密码协议形式化分析与可证明安全实验一——ProVerif实验
环境:win10 x64Windows 用户使用二进制发行版安装 ProVerif。选择任意一个地址创建ProVerif文件夹。后续所有安装程序压缩包均解压至该文件夹下。在此,本作者选择在D盘创建ProVerif文件夹,即D:\ProVerif。
【Hgame2024】#Week1 Crypto详细全解+部分Web
HGame2024Week1,题解记录,对密码有一定的分析推荐阅读,其他方向写的比较基础,师傅们可以参考其他优质题解,有问题欢迎交流!
安全计算的基石:密码学的发展与挑战
1.背景介绍密码学,也被称为密码学或密码学,是一门研究加密和解密信息的科学。它的主要目标是保护信息的机密性、完整性和可否认性。密码学在现代信息时代发扬了耀眼的光芒,它在金融、通信、军事等各个领域都有广泛的应用。密码学的发展历史可以追溯到古代,但是现代密码学的发展主要是在20世纪中叶开始崛起。随着计算
密码学的社会网络:如何保护社交网络的安全
1.背景介绍社交网络已经成为了现代人们生活中不可或缺的一部分,它们为我们提供了一种与家人、朋友和同事保持联系的方式。然而,这种联系也带来了一些挑战,因为社交网络上的数据经常被盗、篡改或泄露。因此,保护社交网络的安全至关重要。在这篇文章中,我们将探讨密码学如何在社交网络中发挥作用,以及如何保护这些网络
【碎片知识点】RSA加密,前端公钥加密,后端私钥解密
写这篇文章之前,搞掂这几行代码,付出了3天时间研究网上的文章全部都看了一遍,无数次AI写代码(AI写的基本上是全错的)踩坑无数,才得以总结出最实用的RSA加密与解密的使用踩的最大坑就是:前端拿到公钥加密得到的密文,给后端私钥解密,发现出现各种错误。开始正题,内容很短前端:Vue框架(JavaScri
PolarCTF2023冬季个人挑战赛wp含web、misc、crypto
是php.ini中的一个配置选项,它可将用户访问文件的活动范围限制在指定的区域,假设open_basedir=/home/wwwroot/home/web1/:/tmp/,那么通过web1访问服务器的用户就无法获取服务器上除了/home/wwwroot/home/web1/和/tmp/这两个目录以外
Hyperledger fabric介绍(五)——安全和权限控制
通过审计日志,可以确定交易处理的瓶颈、链码执行的效率问题以及节点资源的使用情况,从而进行必要的优化措施。通过分析审计日志,可以检查交易处理过程中的错误、通信问题、链码执行问题等,以便进行适当的修复和改进。通过审计日志,可以对网络中的安全事件进行审查和调查,以便检测潜在的安全威胁和异常行为。Hyper
MD5算法:高效安全的数据完整性保障
在数字世界中,确保数据完整性和安全性至关重要。消息摘要算法就是一种用于实现这一目标的常用技术。其中,Message Digest Algorithm 5(MD5)算法因其高效性和安全性而受到广泛关注。本文将详细介绍MD5算法的优缺点,以及它如何解决数据完整性问题和安全性问题。此外,我们还将提供一个使
【现代密码学基础】详解完美安全与香农定理
一次一密方案,英语写做one time pad encryption scheme一次一密方案可以实现完美安全(perfectly secret),但是这些方案是有局限性的,比如所有完美安全的方案密钥空间都要大于等于消息空间,这个定理待会我们会利用密码学专业术语进行证明。如果假定密钥的长度固定,消息
密码学在区块链技术中的应用: 保障加密货币交易的安全
1.背景介绍区块链技术是一种分布式、去中心化的数字账本技术,它的核心概念是将数据存储在多个节点上的区块链中,每个区块链都是由一系列交易组成的区块,这些区块通过计算出的哈希值相互联系。区块链技术的出现为加密货币交易提供了一个安全、透明、无中心的交易平台。然而,为了确保加密货币交易的安全性和可靠性,区块
【现代密码学基础】详解完美安全与不可区分安全
敌手完美不可区分,英文写做perfect adversarial indistinguishability,其中adversarial经常被省略不写,在密码学的论文中经常被简称为IND安全。完美不可区分与香农的完美安全是类似的。该定义来源于一个被动窃听的敌手试验:给敌手一个密文,然后让敌手猜测明文来
密码协议形式化分析与可证明安全实验——Cricom实验
环境:WIN10 x64criom是基于Rust开发的,因此主机需要配有Rust环境。snarkjs需要node环境。
区块链--密码学复习概括
128位160位。
密码学安全攻击分类
无条件安全攻击(Unconditional Security Attacks):这类攻击是指攻击者拥有无限的计算能力和存储空间,可以直接破解加密算法。条件安全攻击(Conditional Security Attacks):这类攻击是指攻击者只拥有有限的计算能力和存储空间,但利用特定的漏洞或弱点来破
密码协议形式化分析与可证明安全实验1——使用proverif来分析密码协议
实验环境: Windows 11 X64根据ProVerif用户手册1.4.3节,Windows用户可以使用二进制发行版安装ProVerif。首先现在你想要的文件路径中新建一个proverif文件夹。
国密SM2前端加密解密示例
国密算法前端加密解密示例,假设要改变的数据phone,过程数据copyphone,公钥publicKey和私钥privateKey。C1为65字节第1字节为压缩标识,这里固定为0x04。publicKey是'04'+公钥X+公钥Y。privateKey直接复制粘贴。更改为SM2加密,密钥由后端传输。
38_安全密码学
制作密钥KeyPairGenerator对于非对称加密,他区分公钥和私钥 我们可以用 KeyPairGenerator 来为我们生成秘钥对。我们根据一个算法名称得到该生成器,调用generateKeyPair() 来生成秘钥对现在我们来生成下RSA算法的秘钥对 @Test @Displa
国密算法 SM9 公钥加密 数字签名 密钥交换 基于身份的密码算法(IBC)完整高效的开源python代码
不像SM2、SM3、SM4、ZUC对着国标或教材的算法描述就能实现,SM9涉及的数学基础要厚实得多,把图书馆里椭圆曲线的书都借遍了,它们和国标描述差不多,数学上都是那么几条式子,可这其中暗藏着巨大的知识鸿沟,让我对代码实现一时无从下手。虽然和代码①实现的结果不一样,但手头也只有这一个Python的原
密码学学习笔记(二十三):哈希函数的安全性质:抗碰撞性,抗第一原象性和抗第二原象性
哈希/散列函数的安全性质
38_安全密码学基础
安全密码学在了解安全密码学之前,我们需要补充一些额外知识。ASCII是基于拉丁字母的一套电脑编码系统,就好像这些字符,对应的就是十进制的65 97,简单来说就是计算机没有办法识别字符,他只理解01二进制,所以用一个字符表,规定了什么字符用什么01表示。 @Test public void