程,因此称为“对称”。对称加密的最突出特征是其过程的简单性。这种加密的这种简单性在于使用单个密钥进行加密和解密。AES代表“高级加密系统”,是最广泛使用的加密算法之一,并且是DES算法的替代方法。AES也称为Rijndael,在2001年经NIST批准后成为一种加密标准。与DES不同,AES是一组分组密码,由不
写在前面这周了解了https是如何实现安全传输的,其中涉及到了s加密的技术。所以,博主去又去学习了常见的加密方式,故写下这篇博客一、 对称加密1.介绍这个比较好理解,也就是说加密和解密使用的是同一把钥匙。就好比自己家的钥匙一样,开门和锁门都用同一把钥匙。给大家看个例子:这里钥匙是string,当我点击加密后,会出现相应的密文。下面清空明文然后点击解密可以看到明文又被解析回来。这个过程中,我们加密和
Bilinear Pairing双线性配对的解释论文中的定义解释论文中的定义解释双线性映射定义了两个素数p阶群乘法循环群g1,g2,循环群的意思是,群g中的每一个元素都是g中某一个固定元素q的乘方,例如 g={q1,q2,q3,…}。g1 ×g1→g2表示分别从循环群g1中提取元素,并进行某种运算可以得到g2中的元素。这里的e就是映射算法。a)双线性:先解释下 Z*p 的含义,它是[1,p-1]之
话不多说,直接上代码自认为还是挺不错的 :)#include <iostream>#include <cstdio>#include <cstring>using namespace std;int score = 0, len;int changdu(string s){if (len <= 5)score += 5;if (len >= 6 &a
普莱费尔密码(playfair)加密对象: 字母原理:首先该密码需要秘钥,与,然后由秘钥制作相应的密码表。秘钥去重后,将秘钥依次填入5x5表格(先填纵列),剩下的格子友a-z依次填入,如果前面遇到秘钥中的字母就跳过,将i和j放在同一个格子。如:秘钥是linux, 填成的密码表为:lafotlafoti/jbgpvnchqwudlryxemsz在构建好密码表后,将待加密的明文分为两个一组,同
原来发布在掘金,搬过来好了。微信小程序在PC端是加密存储的,如果直接打开是看不到什么有用的信息的,需要经过解密才可以看到包内具体的内容。本文使用nodejs实现解密算法,主要涉及到crypto, commander, chalk三个包的使用。小程序的源码在哪里PC端打开过的小程序会被缓存到本地微信文件的默认保存位置,可以通过微信PC端=>更多=>设置查看:进入默认保存位置下的/WeCh
介绍md5碰撞以及其工具,并对百度网盘进行md5碰撞攻击实验。
公钥密码/非对称密码
文章目录一、消息鉴别概述1、消息鉴别的概念2、消息鉴别的必要性3、消息鉴别的作用4、消息鉴别系统的构成5、消息鉴别系统的分类二、基于消息加密方式是鉴别1、基于消息加密方式的鉴别2、基于MAC的鉴别2、基于HASH的鉴别三、数字签名1、数字签名的应用需求2、数字签名的概念3、数字签名满足的条件4、数字签名应具有的性质5、数字签名的设计要求6、数字签名方案的组成7、数字签名的设计方案一、消息鉴别概述1
公众号VenusBlockChain,致力于区块链技术研究,传播区块链技术和解决方案、区块链应用落地、区块链行业动态等。1 彩虹表引入在看微众银行开源的WeIdentity规范中的可验证凭证Credential数据结构时,看到有关于防止彩虹表方式反向破解哈希的问题,如下图所示。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5e3MlOSu-1604985323645
java 数字签名 算法解析(干货)欢迎使用Markdown编辑器数字签名算法概述功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导
RSA的密钥d计算(辗转相除法) c++算法实现先亮剑,c++的代码实现:int calc_d(int e, int n) {if (e == 1||n==1) return 1;int d1 = calc_d(e%n, n%e);return d1 - n / e * ((1 - e * d1) / (n%e));}RSA算法规定:p*q =N(p-1) * (q-1) = ne*d ≡(1 m
OpenSSL的RAND_bytes函数采用三层DRBG架构生成密码学安全随机数。底层通过操作系统熵源(如getrandom/RDRAND)获取真随机数,由Primary DRBG混合熵源并管理全局种子。每个线程拥有独立的Public/Private DRBG实例,通过CTR_DRBG+AES-256算法高效生成随机数,同时确保线程安全和前向安全性。该设计满足NIST SP 800-90A标准,避
它并不是一个 SGX 的。安全执行环境TEE(SGX(Intel) / SEV(AMD),TrustZone(Arm)等),相关开源项目(Graphene/Occlum/OpenEnclave/Asylo等)基于原生SDK的开发存在较高的学习门槛,而很多实际业务应用依赖特定的库文件(如PyTorch),此时基于SDK的开发会非常烦琐。相比纯软件的隐私保护解决方案(比如之前介绍的同态加密、混淆电路等
流密码是密码学中基于密钥流的加密方法,其核心在于密钥流发生器的设计。文章重点介绍了同步流密码的结构和有限状态自动机模型,详细阐述了线性反馈移位寄存器(LFSR)的数学原理,包括一元多项式表示、不可约多项式和本原多项式等概念。针对m序列的伪随机性,讨论了Golomb提出的三个随机性公设及其满足条件。此外,还分析了m序列密码的破译方法,并介绍了Geffe生成器、J-K触发器、Pless生成器和钟控序列
上发表,然后在当年的CHES会议进行报告。注意TCHES的期卷数是跟CHES对应的,例如,TCHES 2025的第一卷是在2024年12月出版的,因为CHES 在每年9月召开,TCHES的第一卷在虽然在12月发表,但是在次年的CHES进行报告。CHES的中稿率大概在30%左右,在18年之前,中国大陆共发表论文没有超过10篇,而到了2025年,大陆一年的发文数便超过了10篇,像清华刘雷波团队、山大王
本文系统介绍了加密算法的基本概念与分类,重点解析了AES对称加密算法。内容涵盖:1.加密算法定义与分类(对称/非对称);2.对称加密典型算法DES和AES的工作原理及优劣势;3.AES的具体实现,包括128/192/256位密钥的差异、加密轮次、分组处理流程(密钥扩展、初始轮、主轮操作等);4.非对称加密原理及与对称加密的对比;5.混合加密方案的应用场景。文章通过数学示例(RSA算法)和信箱类比,
newstarctf2025 week5 misc+crypto 详细wp
在2023年的全球信任度调查中,仅34%的受访者表示对传统金融机构“完全信任”,而这一数据在区块链用户群体中高达82%。这种信任断层背后,暴露出一个核心矛盾:在数据爆炸的数字社会,人类反而陷入了前所未有的信任危机。从银行转账的3天清算周期,到跨境贸易的复杂单据流;从社交媒体的数据泄露丑闻,到AI生成的深度伪造内容——传统信任机制正在被技术进步瓦解,而重建信任的钥匙,或许就藏在区块链的密码学账本中。
密码学
——密码学
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net