自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 数据可信流通,从运维信任到技术信任丨隐私计算实训营 第1期

信任是涉及交易或交换关系的基础身份可确认利益可依赖能力有预期行为有后果。

2024-03-19 11:07:59 305 1

原创 基于认证服务器的认证协议演化

利用加密的认证密钥建立协议整个协议描述的是Alice和Bob之间在可信服务器Trent的帮助下建立密钥的过程,其中Malice可能会从中进行攻击。一、协议1.0(一)前提Alice和Trent共享密钥KATK_{AT}KAT​,Bob和Trent共享密钥KBTK_{BT}KBT​(二)目标Alice和Bob想要建立一个新的共享密钥(三)协议内容Alice→Trent:Alice,Bob,{K}KATAlice\to Trent:Alice, Bob, \{K\}_{K_{AT}}Alice

2021-03-13 13:31:43 311

原创 Dolev-Yao威胁模型

Dolev-Yao威胁模型攻击者能力能获得经过网络的任何消息是网络的一个合法使用者,因而能够发起与任何其他用户的对话有机会成为任何主体发出消息的接收者能够冒充任何别的主体给任意主体发消息攻击者未掌握的能力不能猜到从足够大的空间中选出的随机数没有正确的密钥(或私钥),攻击者不能由给定的密文恢复出明文;对于完整加密算法,攻击者也不能从给定的明文构造正确的密文不能求出私有部分,比如,与给定的公钥相匹配的私钥虽然能控制我们的计算和通信环境的大量公共部分,但一般他不能控制计算环境中的许多

2021-03-13 09:21:00 4188 6

原创 理想的加密算法性质

加密算法理想化用符号{M}k\{M\}_k{M}k​表示完善加密不用密钥KKK(在对称密码体制中),或者不用与K相匹配的私钥(在公钥密码体制中),密文{M}k\{M\}_k{M}k​不提供任何求解明文消息MMM的密码分析方法。密文{M}k\{M\}_k{M}k​,也许还有一些关于明文消息MMM的已知消息,不提供任何求解密钥KKK(在对称密码体制中)或与KKK相匹配的私钥(在公钥密码体制中)的密码分析方法。如果没有密钥KKK,即使知道明文MMM,要想更改{M}k\{M\}_k{M}k​而不被接收者在

2021-03-13 08:57:11 482 1

原创 【SRP协议】The Secure Remote Password Protocol论文笔记

The Secure Remote Password Protocol作者:Thomas Wu发表:NDSS 1998一、非对称密钥交换(AKE)在介绍本文重点的SRP协议之前,首先先要从宏观的角度上介绍非对称密钥交换这种技术。特点:AKE不需要加密任何协议数据流。可以抽象地理解为,交换密钥的双方互相共享一部分信息,然后利用共享的信息以及自己本身所具有的秘密可以得到一样的密钥,也就成为了他们之间唯一的会话密钥。具体地细节要通过具体协议和数学公式去理解。优点:简化协商加密算法的过程避

2021-02-19 20:59:49 4102 4

原创 【用数论的方法攻击口令协议】Number Theoretic Attacks On Secure Password Schemes论文笔记

Number Theoretic Attacks On Secure Password Schemes作者:Sarvar Patel发表:IEEE Xplore, 1997一、EKE介绍有关EKE的介绍可以查看我的博文Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks论文笔记。此博文中有对于EKE协议论文内容的详细介绍。除此以外可能还需要读者对于Diffie-Hellman协议、ElGa

2021-02-18 21:32:27 337

原创 Protecting Poorly Chosen Secrets from Guessing Attacks论文笔记

Protecting Poorly Chosen Secrets from Guessing Attacks作者:Li Gong, T.Mark, A.Lomas, Roger M.Needham, Jerome H.Saltzer发表:IEEE Journal on Selected Areas in Communications, June 1993一、猜测攻击(一)UNIX口令系统UNIX使用的是一个口令文件 /etc/passwd。这个文件对于每一个用户的口令p进行hash,每个口令进行h

2021-02-17 20:52:18 2057 5

原创 【EKE协议】Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks论文笔记

Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks作者:Steven M. Bellovin Michael Merritt发表:IEEE Symposium on Research in Security and Provacy, Oakland, May 1992一、古典密钥协商(一)基本协议预先共享password P,打算协商会话密钥R,T代表终端类型。用会话密钥加密返回一个

2021-02-16 22:09:28 1968 3

原创 混淆电路协议快速入门

混淆电路介绍一、介绍混淆电路是一种密码学协议,由姚期智教授在80年代针对安全计算所提出的概念。其效果就是,当几个通信方需要一起输入某些数据,然后通过同一个函数计算出一个结果。但是通信的各方都不希望其他人知道自己的输入是什么,此时利用混淆电路协议即可完成目的。本文将简单介绍混淆电路的协议内容。二、基本协议内容基本交互混淆电路的生成对于基本的电路,真值表如下:然后给每一种输入输出对应一种密钥,可以理解为是一种映射,将原来的0/1输入输出对应到一个其他的标签(可以是整数、字符串等)上。

2021-01-23 12:49:29 1533 3

原创 不经意传输协议快速入门

不经意传输一、介绍不经意传输(oblivious transfer)又简称OT。是一种可保护隐私的双方通信协议、接受者的隐私不被发送者所知道,使通信双方以一种选择模糊化的方式传送消息。抽象地讲,就是A给B发消息,A却不知道B收到的是啥,一般的思路就是A要多发一些消息然后让B去选择有需要的,如果是这样的话,同时还应该保证B不会多知道他本不应该知道的消息。不经意传输可以分为1选1、2选1、n选1、n选k多种不经意传输协议。二、基本内容1选1不经意传输。其效果为,Alice给Bob发送一条消息,Bob只

2021-01-22 21:34:21 3781 1

原创 Leetcode 182 查找重复的电子邮箱

1.题目描述2.题目核心内容解释:给表中数据查重,然后投影部分3.解答方法对两表进行直接操作select distinct p1.Emailfrom Person p1, Person p2where p1.Email=p2.Email and p1.id<p2.id;代码很简单,需要注意一个小细节,p1.id<p2id,如果此处只是简单地用不等来判断,会造成重...

2020-04-08 23:24:15 266

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除