![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
密码学作业
文章平均质量分 95
Mipiace
网络安全专业本科在读
展开
-
密码分析学-Enigma机破解
Enigma密码机在1920年代早期开始被用于商业,也被一些国家的军队与政府采用过,在这些国家中,最著名的是第二次世界大战时的纳粹德国。Enigma密码机的大部分设置都会在一段时间(一般为一天)以后被更换。1932年,波兰密码学家马里安·雷耶夫斯基,杰尔兹·罗佐基和亨里克·佐加尔斯基破译了德军的Enigma机,但随后德军对Enigma机进行了改进。波兰战败后,将研究成果分享给英法,随后英国的图灵和其他专家共同破译了Enigma机。...原创 2022-08-30 20:05:25 · 7909 阅读 · 6 评论 -
DES算法实现+差分分析和线性分析代码实现
DES算法差分和线性分析SDU网络空间安全学院 目录文章目录摘要DES攻击方法时间存储权衡攻击:预计算在线阶段DES差分分析差分分析原理一轮加密二轮加密DES差分分析具体实现题目题解python实现求S盒异或分布表函数python实现求每个S盒的可能秘钥:python得到64位秘钥函数DES线性分析线性分析原理DES线性分析实现思考与总结:附录DES加解密代码:DES差分分析DES线性分析摘要数据秘钥差分第一组数据0x1a624d88530cec40差分第二组.原创 2021-04-17 11:37:52 · 7158 阅读 · 8 评论 -
MAC长度拓展攻击
MAC长度拓展攻击题目: 对于MAC算法:KeyedHash=Hash(Key||Message),请仿照长度扩展攻击的思路,进行伪造攻击。即已知消息M及其MAC值T,如何伪造另一个满足验证的消息M’和MAC值T’,请说明消息M’的表达式及T’是如何计算的。解: 绘制MD结构: M按照一定长度的比特分组成M0,M1...Mt{M_0,M_1...M_t}M0,M1...Mt,如果MtM_tMt长度不足分组要求,就在后面添加一个1和一定数量的0,并用最后的8个字节写上M的总长原创 2021-04-17 11:31:21 · 1074 阅读 · 0 评论 -
时间权衡攻击和差分分析 — 密码学笔记
3.2笔记 — 强力攻击计算安全性敌手掌握的计算资源最优攻击所需的计算资源恢复秘钥Kerckhoffs假设 密码的安全性基于密钥的安全性攻击类型唯密文攻击(Cipgertext-only attack)已知明文攻击(Konwn-plaintext attack) 密码算法至少可以抵抗已知明文攻击攻击选择明文攻击 分组密码要求可以抵抗选择明文攻击强力攻击穷举攻击  原创 2021-03-23 14:08:12 · 1303 阅读 · 1 评论 -
DES加解密算法 — python和C++实现
DES加解密原创 2021-03-19 11:22:19 · 2661 阅读 · 1 评论