Python密码学编程(二)

1、不同的攻击者,根据其背景知识不同会拥有不同的准标识符

2、达到k匿名的安全要求:概化(对数据进行概括、抽象)和抑制(不发布某些数据项)

3、k匿名存在的两种类型的隐私泄露攻击:同质攻击和背景知识攻击

4、同质攻击:敏感属性值本身就完全相同;背景知识攻击:攻击者进行高概率推断

5、增强的k-匿名模型——l-多样性模型

6、数据持有者 & 记录所有者 的隐私保护,后者的研究需完善!

7、基于位置的保护:LBS

8、破译简单替代加密法——记住算法即可!

9、维吉尼亚加密法——“多表”替代机密法——被认为是不可能破译!

10、维吉尼亚加密法——由一串字母作为秘钥——对一串消息循环进行凯撒加密!

11、换位加密法——原文与密文的字母总类与数量完全一致,只是各字母位置变了——频率匹配分值高

12、字典攻击 = 暴力破译技术

13、words = fo.readlines() # 返回字符串列表!

14、Charles Babbage破译维吉尼亚加密法。

15、卡西斯基试验:判断加密密文的维吉尼亚密钥有多长的流畅。

16、卡西斯基试验步骤:
找出重复序列的间距——获取间距的因数——从字符串取每隔N个字母的字符串——频率分析

17、维吉尼亚加密法——二次密码本加密法

18、拉宾米勒质数测试——

19、itertools工具

>>> import itertools
>>> itertools.product('AB', repeat = 3)
<itertools.product object at 0x0000026308654F78>
>>> list(itertools.product('AB', repeat = 3))
[('A', 'A', 'A'), ('A', 'A', 'B'), ('A', 'B', 'A'), ('A', 'B', 'B'), ('B', 'A', 'A'), ('B', 'A', 'B'), ('B', 'B', 'A'), ('B', 'B', 'B')]
>>> list(itertools.product(range(2), repeat = 2))
[(0, 0), (0, 1), (1, 0), (1, 1)]

20、二次密码本加密法 = 维吉尼亚加密法

21、
非对称加密法——例如公钥密码学
对称加密法

22、
PKI(公钥基础设施)——可处理身份验证

23、
公钥加密法的身份验证问题

24、
互质——两个数的最大公约(因)数为1

25、不可否认性

26、质询响应验证

27、

>>> for i in range(51, -5, -8):
	print(i)	
51
43
35
27
19
11
3

28、
pow(2, 8)相当于(2 ** 8)

pow(2, 8, 10)相当于(2 ** 8) % 10

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值