Cryptology
哎一入江湖岁月催
宜静默,宜从容,宜谨严,宜俭约。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
DES & 3DES
DES是美国1977-1998年数据加密标准DES(Data Encryption Standard)数据加密标准算法,采用56bits密钥加密64bits数据成密文的一种分组密码,其基本结构为Feistel,共计16Round(轮)。分组密码设计的两个原则:混淆(Confusion)和扩散(Diffusion)具体过程:一轮:将要加密信息进行分组,每64位一组明文信息 每一...原创 2018-10-08 15:53:47 · 1695 阅读 · 0 评论 -
AES(Advanced Encryption Standard)高级加密标准
高级加密标准(英语:Advanced Encryption Standard,缩写:AES)在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选进程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准...原创 2018-10-10 15:36:38 · 4091 阅读 · 0 评论 -
ECB(Electronic Code Book)电子密码本模式(分组密码)
ECB(Electronic Code Book)电子密码本模式:一个明文分组加密成一个密文分组分组密码自身只能加密长度等于密码分组长度的单块数据,若要加密变长数据,则数据必须先被划分为一些单独的密码块最大的缺点:同样的明文块会被加密成相同的密文块,不能很好地保证数据的机密性。具体构造:加密:用相同的key将分好组的明文进行加密函数加密图片来源:http://cryptow...原创 2018-10-19 17:02:29 · 4319 阅读 · 1 评论 -
PBE(Password Based Encryption)基于口令加密
基于口令加密是一种根据口令生成密钥并用该密钥进行加密的方法其中的加密解密使用的是同一个密钥 问题的产生:想要保证文件的机密性 直接存入电脑磁盘又怕被看到 利用密钥(CEK)加密此文件 但是又得保证密钥(CEK)的机密性 ...原创 2018-10-17 09:21:19 · 1326 阅读 · 0 评论 -
安全多方计算之百万富翁问题
百万富翁问题是姚期智先生在1982年提出的第一个安全双方计算问题问题可以描述为:两个百万富翁街头邂逅,他们都想炫一下富,比比谁更有钱,但是出于隐私,都不想让对方知道自己到底拥有多少财富,如何在不借助第三方的情况下,让他们知道他们之间谁更有钱。中国唯一图灵奖获得者,安全多方计算鼻祖。具体过程:假设富翁A的财富值为a,富翁B的财富值为bA:公钥:,私钥:。用A的公钥加密财富值:...原创 2018-10-31 20:06:14 · 16125 阅读 · 5 评论 -
中间人攻击(Man-in-the-middle attack 缩写:MITM)
中间人攻击主要指攻击者在通讯的两端创建独立连接,交换获得数据,可能会对数据进行拦截,篡改,伪造,致使两端的通讯者以为双方的连接是私密连接。我们用两个场景了解一下中间人攻击:第一个场景是这个中间人谎称自己是国际象棋大师,然后就会由很多的挑战者,这是一个互联网时代,完全可以在线同时进行棋艺切磋。然后就出现了下图的情况:这个中间人在这两盘棋中肯定能够赢取一盘,这样某一大师肯定就认可这...原创 2018-11-03 11:41:49 · 6626 阅读 · 0 评论 -
安全多方计算之计算平均工资
安全多方计算就是不依靠第三方或是其他方进行之间的的某个值的计算,其中的平均工资计算就是典型的例子之一,另一个百万富翁问题之前讲过。背景:工资是很隐私的数据,很多公司的工资也很隐蔽,主要原因是员工必须签署工资保密协议,就是不准你透漏你的工资,但是员工还特别想知道自己所拿到的工资在公司处于怎样一个层次。安全多方计算就能解决这个问题,通过秘密的计算平均工资,和平均工资一比较,就知道你的层次的。具...原创 2018-11-03 21:19:03 · 4227 阅读 · 5 评论 -
代理重加密(Proxy Re-encryption)
代理重加密就是委托可信第三方或是半诚实代理商将自己公钥加密的密文转化为可用另一方私钥解开的密文从而实现密码共享 现实世界中绝大多数提供云计算服务的公司没有什么诚信可言,你不能保证它会用你的数据做什么,或是会不会出卖给其他公司,这样,唯一的解决办法是加密后放到云上,让其获得密文形式,而我们又想让我们愿意共享秘密的对方获得密文的明文内容,也就是原本我们公钥加密后的密文,只有我们的私钥才能解开,...原创 2018-11-02 16:33:53 · 15248 阅读 · 0 评论 -
GM(Goldwasser-Micali)加密算法
GM(Goldwasser - Micali)概率公钥加密算法,其基于二次剩余难以复合困难性问题 具体过程: 密钥产生:大素数p,q,求出N=p*q 任取R,满足 (J()雅可比符号) PK(R ,N),SK (p,q)加密: 1. B将明文转化为二进制数字M=(m1,m2,m3… mk) ∈{0,1} 2. 对于每一个mi,都对应选取一...原创 2018-10-07 13:24:17 · 7623 阅读 · 0 评论 -
混合加密体制
混合加密体制就是,同时利用对称加密和公钥加密进行优势互补,从而达到快速而安全的加密1.对称密码加密信息速度较快2.公钥密码加密较为安全,但是不适合加密较长消息 具体过程:具体演示如下(点击进入全屏): 利用PRG也就是伪随机生成器生成回话密钥,然后作为加密密钥利用对称加密算法加密任意长度消息,生成密文。 再利用接受者的公钥作为加密密钥,加密PRG生成的会话密钥,生成密文。...原创 2018-10-07 09:50:17 · 4506 阅读 · 0 评论 -
SHA1与MD5算法埋葬者
王小云教授转载 2018-05-21 20:03:43 · 388 阅读 · 0 评论 -
Diffe-Hellman
Diffe-Hellman密钥交换算法,主要是实现双方共享一个密钥我们假设用户A,B想要秘密共享密钥Key具体过程如下:A,B协商大质数N,及生成元g(注意:这里的协商不是线下,而是线上属不安全通信) A取一个随机数K1,并计算C1= mod N B取一个随机数K2,并计算C2= mod N A 将C1发给B,B将C2发给A A计算 mod N =Key,B计算 mod N =...原创 2018-09-30 21:04:12 · 1037 阅读 · 0 评论 -
RSA加密算法
RSA加密算法基于大数因数分解问题具体过程: 1.A选取两个大质数P1、P2 并计算出,公开N 2.利用欧拉函数性质: 在选取一个E,满足,即E与 互质 3.利用某一公式: 其中可以试a 与 d 的值 保证都是正整数,方便计算,将d作为自己的密钥用于解密。 4.B将自己的密文M转化为数字,然后利用A公开的E,N得到密文,将C发给A 5.A就可以利用...原创 2018-10-01 11:04:43 · 719 阅读 · 0 评论 -
EIGamal加密算法
EIGamal加密算法是基于有限域上的离散对数困难性问题 具体过程:选取有限域GF(q),本原元 a. A选取一个随机数d:求出,将β公开,d为A的脱密秘钥. 其中明文空间:,密文空间:. 加密:B选取一个随机数k:,,, . 解密:A利用公式.具体演示如下(点击进入全屏): ...原创 2018-10-01 16:12:15 · 3729 阅读 · 3 评论 -
Cramer-Shoup非对称公钥密码体制
Cramer-Shoup非对称公钥密码体制它的安全性基于决策性Diffie-Hellman假设的计算难度(广泛假设但未证明)。由Ronald Cramer和Victor Shoup于1998年开发具体过程:密钥产生(A):加密(B):解密(A):具体演示(点击进入全屏):改正:经指正动态图中B方计算e时正确应该是...原创 2018-10-11 15:57:07 · 2218 阅读 · 2 评论 -
Paillier加密算法
Paillier加密算法(Paillier Pascal)是基于复合剩余类的困难性问题 具体过程:选取两个大质数p,q,且。 计算,且 ,其中lcm()为最小公倍数函数或,为欧拉函数。 选取一个随机数g。 公钥PK为(N,g),私钥SK为(,),。 加密:B随机选取R, 利用A的PK。 解密:A得到B的C,,其中具体演示(点击进入全屏) : ...原创 2018-10-05 16:05:43 · 11001 阅读 · 0 评论 -
IDEA(International Data Encryption Algorithm)国际加密标准
国际数据加密算法(International Data Encryption Algorithm:IDEA)最早称为改良建议加密标准(Improved Proposed Encryption Standard,IPES),是密码学上一种对称密钥分组密码,由James Massey与来学嘉设计,在1991年首次提出。这个算法的提出,是为了取代旧有的数据加密标准(DES)。对称加密,块加密。具...原创 2018-10-12 19:28:13 · 2145 阅读 · 1 评论 -
Rabin加密算法
Rabin基于计算模合数平方根困难性问题的公钥密码算法其困难难度近似大整数分解,是非对称加密算法 基本过程:...原创 2018-10-06 10:26:15 · 9415 阅读 · 0 评论 -
IND-CPA(选择明文攻击下的不可区分性)
IND-CPA(选择明文攻击下的不可区分性)Indistinguishability under chosen-plaintext attack 该性质是通过一个仿真游戏验证的,游戏过程如下具体过程:算法拥有者称之为挑战者,算法攻击者称之为攻击者挑战者拥有公钥PK,私钥SK,将PK发给攻击者。 攻击者选取长度相等的两个明文,M1,M2,发给挑战者 挑战者获得明文后,然后随机决定...原创 2018-11-05 20:26:11 · 21295 阅读 · 10 评论
分享