security
Publish or Perish
这个作者很懒,什么都没留下…
展开
-
SHA256算法
SHA-256 算法输入报文的最大长度不超过2^64 bit,输入按512-bit 分组进行处理,产生 的输出是一个256-bit 的报文摘要。该算法处理包括以下几步: STEP1:附加填充比特。对报文进行填充使报文长度与448 模512 同余(长度=448 mod 512), 填充的比特数范围是1 到512,填充比特串的最高位为1,其余位为0。就是先在报文后面加一个 1,再加很多个0,直到长度 ...转载 2018-05-10 20:48:39 · 9114 阅读 · 1 评论 -
zksnark--零知识证明
零知识证明要了解zkSNARK,必须先理解什么是零知识证明。关于零知识证明,概念并不难理解,我们以一个老掉牙的故事作为例子。阿里巴巴被强盗抓住,为了保命,他需要向强盗证明自己拥有打开石门的密码,同时又不能把密码告诉强盗。他想出一个解决办法,先让强盗离开自己一箭之地,距离足够远让强盗无法听到口令,足够近让阿里巴巴无法在强盗的弓箭下逃生。阿里巴巴就在这个距离下向强盗展示了石门的打开和关闭。这个整个过程...转载 2018-05-11 18:42:46 · 3422 阅读 · 0 评论 -
同态加密
同态加密如果我们有一个加密函数 f , 把明文A变成密文A’, 把明文B变成密文B’,也就是说 f(A) = A’ , f(B) = B’ 。另外我们还有一个解密函数 f−1f−1 能够将 f 加密后的密文解密成加密前的明文。对于一般的加密函数,如果我们将A’和B’相加,得到C’。我们用f−1f−1 对C’进行解密得到的结果一般是毫无意义的乱码。但是,如果 f 是个可以进行同态加密的加密函数, 我...转载 2018-05-16 22:23:18 · 1176 阅读 · 0 评论 -
安全论文中的符号含义
首字母缩写IND-CPA 《=》 Indistinguishability under Chosen-plaintext AttackPPT 《=》 Probabilistic Polynomial-timeTM 《=》 Turing Machine数学符号1、“⊥”符号,点击打开链接2、w.r.t. = with respect to 关于 s.t. ...原创 2018-05-30 21:14:56 · 651 阅读 · 0 评论 -
PKI和X509证书
PKI 体系按照 X.509 规范,公钥可以通过证书机制来进行保护,但证书的生成、分发、撤销等步骤并未涉及。实际上,要实现安全地管理、分发证书需要遵循 PKI(Public Key Infrastructure)体系。该体系解决了证书生命周期相关的认证和管理问题。需要注意,PKI 是建立在公私钥基础上实现安全可靠传递消息和身份确认的一个通用框架,并不代表某个特定的密码学技术和流程。实现了 P...转载 2019-04-28 22:24:44 · 3765 阅读 · 0 评论