密码学
I-Hsien
这个作者很懒,什么都没留下…
展开
-
加密解密及安全网络通信模型:对称模型和非对称模型
https://blog.51cto.com/me2xp/1535027一、前言加密技术是一门古老而深奥的学科,长期以来,都应用在很小的范围,如军事、外交、情报等部门。公元前405年,斯巴达的将领就使用了原始的错乱密码;公元1世纪,罗马皇帝凯撒就使用了有序的单表代替密码。中国古代出现的“符”,也是一种数据加密的方法。20世纪初,电子通讯技术的发展,尤其是两次世界大战中,密码通讯和第三方...转载 2019-04-03 08:16:25 · 2658 阅读 · 0 评论 -
[NOTE]彩虹表相关原理和开发指导
WHAT IS…彩虹表是一个用于加密散列函数逆运算的预先计算好的表,常用于破解加密过的密码散列。 查找表常常用于包含有限字符固定长度纯文本密码的加密。这是以空间换时间的典型实践,在每一次尝试都计算的暴力破解中使用更少的计算能力和更多的储存空间,但却比简单的每个输入一条散列的翻查表使用更少的储存空间和更多的计算性能。使用加盐的KDF函数可以使这种攻击难以实现。彩虹表主要用于破解哈希函数(MD...原创 2019-09-29 12:26:27 · 534 阅读 · 0 评论 -
差分密码分析
差分密码分析是针对SPN结构中的S盒(通过测试可以探测出结构)进行分析的方法,最后目标是破解出异或密钥k.准备工作对于一个4位一组的S盒的输入xxx输出yyy输入x∗x^*x∗输出y∗y^*y∗,计差分为x′=x⊕x∗x'=x\oplus x^*x′=x⊕x∗,y′=y⊕y∗y'=y\oplus y^*y′=y⊕y∗.则4位下x′x'x...原创 2019-08-19 21:46:23 · 6864 阅读 · 1 评论 -
[QUICK NOTE]线性攻击SPN:如何选取线性逼近
以下仅针对定向的密钥恢复.从最后一轮S 盒的输出选取起始.将其作为输出,在偏移表内检索偏差大的(最好BIN形式的1较少避免扩散)将结果作为输入,经过逆P盒路径传至上一级作为输出LOOP直到最上一层.之后执行线性攻击步骤.密钥的回复情况视实际的扩散而定....原创 2019-07-24 17:35:40 · 1475 阅读 · 0 评论 -
[REV] 密码学考点文章汇总
古典密码代换/置换密码仿射密码https://baike.baidu.com/item/仿射密码维吉尼亚密码:多表代换https://www.wikiwand.com/zh-hans/维吉尼亚密码为了生成密码,需要使用表格法。这一表格包括了26行字母表,每一行都由前一行向左偏移一位得到。具体使用哪一行字母表进行编译是基于密钥进行的,在过程中会不断地变换。例如,假设明文为:AT...原创 2019-06-27 22:49:14 · 689 阅读 · 1 评论 -
[TOOL]剩余系下求低阶矩阵的逆
在希尔密码中要解密就要求密钥矩阵在剩余系下的逆矩阵.这篇文章主要是简述求逆的方法,备查备忘.[123456789]\left[ \begin{matrix} 1 & 2 & 3 \\ 4 & 5 & 6 \\ 7 & 8 & 9 \end{matrix} \right]...原创 2019-05-27 11:14:58 · 315 阅读 · 0 评论 -
SPN:代换置换网络简述
基本技术:代换和置换迭代密码方案安全需求:混乱性:密钥和明文密文间有复杂的依赖扩散:单个密钥或明文的变化影响到更多的密文迭代密码使用密钥扩展算法将输入的一个密钥扩展为多个子密钥(Subkey)每轮使用一个子密钥进行加密上一轮的输入作为下一轮的输出,也就是自身迭代代换置换网络代换-置换网络是一系列被应用于分组密码中相关的数学运算,高级加密标准(英语:AES)、3...原创 2019-05-13 16:55:51 · 6785 阅读 · 4 评论 -
香农密码理论汇总:完善保密性
数学基础备查备忘条件概率:P[x∣y]=P(xy)P(y)P[x|y]=\frac{P(xy)}{P(y)}P[x∣y]=P(y)P(xy)联合概率和条件概率P[xy]=P[x∣y]P[y]=P[y∣x]P[x]P[xy]=P[x|y]P[y]=P[y|x]P[x]P[xy]=P[x∣y]P[y]=P[y∣x]P[x]贝叶斯定理P[x∣y]=P(x)P[y∣x]P(y)P[...原创 2019-04-20 11:47:46 · 4600 阅读 · 1 评论 -
熵公式汇总
自信息量部分I(xi)=log21p(xi)=−log2p(xi)I(xi,yi)=−lon2p(xiyi),X,Y独立时 =I(xi)+I(yi)=−log2p(xi)−log2p(yi)I(xi∣yi)=−log2p(xi∣yi)I(xiyi)=−log2p(xiyi)=−log2(p(yi∣xi)×p(xi)p(xi))=−log2p(yi∣xi)p(xi)=I(yi∣xi)+I...原创 2019-04-23 22:11:10 · 12501 阅读 · 0 评论 -
香农密码理论汇总:熵理论
ref by https://www.wikiwand.com/zh-hans/熵_(信息论)信息和熵在信息论中,熵(英语:entropy)是接收的每条消息中包含的信息的平均量,又被称为信息熵、信源熵、平均自信息量。这里,“消息”代表来自分布或数据流中的事件、样本或特征。(熵最好理解为不确定性的量度而不是确定性的量度,因为越随机的信源的熵越大。)来自信源的另一个特征是样本的概率分布。这里...原创 2019-04-21 16:40:01 · 3583 阅读 · 0 评论 -
[NOTE]彩虹表开发笔记
文章目录需求思路需求7位数字+小写字母输入MD5算法,32位小写链长128,链数67108864思路随机生成一个 7位明文ChainsRepeat校验:后生成的H(x)H(x)H(x)不等于之前的链的终点.如果不满足,重新生成起点生成的起点不和之前任何一个重复....原创 2019-10-01 22:27:43 · 195 阅读 · 0 评论