游鲦亭长
码龄6年
关注
提问 私信
  • 博客:280,258
    280,258
    总访问量
  • 159
    原创
  • 14,777
    排名
  • 364
    粉丝
  • 27
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖北省
  • 加入CSDN时间: 2019-04-25
博客简介:

ryanzzzzz的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    5
    当前总分
    1,685
    当月
    13
个人成就
  • 获得449次点赞
  • 内容获得75次评论
  • 获得911次收藏
创作历程
  • 23篇
    2024年
  • 136篇
    2023年
成就勋章
TA的专栏
  • 信息安全工程师
  • 认证技术原理
    2篇
  • 密码学基本理论
    1篇
  • 访问控制技术
    1篇
  • 入侵检测及保护
    2篇
  • 移动应用安全
    4篇
  • web应用安全
    2篇
  • 网络基础原理
    4篇
  • 数据库系统安全
    3篇
  • 网络防御技术
    2篇
  • 网络攻击技术
    9篇
  • 操作系统安全保护
    4篇
  • 密码应用安全
    2篇
  • 密评实践
    41篇
  • 密码应用安全性评估
    85篇
  • 密码法规
    1篇
  • 国密标准
    31篇
  • 密码应用协议
    20篇
  • 密码基础
    27篇
  • 密码研究
    7篇
  • 网络安全等级保护
  • 等保测评
    15篇
  • 安全物理环境
    1篇
  • 安全通信网络
    1篇
  • 安全区域边界
    1篇
  • 安全计算环境
    4篇
  • 安全管理中心
    1篇
  • 项目管理
  • 预测项目
    13篇
  • 敏捷项目
    13篇
兴趣领域 设置
  • 网络空间安全
    网络安全web安全安全架构密码学可信计算技术网络攻击模型安全威胁分析
创作活动更多

AI大模型如何赋能电商行业,引领变革?

如何使用AI技术实现购物推荐、会员分类、商品定价等方面的创新应用?如何运用AI技术提高电商平台的销售效率和用户体验呢?欢迎分享您的看法

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

LWE算法分类及基本加解密算法示例

A(随机nxn矩阵,A也是在构造公私钥对时使用,取A = [[28, 64, 20, 27], [34, 56, 36, 27], [47, 43, 64, 51], [36, 20, 4, 1]])(2)生成随机nxn矩阵,x = [[4, 0, 4, 4], [1, 2, 4, 4], [1, 2, 1, 2], [0, 2, 4, 2]](1)将明文m转换成0-1矩阵形式,转换后的m=[[0], [1], [0], [0]](3)生成随机误差,e1 = [[0], [1], [0], [1]]
原创
发布博客 2024.11.08 ·
418 阅读 ·
5 点赞 ·
0 评论 ·
5 收藏

2024熵密杯初始题2

若输入长度L比特的消息,首先在消息末尾填充比特"1",然后填充k个"0",k满足L+k+1=448 mod 512的最小非负整数,最后填充64位的二进制串(L的二进制表示)。(1)token的生成算法为SM3,算法的输入包括2个部分:hmac_key||counter,其中hmac_key无法掌握,counter可自由选择。(3)运行修改后SM3杂凑算法,输入为counter,输出即为token。(1)已掌握counter(7501E6EA),长度4字节。(5)0xAA * 4,长度4字节。
原创
发布博客 2024.10.30 ·
261 阅读 ·
5 点赞 ·
0 评论 ·
4 收藏

SM2无证书及隐式证书公钥机制签名和加密过程详解(五)

随机数k = '0E548BCA4F4EBB616BBD2FBB670E8B0289CD1B7DA7893751A9EA5ECAF93DB649'H。),这里介绍如何通过隐式证书机制实现签名验签及加密解密。基于ICA解压缩获得WA=(Xwa,Ywa)基于ICA解压缩获得WA=(Xwa,Ywa)在能够解析隐式证书实例的基础上((5)隐式证书机制签名验签过程。(6)隐式证书机制加密解密过程。输出:c1||c3||c2。按照SM2解密算法即可。KGC证书(Ppub)KGC证书(Ppub)比较r'是否与r相同。
原创
发布博客 2024.10.06 ·
992 阅读 ·
10 点赞 ·
0 评论 ·
16 收藏

SM2无证书及隐式证书公钥机制签名和加密过程详解(四)

00 - SEQUENCE不存在扩展项,不启用OPTIONAL(也就是无signature)),这里将介绍具体隐式证书COER编码实例。(4)隐式证书COER编码实例。了解COER编码机制后(
原创
发布博客 2024.10.05 ·
855 阅读 ·
8 点赞 ·
0 评论 ·
11 收藏

SM2无证书及隐式证书公钥机制签名和加密过程详解(三)

7)b6编码为0x020450,0x02是长度表示2个八位,0x0450是具体内容,0x04表示未使用的位数,0x50是具体内容(变长)。1)b是B类型的参数,是一个序列(SEQUENCE),不存在扩展标记(...),不存在 OPTIONAL或者 DEFAULT标记的选项,所以不需要对前导项进行编码。2)b1编码为0x03414243,0x03是长度表示3个八位,0x414243是具体内容(变长)。4)b3编码为0x03414243,0x03是长度表示3个八位,0x414243是具体内容(变长)。
原创
发布博客 2024.10.04 ·
932 阅读 ·
22 点赞 ·
0 评论 ·
6 收藏

SM2无证书及隐式证书公钥机制签名和加密过程详解(二)

4)KGC验证隐式证书申请合法性,生成 ToBeSignedCertificate 中从id开始 encryptionKey 的部分。6)KGC将WA作为隐式证书中 verifyKeyIndicator 的数据,生成完整的隐式证书。前面对非显式证书公钥机制(无证书和隐式证书)的密钥生成过程进行了描述(2)KGC使用系统公钥Ppub向CA申请一张证书(标准证书申请流程)。--隐式证书,无需CA签名,使用声明公钥验证(即公钥还原数据)(2)隐式证书生成过程(简要)(1)隐式证书ASN.1模板。
原创
发布博客 2024.10.03 ·
724 阅读 ·
26 点赞 ·
0 评论 ·
11 收藏

SM2无证书及隐式证书公钥机制签名和加密过程详解(一)

输入:M - msg内容,IDA - 用户标识,WA - 声明公钥,Ppub - KGC主公钥,SM2椭圆曲线参数,dA - 用户私钥。输入:M - msg内容,IDA - 用户标识,WA - 声明公钥,Ppub - KGC主公钥,SM2椭圆曲线参数,签名值(r,s)其中UA是用户部分公钥,IDA是用户标识,Xpub和Ypub则是KGC的主公钥Ppub,从而使PA同时具备用户和KGC的特征。输入:M - msg内容,IDA - 用户标识,WA - 声明公钥,Ppub - KGC主公钥,SM2椭圆曲线参数。
原创
发布博客 2024.09.23 ·
785 阅读 ·
9 点赞 ·
0 评论 ·
28 收藏

SM2协同签名算法中随机数K的随机性对算法安全的影响

到这里,我们看到协同签名其实就是客户端和服务器共同构造随机数K=(k1+k2*d1),私钥d=(d1*d2-1)的SM2签名,但客户端和客户端各自只掌握其中一部分信息。然后分析s的具体结构,可以看到与SM2签名算法也是一致的,可以理解为随机数K=(k1+k2*d1),私钥d=(d1*d2-1)。在客户端 d1 * P2 - G = d1 * d2 * G - G = (d1*d2-1)G。在服务端 d2 * P1 - G = d2 * d1 * G - G = (d1*d2-1)G。
原创
发布博客 2024.09.20 ·
437 阅读 ·
11 点赞 ·
0 评论 ·
5 收藏

Hash扩展长度攻击过程详解

其中'7365637265744b657970737764417573657241'对应的就是'secretKeypswdAuserA',注意其中'secretKey'是服务器和用户之间的共享密钥,由服务器程序自动附加到用户的输入信息开头。'9800000000000000'共8个字节,对应的是填充前内容的bit长度,例如这里长度是152bits,对应的小端16进制8字节就是'9800000000000000'。攻击方的目标是在不知道userB的口令和hash签名的情况下,成功身份鉴别。
原创
发布博客 2024.09.18 ·
742 阅读 ·
14 点赞 ·
0 评论 ·
10 收藏

2024熵密杯初始题1

(2)加密算法 C = P * K mod N,那么 K = C/P mod N,也就是密钥K可以由密文C乘明文P的逆元得到。(1)知道部分明文和全部密文,且该已知部分长度大于一个分组长度,故有可能利用ECB模式和加密算法的漏洞得到密钥K。加密模式类似ECB(K累加1),明文分组长度128bits,得到密文分组长度为256bits。(4)同理,由加密算法C = P * K mod N,可得解密算法P = C/K mod N。(3)已知N和P,P的逆元容易得到,从而获取密钥K。(5)到此,问题解决。
原创
发布博客 2024.09.10 ·
535 阅读 ·
5 点赞 ·
0 评论 ·
3 收藏

从OFD文件提取数字证书过程详解

使用ASN1文件查看器打开Seal.esl文件,如图选择SEQUECE结构中的OCTET STRING,右键选择save item content as file将内容保存为seal.cer,完成印章人数字证书导出。进入signs/sign_n(0...)目录中,可以看到文件Seal.esl(印章)和SignedValue.data(签章)两个文件,印章人数字证书和签章人数字证书分别位于其中。:OFD 文件结构化良好,支持文档的分层、书签、目录等功能,方便文档的导航和管理。(2)签章人数字证书。
原创
发布博客 2024.08.13 ·
484 阅读 ·
11 点赞 ·
0 评论 ·
2 收藏

SM2p256v1椭圆曲线点加点减倍点python实现代码

椭圆曲线点加(x1,y1)+(x2,y2)椭圆曲线点减(x1,y1)-(x2,y2)椭圆曲线倍点k*(x1,y1)
原创
发布博客 2024.07.29 ·
361 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

SM2隐式证书用户公私钥生成python代码实现

生成用户私钥Da和公钥Pa,其中Da=(tA+d'A)mod N,Pa可以直接用Da计算出来,当然也可以使用标准中的公式Pa=WA+[lambda]Ppub得到。#计算Ha=Hash_SM3(ENTLa||IDa||a||b||x_G||y_G||x_pub||y_pub)#计算lambda=Hash_SM3(x_WA||y_WA||Ha) mod N。#计算tA=(w+lambda*ms)mod N。#计算WA=[w]G+Ua。
原创
发布博客 2024.07.26 ·
403 阅读 ·
9 点赞 ·
0 评论 ·
4 收藏

RSA加密算法因N强度不足破解实例

(1)对于N不小于1024比特的情况,有限时间内因数分解N是很困难的。很明显,这里N只有64比特,只需用大数因数分解工具在几秒钟内就能完成。(2)下面着手计算私钥d,由RSA算法原理可知d * e = 1 mod (p-1)(q-1)明文plaintext= ciphertext^d mod N,计算过程如下。计算得到 d = 65CC1802BEA493DD。已知如下RSA密文和公钥信息,要求解密得到明文。(3)到现在已经具备私钥d,解密密文就迎刃而解。故plaintext就是‘123456’。
原创
发布博客 2024.07.10 ·
271 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

数字证书OCSP查询响应内容实例分析

OBJECT IDENTIFIER:responseType,这里值为1.3.6.1.5.5.7.48.1.1(OCSP),含义如下。ENUMERATED:reponseStatus响应状态,这里为0(successful)。OCTET STRING:response,是basicOCSPResponse对象的DER编码,具体定义如下。可以看到第一个SEQUENCE对应是ResponseData,逐层定义为。因此,可以将OCTET STRING这部分内容截取出来,再单独分析。
原创
发布博客 2024.06.25 ·
1142 阅读 ·
23 点赞 ·
0 评论 ·
20 收藏

使用账号口令实现身份鉴别过程中口令机密性保护实例

口令密文:SHA256(账号,口令)VdFn7wdBO4Y2Ut+C7w+1jQxcThmB/osyI5OCMpaGTS4=(5)系统比较SHA256(存储口令密文,随机数)与鉴别数是否相同。(2)系统向密码服务请求随机数、对随机数的签名和对应数字证书。随机数:KSO+hOFs1q5SkEnx8bvp6w==(3)系统向用户发送随机数、对随机数的签名和对应数字证书。随机数:KSO+hOFs1q5SkEnx8bvp6w==口令:********(Sf@94R0#)完整性保护字段:MAC或签名(略)
原创
发布博客 2024.04.29 ·
447 阅读 ·
4 点赞 ·
0 评论 ·
0 收藏

密码应用方案测评要点及测评过程

按照GB/T 39786中物理和环境安全对应等级的密码应用基本要求和实际环境的具体需求,对信息系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。按照GB/T 39786中设备和计算安全对应等级的密码应用基本要求和实际环境的具体需求,对需要保护的对象进行密码应用设计,包括选择的密码技术和标准,设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。
原创
发布博客 2024.04.08 ·
2099 阅读 ·
29 点赞 ·
0 评论 ·
30 收藏

等级保护测评无补偿因素的高风险安全问题判例(共23项需整改)

应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据。尽可能使用商业化的运维工具,严禁运维人员私自下载第三方未商业化的运维工具。明确向用户表明采集信息的内容、用途以及相关的安全责任,并在用户同意授权的情况下采集保存业务必需的用户个人信息。应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。
原创
发布博客 2024.03.28 ·
974 阅读 ·
6 点赞 ·
2 评论 ·
7 收藏

信息系统密码应用方案模板(GBT 43207-2023版本)

按照GB/T 39786中物理和环境安全对应等级的密码应用基本要求和实际环境的具体需求,对信息系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。按照GB/T 39786中设备和计算安全对应等级的密码应用基本要求和实际环境的具体需求,对需要保护的对象进行密码应用设计,包括选择的密码技术和标准,设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。
原创
发布博客 2024.03.27 ·
2522 阅读 ·
15 点赞 ·
0 评论 ·
15 收藏

等级保护安全扩展要求测评对象分析汇总

云计算安全扩展要求条款本身为全局能力要求,不作为对某一测评对象或设备的要求。大数据安全扩展要求条款本身为全局能力要求,不作为对某一测评对象或设备的要求。-工程师站、操作员站、OPC服务器、实时数据库服务器和控制器嵌入式软件等。-移动终端、移动应用软件APP、移动终端管理系统MDM/MAM/MCM。-IPv4/IPv6转换设备或隧道设备、双栈设备、双栈服务器等。感知节点设备、网关节点设备(包括读卡器、路由节点)、应用系统。-虚拟设备(包括虚拟机、虚拟网络设备、虚拟安全设备等)通用终端、专用终端、
原创
发布博客 2024.03.26 ·
1280 阅读 ·
5 点赞 ·
0 评论 ·
8 收藏
加载更多