网络安全密码学

网络安全基础之密码学。密码在现实生活中应用的普遍性不言而喻,重要性也不言而喻,大到国家安全,小到个人安危,都和密码息息相关,所以,系统的学习密码学是非常必要的一件事情。

AEAD加密算法Java实现

在消息的传递过程中,既要保持数据的机密性,也要保持数据的完整性。机密性可以依靠信息加密来解决,完整性可以通过消息验证码来检查。Authenticated Encryption (AE,认证加密)就是这样一种同时解决数据的机密性和完整性的方法。Authenticated Encryption with

商用密码应用与安全性评估要点笔记(SM9数字签名算法)

用户的公钥由用户标识和一组公开的数学参数计算得到,用户私钥则是由用户标识、一组公开的数学参数和一个域范围内的秘密值计算得到。(2)主密钥master key MK,密码分层结构中最顶层的密钥,这里是非对称密钥就包括主私钥(由KGC随机数生成,不公开)和主公钥(由主私钥结合系统参数生产,公开)。(6)

【密码学】RSA的攻与防_1.0

本文阐述了RSA密码体制存在的一些小问题,并且给出了相应的防御措施。

安卓 https 证书校验和绕过

吕元江。

商用密码应用与安全性评估要点笔记(SM2公钥加密算法)

加密算法输出密文C包括C1(椭圆曲线点,512bit=64byte)、C3(M异或t)和C2(摘要值,256bit=32byte),故通过SM2公钥加密算法输出的密文长度=M长度+64byte+32byte。SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码

祖冲之加密算法详解及代码实现

祖冲之加密由上层的线性反馈移位寄存器(LFSR)和中层的比特重组(BR)以及下层的非线性函数F组成。线性反馈移位寄存器的输出作为比特重组的输入,比特重组的输出供下层的F函数输出密钥。

商用密码应用安全性评估从业人员考核知识点

5.1基于上述基础知识和技能,对密码应用与安全性评估的理解、分析、实践、拓展等综合能力。密码相关国家标准和行业标准规定的各类密码产品的实现机理、主要功能、 使用要求等。3.18证书认证系统/证书认证密钥管理系统。3.3 POS/ATM密码应用系统。3.14动态令牌/动态令牌认证系统。3.4 PCI-

忘记文档密码,教你破解WORD/EXECL/PPT文件加密密码

忘记文档密码,教你破解WORD/EXECL/PPT文件加密密码

密码学相关基础知识

密码学基础相关知识

商用密码应用与安全性评估要点笔记(密评技术测评要求)

测评实施:算法、技术、产品、服务符合通用要求;核查是否采用基于对称密码算法或密码杂凑算法的MAC,基于公钥密码算法的数字签名对通信实体进行身份鉴别(1-3级)或双向鉴别(4级),实现机制是否正确有效。核查是否采用(1)动态口令机制(2)基于对称密码算法或密码杂凑算法的MAC(3)基于公钥密码算法的数

【密码学】高级密码学-1

高级密码学-1部分,个人复习使用,仅供参考。🍒

商用密码应用与安全性评估要点笔记(SM3密码杂凑算法)

HMAC具体如hmac = HMAC(K,M),其中密钥K的长度取对应的杂凑算法分组长度和输出长度之间,如MD5,K的长度区间是[128,512] bit。对于MD结构,也就是对填充后的消息进行分组后依次输入F函数进行压缩,上一个分组的结果结果下一个分组的输入之一,最后一个F的结果即是最终的杂凑值。

密码学发展历史介绍

密码学历史介绍,捋清楚密码学的前世今生,网络上各说封坛的,觉得有点乱

【CTF-MISC-1】 Word隐写&零宽字符隐写

这是ctf-misc中的word隐写与零宽字符隐写的总结

SM4算法简介

SM4为分组对称密码算法,明文、密文以及密钥长度均为128bits。SM4算法主要包括加解密算法和密钥扩展算法,采用32轮非线性迭代的数学结构,其中算法中每一次迭代运算为一轮非线性变换。主要操作包括异或、合成置换、非线性迭代、反序变换、循环移位以及S盒变换等。加密算法和解密算法的数学架构、运算法则、

商用密码应用与安全性评估要点笔记(FAQ)

(1)网络和通信层面:主要包括部署在网络边界的VPN中的访问控制列表、防火墙的访问控制列表、边界路由的访问控制列表等进行网络边界访问控制的信息。云平台系统的密码应用:(1)云平台系统为满足自身安全需求所采用的密码技术(2)云租户通过调用云平台提供的密码服务为自身业务应用提供密码保障。(仅用在云上应用

安全多方计算之八:Mix-Match

M.Jakobsson和A.Juels提出了基于Mix-Match的安全多方计算协议构造方法,该类协议包括Mix与Match两个阶段:Mix阶段通过构造混合网络生成盲表;Match阶段执行PET协议查表得到对应输出,最后参与者共同解密输出。该类协议参与者之间所需传输的消息量较少,对于逻辑运算和Bit

椭圆曲线数字签名算法(ECDSA)

一. 椭圆曲线加密算法简称ECC,是基于椭圆曲线数学理论实现的一种非对称加密算法。相比RSA,ECC优势是可以使用更短的密钥,来实现与RSA相当或更高的安全,RSA加密算法也是一种非对称加密算法,在公开密钥加密和电子商业中RSA被广泛使用。据研究,160位ECC加密安全性相当于1024位RSA加密,

混淆电路简介(GC)

混淆电路里的多方的共同计算是通过电路的方式来实现,例如下图所示,Alice和Bob要进行多方计算,他们首先需要构建一个由与门,或门,非门,与非门组成的布尔逻辑电路,每个门都包括输入线,输出线。然后,Bob通过不经意传输协议,从 Alice 那里获得他的输入对应的替换值,并且通过协议,可以让Alice

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈