自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 资源 (2)
  • 问答 (1)
  • 收藏
  • 关注

原创 【最详细】Java---HashMap 与 Hashtable 的区别?

Hashtable继承自Dictionary类,而HashMap继承自AbstractMap类。二者都实现了Map接口。HashMap允许是支持null键和null值的,允许一个null键和多个null值HashTable不允许null键值,在遇到null时,会抛出NullPointerException异常。HashMap在实现时对null做了特殊处理,将null的hashCode值定为了0,从而将其存放在哈希表的第0个bucket中。数据结构HashMap和HashTable都使用哈希表来

2022-07-13 11:43:52 593 2

原创 最全介绍的代理模式---第二节-JDK 动态代理

JDK 动态代理模式

2021-12-20 22:18:33 558 1

原创 最全介绍的代理模式---第一节-静态代理

代理模式:静态代理,动态代理

2021-12-16 10:55:38 612

原创 Proverif软件验证修改后的握手协议

(*对称声明*)type key. (*用户定义类型,key是类型名称*)fun senc(bitstring, key): bitstring. (*定义对称加密函数(构造器)fun,定义一个密钥类型`key`,定义了一个对称加密函数`senc`,传入`bitstring`(内置的)

2021-10-11 16:50:34 321 2

原创 Proverif软件验证 握手协议(存在 中间人攻击)

中间人攻击:I→B:pkII→B:pkII→B:pkIB→I:aenc(sign((pkB,k),skB),pkI)B→I:aenc(sign((pkB,k),skB),pkI)B→I:aenc(sign((pkB,k),skB),pkI)A→B:pkAA→B:pkAA→B:pkAI→A:aenc(sign((pkB,k),skB),pkA)I→A:aenc(sign((pkB,k),skB),pkA)I→A:aenc(sign((pkB,k),skB),pkA)A→I:senc(

2021-10-11 16:48:24 532

原创 随机语言机模型--ROM

【1】、什么是预言机(Random Oracle)?​ (理论的黑箱),对任何输入都回传一个真正均匀随机的输出。任何有限的函数均不是一个随机预言机函数,所以定义就要求是一个无限大的函数。​ 1993年,Bellare和Rogaway提出的ROM模型​ 随机预言机模型中有这么个预言机Oracle来回答你的问题,他有一个列表,包含了所有可能问的问题,还有一个列表,包含了所有问题的答案,然后问题列表中的问题都被完全随机的指定一个答案列表中的答案。在安全证明中,随机预言机模型是现实中哈希函数的”理想化替

2021-05-25 14:07:40 1876

原创 OAEP--最优非对称加密填充

OAEP(最优非对称加密填充)【【思考】】:RSA的短明文可以导致密文易遭受攻击,因为一些短明文对应的密文中存在”先验信息“,这个”先验信息“对攻击者Malice来说就是好事,但对于用户就非常不好。这里就思考,简单的给明文填充伪数据(填充位)也许可以对攻击者Malice的工作变得困难些,比如说:(1)在原明文后面添加t个(t是随机的)零,要保证添加后的明文的长度要小于模数N,否则会出现me=(m’)e=c ( mod N)这种情况,也就是说两种明文加密为同一个密文;(2)在原明文后串接上原明文的Ha

2021-05-25 10:15:15 5558 5

原创 “完全或无”、IND-CPA、IND-CCA1、IND-CCA2的详细说明

一、在”安全或无“意义下的安全性:​ 已知加密算法和输出的一条密文,攻击者的目标是恢复出整条明文;或者说在加密算法的基础上,给定一组明-密文对,攻击者的任务是恢复出整个密钥。攻击者或者成功地完全得到想要的秘密,或者什么都没有得到。”无“,无论在攻击之前还是攻击之后,攻击者没有得到关于秘密的任何信息。​ 综上,这是一种非常弱的公钥密码体制的安全性的概念,只考虑了被动攻击(攻击者不能操纵或修改密文),也可以说是不安全性的定义。因为明文数据很可能含有一些”先验消息“,攻击者可以知道这些消息。知道这些”部分

2021-05-15 17:15:20 7803 3

原创 Java基础知识-----this关键字和super关键字的区别

===>>this(哪个对象调用,this就代表哪个对象)1、为什么要用this?public class Example2_5{ public static void main(String []args){ Dog dog1 = new Dog("大壮", 3); System.out.println("dog1的hashCode = " + dog1.hashCode()); dog1.info(); Dog dog2 = new Dog("大黄", 2);

2021-05-12 19:45:00 153

原创 Java基础知识-----访问修饰符

===>>访问修饰符(modifier)Java提供四种访问控制修饰符符号控制成员变量(方法和属性)的访问权限(范围)。公开级别:public------->对外公开受保护级别:protected------->对子类和同一个包中的类公开默认级别:default(没有修饰符号)------->向同一个包的类公开私有级别:private------->只有类本身可以访问,不对外公开访问级别访问控制修饰符同类同包子类不同包公开pu

2021-05-12 18:59:29 179

原创 公钥加密体制的安全性

公钥加密体制的安全性有这样三种概念: 1、完美安全性:如果一个具有无限计算能力的敌手从给定的密文中不能获取明文的任何有用信息,我们就说这个加密体制具有完美安全性或信息论安全性。​ 能达到这个安全条件的加密算法为“一次一密”,要求加密使用的密钥长度至少要跟消息一样长才????。​ 根据Shannon理论知道,要达到完美安全性,密钥必须和明文一样长并且相同的密钥不能使用两次。然而,在公钥密码体制中,加密密钥可以用来加密很多消息并且通常是很短的。因此**,完美安全性对于公钥密码体制来说是不现实的。*

2021-05-09 15:25:20 4007 1

原创 ​ 公钥加密方案的安全目标

​ 公钥加密方案的安全目标(从低到高,从敌手的角度指攻破安全体制由难到易):不可攻破性:指抗完全攻破,从敌手攻击的角度而言,指敌手能从公钥得到相应的私钥。所以完全攻破也叫密钥恢复。对公钥加密而言,公钥总是可以得到的,因而抗完全攻破是一种隐含的基本要求。单向性:也叫抗部分攻击,从敌手攻击角度而言称为部分攻破(Partial Break),即明文恢复 ,指敌手可能不知道密钥 (这里指私钥) , 但对某些密文能直接得到明文。更严格地说,抗部分攻破是指: 在不知道私钥的情况下 ,从密文不能恢复相应的明文,即

2021-05-09 15:08:25 1073 6

原创 密码学---攻击类型

在Kerchhoff假设下,按照密码分析者具有不同的攻击条件,攻击类型有大致5种:(1) 唯密文攻击(COA):敌手只能通过考察一些密文来试图推导出解密密钥 (即私钥)或这些密文对应的明文。(2) 已知明文攻击(KPA):敌手已知一定数量的明文和相对应的密文,试图推导出私钥或者其他密文对应的明文。(3) 非适应性选择明文攻击(CPA1):敌手可以选择明文,接着得到这些明文相对应的密文,即假设敌手可访问加密预言机 。(Encryption Oracle,加密设备) ,可以问询这个加密预言机某个明

2021-05-09 14:58:59 6421 6

3GPP标准 ProSe 标准翻译的中文文档以及对应英文文档D2D标准文档4G、5G的ProSe 标准文档

3GPP 23303 23304 23752 33303 33503 33536 3GPP标准 TS 23.303 、TS 23.304、 TS 23.752 、TS 33.303 、TS 33.503、 TS 33.536

2022-06-09

RSA-OAEP.pptx

详细介绍f-OAEP,包括安全性详细证明,即证明f-OAEP具有在适应性选择密文攻击下的语义安全(IND-CCA2)

2021-06-08

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除