国密https握手协议抓包及流程详解
使用的密码套件清单-Cipher Suite,这里服务器端选择了ECC_SM4_CBC_SM3密码套件,也就是SM2公钥算法、SM4-CBC分组密码算法和SM3杂凑算法。具体来说,这里SM2算法密钥交换算法,SM4是加密算法(SM4-CBC)、SM3是校验算法(国标要求为HMAC-SM3)。服务器的
CTF之密码学题目-classical && coding
在CTF比赛中,有关密码学的问题,都是考察思路和工具使用,还有具备良好的编码能力。本篇文章主要讲的是一个关于多种编码和字频解密的内容。
【密码学】量子安全的密码学算法以及原理介绍
(2)Falcon是一种密码签名算法,具有5个优点:安全性,内部使用高斯采样器可提供几乎无限数量的签名,使密钥信息泄露的可能性几乎为零;可扩展性,该算法的操作成本适中便于扩展;CRYSTALS-Dilithium:这是一种基于格的数字签名算法,它使用了LWE(Learning With Error
密码爆破漏洞详解——黑客必修入门操作( 建议收藏 )
密码爆破又叫 暴力猜解 , 简单来说就是将密码逐个尝试, 直到找出真正的密码为止, 本质上是利用了穷举法专业点讲是叫 枚举法 , 枚举法的中心思想是逐个考察某类事件的所有可能情况, 从而得出一般结论, 那么这个结论就是可靠的通常情况下, 我们根据已知的部分条件确定答案的大致范围, 并在此范围内对所有
python实现对称加密、数字签名、数字证书颁发
一个用python实现的对于任何文件的对称加密、数字签名以及数字证书颁发的桌面软件。
Struts2 漏洞集合
而由于struts2-struts1-plugin 包中的 “Struts1Action.java” 中的 execute 函数可以调用 getText() 函数,这个函数刚好又能执行OGNL表达式,同时这个 getText() 的 参数输入点,又可以被用户直接进行控制,如果这个点被恶意攻击者所控制
密码设备应用接口规范GMT0018-2012
SDF_GenerateKeyWithIPK_RSA\ECC 产生会话密钥并用RSA/ECC内部加密公钥加密输出(IPK内部加密公钥指的是在密码设备内部存储的公钥,一般使用内部索引值。SDF_GeneratefKeyWithEPK_RSA\ECC 产生会话密钥并用RSA/
密码学 | 维吉尼亚密码(Vigener)
古典密码学之维吉尼亚密码(Vigener)
金融数据密码机国密标准GMT0045-2016
金融数据密码机是在金融领域内,用于确保金融数据安全,并符合金融磁条卡、IC卡月特定的,主要实现PIN加密、PIN转加密、MAC产生和校验、数据加解密、签名验证以及密钥管理等密码服务功能的密码设备,也称为HSM主机加密机。密钥存储(主密钥-加密存储或微电保护存储(明文),只有在备份时导出密码机(多段多
CTF-Crypto-各种密码原理及解密方法
一 移位密码简单移位密码一般m表示明文,c表示密文当密钥K是“3124”,明文m是“flag{easy_easy_crypto}"时密钥变化规则表如下明文字符位置 1 2 3 4 密文字符位置 3 1 2 4 移位密码首先会以K的长度4切分
智能密码钥匙国密标准GMT0027-2014
(2)密钥管理-设备发行(必须对设备认证密钥修改)、口令(不小于6字符、错误口令限制不超过10次、安全方式存储、不输出、管理终端和智能密码钥匙之间传输加密、防重放)、私钥安全(不输出、不导出、不能以任何方式泄露私钥、每次执行签名必须身份验证)、抵抗攻击(防止解剖、探测和非法读取有效的密钥保护机制、能
可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第二部分
当算法用于同时保护数据的机密性和完整性时,应选取合适的可鉴别加密工作模式,例如OCB、CCM、KeyWrap、EAX和GCM等工作模式。以下总结来自GBT36624-2018国标文本(修改采用ISO/IEC 19772-2009)。
商用密码应用与安全性评估要点笔记(密评测评方法)
确认在信息系统中,应当使用密码保护的资产是否采用了密码技术进行保护(默认情况下按照GB/T39786-2021中对应条款判定),如有不适用,信息系统责任方应当在密码应用方案中对每条不适用项及不适用原因进行论证。区别:对象(系统-产品)、依据(标准+密码应用方案-标准)、目的(是否被安全使用-产品实现
商用密码应用与安全性评估要点笔记(SM4算法)
SM2分组长度为128bit、密钥长度为128bit、采用32轮非线性迭代结构(非平衡Feistel结构)。由于采用了Feistel结构,使得SM4数据解密和数据加密的算法结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。SM4在2006年公开发布,2012年成为行业标准(GMT 0
安全多方计算之二:一文搞懂百万富翁问题
两个百万富翁Alice和Bob想知道他们两个谁更富有,但他们都不想让对方及其他第三方知道自己财富的任何信息,这是由中国计算机科学家、2000年图灵奖获得者姚启智教授于1982年在论文《Protocols for secure computations》中提出的姚氏百万富翁问题,开创了密码学研究的新领
商用密码应用与安全性评估要点笔记(不公开的国密算法)
采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当
商用密码应用与安全性评估要点笔记(SM2数字签名算法)
上面提到了私钥和公钥,具体来说私钥dA为256bit随机数,对应的公钥PA=[dA]G=(XA,YA),XA和YA都是256bit,所以PA就是512bit长。按照SM2参数公开如下,SM2使用素数域256位椭圆曲线,基点G也就是(xG、yG),p是一个大素数,也就是定义在有限域GF(p)上的椭圆曲
【密码学】AES和DES的区别
标准定义不同数据加密标准(也称为 DES)是一种对称密钥块密码,由 IBM 于 1977 年引入。 在 DES 加密中,纯文本分为两半,然后 DES 将输入作为 64 位纯文本和 56 位密钥作为输入,以生成 64 位 CipherText,它是数据的加密形式。另一方面,高级加密标准(也称为 AES
密码学---常见的四种密码攻击方式
已知部分密文和加密算法,依次采用所有的密钥进行试译。攻击者能从已知的明文被变换成密文的方式中获得密钥攻击者选择任意明文放入加密系统中获得对应密文,通过明文获得密文的方式,推断出密钥攻击者选择任意密文通过解密算法获得对应明文。密码系统一般只有承受住选择明文攻击和选择密文攻击才算是安全的。攻击强度:选择
商用密码应用与安全性评估要点笔记(SM2密钥交换算法)
PA和PB分别是A和B实体的公钥(公开的),dA和dB分别是A和B实体的私钥(不公开),ZA和ZB分别分别是A和B的唯一标识(公开的)。SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码算法。SM2算法私钥长度为256bit,公钥长度为512bit。A和B两