安全
文章平均质量分 87
Joey Liao
这个作者很懒,什么都没留下…
展开
-
Windows openssl自建CA并分发证书(ECC)
需要下载安装openssl,并将其添加进path确保openssl可以使用后,列出可用ECC曲线我们使用生成秘钥对。使用 生成证书我们需要使用证书来签名服务器和客户端的证书,使用私钥生成根证书,为此我们创建几个目录,用来存储证书,秘钥,索引数据任意创建一个文件夹,这里随意命名位tls然后在该文件夹里创建如上图圈出文件/文件夹,其他都是后面命令自动生成的命令行进入自己创建的文件夹生成CA ECC私钥⽣成秘钥时,openssl默认仅存储曲线的名字:生成CA证书使用上一步生成的CA私钥,生成CA证书接原创 2022-07-06 15:36:38 · 3214 阅读 · 0 评论 -
Base64编码(java)
Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来标识二进制数据的方法。Base64是一种可逆的编码方式,是一种用64个Ascii字符来表示任意二进制数据的方法。主要用于将不可打印字符转换为可打印字符,或者简单的说将二进制数据编码为Ascii字符,...原创 2022-07-04 16:48:15 · 4808 阅读 · 0 评论 -
安全KNN
文章目录构造安全KNN加密函数的要求——非距离可恢复一个简单的KNN构造能抵抗选择密文攻击的KNN构造Random Asymmetric Splitting将d维向量扩展为d'维构造安全KNN加密函数的要求——非距离可恢复满足以下条件,就不是距离可恢复加密了,便可以用于构造安全KNN上面的定义就要求,E(q)!=E(p),即使q==p最简单的构造是这样的:p和q的标量积可以表示为pTIq=(pTM)(M-1q),那么我们让p’=ET(p,K)=MTp,同时q’=EQ(q,K)=M-1q那么满原创 2022-05-23 21:06:40 · 1057 阅读 · 4 评论 -
论文阅读-Access Pattern disclosure on Searchable Encryption: Ramification, Attack and Mitigation(2012)
文章目录论文成果方案流程符号表威胁模型攻击者拥有的背景知识简单攻击模型推广的模型实验数据总结论文成果第一个调查可搜索加密方案中数据访问模式披露的影响的研究形式化了一个基于访问模式公开的查询身份推理攻击模型。我们证明了这种推理攻击一般是NP−完备的,并给出了一个启发式的解决方案,可以用最小的背景知识识别大约80%的查询。我们提出了一种简单的噪声添加技术来限制由于访问模式披露而产生的推理攻击的影响,并通过经验证明了我们所提出的模型的有效性。方案流程符号表Ki表示为m bit的向量 [Ki原创 2022-04-21 21:12:35 · 488 阅读 · 2 评论 -
论文阅读-Inverted Index Based Multi-Keyword Public-key(2015)
文章目录论文成果前提工作Paillier homomorphic cryptosystem(Paillier同态加密系统)方案流程符号表总体流程图1.Setup(k)2. IndexGen(MK, I)3. TrapdoorGen(MK, Q)Query(I, T~Q~)OT(PR)总结论文成果提出了一种实用的基于反向索引的公钥搜索加密方案,我们的方案支持只使用一个板门的联合多关键字搜索,而现有的基于反向索引的可搜索加密方案只支持单关键字搜索。我们设计了一种概率性的陷门生成算法来打破活板门的可链接性原创 2022-04-14 20:45:21 · 384 阅读 · 0 评论 -
论文阅读-Achieving Searchable Encryption Scheme with Search Pattern Hidden(2020)
文章目录论文成果方案流程符号表总体流程图1. (PP, SK~C2~ , SK~O~, I) ←Setup(1^κ^, DB)2. Tr ← TGen(W, Q, PP)3. Enc(P~∆~(x)) ← Search(Tr, I,PP, SK~C2~ )4. P~∆~(x)←Decrypt(Enc(P~∆~(x)))思考论文成果指出Wang等人提出的具有搜索模式保证的SE方案不能在服务器端正确地执行搜索操作。(Inverted index basedmulti-keyword public-key原创 2022-04-12 17:16:24 · 2422 阅读 · 2 评论 -
论文阅读--SAP-SSE: Protecting Search Patterns and Access Patterns in Searchable Symmetric Encryption
文章目录一.论文成果二. 主要流程1. Setup2. Authorizationindex shuffle protocol***index redistribution protocol***一.论文成果首次同时隐藏了access pattern和search pattern可以将加密文件放在一般的数据库(多用户可以访问)提供了一个可配置的安全策略来平衡安全性和效率二. 主要流程系统结构1. SetupUser management center 选择一个安全参数,并初始化公共参原创 2022-03-17 15:37:34 · 3314 阅读 · 0 评论 -
LSH(Locality Sensitive Hashing)局部敏感Hash
文章目录LSH 的哈希函数族(Hash Family)定义LSH 的查找过程LSH 常见的 Hash Function具体介绍:LSH 的哈希函数族(Hash Family)定义我们将这样的一族hash函数 称为是敏感的,如果对于任意中的函数,满足以下2个条件:如果d(x,y) ≤ d1, 则h(x) = h(y)的概率至少为p1;如果d(x,y) ≥ d2, 则h(x) = h(y)的概率至多为p2;其中 d(x,y) 是 x 和 y 之间的一个距离度量,d1 < d2, h(x) 和原创 2022-03-02 16:37:29 · 7832 阅读 · 0 评论 -
可搜索加密机制研究与进展
文章目录SE的研究方向SE 机制的构造算法SE机制的主要算法基于对称密码学的SE机制SE的研究方向灵活、高效的搜索语句的设计:从研究初期的支持单词搜索,到后来逐渐发展为支持连接关键字搜索,再到支持区间搜索和子集搜索等复杂的逻辑语句。其研究难点在于:如何达到支持复杂的搜索请求的效果以及如何寻找到适合的困难假设来证明其安全性模糊搜索和基于相似度排序的模糊搜索在不同现实场景中对 SE 机制的应用SE 机制的构造算法根据构造算法不同分为基于对称密码学算法(symmetric key crypt原创 2022-01-17 11:58:21 · 2497 阅读 · 3 评论 -
OSSE的数学证明
文章目录A. Differential Privacy Guarantees of OSSE概率比的上限推论1推论2推论3文件的差异性隐私A. Differential Privacy Guarantees of OSSE概率比的上限首先有三个定义G ∼ Geo(1− q):参数为1-q的几何分布A ∼ Bern§ :参数为p的伯努利分布Bn ∼ Bi(n, p):参数为n和p的二项分布推论1直接推出推论223–>24可以理解成(Pr{G + Bn = α}+Pr{第原创 2021-12-30 20:09:23 · 590 阅读 · 0 评论 -
论文阅读:Differentially Private Access Patterns for Searchable Symmetric Encryption
文章目录研究贡献研究内容OSSE在SSE上做的改进Erasue CodingFunc APO总结研究贡献为一般的SSE方案的访问模式定义了d-private提出了一种与现有的SSE方案兼容的d-private access-pattern混淆机制实现了一个所提出的模糊机制的原型研究内容OSSE在SSE上做的改进可搜索对称加密(SSE)介绍SSE流程图OSSE流程图可以看到OSSE与SSE的区别在于在进行安全索引构建和文件加密前,使用ErasueCode.Enc来混淆访问模式原创 2021-12-23 17:36:06 · 730 阅读 · 0 评论 -
论文阅读:Obfuscated Access and Search Patterns in Searchable Encryption
文章目录研究贡献背景知识简单介绍背景知识研究贡献在SSE上提出了OSSE,OSSE有以下4个特点:同时混淆了访问模式和搜索模式它在单轮通信中运行查询,根据数据库和查询分布的不同,其开销可以小到一个常量计算复杂度为O(nlog n/log log n),开销较大,但可通过并发提高效率OSSE需要一个(非常小的)不变的客户端存储,相对于ORAM需要一个O(log2n)的存储实例化了SSE中的查询和文档的差异隐私的概念实验表明,即使OSSE被调整为提供高效率(和低差异隐私参数),方案仍然原创 2021-12-07 14:58:42 · 3262 阅读 · 0 评论 -
Inner Product Predicate Encryption(IPPE)简介
文章目录内积断言加密简介组成正确性要求使用范例内积断言加密简介IPPE是一种SSE方案使用的加密工具。在IPPE中,明文x∈Σ和预测(映射)f∈F是向量Σ=F=ZsN 。我们说如果一个明文x满足一个预测f,表示为f(x)=1,其中<x,f>=0,表示为内积组成一个用于属性集Σ上的断言F的IPPE方案由以下概率多项式时间算法组成。Setup(1λ):以一个安全参数λ作为输入,并输出一个密钥sk。Encrypt(sk, x):以一个密钥sk和一个明文x∈Σ作为输入,并输出一个密文ctx原创 2021-11-28 15:57:02 · 1487 阅读 · 2 评论 -
Searchable Symmetric Encryption (SSE)介绍
文章目录SSE有关的符号定义1:可搜索的对称加密方案(SSE)SSE有关的符号∆表示所有关键字的集合,其中|∆|表示关键字集合的大小D为文档,id(D)为文档编号(与内容无关),我们也可以把一个文档D看作是关键字的列表,w ∈ D 代表D有关键字w’D是多个文件的数据集,‘D[i]是数据集中的i个元素。假设id(D[i]) = i'D(w)是包含关键字w的所有文档列表I是安全索引定义1:可搜索的对称加密方案(SSE)一个SSE方案是以下四种多项式时间算法的集合Keygen(1λ):原创 2021-11-27 23:16:28 · 2157 阅读 · 0 评论 -
论文阅读:Epsolute: Efficiently Querying Databases While Providing Differential Privacy
标题:Epsolute: Efficiently Querying Databases While Providing Differential PrivacyDmytro BogatovBoston [email protected] [email protected] KolliosBoston [email protected] NissimGeorgetown Universitykobbi.n原创 2021-10-19 09:54:50 · 2203 阅读 · 0 评论 -
ORAM简介
ORAM(Oblivious Random Access Machine,茫然随机访问机)是一种可以用来完全隐藏IO操作的数据访问模式的加密方案。访问模式是指IO操作访问文件的顺序、访问文件的频率、读写顺序等,当用户把数据存储在不可信的第三方时,即使数据是加密的,第三方仍能通过收集用户访问模式信息推断出用户隐私,在ORAM方案中,若两次访问序列长度相同,则其访问模式是相同的,使得第三方无法通过访问模式获取用户隐私。简单来说,ORAM将用户的一个文件访问请求转换成多个文件访问请求,从而模糊化用户访问文件的概率转载 2021-10-08 16:48:08 · 5142 阅读 · 0 评论 -
论文阅读--On the Anonymity Guarantees of Anonymous Proof-of-Stake Protocols
标题:On the Anonymity Guarantees of Anonymous Proof-of-Stake ProtocolsMarkulf Kohlweiss ∗1, Varun Madathil †2, Kartik Nayak ‡3, and Alessandra Scafuro21University of Edinburgh2North Carolina State University3Duke UniversityJune 4, 2021文章目录研究目标研究背景思考研究原创 2021-09-17 16:13:46 · 268 阅读 · 0 评论 -
论文阅读--A Survey on Secure Data Analytics in Edge Computing
文章标题:A Survey on Secure Data Analytics in Edge ComputingD. Liu, Z. Yan, W.X. Ding*, M. Atiquzzaman, “A Survey on Secure Data Analytics in Edge Computing”, IEEE Internet of Things Journal, Vol. 6, No. 3, pp. 4946-4967, June 2019. Doi: 10.1109/JIOT.2019.28原创 2021-08-26 16:42:11 · 6087 阅读 · 0 评论 -
现代密码学(七)对称密钥管理和公钥革命
文章目录对称密钥加密的局限性局部解决方法一一密钥分配中心公钥革命密钥交换安全性实验Diffe-Hellman密钥交换构造方法安全性证明:对称密钥加密的局限性密钥分配问题:在公共信道上容易被窃听密钥存储问题:每个参与者需要保存n-1个密钥(甚至更多)在开放环境中不适用局部解决方法一一密钥分配中心优点:每个员工只需要存储一个密钥(对接KDC),密钥分配中心需要存储大量的密钥,但是KDC在一个安全的地方并且给予最高等级的保护措施来防止网络攻击。新用户进入,所有要做的只是在这个员工和KDC原创 2021-08-14 18:21:29 · 1105 阅读 · 0 评论 -
现代密码学(六)因子分解和离散对数算法
本章的意义在于对因子分解和离散对数这些问题的有效算法 。这些算法本身是有趣 的 ,并可作为 己学过的数论知识的良好应用 。此外 ,理解这些算法的效率对于在实际应用中选择密码学参数是至关重要的文章目录因式分解算法Pollard的p - 1方法Pollard的rho方法二次筛算法因式分解算法亚指数:如果f(n)= 2^o(n) , 则f是关于n的亚指数Pollard的p - 1方法 ,当p-1有 “ 小 ” 素数因子时它是种有效的方法 。Pollard的rho方法, 这种方法适用于任意的N因此, 这原创 2021-07-19 10:00:20 · 1857 阅读 · 0 评论 -
现代密码学(五) 数论和密码学困难性假设
文章目录预备知识和基本群论素数与可除性模算术群预备知识和基本群论素数与可除性算数基本定理:任何大于1的整数都可由若干素数乘积获得令α为整数, b为正整数, 贝!J存在唯一的整数q, r满足α = qb + r设α, b为正整 数, 则存在整数X, Y满足Xα + Yb = gcd (α, b)如 果c|ab伪 , 且gcd(a, c) = 1 , 则c|b如果p|N, q|N, 且gcd (p, q) = 1, 则pq | N模算术若a = qN+r,则r =a(mod N)同余:原创 2021-07-17 17:21:16 · 3392 阅读 · 1 评论 -
现代密码学(四) 哈希函数和应用
文章目录定义域扩展:The Merkle-Damg˚ard Transform使用Hash函数的消息认证定义Hash函数简单定义:接受一定长度的输入并压缩成短而固定长度的输出的函数好的Hash函数:有较弱的碰撞性(碰撞是一定存在的,因为长度缩短)碰撞性:指有一对不同的输入量a和a’满足H(a)= H(a’);这种情况也称作a和a’在H下发生碰撞。Hash函数:当且仅当输入参数x的长度l’(n)>l(n)时,就称(Gen,H)是输入长度为U(n)的定长散列函数。要求低碰撞函数,有两个地方与原创 2021-07-14 16:30:10 · 1928 阅读 · 0 评论 -
现代密码学(三)消息验证码(后半部分)
文章目录构造一个CCA安全的加密方案已经过身份验证的加密(加密+鉴别)构造一个CCA安全的加密方案使用消息鉴别码与CPA 安全加密方案一起 , 构造对称密钥加密方案来满足这种安全性。构造CCA安全加密方案。这种构造方法按下面的方式工作:发送方和接收方共享两个密钥,一个是CPA安全加密方案的,一个是消息鉴别码的。为了加密消息m,发送者先使用CPA安全的方案加密,然后对得到的密文计算MAC 标记t;现在整个密文是(c,t)。对于给定的密文(c, t>,接收方在解密c之前验证标记的有效性。如果t是关原创 2021-07-07 16:43:38 · 626 阅读 · 0 评论 -
国密算法总结
文章目录分组密码算法国际DES国产SM4公钥密码算法国际RSA国产SM2(椭圆曲线算法)摘要算法MD5国产SM3国密即国家密码局认定的国产密码算法,即商用密码,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。。具体包括SM1,对称加密算法,加密强度为128位,采用硬件实现SM2为国家密码管理局公布的公钥算法,其加密强度为256位SM3,密码杂凑算法,杂凑值长度为32字节,和SM2算法同期公布,参见《国家密码管理局公告(第 22 号)》SMS4,对称加密原创 2021-07-04 22:53:26 · 10480 阅读 · 2 评论 -
现代密码学(二)对称加密算法
文章目录计算性安全计算性安全要求:该安全仅对在限制时间且限制计算能力下保证安全。攻击者有极小的概率可以攻击成功方法:具体方法:显式地限制任何对手运行在一定特定时间内的最大成功概率(通过投资计算)。其中(t,ε)-secure,如果攻击者在最多t时间内以最多ε的概率成功地打破了方案,那么方案是安全的。渐进方法:对于任何PPT,对手以最多可以忽略的概率打破了该方案,那么该方案是安全的(该方案是渐进的,因为安全性依赖于n)n:安全性参数,由参与安全协议的所有相关方参数化获得把攻击者看做:原创 2021-07-01 14:49:25 · 3295 阅读 · 1 评论 -
现代密码学(一)完全保密加密
文章目录现代密码学组成正式定义精确假设证明安全完全保密加密现代密码学组成正式定义安全保证:定义了该方案旨在防止攻击者进行什么操作——无论攻击者已经拥有的任何信息如何,密文都不应泄露有关底层明文的其他信息。威胁模型 :攻击者拥有的能力唯密文攻击唯明文攻击选择明文攻击选择密文攻击精确假设验证假设条件:假设越被检验和测试而没有被反驳,我们就越相信这个假设是正确的。此外,对一个假设的研究可以通过证明它被被广泛相信的其他假设所暗示来提供其有效性的证据方案对比:同样满足要求的方案所依赖原创 2021-06-30 20:38:23 · 1373 阅读 · 1 评论 -
PE文件结构
文章目录DOS头PE头区段表区段理解一下简述:PE文件分为5个部分DOS文件头DOS加载模块PE文件头区段表区段PE文件中显示的地址全部都是RVA,换算成VA需要加上基地址ImageBase与文件偏移地址RVA虚拟地址(VA):每个32位PE文件被加载到内存中会分配4GB的虚拟内存,虚拟地址=基址+程序相对地址相对虚拟地址(RVA):是当PE文件被展开时相对于文件头的地址,这个地址+ImageBase就是真正的虚拟地址程序入口点 (EOP):程序开始执行的地方DOS头DOS原创 2021-04-28 15:05:14 · 600 阅读 · 0 评论 -
Shadow Attack:隐藏和替换签名PDF中的内容
PDF的基础以及常见的三种欺骗签名的方式请见 https://blog.csdn.net/c630843901/article/details/113828653文章目录Shadow Attack ModelShadow Attack Model攻击者模型基于真实的用例,在这些用例中签署了PDF文档(例如合同)。在这些用例中,攻击者可以在签名前将不可见的部分(影子内容,shadow content)注入PDF。签名后,攻击者再次操纵已签名的PDF。因此,它们在不使签名无效的情况下,对其内容进行了可见的原创 2021-04-21 16:04:43 · 652 阅读 · 1 评论 -
1 Trillion Dollar Refund – How To Spoof PDF Signatures——欺骗PDF签名
PDF结构:PDF本质上是一个ASCLL文件,我们用普通的文件浏览器打开一个pdf可以看到源代码Header:是PDF的第一行,他解释了PDF所需要的解释器版本Body:定义了PDF文件的内容,包括文本块、字体、图片和其他数据。Body的主体部分是对象,如:2 0 obj Page。在所给的例子中,Body包含4个对象:Catalog,Pages,Page,Stream。其中Catalog是文件的根对象,定义了文件的结构,访问权限Catalog应用了Pages对象,后者包含了页数和Page原创 2021-03-25 21:57:42 · 490 阅读 · 0 评论