基于Win7的Bitlocker加密分析及实战思路

转载自:https://www.anquanke.com/post/id/167329 0x01 示例案例: Windows 7 SP1 x64 0x02 Bitlocker加密分析 1.概述 BitLocker驱动器加密(BDE)是Microsoft Windows在Vista中使...

2019-04-26 20:01:35

阅读数 19

评论数 0

比特币背后的密码学原理

转载自:https://www.jianshu.com/p/225ff9439132 〇、序言 货币由于其天然属性决定了其与安全不可分割的联系,从最早的金库、保险柜、镖局到后来的ATM机、运钞车;从存折到银行卡,从口令卡到优盾,安全技术的进步一步步推动着金融防护领域的更新。 传统的货币的安全...

2019-04-25 17:09:43

阅读数 85

评论数 0

计算能力足够强大,所有加密算法原理上都会被破解吗

转载自:http://blog.sina.com.cn/s/blog_185c43eee0102ypk1.html 苏盛辉2018-06-29 1引言 2018年5月28日,潘建伟教授在两院院士大会上做了一个科普性质的报告:新量子革命助力中国成为信息技术引领者[1]。其中提到:“一旦拥有...

2019-04-09 17:27:35

阅读数 227

评论数 0

中国有自己原创的非对称密码体制吗

转载自:http://blog.sina.com.cn/s/blog_185c43eee0102yrxq.html 苏盛辉2018-07-21 1在软芯片上落后国家相对容易赶上或超过先进国家 什么是软芯片,我们在5月29日的博文中谈到了,它是一种关键核心算法。 作为网络安全的关键核心技...

2019-04-09 17:26:51

阅读数 66

评论数 0

Elliptic Curve Cryptography: finite fields and discrete logarithms

转载自:https://andrea.corbellini.name/2015/05/23/elliptic-curve-cryptography-finite-fields-and-discrete-logarithms/ This post is the second in the seri...

2019-03-23 10:50:24

阅读数 165

评论数 0

Elliptic Curve Cryptography: a gentle introduction

转载自:https://www.jianshu.com/p/2e6031ac3d50?from=groupmessage 原文链接:https://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-int...

2019-03-23 10:47:26

阅读数 177

评论数 0

图解SM2算法流程——第2章 签名验签

转载自:https://blog.csdn.net/samsho2/article/details/80770862 A.2 第2部分——数字签名算法 A.2.1 签名(User A) l  签名者用户A的密钥对包括其私钥dA和公钥PA=[dA]G= (xA,yA) l  签名者用户A具有长度...

2018-12-11 15:26:32

阅读数 345

评论数 0

SM9学习笔记与图解(合集)

转载自:https://blog.csdn.net/samsho2/article/details/80807096 1. 整体架构 整体架构分三层(如图1): l  接口层:提供对外接口以完成SM9功能。主要分为: n  系统接口:主要完成KGC参与的工作。 n  功能接口:主要完成KG...

2018-11-14 20:17:34

阅读数 326

评论数 0

AES标准及Rijndael算法解析

转载自:https://blog.dynox.cn/?p=1562 AES简介 AES, Advanced Encryption Standard,其实是一套标准:FIPS 197,而我们所说的AES算法其实是Rijndael算法。 NIST (National INstitute of S...

2018-10-17 09:28:54

阅读数 772

评论数 0

推荐.Net、C# 逆向反编译四大工具利器

转载自:http://blog.csdn.net/kongwei521/article/details/54927689 在项目开发过程中,估计也有人和我遇到过同样的经历:运行环境出现了重大Bug亟需解决、或者由于电脑挂了、旧代码覆盖新代码,而在这种情况下,我们不能直接在当前的代...

2017-12-20 17:20:11

阅读数 1184

评论数 0

RSA PKCS1 填充方式

转载自:http://blog.csdn.net/anxuegang/article/details/6162118 1)RSA_PKCS1_PADDING 填充模式,最常用的模式 要求: 输入 必须 比 RSA 钥模长(modulus) 短至少11个字节, 也就是 RSA_si...

2017-11-01 12:01:59

阅读数 299

评论数 0

RSA算法原理(二)

转载: http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html 作者: 阮一峰 日期: 2013年7月 4日 上一次,我介绍了一些数论知识。 有了这些知识,我们就可以看懂RSA算法。这是目...

2016-06-16 14:34:38

阅读数 258

评论数 0

RSA算法原理(一)

转载: http://songshuhui.net/archives/84941/ 作者: 阮一峰 如果你问我,哪一种算法最重要?我可能会回答"公钥加密算法"。 因为它是计算机通信安全的基石,保证了加密数据不会被破解。你可以想象一下,信用卡交易被破解的...

2016-06-16 14:29:12

阅读数 438

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭