安全见闻八:量子计算

量子计算安全是一个跨学科的复杂领域,涉及物理学、计算机科学、密码学等多个领域的知识。通过了解漏洞风险并采取相应的测试方法,可以更好地保障量子计算系统的安全。

商密学习(3.2): 密码模块检测与商用密码标准与产品

密码算法合规性检测密码算法合规性检测包含两部分:①商用密码算法实现的合规性检测 ②随机数生成合规性检测算法实现合规性:商用密码算法应按照密码算法标准要求进行参数设置和代码实现。随机数生成合规性:测试随机数统计特性、发生器设计、不同类型密码产品不同检测方式。

【安全性分析】正式安全分析与非正式安全分析

为实现网络的安全目标,通常需要提出相关认证密钥协议(Authentication and Key Agreement Protocol, AKA)对网络通信进行保护。若设计的协议中出现安全漏洞,将导致网络容易收到安全攻击。所以我们需要对提出的协议进行安全性分析。安全性分析正式安全分析非正式安全分析。

密码学及其应用——为什么选择接近的质数因子对RSA加密算法不安全?

为了保证RSA加密算法的安全性,质数因子p和q需要选择得足够远离。这不仅增加了因式分解的难度,还确保了加密系统的安全性。上述例子展示了如果质数因子选择不当,攻击者可以通过相对简单的数学方法轻松破解RSA加密。这强调了在密码学中,细节和选择的正确性对安全性的重要性。

揭秘数字时代的安全守护者:深入探索RSA加密算法的奥秘

RSA 是一种非对称加密算法,它的全称是 Rivest-Shamir-Adleman,基于1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·沙米尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)三位密码学家发明的公开密钥加密技术。RSA 是一种重要的非对称加密算法

浅谈抗量子密码学:保护未来的数字安全

量子计算机是一种基于量子力学原理工作的计算机。与传统计算机使用的比特(bits)不同,量子计算机使用的是量子位(qubits)。量子位不仅可以表示0或1的状态,还可以同时处于这两种状态的叠加态。这意味着量子计算机可以在处理某些问题时,比传统计算机更高效。

密码学基础-Hash、MAC、HMAC 的区别与联系

本文主要介绍 Hash、MAC、HMAC 的联系与区别,层层递进地描述了如何增加数据的安全性。本文还介绍了长度扩展攻击的基本实现原理,HMAC 算法通过执行两轮 Hash 运算对抗这种攻击。hash只能验证数据完整性,无法保证数据防篡改,计算过程无密钥参与。MAC既可以验证数据完整性,也可以验证数据

从密码学看盲拍合约:智能合约的隐私与安全新革命!

随着区块链技术的发展,智能合约在各种场景中的应用越来越广泛。盲拍合约作为一种新兴的智能合约形式,利用密码学原理为参与者提供了隐私保护和安全保障。这种合约不仅增强了竞拍的公平性,还消除了时间压力,让参与者能够在更为放松的环境中进行投标。本文将深入探讨盲拍合约的定义、优势、工作原理以及代码实现,旨在为读

对称密码中的密钥是如何实现安全配送的?

密钥配送问题是指在对称密码算法中,加密和解密使用同一个密钥,发送方必须设法将密钥安全地发送给接收方,而不会被第三方窃听者截获。如果密钥被窃取,那么加密的数据也会被破解,因此密钥的安全配送成为对称密码算法的一个关键问题。为了解决这个问题,密码学领域发展出了多种策略和解决方案。通过通信双方事先共享密钥密

使用OPENSSL实现SM2生成PEM格式公私钥对并用于签名验签

使用OPENSSL实现SM2生成PEM格式公私钥对并用于签名验签

印章签名相关内容小结

细心的朋友看到这里应该会发现制作“系统签名策略”,那么该部分可能是跟签章信息有关,也就是跟制章人证书相关的信息。仔细看此处结构很像一个证书(ASN1就是证书解析工具,有点小尴尬),通过“制作系统签名策略”那该部分很有可能是。通过工具打开可以发现测试印章,这说明该部分可能是印章的相关信息。看不明白不要

安全多方计算 - Shamir秘密分享方案

秘密共享 (Secret Sharing) 是一种用于保护敏感数据(如加密密钥)的技术。它将一个秘密分成多个部分,并将这些部分分发给多个参与者。只有当各个部分组合到一起时,才能恢复原始的秘密。它将风险在多方之间分散,从而提高了系统的安全性。早在秦朝就有秦阳陵虎符:“甲兵之符,右在皇帝,左在阳陵”。只

RSA2(p1-p12)

运行得flag:NSSCTF{small}这题给的e只有3,说明c也比较小,但是对c不能直接开3次根,因为可能比n略大,故给c加上k倍的n,得到的这个新的c可能就是运行得flag:NSSCTF{i_think_small_e_is_not_safe_enough!这题给e只有2,但是没办法像P2一样

密码学基本理论

密码学是研究信息安全保护的科学,实现信息的已知未知已知未知已知未知已知未知已知未知。

Canokey玩法:使用智能卡(PIV)解锁你的Bitlocker分区

其他食用Canokey的方法,已经有比较多的博客讲过了,由于几乎全部的功能都是参照 YubiKey 实现的,因此网上 YukiKey 的教程应该是共通的。本指南提供了使用Canokey来配置 BitLocker 加密驱动器的步骤,该驱动器可以在智能卡模式下解锁。通常,在开始使用Canokey的PIV

电子签章安全规范-电子签章结构以及电子签章的验证

– 安全电子签章是通过采用PKI公钥密码技术,将数字图像处理技术与电子签名技术进行结合,以电子形式对加盖印章图像数据的电子文档进行数字签名,以确保文档来源的真实性及文档的完整性,防止对文档未经授权的篡改,并确保签章行为的不可否认性。– 为确保电子印章的完整性,不可伪造性,以及合法用户才能使用,需定义

nginx国密证书(gmssl)安装

本文档基于此安装包安装若目标机无法上网,无法执行yum,可通过手动下载安装包,rpm执行安装,部分rpm安装包如下。

量子密码学:解密安全与隐私的未来

1.背景介绍量子密码学是一种基于量子信息学的密码学方法,它在传统密码学的基础上引入了量子物理学的特性,为我们提供了更高的安全性和更高的效率。在过去的几年里,量子密码学已经从理论研究阶段迈向实际应用阶段,它已经被广泛应用于金融、医疗、通信等多个领域。量子密码学的发展受到了量子计算、量子通信和量子密钥分

前端cryptojs加解密,后端node环境(nestjs)crypto加解密

搞定,之前还做了很多猜想,因为看大家写的加解密的例子秘钥都是16位的,于是猜测是不是前端默认是16位的,所以把后端的解密模式也改成了aes-128-cbc,后面再试的时候发现32位aes-256-cbc也没问题,所以意味着前端其实没有固定秘钥位数,后端解密的时候用的模式才固定了秘钥位数,前端跟着后端

密码学在军事领域的应用: 保护国家安全与战略信息

1.背景介绍密码学在军事领域的应用对于国家安全和战略信息的保护具有重要意义。随着信息化和网络化的发展,军事领域中的通信和数据传输越来越依赖于电子和信息技术。因此,保护军事信息免受敌方的破坏和窃取成为一项重要的挑战。密码学在这里发挥着关键作用,为军事信息传输提供了安全可靠的保障。在本文中,我们将从以下

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈