古典密码算法实验

古典密码算法实验的实现

JWT攻击详解 --Burp suit官方靶场

JWT详解:JSON 网络令牌 (JWT) 是一种标准化格式,用于在系统之间发送加密签名的 JSON 数据。它们理论上可以包含任何类型的数据,但最常用于发送有关用户的信息(“声明”),作为身份验证、会话处理和访问控制机制的一部分。

【2023NewStar】#Week1 Web和Crypto 全题解!涉及知识扩展~

本篇文章在web方面属于中规中矩的解法,师傅们看着玩叭,在crypto方面是有一些知识扩展的,包括仿射密码、连分数等~

ctf夺旗赛

好久以前做过的ctf

【密码学】 一篇文章讲透数字签名

数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一

基于python实现的paillier算法例子(极简)

简单的Paillier算法实现

入坑CTF——RSA解密之大素数分解和共模攻击的Python实现

CTF密码学中关于RSA解密的部分解题思路及过程,包括:大素数分解、RSA共模攻击的解析和Python实践。

国密https握手协议抓包及流程详解

使用的密码套件清单-Cipher Suite,这里服务器端选择了ECC_SM4_CBC_SM3密码套件,也就是SM2公钥算法、SM4-CBC分组密码算法和SM3杂凑算法。具体来说,这里SM2算法密钥交换算法,SM4是加密算法(SM4-CBC)、SM3是校验算法(国标要求为HMAC-SM3)。服务器的

CTF之密码学题目-classical && coding

在CTF比赛中,有关密码学的问题,都是考察思路和工具使用,还有具备良好的编码能力。本篇文章主要讲的是一个关于多种编码和字频解密的内容。

【密码学】量子安全的密码学算法以及原理介绍

(2)Falcon是一种密码签名算法,具有5个优点:安全性,内部使用高斯采样器可提供几乎无限数量的签名,使密钥信息泄露的可能性几乎为零;可扩展性,该算法的操作成本适中便于扩展;CRYSTALS-Dilithium:这是一种基于格的数字签名算法,它使用了LWE(Learning With Error

密码爆破漏洞详解——黑客必修入门操作( 建议收藏 )

密码爆破又叫 暴力猜解 , 简单来说就是将密码逐个尝试, 直到找出真正的密码为止, 本质上是利用了穷举法专业点讲是叫 枚举法 , 枚举法的中心思想是逐个考察某类事件的所有可能情况, 从而得出一般结论, 那么这个结论就是可靠的通常情况下, 我们根据已知的部分条件确定答案的大致范围, 并在此范围内对所有

python实现对称加密、数字签名、数字证书颁发

一个用python实现的对于任何文件的对称加密、数字签名以及数字证书颁发的桌面软件。

Struts2 漏洞集合

而由于struts2-struts1-plugin 包中的 “Struts1Action.java” 中的 execute 函数可以调用 getText() 函数,这个函数刚好又能执行OGNL表达式,同时这个 getText() 的 参数输入点,又可以被用户直接进行控制,如果这个点被恶意攻击者所控制

密码设备应用接口规范GMT0018-2012

SDF_GenerateKeyWithIPK_RSA\ECC 产生会话密钥并用RSA/ECC内部加密公钥加密输出(IPK内部加密公钥指的是在密码设备内部存储的公钥,一般使用内部索引值。SDF_GeneratefKeyWithEPK_RSA\ECC 产生会话密钥并用RSA/

密码学 | 维吉尼亚密码(Vigener)

古典密码学之维吉尼亚密码(Vigener)

金融数据密码机国密标准GMT0045-2016

金融数据密码机是在金融领域内,用于确保金融数据安全,并符合金融磁条卡、IC卡月特定的,主要实现PIN加密、PIN转加密、MAC产生和校验、数据加解密、签名验证以及密钥管理等密码服务功能的密码设备,也称为HSM主机加密机。密钥存储(主密钥-加密存储或微电保护存储(明文),只有在备份时导出密码机(多段多

CTF-Crypto-各种密码原理及解密方法

一 移位密码简单移位密码一般m表示明文,c表示密文当密钥K是“3124”,明文m是“flag{easy_easy_crypto}"时密钥变化规则表如下明文字符位置 1 2 3 4 密文字符位置 3 1 2 4 移位密码首先会以K的长度4切分

智能密码钥匙国密标准GMT0027-2014

(2)密钥管理-设备发行(必须对设备认证密钥修改)、口令(不小于6字符、错误口令限制不超过10次、安全方式存储、不输出、管理终端和智能密码钥匙之间传输加密、防重放)、私钥安全(不输出、不导出、不能以任何方式泄露私钥、每次执行签名必须身份验证)、抵抗攻击(防止解剖、探测和非法读取有效的密钥保护机制、能

可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第二部分

​当算法用于同时保护数据的机密性和完整性时,应选取合适的可鉴别加密工作模式,例如OCB、CCM、KeyWrap、EAX和GCM等工作模式。以下总结来自GBT36624-2018国标文本(修改采用ISO/IEC 19772-2009)。

商用密码应用与安全性评估要点笔记(密评测评方法)

确认在信息系统中,应当使用密码保护的资产是否采用了密码技术进行保护(默认情况下按照GB/T39786-2021中对应条款判定),如有不适用,信息系统责任方应当在密码应用方案中对每条不适用项及不适用原因进行论证。区别:对象(系统-产品)、依据(标准+密码应用方案-标准)、目的(是否被安全使用-产品实现

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈