cyber security
qinchong637
这个作者很懒,什么都没留下…
展开
-
密码学基础系列
温故而知新。系统的整理一下基础的密码学知识。1. 密码学的应用1.1 概述1.2 在计算机网络各个层面的应用2. 对称密钥密码2.1 传统对称密钥密码2.2 现代对称密码密码2.3 常见的对称密码2.4 应用2.5 攻击3. 非对称密码密码3.1 常见的密码系统3.2 应用3.3 攻击4. 完整性4.1 完整性和验证4原创 2012-04-25 11:49:12 · 1032 阅读 · 2 评论 -
密码学基础系列之1(1.1)
密码学的应用之概述安全目标安全目标:机密性(confidentiality)、完整性(integrity)、可用性(availability)。攻击针对3个安全目标的攻击分别有:机密性: 窃听(snooping)、流量分析(traffic analysis)。完整性:篡改(modification)、伪装(masquerading)、重放(replaying)、否认(rep原创 2012-04-25 15:06:13 · 856 阅读 · 0 评论 -
专业词汇
cryptographyconfidentiality , snooping, traffic analysisintegrity modification, masquerading, relaying, repudiationavailability Denial of Servicepassive attack原创 2012-04-13 10:17:32 · 391 阅读 · 0 评论 -
密码学基础系列之(2.1传统对称密钥密码之一)
传统对称密钥密码之一 传统对称密钥密码可分为两类:代换密码和换位密码。相对于现代密码,传统密码更简单,但其原理是相通的。分析传统密码更易理解密码的基本原理。代换密码代换密码(substitution cipher)就是用一个符号代替另一个符号。单码代换密码单码代换中,明文中的符号与密文中的符号一一对应。加法密码additive cipher,有时又被称为移原创 2012-04-25 15:58:51 · 1325 阅读 · 0 评论 -
密码学基础系列之(2.1传统对称密钥密码之三)
多码代换密码多码代换中,明文字符与密文字符的关系是一对多。密文C除了与明文P有关外,还与P的位置有关。自动密钥密码autokey cipherP=P1P2P3... C=C1C2C3..... k=(k1, P1, P2, ...)加密:Ci = (Pi+ki) mod N 解密: Pi = (Ci-ki) mod N原创 2012-04-26 17:47:28 · 1183 阅读 · 0 评论 -
密码学基础系列之(2.1传统对称密钥密码之二)
乘法密码multiplicative cipher加密: C=(P×k) mod N解密: P=(C×k') mod N其中(k',k)互为乘法逆,k∈ZN*一般来讲,乘法密码的密钥域比加法密码的还要小,更易被暴力攻击。仿射密码affine cipher就是加密密码与乘法密码的结合。加密:C=(P*k1+k2) mod N解密:P=(C-k2)×k1'原创 2012-04-26 16:07:00 · 1252 阅读 · 0 评论 -
如何评估加解密代码?
在不深入研究代码的具体实现的情况下,如何评估加解密代码的有效性、强度?背景迫于无赖,项目组只能安排1位新手设计一系列的加密算法,用于对本地文件和二进制代码的加密。幸运的是,对加密强度并没有过高的要求。但也希望能够有效的评估代码,并实现自动化测试。评估方法只能建立在分析输入、输出数据、二进制代码的基础上。1、有效性即检测加解密代码是否正确。这个相对比较容易。Plain原创 2012-04-12 15:06:02 · 757 阅读 · 1 评论 -
python Hill密码
以下python代码用于生成Hill密码的密钥矩阵及其逆矩阵#@PydevCodeAnalysisIgnore"""input : Noutput : a pair of matrix which is inverse matrix of another."""import randomimport copyimport fractionsdef relative_pr原创 2012-05-07 21:09:40 · 3401 阅读 · 0 评论 -
密码学基础系列之(2.1传统对称密钥密码之四)
Hill密码Hill密码中,明文被分成大小相同的分组,每次加密一个分组,分组中的每一个字符都对分组中的另外一个字符的加密起作用。该密码中,密钥是一个m×m的方阵,m表示分组的大小。设密钥矩阵为K。K = K m1 … K mm …… … … K 21 … K m2 K 11 … K m1 这里必须要求矩阵K在Zn中有乘法逆(n为字符的取值范围)。这里的矩阵为剩余矩阵。当gcd(原创 2012-04-26 20:14:31 · 883 阅读 · 0 评论