隐语第七课:多方安全分析语言SCQL架构详解

继续学习隐私计算技术,SCQL很方便,也很强大

量子态的量子密码学与安全

1.背景介绍量子密码学是一种基于量子信息学的密码学技术,它在传统密码学的基础上引入了量子物理学的特性,提供了一种更安全、更高效的加密方式。量子密码学的核心概念是量子比特、量子密钥和量子密码学算法等,这些概念在传统密码学中并没有出现。量子密码学的发展对于未来的信息安全和加密技术具有重要的影响。1.1

密码学与人工智能的融合:如何实现更高级别的安全保障

1.背景介绍随着人工智能技术的不断发展,我们的生活、工作和社会都在不断变得更加智能化和自动化。然而,随着这种变革的推进,我们也面临着更多的安全挑战。密码学是一种数学性质的科学,它主要研究如何保护信息免受未经授权的访问和篡改。在这篇文章中,我们将探讨密码学与人工智能的融合,以及如何实现更高级别的安全保

密码学之可证明安全初探

本文初步介绍了密码学中的可证明安全技术, 阐述了安全性证明的基本逻辑, 并针对基于归约和基于模拟的证明技术给出了三个示例, 能帮助读者快速了解密码学中可证明安全的思想内涵

量子密码学: 未来的安全挑战与机遇

1.背景介绍随着互联网的普及和人工智能技术的快速发展,数据的产生和传输量日益庞大。为保障数据的安全和隐私,密码学技术在这些场景中发挥着关键作用。然而,传统的密码学算法在量子计算机的到来面临着巨大的安全挑战。因此,量子密码学作为一门研究量子计算机在加密和密码学领域的应用的科学,成为了未来安全的关键技术

加密与安全_面向密码学的开源库BouncyCastle

在某些情况下,Java标准库提供的哈希算法可能无法满足特定需求。方法一:自行实现这种方法需要对特定算法的原理和实现细节有深入的了解,然后才能编写出符合要求的算法。然而,这种方式的难度较大,尤其是对于复杂的加密算法而言,需要大量的时间和精力来完成。方法二:使用第三方库借助第三方库,我们可以方便地使用各

如何更安全地进行三方计算?

蚂蚁技术研究院与清华大学合作发表于USENIX Security 2023的论文基于“分布式零知识证明”提出了更高效的方法论,用以验证三方布尔计算过程的合法性。

密码学与人工智能:加密算法在机器学习中的应用

1.背景介绍密码学和人工智能这两个领域在过去的几年里都取得了显著的进展。密码学在保护数据和通信安全方面发挥着重要作用,而人工智能则在各个领域取得了突破性的进展,如计算机视觉、自然语言处理、机器学习等。然而,这两个领域之间的相互作用并不是一直存在的,直到最近才开始受到关注。本文将探讨密码学和机器学习之

密码协议形式化分析与可证明安全实验2——使用circom和snarkjs来创建一个零知识snark电路

由JS和纯Web Assembly实现的zkSNARK,内部实现了Groth16、Plonk和FFLONK(Beta版)三个算法。snarkjs继承了所有协议需要的组件,包括初始可信设置的NMPC执行过程(用以计算全局的的幂)和计算指定电路的证明。snarkjs基于nodejs,计算采用circom

密码协议形式化分析与可证明安全实验一——ProVerif实验

环境:win10 x64Windows 用户使用二进制发行版安装 ProVerif。选择任意一个地址创建ProVerif文件夹。后续所有安装程序压缩包均解压至该文件夹下。在此,本作者选择在D盘创建ProVerif文件夹,即D:\ProVerif。

【Hgame2024】#Week1 Crypto详细全解+部分Web

HGame2024Week1,题解记录,对密码有一定的分析推荐阅读,其他方向写的比较基础,师傅们可以参考其他优质题解,有问题欢迎交流!

安全计算的基石:密码学的发展与挑战

1.背景介绍密码学,也被称为密码学或密码学,是一门研究加密和解密信息的科学。它的主要目标是保护信息的机密性、完整性和可否认性。密码学在现代信息时代发扬了耀眼的光芒,它在金融、通信、军事等各个领域都有广泛的应用。密码学的发展历史可以追溯到古代,但是现代密码学的发展主要是在20世纪中叶开始崛起。随着计算

密码学的社会网络:如何保护社交网络的安全

1.背景介绍社交网络已经成为了现代人们生活中不可或缺的一部分,它们为我们提供了一种与家人、朋友和同事保持联系的方式。然而,这种联系也带来了一些挑战,因为社交网络上的数据经常被盗、篡改或泄露。因此,保护社交网络的安全至关重要。在这篇文章中,我们将探讨密码学如何在社交网络中发挥作用,以及如何保护这些网络

【碎片知识点】RSA加密,前端公钥加密,后端私钥解密

写这篇文章之前,搞掂这几行代码,付出了3天时间研究网上的文章全部都看了一遍,无数次AI写代码(AI写的基本上是全错的)踩坑无数,才得以总结出最实用的RSA加密与解密的使用踩的最大坑就是:前端拿到公钥加密得到的密文,给后端私钥解密,发现出现各种错误。开始正题,内容很短前端:Vue框架(JavaScri

PolarCTF2023冬季个人挑战赛wp含web、misc、crypto

是php.ini中的一个配置选项,它可将用户访问文件的活动范围限制在指定的区域,假设open_basedir=/home/wwwroot/home/web1/:/tmp/,那么通过web1访问服务器的用户就无法获取服务器上除了/home/wwwroot/home/web1/和/tmp/这两个目录以外

Hyperledger fabric介绍(五)——安全和权限控制

通过审计日志,可以确定交易处理的瓶颈、链码执行的效率问题以及节点资源的使用情况,从而进行必要的优化措施。通过分析审计日志,可以检查交易处理过程中的错误、通信问题、链码执行问题等,以便进行适当的修复和改进。通过审计日志,可以对网络中的安全事件进行审查和调查,以便检测潜在的安全威胁和异常行为。Hyper

MD5算法:高效安全的数据完整性保障

在数字世界中,确保数据完整性和安全性至关重要。消息摘要算法就是一种用于实现这一目标的常用技术。其中,Message Digest Algorithm 5(MD5)算法因其高效性和安全性而受到广泛关注。本文将详细介绍MD5算法的优缺点,以及它如何解决数据完整性问题和安全性问题。此外,我们还将提供一个使

【现代密码学基础】详解完美安全与香农定理

一次一密方案,英语写做one time pad encryption scheme一次一密方案可以实现完美安全(perfectly secret),但是这些方案是有局限性的,比如所有完美安全的方案密钥空间都要大于等于消息空间,这个定理待会我们会利用密码学专业术语进行证明。如果假定密钥的长度固定,消息

密码学在区块链技术中的应用: 保障加密货币交易的安全

1.背景介绍区块链技术是一种分布式、去中心化的数字账本技术,它的核心概念是将数据存储在多个节点上的区块链中,每个区块链都是由一系列交易组成的区块,这些区块通过计算出的哈希值相互联系。区块链技术的出现为加密货币交易提供了一个安全、透明、无中心的交易平台。然而,为了确保加密货币交易的安全性和可靠性,区块

【现代密码学基础】详解完美安全与不可区分安全

敌手完美不可区分,英文写做perfect adversarial indistinguishability,其中adversarial经常被省略不写,在密码学的论文中经常被简称为IND安全。完美不可区分与香农的完美安全是类似的。该定义来源于一个被动窃听的敌手试验:给敌手一个密文,然后让敌手猜测明文来

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈