信息安全
Mr成文
加油呀
展开
-
【信息安全】shamir(t,n)密钥共享
一、应用场景有一个房间,里面放的是某公司的机密文件。如何设计该房间的门钥匙比较合理呢?有以下几种可选方案。方案一:给其中一个人,只有这个人能够打开该房间。方案二:给n个人,只有这n个人都到齐了,才能开门。方案三:给n个人,只要其中t(t<n)个人到了,就能开门。我们在来分析一下这几种钥匙分配方法的利与弊:如果只给一个人,那么这个人就可以为所欲为,如果某天他心情不好了,那...原创 2020-11-07 22:50:21 · 1695 阅读 · 0 评论 -
【信息安全】什么是盐值,他有什么作用?
原文地址转载 2018-11-26 19:37:44 · 8107 阅读 · 0 评论 -
【信息安全】MD(消息摘要)、MAC(消息认证码)、数字签名的区别
MDMAC数字签名是否对摘要加密不加密加密加密对摘要进行加密的算法无对称加密公钥加密是否可以防止耍赖否否是从上表可以看出,从MD到MAC再到数字签名,它的安全性越来越高。他们的相同点是全都要使用hash函数求摘要,也就是说都要有MD过程参考文章消息摘要、MAC(消息认证码)、数字签名扫盲贴消息摘要及其算法扫盲贴...原创 2018-12-19 19:27:16 · 5362 阅读 · 2 评论 -
【信息安全】aes-cbc算法
这里面所有的过程都是必要的,包括AES_set_decrypt_key(key, 16*8, &k); // MUST as enc,这个要分别对加密和解密密钥进行设置。// daes.cpp : 定义控制台应用程序的入口点。#include <stdio.h>#include "openssl/aes.h"main(){ unsigned char key...原创 2019-08-18 21:46:25 · 2014 阅读 · 0 评论