密码协议形式化分析与可证明安全实验——Cricom实验

环境:WIN10 x64criom是基于Rust开发的,因此主机需要配有Rust环境。snarkjs需要node环境。

区块链--密码学复习概括

128位160位。

密码学安全攻击分类

无条件安全攻击(Unconditional Security Attacks):这类攻击是指攻击者拥有无限的计算能力和存储空间,可以直接破解加密算法。条件安全攻击(Conditional Security Attacks):这类攻击是指攻击者只拥有有限的计算能力和存储空间,但利用特定的漏洞或弱点来破

密码协议形式化分析与可证明安全实验1——使用proverif来分析密码协议

实验环境: Windows 11 X64根据ProVerif用户手册1.4.3节,Windows用户可以使用二进制发行版安装ProVerif。首先现在你想要的文件路径中新建一个proverif文件夹。

国密SM2前端加密解密示例

国密算法前端加密解密示例,假设要改变的数据phone,过程数据copyphone,公钥publicKey和私钥privateKey。C1为65字节第1字节为压缩标识,这里固定为0x04。publicKey是'04'+公钥X+公钥Y。privateKey直接复制粘贴。更改为SM2加密,密钥由后端传输。

38_安全密码学

制作密钥KeyPairGenerator对于非对称加密,他区分公钥和私钥 我们可以用 KeyPairGenerator 来为我们生成秘钥对。我们根据一个算法名称得到该生成器,调用generateKeyPair() 来生成秘钥对现在我们来生成下RSA算法的秘钥对 @Test @Displa

国密算法 SM9 公钥加密 数字签名 密钥交换 基于身份的密码算法(IBC)完整高效的开源python代码

不像SM2、SM3、SM4、ZUC对着国标或教材的算法描述就能实现,SM9涉及的数学基础要厚实得多,把图书馆里椭圆曲线的书都借遍了,它们和国标描述差不多,数学上都是那么几条式子,可这其中暗藏着巨大的知识鸿沟,让我对代码实现一时无从下手。虽然和代码①实现的结果不一样,但手头也只有这一个Python的原

38_安全密码学基础

安全密码学在了解安全密码学之前,我们需要补充一些额外知识。ASCII是基于拉丁字母的一套电脑编码系统,就好像这些字符,对应的就是十进制的65 97,简单来说就是计算机没有办法识别字符,他只理解01二进制,所以用一个字符表,规定了什么字符用什么01表示。 @Test public void

【密码学】【多方安全计算】不经意传输(Oblivious Transfer,OT)

不经意传输(oblivious transfer)是一个密码学协议,在这个协议中,消息发送者从一些待发送的消息中发送数据给接收者,但事后对发送了哪一条消息仍然oblivious(不知道),同时接受者对自己想要接受外的数据一无所知,这个协议也叫茫然传输协议。

密码学学习笔记(二):对称加密(二) IND-CPA、IND-CCA安全以及分组密码操作模式

书接上篇笔记,假设声称对手可以在给定我们方案的密文的情况下找出明文的第一位。我们如何检验这一说法?不可区分性:如果我们想模拟任何泄漏怎么办?为了模拟任何泄漏,我们可以让对手选择消息。

XSS 和 CSRF 攻击详解

在 Web 安全领域中,XSS 和 CSRF 是最常见的攻击方式。简单的理解:XSS攻击:跨站脚本攻击。攻击者脚本 嵌入 被攻击网站,获取用户cookie等隐私信息。CSRF攻击:跨站请求伪造。已登录用户 访问 攻击者网站,攻击网站向被攻击网站发起恶意请求(利用浏览器会自动携带cookie)。XSS

密码算法工具箱

这是一个密码算法工具箱软件,包含大多数密码键盘的算法,您可以利用他做加解密、校验或者其他功能。①本工具包含对称密钥算法、MAC算法、PINBLOCK算法、Hash算法、非对称密钥算法的常用功能。②支持国际(RSA、DES、3DES)和国密(SM2、SM3、SM4)算法。③支持windows和linu

PBKDF2算法Java实现

PBKDF2 (Password-BasedKeyDerivationFunction2),基于口令的密钥派生函数,可以防止字典攻击和彩虹表攻击。使用用户持有的、不需要保存的秘密,比如口令,来推导对称密钥(消息的发送方和接收方持有相同的秘密,使用同样的算法来推导对称密钥)。本文介绍了如何在java中

安全错误攻击

近年来基于错误的密码分析(fault-based cryptanalysis)已成为检测智能卡(Smartcard)安全的重要因素。这种基于错误的密码分析,假设攻击者可以向智能卡中导入一定数量的、某种类型的错误,那么智能卡会输出错误的信息,攻击者有可能利用这些错误信息揭露出嵌入在智能卡中的秘密参数(

[MRCTF2020]古典密码知多少、天干地支+甲子

从所给的题目信息提示中看出,一共给出四种古典密码,分别是:猪圈密码、圣堂武士密码、标准银河字母、栅栏密码{英文提示},且flag的明文为大写。与上一题解题思路一样,得出ascii后,尝试用栅栏密码求得,再用得出的栅栏密码逐个用凯撒密码找出flag。此外在BUUCTF的Crypto的【传统知识+古典密

前端传输加密的意义和实现

整体看下来,说无意义的,无非说是对于后端而言,前端直接发送明文密码,还是使用md5,decypt,sha等加密的密文密码,从数据层面来讲,都是『明文』,只要被劫持,就算是密文,也并不需要去破解,直接伪造请求,照样发送就好了。说有意义的呢,更多说的是保护用户隐私,不至于明文在网络上传输,可以防止同密码

【密码学】【多方安全计算】Secret Sharing秘密共享浅析

Secret Sharing被称为秘密共享或私密共享,有一个秘密数值D,数值D被分解为n个片段并设置一个阈值k,当拥有k个以上片段时才可以恢复数值D,这种秘密分享叫做阈值秘密分享。普通的秘密分享指将秘密数值D,分解成n个片段,当n个片段都被集合起来时才可以恢复秘密值D。普通的秘密共享的问题在于,秘密

ctf show crypto0 ~ 12

jsfuck加密aaencode加密Rabbit 加密ook解密Brainfuck解密serpent解密Quoted-Printable解密md5解密凯撒密码Atbash密码(密文形式与凯撒很像)

密码学中安全参数极简介绍

简要介绍安全参数的作用和选值。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈